Documente Academic
Documente Profesional
Documente Cultură
SEDE MONTERIA
INFORME FINAL DISEÑO Y MODELO DE SERGURIDAD.
NMAP:
Nmap ("Network Mapper") es un código libre y abierto ( licencia) utilidad para el descubrimiento de
redes y auditorías de seguridad. A muchos administradores de sistemas y redes también les resulta
útil para tareas como el inventario de redes, la administración de programas de actualización de
servicios y la supervisión del tiempo de actividad del host o del servidor. Nmap utiliza paquetes de
IP sin procesar en formas novedosas para determinar qué hosts están disponibles en la red, qué
servicios (nombre de aplicación y versión) ofrecen, qué sistemas operativos (y versiones de SO)
están ejecutando, qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras
características. Fue diseñado para escanear rápidamente redes grandes, pero funciona bien contra
hosts individuales. Nmap se ejecuta en todos los principales sistemas operativos de computadoras,
y los paquetes binarios oficiales están disponibles para Linux, Windows y Mac OS X.
THC HYDRA:
Hydra es una poderosa herramienta la cual permite realizar ataques de fuerza bruta a servicios
online como ejemplo, FTP, SSH, Mysql, POP3, Telnet, etc. Es importante mencionar que ataques
como por ejemplo al servicio Gmail se encuentran obsoletos, por lo tanto es recomendable no
realizar ataques a este servicio con Hydra.[4]
SENTENCIAS ELEMENTALES:
Ejemplos:
hydra -l user -P passlist.txt ftp://192.168.0.1
hydra -L userlist.txt -p defaultpw imap: //192.168.0.1/PLAIN
hydra -C defaults.txt -6 pop3s: // [fe80 :: 2c: 31ff: fe12: ac11]: 143 / TLS: DIGEST-MD5
TERMINAL (SHELL):
Cuando hablamos de la línea de comandos realmente nos referimos a la Shell. La Shell (caparazón)
es la interfaz directa entre el usuario y el sistema operativo, recibe los comandos que introducimos
desde el teclado y se los pasa al sistema operativo para ser ejecutados.
Las distribuciones de Linux proporcionan un programa llamado bash equivalente a la Shell, Bash es
un acrónimo de Bourne Again Shell. Para poder interactuar con la Shell tenemos que ayudarnos de
una interfaz gráfica de usuario que será llamada simplemente “Terminal” un programa que
básicamente nos brinda el acceso a la Shell y se encuentra en los sistemas Linux como un programa
llamado “terminal”.
Versión: 02
Aprobación: 2018-09-06 CPJ Página 3 de 16
Publicación: 2018-12-27
PASO A PASO:
● Con la herramienta nmap[3] y basado en un documentación se procede a crear la siguiente
línea de Shell
el Ing. Onalvis Escudero aclaro la existencia de 14 usuarios por medio de un mensaje grupal de
chat “Diseño Modelos de seguridad” mediante una imagen.jpge, de igual manera con los
diccionarios puntuales de las contraseñas [Anexo-IF-3], ante lo cual decido no armar un
diccionario de usuarios y cotejarlo con cada diccionario de contraseñas
Diccionario probable-v2-top-
12000.txt
Diccionario 14
usuarios .txt
Diccionario Keyboard-
Conbinattion.txt
Por el contrario, quise intentarlo usuario por usuario comparándolo con los diccionarios, y
empezado al azar con un user de tal manera que gráficamente podría ilustrase así:
Ultimo
Cooperativa
Sistemas
Cual
Ucc
Escudero
Jajaja
Onalvis
Admon
Diccionario Keyboard-Conbinattion.txt
Juanperezoso
Administrador
Versión: 02 User
Aprobación: 2018-09-06 CPJ Página 4 de 16
Publicación: 2018-12-27
Fácil
~#: hydra 178.128.110.193 shh -s 22 -l usuario -P /root/Escritorio/Keyboard-Conbinations.txt -V -t 4
Con este comando lo que buscamos recibir de hydra en el ataque uno es mediante la declaración
SHH decirle que vamos atacar un puerto esta configurado con ese servicio, -s lo que le damos a
entender es que se diriga al puerto 22 que esta abierto, con el -l le decimos que usamos un posible
user en este caso usuario, -P le proveemos la ruta del diccionario en el sistema
/root/Escritorio/Keyboard-Conbinations.txt, con -V que nos haga una descripción de todos los
intentos, y finalmente con -t 4 lo que le decimos que es no haga las comparaciones al velocidad
elevada si no que haga pequeños bucles de 4 intentos.
