10.practicas Parte2 Ejercicio 1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 85

Capacitación en

Ciberseguridad para empresas


de servicio eléctrico
y reguladores de América
Latina y Caribe
1. Conceptos base de ciberseguridad
2. Situación y retos en materia de ciberseguridad del sector
eléctrico
Curso para 3. Normativas y estándares de ciberseguridad aplicables
4. Análisis de Riesgos de ciberseguridad
Técnicos 5. Clasificación de contramedidas y controles de seguridad
6. Respuesta ante incidentes
(2022) 7. Cyber-Range
8. Retos Futuros de Ciberseguridad en la Smart Grid
9. Tecnologías emergentes
10. Prácticas
1 © Tecnalia, 2022; D.R. © BID, 2022
Ciberseguridad en Energía

Módulo 10: Prácticas


❖ Hacking ético con Kali Linux
❖ Protocolos de comunicaciones
❖ Prácticas en el laboratorio de Cyber-
Range:
❖ Ejercicio 1
❖ Ejercicio 2
❖ Blue Team
❖ Demostración de certificación de la
parte relacionada con ciberseguridad
de los contadores inteligentes

3 © Tecnalia, 2022; D.R. © BID, 2022


Prácticas
Ejercicio 1
5 © Tecnalia, 2022; D.R. © BID, 2022
Pautas para la capacitación
▪ Silenciar micrófonos
▪ Formular preguntas en el Chat
▪ Sala de soporte técnico para los alumnos. Nosotros os
invitamos.
▪ No publicar soluciones en el chat si no lo pedimos

6 © Tecnalia, 2022; D.R. © BID, 2022


Contexto

Sois miembros de un grupo de hackers que se hace


llamar CRIMHACKERS dedicado a identificar y atacar
sistemas de control de infraestructuras críticas de
diversos sectores con fines económicos.

El COVID-19 os ha abierto nuevas y grandes posibilidades


ya que ha provocado que muchas empresas tengan que
adoptar medidas operativas urgentes para garantizar el
acceso remoto de los operadores a los sistemas de
control.

Durante un reconocimiento de la red habéis podido


encontrar que la empresa ENERGYP, la mayor operadora
de la ciudad de Watopia, no es una excepción y un
operario ha dejado un PC con una serie de
puertos/servicios expuestos a internet.

7 © Tecnalia, 2022; D.R. © BID, 2022


Vuestro objetivo del día de hoy

Vuestro objetivo durante el día de


hoy va a ser tratar de acceder a los
sistemas de ENERGYP y conseguir
acceder a una de las UCS/RTU que
controlan los equipos de la
subestación de la ciudad de
Watopia.

8 © Tecnalia, 2022; D.R. © BID, 2022


Instrucciones

▪ Disponéis de la aplicación MobaXterm con las siguientes


conexiones preconfiguradas para cada uno:
▪ Conexión SSH con máquina KALI
▪ Conexión VNC con máquina KALI (USAR SIEMPRE ESTA)
▪ La máquina KALI tiene conectividad con el PC del operario
▪ El Ejercicio se ha dividido en una serie de retos que deberéis ir
completando hasta llegar al final.
▪ Cada uno de los retos consta de unas tareas que deberéis ir
completando. Tras el enunciado de cada tarea tendréis un
tiempo para tratar de resolverlo por vuestra cuenta sin ningún
tipo de ayuda
▪ En cada tarea os daremos unas pistas que os guiarán.
▪ Cuando termine el tiempo, resolveremos la tarea antes de
continuar con la siguiente.
▪ Si no os funciona la solución dada, informadnos por el chat.

9 © Tecnalia, 2022; D.R. © BID, 2022


Reto 1- Comenzamos

10 © Tecnalia, 2022; D.R. © BID, 2022


Reto 1 – Acceso a PC de operario

DESCRIPCIÓN
La IP del PC del operario visible desde internet es la
10.10.10.10. Como ya sabéis, disponéis de un PC con
KALI Linux (IP 10.10.10.20) que tiene conectividad con
el PC del operario de ENERGYP.
Comenzaremos nuestro ataque a la empresa
ENERGYP tratando de conseguir acceso
(concretamente una sesión de Meterpreter) al PC de
este operario.
OBJETIVO
El primer reto consiste en conseguir acceso a la
máquina del operario y disponer en la misma de una
shell de Meterpreter.

11 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 1 - Reconocimiento

DESCRIPCIÓN
Durante esta primera tarea debéis obtener
información de la víctima que os permita iniciar un
ataque.

OBJETIVO
El objetivo de la tarea es la de identificar
elementos vulnerables en la máquina que se
pretende atacar.

