ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Turbulencia


Enviado por   •  18 de Septiembre de 2015  •  Apuntes  •  963 Palabras (4 Páginas)  •  186 Visitas

Página 1 de 4

 

 

 

 

 

 

 

 

 

 

 

Análisis de seguridad en vsftpd (Very Secure FTP Daemon), utilizando sistema operativo “metasploitable”.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Introducción

 

Objetivos

 

¿Que es vsftpd ?

Vsftpd es comúnmente llamado el servicio o demonio de  ftp seguro o Protocolo de Transferencia de Archivos Seguro que corre sobre linux, posee licencia GNU y soporta IPV6 y SSL. Este servicio está por defecto en servidores con distribución Ubuntu, CentOS, Fedora, NimbleX, Slackware y RHEL. En este caso utilizarán un servidor basado en la distribución de Ubuntu, para el caso práctico, llamado metasploitable2.

¿Que es metasploitable 2?

Metasploitable2 es una máquina virtual que es una versión de Ubuntu Linux configurada intencionalmente con vulnerabilidades de seguridad informática que suelen ser comunes. Esta version se encuentra disponible en la pagina http://sourceforge.net/projects/metasploitable/files/Metasploitable2/ que contiene muchas mas vulnerabilidades que la primera version

Los primeros pasos es instalar una máquina virtual  y arrancar con el usuario y contraseña admin por defecto. Por ser un entorno de línea de comandos, desde la shell, se ejecuta el comando ifconfig para obtener la dirección ip de nuestro servidor.

La vulnerabilidad de vsftpd está configurada con una vulnerabilidad que fue descubierta en Julio del año 2011 en servidores con la versión vsftpd-2.3.4. El exploit, o script, utilizado para vulnerar esta seguridad es el vsftpd_234_backdoor que tiene codigo abierto que se encuentra en la pagina oficial de https://www.exploit-db.com/exploits/17491/ 

¿Que es kali Linux?

Es un sistema operativo muy utilizado para realizar auditorías de seguridad informatica, test de penetración  y forenseinformática, es la versión más actual de BackTrack 5 r3. Todas las herramientas han sido revisadas y adjuntadas al sistema operativo. Este sistema puede ser corrido como un Live CD o ser instalado física o virtualmente.  

¿Que es el framework de metasploit?

Que es NMAP

 

Que es Armitage

 

Vulnerando al servicio de vsftpd de Metasploitable utilizando Kali Linux

Para esta practica se esta utilizando maquinas virtuales en un entorno de red LAN. A continuacion se dan los pasos a seguir para vulnerar el servicio de vsftpd version 2.3.4 de metasploitable.

Servidor Metasploitable

  • Iniciar la maquina virtual de metasploitable
  • Ingresar usuario y contrasena msfadmin para ambos casos
  • Verificar la direccion ip (victima) con ifconfig 

Atacante Kali Linux

  • Iniciar la maquina virtual de Kali Linux.
  • Si pide usuario y contrasena son:
  • Usuario: root
  • Contrasena: toor
  • Abrir una terminal y verificar la direccion ip (atacante) con ifconfig
  • Verificar los puertos abiertos en metasploitable que tenga iniciado el servicio de vsftp con nmap -sS -sV -O -A (ip victima)
  • Observamos que existen varios puertos abiertos, pero el que nos insteresa es el puerto 21 que esta abierto y ofrece un servicio ftp con vsftpd version 2.3.4
  •  Abrimos una pestaña en el terminal y digitamos msfconsole para iniciar la consola del framework de metasploit
  • Buscamos el exploit a utilizar con el comando search vsftpd y lo enconrara en la ruta de exploit/unix/ftp/vsftpd_234_backdoor
  • Procedemos a utilizar el exploit con use exploit/unix/ftp/vsftpd_234_backdoor
  • Observamos las variables que se necesitan para realizar el ataque
  • Opciones basicas con show options
  • Opciones avanzadas con show advanced options el cual muestra en detalle el procedimiento a realizar
  • Escribimos el comando set RHOST (ip victima) para dar la ip de nuestro objetivo.
  • Para ejecutar nuestro exploit a la victima se pone exploit y estamos dentro de nuestro objetivocon privilegios de root.
  • Para comprobar que estamos dentro de nuestro objetivo colocamos ifconfig y la respuesta nos dara la direccion ip de la victima
  • Observamos los privilegios de nuestro ataque con el comando whoami y nos mostrara que tenemos acceso total al usuario root
  • Vemos nuestra victima utilizando el comando hostname
  • Ahora tenemos el archivo de la lista de usuarios en el directorio /etc dentro del archivo shadow entre ellos la de root
  •  Ahora creamos un nuevo usuario para futuros ataques, editar la informacion, descargar archivos, tc mediante el comando useradd -m -d /home/tp1 -c “Vulnerable” -s /bin/bash tp1
  • Ahora comprobamos que nuestro usuario este creado dirigiendonos a /etc/passwd con el visor vim

Analizando la vulnerabilidad de vsftpd de Metasploitable

Amigos aqui ayudenme googleando para conocer los archivos de configuracion de vsftpd  en metasploitable que debe haber foros

...

Descargar como (para miembros actualizados)  txt (6.6 Kb)   pdf (86 Kb)   docx (13.6 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com