Versión: 02
Aprobación: 2018-09-06 CPJ Página 5 de 16
Publicación: 2018-12-27
Luego de esperar alrededor de 05 Horas y 57 Minutos el ataque ah encontrado una contraseña
correcta para el user “usuario” y es 8i7u1234, la cual fue proveída al docente de curso por medio de
un mensaje de WhatsApp.
PASO 4: ACCESO MEDIANTE SSH:
El acceso mediante ssh es una maquina se puede hacer ejecutado desde l terminal bash (Shell) de
Linux este es manera sencilla, y la ejecutarlo ~#: usuario@ipserver. nos encontramos con el acceso
sin interfaz grafica el equipo y la conexión lenta no es recomendable instalar mas servicios en el
servidor de prueba, ejecutaremos la siguiente línea de comando para acceder al mismo. Entonces
tendremos la siguiente sentencia.
~#:root@178.128.110.193
Luego de esto el servidor responde pidiendo la contraseña del usuario ingresado la cual como es
de saber y previamente documentada es ucc1234567*
Versión: 02
Aprobación: 2018-09-06 CPJ Página 6 de 16
Publicación: 2018-12-27
Búsqueda del Fichero ip.txt mediante el comando de búsqueda FIND
Para localizar un fichero dentro de un sistema operativo existen varios mecanismos de búsqueda
en este caso estamos trabajando con un servidor remoto mediante el servicio de ssh, que a su vez
nos indico que era un sistema operativo Linux bajo el sabor Ubuntu 16.04 LTS, este comando
tiene diferentes sintaxis como se puede observar en la documentación incial pero en este caso
trabajaremos con la sentencia
# find ./ip.txt
Esta no buscara el los directorios del servidor un fichero llamado “ip.txt”.
CONCLUSION:
REFERENCIAS:
Versión: 02
Aprobación: 2018-09-06 CPJ Página 7 de 16
Publicación: 2018-12-27
Los usuarios para el ataque fueron proveídos por el docente mediante un mensaje grupal y
se hizo la aclaración de los usuarios que están para el ataque dando así con ellos los
siguientes:
Fácil, user, Ultimo Usuario Cooperativa Sistemas Cual Ucc Escudero Jajaja Onalvis Admon
Juanperezoso Administrador
Estos fueron generados a un archivo de texto llamado user.txt
Usuario
Diccionario Diccionario
1. HERRAMIENTAS Y EQUIPOS
En el evento de requerir más espacio se puede ampliar el número de filas cuantas veces sea
necesario
3. DESCRIPCION DETALLADA DE LAS HERRAMIENTAS
NMAP:
Nmap ("Network Mapper") es un código libre y abierto ( licencia) utilidad para el descubrimiento de
redes y auditorías de seguridad. A muchos administradores de sistemas y redes también les resulta
útil para tareas como el inventario de redes, la administración de programas de actualización de
servicios y la supervisión del tiempo de actividad del host o del servidor. Nmap utiliza paquetes de
IP sin procesar en formas novedosas para determinar qué hosts están disponibles en la red, qué
servicios (nombre de aplicación y versión) ofrecen, qué sistemas operativos (y versiones de SO)
están ejecutando, qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras
características. Fue diseñado para escanear rápidamente redes grandes, pero funciona bien contra
hosts individuales. Nmap se ejecuta en todos los principales sistemas operativos de computadoras,
y los paquetes binarios oficiales están disponibles para Linux, Windows y Mac OS X.