12 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 1 - Reconocimiento

Pista (1/2)
Debéis listar los servicios
publicados por el PC del
operario usando nmap

13 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 1- Reconocimiento

Pista (2/2)
Usando la ayuda del nmap …
¿cuál es el parámetro que hay que
indicarle para que muestre la
información de servicios/versiones?

14 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 1 - Reconocimiento

Resultado

15 © Tecnalia, 2022; D.R. © BID, 2022


¿Todo bien?
Seguimos entonces

16 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 2 – Explotamos 1 vulnerabilidad

DESCRIPCIÓN
Tras el reconocimiento de la víctima ya estás en
disposición de poder identificar un servicio que
podrías tratar de explotar.

OBJETIVO
La explotación de uno de los servicios instalados en
la máquina el cual tiene vulnerabilidades
publicadas.

17 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 2 - Explotamos 1 vulnerabilidad

Pista (1/4)
Debéis tratar de explotar la
vulnerabilidad de tipo «Buffer
Overflow» del servicio FTP de Konica
Minolta.

18 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 2- Explotamos 1 vulnerabilidad

Pista (2/4)
Debéis utilizar Metasploit para
ejecutar un script que explote la
vulnerabilidad de uno de los
servicios existentes en la víctima

19 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 2- Explotamos 1 vulnerabilidad

Pista (3/4)
Haced una búsqueda en Metasploit
de los módulos disponibles para
minolta.
NOTA: Cuidado con los módulos auxiliares.
Únicamente hay que utilizar el exploit.

20 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 2- Explotamos 1 vulnerabilidad

Pista (4/4)
Configurar los parámetros del script
para poder atacar el servicio FTP
Konica Minolta en el PC del operario.

21 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 2 - Explotamos 1 vulnerabilidad

Resultado

22 © Tecnalia, 2022; D.R. © BID, 2022


Reto 1
Conseguido

23 © Tecnalia, 2022; D.R. © BID, 2022


Reto 2- Comenzamos

24 © Tecnalia, 2022; D.R. © BID, 2022


Reto 2 – Movimientos lateral

DESCRIPCIÓN
!!!Enhorabuena¡¡¡ Ya has conseguido acceder
a un equipo dentro de la red de ENERGYP.
Ahora toca continuar con el ataque dentro de
la red interna. Para ello deberéis valeros de la
sesión de Meterpreter que habéis conseguido
en el PC del Operario.

OBJETIVO
Tratad de identificar vuestro próximo objetivo
dentro de la red de ENERGYP.

25 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 1 - Reconocimiento

DESCRIPCIÓN
Durante esta primera tarea debéis tratar de obtener
información que os ayude a resolver la incógnita en la
próxima tarea

OBJETIVO
El objetivo de la tarea es la de utilizar el acceso y las
herramientas disponibles para identificar un nuevo
objetivo que permita realizar un movimiento lateral.

26 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 1 - Reconocimiento

Pista (1/2)
¿Has verificado los interfaces
de red y la información que
aportan?

27 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 1- Reconocimiento

Pista (2/2)
En la ayuda de Meterpreter tenéis
los "networking commands" que
os ayudarán a identificar
información útil para poder
continuar

28 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 1 - Resultado

Resultado

29 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 2 - Identificación

DESCRIPCIÓN
Has encontrado una segunda red a la que se
encuentra conectado el PC del operario y que no
era visible desde internet. Vas por el buen
camino.

OBJETIVO
El objetivo es encontrar qué equipos existen en
la segunda red que se ha podido identificar en la
tarea anterior.

30 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 2 - Identificación

Pista (1/2)
¿Qué script o utilidad de
Meterpreter permite identificar los
equipos presentes en una red?

31 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 2- Identificación

Pista (2/2)
El protocolo ARP es el encargado de
traducir la dirección IP de un equipo a su
dirección MAC. Este protocolo puede
aportarte mucha información.
Utiliza los scripts o comandos ARP de
Meterpreter para localizar equipos en
las redes.

32 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 2 - Resultado

Resultado

33 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 3 – Información de la víctima (1)

DESCRIPCIÓN
Perfecto. Ya tienes un nuevo objetivo dentro de
la red de ENERGYP.
Acuérdate que antes de poder atacar a tu próximo
objetivo necesitas disponer de información sobre
este.

OBJETIVO
El objetivo de esta tarea es conseguir utilizar el
PC del operario que has comprometido antes
como un pivote que te permita alcanzar el PC
que pretendes atacar.

