Sunteți pe pagina 1din 13

Facultad de Ingeniería y Ciencias

SEGURIDAD INFORMÁTICA
Fecha de entrega:
Wilson Romero
12 de Octubre de 2018

INFORME DE LABORATORIO # 1

TITULO: “Laboratorio #1, Instalación de Ambiente”

1. DESCRIPCIÓN:

Instalación y prueba del ambiente de trabajo para la practica 1 de seguridad informática.

2. OBJETIVOS:

Realizar la instalación de Kali Linux y Metasploitable para el desarrollo de prácticas de


laboratorio en la materia de seguridad informática.

Realizar pruebas sobre la buena instalación de los softwares para la práctica.

3. DESARROLLO:

En esta práctica de laboratorio se realizaron tres tareas importantes:


1) La descarga de software que vamos a utilizar que son VMware, Kali Linux y Metasploitable.
2) La instalación de los mismos nombrados en el anterior punto.
3) La prueba de funcionamiento de Metasploitable.
Por lo cual en mi caso específicamente, ya tenía descargado e instalado VMware en su versión 12:

Img 1 Información de. VMware 12. Wilson Romero (2018).

Por lo tanto, empezamos con el desarrollo de la práctica:

Profesor: Ing. Marco Vinicio Vásquez Página 1 de 13


Facultad de Ingeniería y Ciencias
SEGURIDAD INFORMÁTICA
Fecha de entrega:
Wilson Romero
12 de Octubre de 2018

INFORME DE LABORATORIO # 1

1. DESCARGA DEL SOFTWARE:


Como ya se tenía instalado el VMWare, procedemos con la siguiente descarga, aquella que es el
sistema operativo llamado Kali Linux, la cual es una distribución de Linux que será el atacante en la
siguiente práctica.

Para llevar a cargo la descarga tenemos que acudir a la página: https://www.kali.org/downloads/


Esta es la página oficial de esta distribución, por lo cual debemos seleccionar la versión que
deseamos bajar:

Img2.Versiones de Kali Linux para descargar. Wilson Romero (2018).

En el caso de la arquitectura del computador es necesario bajar la versión de 64bits:

Img3.Descarga de Kali-Linux. Wilson Romero (2018).

Como siguiente etapa de descarga, tenemos que bajarnos Metasploitable que tiene la función de ser
el ambiente del atacante, por lo cual tenemos que ir a su página de descarga, que se encuentra en el
siguiente link: https://information.rapid7.com/metasploitable-download.html?LS=1631875&CS=w, en
esta página debemos llenar un formulario para poder proceder a la descarga:

Profesor: Ing. Marco Vinicio Vásquez Página 2 de 13


Facultad de Ingeniería y Ciencias
SEGURIDAD INFORMÁTICA
Fecha de entrega:
Wilson Romero
12 de Octubre de 2018

INFORME DE LABORATORIO # 1

Img4. Formulario para descarga de Metasploitable . Wilson Romero (2018).

Una vez llenado el formulario, se abre una ventana en la cual ya comienza la descarga:

Img5. Descarga de Metaexplitable. Wilson Romero (2018).

Profesor: Ing. Marco Vinicio Vásquez Página 3 de 13


Facultad de Ingeniería y Ciencias
SEGURIDAD INFORMÁTICA
Fecha de entrega:
Wilson Romero
12 de Octubre de 2018

INFORME DE LABORATORIO # 1

2. INSTALACIÓN DEL SOFTWARE:


Una vez que ya se acaba de descargar es necesario instalar, por lo cual tenemos que abrir nuestro
programa en el cual vamos a montar la máquina virtual, así que, abrimos VMWare y ponemos la
opción de crear nueva máquina virtual:

Img6. Paso 1, creación de máquina virtual. Wilson Romero (2018).

Img7. Paso 2, creación de máquina virtual. Wilson Romero (2018).

Img7. Paso 3, creación de máquina virtual. Wilson Romero (2018).

Img8. Paso 4, creación de máquina virtual. Wilson Romero (2018).

Profesor: Ing. Marco Vinicio Vásquez Página 4 de 13


Facultad de Ingeniería y Ciencias
SEGURIDAD INFORMÁTICA
Fecha de entrega:
Wilson Romero
12 de Octubre de 2018

INFORME DE LABORATORIO # 1

Img9. Paso 5, creación de máquina virtual. Wilson Romero (2018).


Una vez que ya fue creada la máquina virtual si procedemos con la instalación de Kali-Linux, por lo
que en general será mantendrán las configuraciones de por defecto tal y como se muestra en las
siguientes imágenes:

Img10. Paso 1, Instalación Kali-Linux. Wilson Romero (2018).

Img11. Paso 2, Instalación Kali-Linux. Wilson Romero (2018).

Profesor: Ing. Marco Vinicio Vásquez Página 5 de 13


Facultad de Ingeniería y Ciencias
SEGURIDAD INFORMÁTICA
Fecha de entrega:
Wilson Romero
12 de Octubre de 2018

INFORME DE LABORATORIO # 1

Img12. Paso 3, Instalación Kali-Linux. Wilson Romero (2018).

Img13. Paso 4, Instalación Kali-Linux. Wilson Romero (2018).

Img14. Paso 5, Instalación Kali-Linux. Wilson Romero (2018).

Img14. Paso 6, Instalación Kali-Linux. Wilson Romero (2018).