THC HYDRA:
Hydra es una poderosa herramienta la cual permite realizar ataques de fuerza bruta a servicios
online como ejemplo, FTP, SSH, Mysql, POP3, Telnet, etc. Es importante mencionar que ataques
como por ejemplo al servicio Gmail se encuentran obsoletos, por lo tanto es recomendable no
realizar ataques a este servicio con Hydra.[4]
SENTENCIAS ELEMENTALES:
Ejemplos:
hydra -l user -P passlist.txt ftp://192.168.0.1
hydra -L userlist.txt -p defaultpw imap: //192.168.0.1/PLAIN
hydra -C defaults.txt -6 pop3s: // [fe80 :: 2c: 31ff: fe12: ac11]: 143 / TLS: DIGEST-MD5
TERMINAL (SHELL):
Cuando hablamos de la línea de comandos realmente nos referimos a la Shell. La Shell (caparazón)
es la interfaz directa entre el usuario y el sistema operativo, recibe los comandos que introducimos
desde el teclado y se los pasa al sistema operativo para ser ejecutados.
Las distribuciones de Linux proporcionan un programa llamado bash equivalente a la Shell, Bash es
un acrónimo de Bourne Again Shell. Para poder interactuar con la Shell tenemos que ayudarnos de
una interfaz gráfica de usuario que será llamada simplemente “Terminal” un programa que
básicamente nos brinda el acceso a la Shell y se encuentra en los sistemas Linux como un programa
llamado “terminal”. [2 -Anexos]
PASO 1: PING
Con la IP otorgada pro el profesor procedemos a ejecutar un ping indefinido para ver si el servidor
esta en línea con un flujo de datos constante.
FOTO PING
FOTO ESCANEO
Luego de llevar acabo la ejecución del paso uno nos damos cuenta no existen ningún usuario
por defecto tal cual como lo buscamos, pero no dice que el puerto 22 esta configurado de
manera común con ssh en la versión 7.2 OpenSHH y que a su vez este montado con
protocolo de control transferencia TCP.
Versión: 02
Aprobación: 2018-09-06 CPJ Página 11 de 16
Publicación: 2018-12-27
PASO 3 ATAQUE POR MEDIO DE THC HYDRA: Teniendo en cuenta la información anterior
procedemos con la herramienta hydra atacar mediante diccionarios de fuerza bruta, recordemos
que a este punto del laboratorio ya se encuentra definido el planteamiento del ataque para lo cual
armamos el siguiente script
Con este comando lo que buscamos recibir de hydra en el ataque uno es mediante la declaración
SHH decirle que vamos atacar un puerto esta configurado con ese servicio, -s lo que le damos a
entender es que se diriga al puerto 22 que esta abierto, con el -l le decimos que usamos un posible
user en este caso usuario, -P le proveemos la ruta del diccionario en el sistema
/root/Escritorio/Keyboard-Conbinations.txt, con -V que nos haga una descripción de todos los
intentos, y finalmente con -t 4 lo que le decimos que es no haga las comparaciones al velocidad
elevada si no que haga pequeños bucles de 4 intentos.
Versión: 02
Aprobación: 2018-09-06 CPJ Página 12 de 16
Publicación: 2018-12-27
Versión: 02
Aprobación: 2018-09-06 CPJ Página 13 de 16
Publicación: 2018-12-27
Versión: 02
Aprobación: 2018-09-06 CPJ Página 14 de 16
Publicación: 2018-12-27
Luego de esperar alrededor de 05 Horas y 57 Minutos el ataque ah encontrado una contraseña
correcta para el user “usuario” y es 8i7u1234, la cual fue proveída al docente de curso por medio de
un mensaje de WhatsApp.
Es satisfactoria la entrada al servidor por ssh puesto que nos mostro confirmo nmap en su momento
el equipo servidor
Versión: 02
Aprobación: 2018-09-06 CPJ Página 15 de 16
Publicación: 2018-12-27
ENCONTRANDO EL ARCHIVO IP.TXT
Para encontrar el archivo ip.txt basta con situarnos en la terminal y ejecutar la sentencia ls y
luego acceder a ella mediante el comando cat
~#: ls
~#: cat ip.txt
7. CONCLUSION
Versión: 02
Aprobación: 2018-09-06 CPJ Página 16 de 16
Publicación: 2018-12-27