34 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 3 – Información de la víctima (1)

Pista (1/3)
Necesitáis configurar en
Meterpreter un pivote que utilice
la sesión abierta en el PC del
operario para enrutar los
comandos Metasploit hacia el
nuevo equipo descubierto

35 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 3 – Información de la víctima (1)

Pista (2/3)
El script Meterpreter a utilizar se llama
autoroute
Haced uso de la ayuda de Meterpreter
para utilizar este script.
Meterpreter > run autoroute -h

36 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 3 – Información de la víctima (1)

Pista (3/3)
Tenéis que establecer el parámetro de la
subred en la que se encuentra el PC que
queréis atacar.
NOTA: Consultad los resultados obtenidos en la
tarea 2 de este reto

37 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 3 – Información de la víctima (1)

Resultado

38 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 4 – Información de la víctima(2)

DESCRIPCIÓN
Después de configurar el pivote mediante el uso
del PC del operario ya estáis en disposición de
poder recabar información de vuestro objetivo.

OBJETIVO
En esta tarea se debe hacer uso de las
herramientas que ofrece Metasploit y el pivote
configurado para obtener información que
permita atacar el objetivo

39 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 4 – Información de la víctima(2)

Pista (1/1)
El módulo portscan
(auxiliary/scanner/portscan/tcp)
TCP de Metasploit nos permite
realizar un escaneo de los servicios
similar a las funciones de NMAP

40 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 4 – Información de la víctima(2)

Resultado

41 © Tecnalia, 2022; D.R. © BID, 2022


Reto 2
Conseguido

42 © Tecnalia, 2022; D.R. © BID, 2022


Reto 3- Comenzamos

43 © Tecnalia, 2022; D.R. © BID, 2022


Reto 3 – Explotación de vulnerabilidad

DESCRIPCIÓN
Ya has identificado un nuevo PC dentro de la red de ENERGYP
haciendo uso del PC del operario que habías comprometido en
el Reto 1.
Uno de los puertos abiertos que has encontrado se
corresponde con un servicio (SMB) el cual permite la ejecución
remota del servicio psexec en la máquina que está siendo
atacada.

OBJETIVO
El objetivo de este reto es explotar el servicio SMB para tratar
de ejecutar con éxito el módulo psexec de Metasploit como
medio para conseguir una shell de Meterpreter en la máquina
atacada

44 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 1 – Obtención hash de password

DESCRIPCIÓN
La cosa se va haciendo más difícil. Si listáis las
opciones del módulo psexec veréis que hacen falta
las credenciales de un usuario de la máquina que
queréis atacar.

OBJETIVO
En esta primera tarea debes tratar de obtener el
hash de la password del usuario administrador.
Habéis podido saber que todos los equipos de la
empresa ENERGYP disponen de la misma cuenta
de administrador para facilitar su gestión por
parte del departamento de Sistemas.
Por lo tanto, ¿de qué PC puedes obtener esta
información?

45 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 1 – Obtención hash de password

Pista (1/2)
Piensa en qué PC dentro de
ENERGYP ya dispones de una
sesión abierta con un Meterpreter.

46 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 1 – Obtención hash de password

Pista (2/2)
Busca qué script de Meterpreter realiza
un volcado de la base de datos SAM de
Windows.
Esta base de datos contiene el listado de
usuarios y los hashes de las passwords
asociadas a los mismos.

47 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 1 – Obtención hash de password

Resultado

Ups! Parece que vamos a necesitar seguir trabajando


para conseguir esta información

48 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 2 – Escalada de privilegios

DESCRIPCIÓN
Vaya, parece que no dispones de los privilegios
necesarios para obtener este listado.

OBJETIVO
En esta tarea debes realizar una escalada de
privilegios que te permita obtener la
información que estás buscando.

¿Qué comando se te ocurre que puedas utilizar


para obtener los permisos necesarios?

49 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 2 – Escalada de privilegios

Pista (1/1)
¿dispone Meterpreter de algún
comando que permita realizar la
escalada de privilegios?

50 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 2 – Escalada de privilegios

Resultado

51 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 3 – Escalada de privilegios

DESCRIPCIÓN
Parece que va a llevar algo más de tiempo conseguir los
privilegios necesarios para obtener la información que
estamos buscando.
Vamos a cambiar de estrategia y utilizar Metasploit en
vez de Meterpreter para realizar la escalada de privilegios
necesaria para poder ejecutar el comando getsystem.

OBJETIVO
Usar el módulo Bypass UAC (windows/local/bypassuac)
de Metasploit que permite saltarse el sistema UAC de
Windows y obtener una nueva sesión en la máquina con
permisos adicionales.