Profesor: Ing. Marco Vinicio Vásquez Página 6 de 13


Facultad de Ingeniería y Ciencias
SEGURIDAD INFORMÁTICA
Fecha de entrega:
Wilson Romero
12 de Octubre de 2018

INFORME DE LABORATORIO # 1

Img15. Paso 7, Instalación Kali-Linux. Wilson Romero (2018).

Img16. Paso 8, Instalación Kali-Linux. Wilson Romero (2018).

Img17. Paso 9, Instalación Kali-Linux. Wilson Romero (2018).

Img18. Paso 10, Instalación Kali-Linux. Wilson Romero (2018).

Img19. Paso 11, Instalación Kali-Linux. Wilson Romero (2018).

Profesor: Ing. Marco Vinicio Vásquez Página 7 de 13


Facultad de Ingeniería y Ciencias
SEGURIDAD INFORMÁTICA
Fecha de entrega:
Wilson Romero
12 de Octubre de 2018

INFORME DE LABORATORIO # 1

Img20. Paso 12, Instalación Kali-Linux. Wilson Romero (2018).

Debido a que hubo errores en la instalación, se procedió hacer los mismos pasos, pero con la
instalación gráfica, por lo cual el proceso de instalación se queda así:

Img21. Instalación Kali-Linux. Wilson Romero (2018).

Img22 Paso 13, Instalación Kali-Linux. Wilson Romero (2018).

Profesor: Ing. Marco Vinicio Vásquez Página 8 de 13


Facultad de Ingeniería y Ciencias
SEGURIDAD INFORMÁTICA
Fecha de entrega:
Wilson Romero
12 de Octubre de 2018

INFORME DE LABORATORIO # 1

Img23 Paso 14, Instalación Kali-Linux. Wilson Romero (2018).

Img24 Paso 15, Instalación Kali-Linux. Wilson Romero (2018).

Img25 Paso 16, Instalación Kali-Linux. Wilson Romero (2018).

Finalmente, se reinicia la máquina virtual para ejecutar Kali Linux, con lo cual la instalación concluye,
pero aun así es recomendable instalar el VMware tools para tener una mejor experiencia con ese
S.O.

Img26, Kali-Linux. Wilson Romero (2018).

En el caso de haber descargado Metaspoitable, no es necesario instalarlo, de hecho, se tiene que


abrir en la máquina virtual:

Profesor: Ing. Marco Vinicio Vásquez Página 9 de 13


Facultad de Ingeniería y Ciencias
SEGURIDAD INFORMÁTICA
Fecha de entrega:
Wilson Romero
12 de Octubre de 2018

INFORME DE LABORATORIO # 1

Img27, Abrir Metaespoitable. Wilson Romero (2018).

Una vez que se cargan todos los datos de Metaespoitable, se despliega la siguiente pantalla, en la
cual se muestra un login, y se comprobara su funcionamiento en el próximo punto del informe.

Profesor: Ing. Marco Vinicio Vásquez Página 10 de 13


Facultad de Ingeniería y Ciencias
SEGURIDAD INFORMÁTICA
Fecha de entrega:
Wilson Romero
12 de Octubre de 2018

INFORME DE LABORATORIO # 1

Img28, Login Metaespoitable. Wilson Romero (2018).

3. PRUEBAS DE FUNCIONAMIENTO:
Para probar el funcionamiento de Metaespoitable es necesario ingresar sesión con el usuario y
contraseña: msfadmin.

Img29, Login Metaespoitable, con usuario msfadmin. Wilson Romero (2018).


Una vez iniciado sesión, se abre una consola en la cual manejaremos esta aplicación, para probar es
necesario ingresar desde otra máquina que este en la misma red a través de la dirección:
https://ip/DVWA

Asi que para poder conectar las dos computadoras en la misma red, es necesario configurar las dos
maquinas virtuales como tipo puente, y una vez ahí consultar la ip del equipo que contiene
Profesor: Ing. Marco Vinicio Vásquez Página 11 de 13
Facultad de Ingeniería y Ciencias
SEGURIDAD INFORMÁTICA
Fecha de entrega:
Wilson Romero
12 de Octubre de 2018

INFORME DE LABORATORIO # 1

metaisploitable, el mismo que se hace a traves del comando ifconfig.

Img30, Cambiar configuración a tipo puente. Wilson Romero (2018).

Img31, IP de máquina. Wilson Romero (2018).

Sabiendo la IP de la maquina con Metaespoitable, debemos hacer la comprobación en la máquina


que posee Kali Linux y desde ahí entrar al navegador y acceder con la ip mostrada anteriormente, de
tal forma que como resultado tenemos la siguiente página:

Profesor: Ing. Marco Vinicio Vásquez Página 12 de 13


Facultad de Ingeniería y Ciencias
SEGURIDAD INFORMÁTICA
Fecha de entrega:
Wilson Romero
12 de Octubre de 2018

INFORME DE LABORATORIO # 1

Img32, Comprobación de DVWA. Wilson Romero (2018).

4. CONCLUSIONES:

Para la instalación de Kani Linux es importante estar al pendiente de los requerimientos mínimos
del sistema para su instalación, ya que se obtuvo varios errores, ya que se tenía que tener una
memoria de 60gb, y una memoria ram de 2gb.

Para poder ejecutar las pruebas, es necesario que se tenga una configuración de NAT, y que las
dos máquinas estén en la misma red, ya que, si no, no se podrá conectar a través del navegador.

Es recomendable tener las máquinas virtuales en una dirección donde no pueda ser manipulada
ni borrada, para evitar problemas en un futuro.

Profesor: Ing. Marco Vinicio Vásquez Página 13 de 13

S-ar putea să vă placă și