SEGURIDAD SISTEMAS
Greek MorrisonDocumentos de Investigación21 de Septiembre de 2020
4.745 Palabras (19 Páginas)106 Visitas
ÍNDICE
RESUMEN 5
INTRODUCCIÓN 6
DESARROLLO 7
Escenario 7
Antecedentes 7
Instalación de Metasploitable-3 8
Instalación y Configuración 9
Instalación y Configuración de Packer 9
Instalación y Configuración de Vagrant 11
Descarga de Metasploitable-3 11
Configuración con PowerShell 12
Explotación de Seguridad en Windows 2008 14
Escaneo de Direcciones IP 14
Apache HTTP 15
Comando searchsploit 16
Identificar Exploit 17
Comando show options 18
Comandos 20
Recomendaciones 23
Problemática 23
Solución de ManageEngine. 23
Propuesta de Firewall 24
DISCUSIÓN Y CONCLUSIONES 26
REFERENCIAS 27
ÍNDICE DE FIGURAS
Figura 1. Topología Propuesta. Fuente: Elaboración Propia. 7
Figura 2. Ejecutable Packer.exe. Fuente: Elaboración Propia 9
Figura 3. Pantalla de Packer.exe. Fuente: Elaboración Propia. 9
Figura 4. Ventana Ejecutar. Fuente: Elaboración Propia. 10
Figura 5. Variable de Entorno. Fuente: Elaboración Propia. 10
Figura 6. Añadir Variable de Entorno. Fuente: Elaboración Propia. 10
Figura 7. Instalación de Vagrant. Fuente: Elaboración Propia. 11
Figura 8. Archivos Metasploitable-3. Fuente: Elaboración Propia. 12
Figura 9. Contenido Carpeta Metasploitable3. Fuente: Elaboración Propia. 12
Figura 10. Comando Set-ExecutionPolicy Unrestricted. Fuente: Elaboración Propia. 13
Figura 11. Construcción de VM. Fuente: Elaboración Propia. 13
Figura 12. Ejecución de Vagrant. Fuente: Elaboración Propia. 13
Figura 13. VM Metasploitable-3. Fuente: Elaboración Propia 13
Figura 14. Escaneo de Dispositivos. Fuente: Elaboración Propia. 14
Figura 15. Escaneo de Servicios. Fuente: Elaboración Propia. 15
Figura 16. Acceso Vía Web. Fuente: Elaboración Propia. 15
Figura 17. Uso de searchsploit. Fuente: Elaboración Propia. 16
Figura 18. Base de Datos usando MSF. Fuente: Elaboración Propia. 17
Figura 19. Msfconsole. Fuente: Elaboración Propia. 17
Figura 20. Comando search ManageEngine. Fuente: Elaboración Propia. 18
Figura 21. TCT Inverso. Fuente: Elaboración Propia. 18
Figura 22. Comando use. Fuente: Elaboración Propia. 18
Figura 23. Comando show options. Fuente: Elaboración Propia. 18
Figura 24. Comando set. Fuente: Elaboración Propia. 19
Figura 25. Validación de Cambios con show options. Fuente: Elaboración Propia. 19
Figura 26. Comando run. Fuente: Elaboración Propia 20
Figura 27. Acceso cmd Vía Remota. Fuente: Elaboración Propia. 20
Figura 28. Comando whoami. Fuente: Elaboración Propia. 20
Figura 29. Comando ls -l. Fuente: Elaboración Propia. 20
Figura 30. Comando ipconfig. Fuente: Elaboración Propia. 21
Figura 31. Modo Administrador Meterpreter. Fuente: Elaboración Propia. 21
Figura 32. Comando netstat. Fuente: Elaboración Propia. 21
Figura 33. Web.xml. Fuente: Elaboración Propia. 23
Figura 34. Contenido web.xml. Fuente: Elaboración Propia. 24
Figura 35. Topología con Firewall. Fuente: Elaboración Propia. 25
RESUMEN
La seguridad integrada dentro de los sistemas operativos en la actualidad es de las etapas más importantes cuando se realizan actualizaciones, cuando se crea un nuevo sistema operativo o se realizan configuraciones, debido a que previenen y protegen a los activos, recursos y archivos que se encuentran en la red o computadora.
La finalidad de presentar la propuesta es para demostrar cómo funciona la comunicación cuando se hacen solicitudes de parte de los clientes para así obtener una respuesta a dicha solicitud de un proceso, tareas, etc., en donde se pueden encontrar ciertas deficiencias de seguridad.
Por tal razón, el contenido de este trabajo se centra en realizar una propuesta de solución ante vulnerabilidades que puedan existir en los sistemas operativos, en cuyo caso será Kali-Linux y será realizara mediante la utilización de herramientas como Metasploitable-3, Packer, Vagrant y PowerShell al montar un laboratorio de pruebas que funge como un ambiente real de trabajo.
Palabras Clave: Sistema Operativo, Seguridad, Activo, Recurso, Red, Servidor, Cliente, Vulnerabilidad, Prueba.
INTRODUCCIÓN
Los sistemas operativos hacen posible el poder administrar los recursos físicos de una computadora para que estos puedan proporcionar su servicio de forma virtual, de tal manera que exista una interacción entre un usuario y el sistema.
Sin embargo, para que esto suceda es necesario que se apliquen ciertas políticas y procedimientos desde su núcleo para que los procesos y/o tareas se realicen íntegros y seguros, lo cual al final ayuda a proteger estos recursos y los accesos a información importante contra amenazas internas y externas.
Dado que las amenazas y vulnerabilidades que hoy en día existen son consecuencia de la tecnología y comunicación eficaz actual, así como de las personas (intrusos) que buscan aprovecharse de otros.
En este trabajo se da una propuesta de solución a vulnerabilidades que puedan ser explotadas en un sistema operativo Kali-Linux mediante una simulación dada la problemática de analizar el proceso de solicitud-respuesta entre un cliente-servidor.
La simulación será realizada mediante máquinas virtuales con Metasploitable, la cual está basada en Microsoft Windows Server 2008 R2 y nos ayuda a explotar algunas vulnerabilidades precargadas para pruebas que se necesitan para validar deficiencias de seguridad sin poner en riesgo a un sistema productivo.
También se mostrara acerca de Packer con el propósito de crear imágenes de máquinas virtuales multiplataforma de un sistema operativo (Linux, Windows, etc.), así como la herramienta Vagrant para realizar la configuración del entorno de una máquina, de tal forma que ayuda a proporcionar mayor productividad y evitar las dependencias entre los sistemas.
Al finalizar podemos entender cuál fue la experiencia de realizar la simulación de la vulnerabilidad y entender porque es necesario tener en cuenta la seguridad desde el principio hasta el final de cualquier operación que involucre o no información importante.
DESARROLLO
Escenario
Antecedentes
La parte principal del funcionamiento se centra en los servidores, los cuales contienen sistemas operativos que permiten a los clientes la comunicación mediante la solicitud de servicios, esperando la respuesta del servidor usando la tecnología cliente-servidor basado en redes IP y bajo el protocolo de comunicación TCP.
Por lo cual, para su desarrollo, es esencial montar un laboratorio en donde existan clientes y servidores IP con las herramientas necesarias que permitan analizar vulnerabilidades de Windows 2008 Server (Metasploitable-3), esto se realizará a través de una maquina cliente como Kali-Linux para la explotación de las vulnerabilidades.
...