52 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 3 – Escalada de privilegios

Pista (1/2)
Solo necesitáis configurar un único
parámetro para que funcione el
módulo.

53 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 3 – Escalada de privilegios

Pista (2/2)
Necesitáis configurar el parámetro
SESSION.
Para listar las sesiones que ya tenéis
abiertas utilizad:
msf6> sessions

54 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 3 – Escalada de privilegios

Resultado

55 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 4 – Obtención hash de password

DESCRIPCIÓN
Ya estamos más cerca de conseguir nuestro objetivo de
obtener el contenido de la base de datos SAM. Con la
nueva sesión que hemos obtenido podemos volver a
intentar realizar la escalada de privilegios mediante
Meterpreter que antes había fallado.
Por último, con los nuevos permisos, podremos tratar de
descargar de nuevo la base de datos que también nos
había fallado.

OBJETIVO
Intentar nuevamente una escalada de privilegios en la
máquina y realizar el volcado de la base de datos SAM

56 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 4 – Obtención hash de password

Pista (1/2)
¿Qué comando de Meterpreter
has intentado antes para la
escalada de privilegios y que no ha
funcionado?

57 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 4 – Obtención hash de password

Pista (2/2)
Una vez tengas los permisos requeridos,
¿qué script de Meterpreter permite
descargar la base de datos SAM que
estamos buscando?

58 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 4 – Obtención hash de password

Resultado

59 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 5 – Ejecución módulo psexec

DESCRIPCIÓN
¡Perfecto! Ya dispones de la base de datos SAM
(Security Account Manager) con la información que
necesitas para la última parte de tu ataque.
OBJETIVO
Hacer uso del módulo psexec de Metasploit y la
información obtenida para conseguir una shell de
Meterpreter en la máquina objetivo.
NOTA:
Es importante la correcta configuración de este módulo y
su payload ya que no debes olvidar que estás utilizando
el PC del operario como pivote para atacar a este otro PC.
Por tanto, el payload NO debe de ser de tipo reverse ya
que no conseguirá llegar hasta el KALI. Utilizad en este
caso un payload de tipo bind_tcp.

60 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 5 – Ejecución módulo psexec

Pista (1/3)
El módulo requiere la utilización de
credenciales(SMBUser y SMBPass).
Localiza qué valores puedes dar a
estos parámetros

61 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 5 – Ejecución módulo psexec

Pista (2/3)
Si no sabes qué valor dar al parámetro
SMBPass piensa que el módulo psexec
explota la vulnerabilidad Pass-The-Hash.
Localiza cuál es el hash correcto a
utilizar como valor para el parámetro
SMBPass.

62 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 5 – Ejecución módulo psexec

Pista (3/3)
Si te ha salido el siguiente error al ejecutar
el exploit psexec, coméntaselo al profesor
ya que puede estar provocado por no haber
utilizado el payload correcto.

63 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 5 – Ejecución módulo psexec

Resultado

64 © Tecnalia, 2022; D.R. © BID, 2022


Reto 3
Conseguido

65 © Tecnalia, 2022; D.R. © BID, 2022


¿Qué os está
pareciendo el
ejercicio?

66 © Tecnalia, 2022; D.R. © BID, 2022


Reto 4- Comenzamos

67 © Tecnalia, 2022; D.R. © BID, 2022


Reto 4 – Más información

DESCRIPCIÓN
Has conseguido acceso a una nueva máquina dentro
de la empresa ENERGYP. Vamos a ver qué
información nos puede dar esta máquina para
continuar con nuestro ataque y conseguir nuestro
objetivo.
En esta ocasión, vamos a hacer uso de una técnica
que puede dar buenos resultados y que no hemos
utilizado hasta el momento: obtener una captura de
pantalla de lo que está observando un usuario en
dicha máquina como forma de obtener información
adicional.

OBJETIVO
El objetivo de este nuevo reto es obtener capturas de
pantalla en la máquina comprometida como una fuente
adicional de información.

68 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 1 – Captura de pantalla

DESCRIPCIÓN
En esta tarea se ha de usar la función de
Meterpreter que permite hacer capturas de
pantalla de la máquina en la que se tiene sesión.

OBJETIVO
Utilizar Meterpreter para la obtención de una
captura de pantalla de la máquina del usuario.

69 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 1 – Captura de pantalla

Resultado

Para poder visualizar la captura entra a


través de la conexión VNC que tenéis en
mobaXterm para acceder al escritorio del
KALI
70 © Tecnalia, 2022; D.R. © BID, 2022
Hemos llegado al Centro de Control de
ENERGYP
71 © Tecnalia, 2022; D.R. © BID, 2022
Reto 4
Conseguido

72 © Tecnalia, 2022; D.R. © BID, 2022


Reto 5- Comenzamos

73 © Tecnalia, 2022; D.R. © BID, 2022


Reto 5 – Más información

DESCRIPCIÓN
Ya has obtenido la IP de tu siguiente objetivo.
Esa máquina dispone del servicio RDP
(Escritorio remoto) activado en el puerto 3389.
Tenemos disponible el siguiente diccionario de
contraseñas 500-worsts-passwords.txt que
tienes disponible en la ruta "/root/Diccionarios"
NOTA: Aunque parezca mentira aún hoy se utilizan
passwords no seguras en los entornos industriales. El
diccionario del que disponéis contiene las 500
passwords no seguras más utilizadas. En internet
existen multitud de diccionarios que podéis utilizar.

OBJETIVO
En esta ocasión vamos a intentar utilizar un ataque
de fuerza bruta contra este servicio

74 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 1 – Conectividad

DESCRIPCIÓN
Lo primero que hay que conseguir es conectividad entre el
KALI donde se ejecuta el HYDRA y la RTU/UCS que estamos
intentando atacar. A diferencia de pasos anteriores no nos
valen las opciones de autoroute de Metasploit y Meterpreter
para hacer el pivoting ya que HYDRA es una herramienta
externa a ambos.
Por lo tanto, en esta ocasión vamos a utilizar un
redireccionamiento de puertos (Tunneling) para llegar a la
máquina que vamos a atacar. El redireccionamiento de
puertos o tunneling es otra técnica muy utilizada para la
creación de pivotes.

OBJETIVO
Utilizar la técnica de tunneling para la creación de un pivote
que permita el ataque posterior de fuerza bruta.

75 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 1 – Conectividad

Pista (1/2)
Lista la ayuda de Meterpreter que
dispones en la máquina del Centro de
Control para ver qué comando puedes
utilizar para realizar un redireccionamiento
de puertos.

76 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 1 – Conectividad

Pista (2/2)
A continuación puedes ver el comando y
los distintos parámetros que debes
configurar:
meterpreter> portfwd add -l <Puerto local> -p <Puerto Objetivo> -r <Máquina Objetivo>

77 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 1 – Conectividad

Resultado

78 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 2 – Ataque fuerza bruta

DESCRIPCIÓN
Una vez que tienes configurado el redireccionamiento de
puertos, puedes abrir una nueva consola en tu KALI para
comenzar a preparar el ataque de fuerza bruta.

OBJETIVO
Utilizar la herramienta de fuerza bruta para lanzar un ataque
de diccionario contra la máquina de la RTU

79 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 2 – Ataque fuerza bruta

Pista (1/2)
¿Qué herramienta debes utilizar
para lanzar este tipo de ataque?

80 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 2 – Ataque fuerza bruta

Pista (2/2)
El diccionario únicamente contiene
passwords. Piensa qué usuario has visto
múltiples veces a lo largo del ejercicio de
hoy.

81 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 2 – Ataque fuerza bruta

Resultado

82 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 3 – Acceso RDP

DESCRIPCIÓN
Tras obtener la password haciendo uso de la herramienta
hydra ya puedes tratar de abrir una conexión de escritorio
remoto (RDP) en la máquina de la UCS/RTU que estamos
atacando.

OBJETIVO
Abrir una conexión de escritorio remoto mediante el uso de
las credenciales obtenidas mediante un ataque de fuerza
bruta.

Pista: Usar utilidad “rdesktop”.


rdesktop <IP>:<puerto> -u <login>

83 © Tecnalia, 2022; D.R. © BID, 2022


Tarea 3 – Acceso RDP

Resultado

84 © Tecnalia, 2022; D.R. © BID, 2022


85 © Tecnalia, 2022; D.R. © BID, 2022
Fin del Ejercicio 1

Conocimientos
adquiridos
▪ A lo largo de este ejercicio hemos podido aprender
las siguientes técnicas que cubren las tres
primeras fases de un ciber ataque
(reconocimiento, escaneo y ganar acceso):
▪ Herramientas Meterpreter, nmap, Metasploit e Hydra
▪ Descubrimiento de servicios
▪ Escalada de privilegios
▪ Pivoting
▪ Fuerza bruta
▪ Movimiento lateral
▪ Técnicas de recopilación de información

86 © Tecnalia, 2022; D.R. © BID, 2022


Muchas gracias por su atención
87 © Tecnalia, 2022; D.R. © BID, 2022

También podría gustarte