Moromenacho Aldana Darwin RecopilacionDeInformacion
Moromenacho Aldana Darwin RecopilacionDeInformacion
Moromenacho Aldana Darwin RecopilacionDeInformacion
MALWARE
Actividad: Recopilación de Información
Descripción breve
En esta actividad deberemos montar un escenario de auditoría interna o pentesting,
para esto se va a trabajar en máquinas vulnerable de ambiente controlado.
Moromenacho Darwin
Contenido
1. Introducción .............................................................................................................................................. 3
2. Objetivo ..................................................................................................................................................... 3
3. Desarrollo .................................................................................................................................................. 3
1. Introducción
Auditoría pentesting o test de intrusión: análisis y pruebas de seguridad en una página web,
servidores o red que simula un ataque real. Mediante este test se consiguen analizar los posibles
fallos o vulnerabilidades del sistema para evitar posibles amenazas.
2. Objetivo
➢ Utilizar una herramienta para la recopilación de información, realizando en primer lugar un
descubrimiento de host.
➢ Recopilar información sobre los puertos abiertos, así como el versionado de los servicios.
➢ Elegir un puerto y realizar tres tipos de escaneos distintos (al menos uno diferente que no se
haya visto en detalle: NULL, FIN, XMAS, etc.). Mostrar la captura de Wireshark indicando
cómo se produce cada escaneo.
➢ Conociendo la cantidad de puertos abiertos, realizar una investigación para obtener
vulnerabilidades. Identificar distintos CVEs y explicar en detalle, al menos, dos CVEs:
identificador, descripción, impacto… Se pude utilizar un escáner de vulnerabilidades para
facilitar esta tarea y/o apoyarse en sitios web como exploit-db, CVE (MITRE).
➢ Identificar qué vector de ataque utilizaría para explotar los CVEs detallados en el objetivo
anterior.
3. Desarrollo
❖ Utilizar una herramienta para la recopilación de información, realizando en primer
lugar un descubrimiento de host.
3
❖ Recopilar información sobre los puertos abiertos, así como el versionado de los
servicios.
4
❖ Elegir un puerto y realizar tres tipos de escaneos distintos (al menos uno diferente
que no se haya visto en detalle: NULL, FIN, XMAS, etc.). Mostrar la captura de
Wireshark indicando cómo se produce cada escaneo.
Se toma el puerto 8080 escaneado previamente para realizar el escaneo NULL, FIN, XMAS.
Se realiza escaneo Null(-sN) con opciones de detectar el sistema operativo (-O) y la versión detectada
del servicio (-sV).
Se realiza escaneo Fin(-sN) con opciones de detectar el sistema operativo (-O) y la versión detectada
del servicio (-sV)
5
Se realiza escaneo XMAS(-sX) con opciones de detectar el sistema operativo (-O) y la versión
detectada del servicio (-sV)
6
Puertos abiertos descubiertos en el host Metaesploit3 172.28.128.3
❖ Identificar qué vector de ataque utilizaría para explotar los CVEs detallados en el
objetivo anterior.
CVE-2019-16201:
Descripción: Existe una vulnerabilidad de denegación de servicio en Webrick, un servidor HTTP de
Ruby. Esta vulnerabilidad se debe a un error al procesar solicitudes HTTP con encabezados Content-
Length demasiado grandes, lo que podría provocar un consumo excesivo de recursos del sistema y la
caída del servidor.
Impacto: Un atacante remoto podría enviar solicitudes HTTP especialmente diseñadas para explotar
esta vulnerabilidad y provocar la denegación de servicio del servidor Webrick, lo que resultaría en la
no disponibilidad del servicio web y posiblemente interrupciones en otras partes del sistema.
CVE-2019-5418:
Descripción: Esta vulnerabilidad afecta a Ruby on Rails, un marco de aplicación web que puede usar
Webrick como servidor HTTP. El problema se debe a una falta de restricciones en la deserialización de
ciertos tipos de objetos en aplicaciones Ruby on Rails, lo que podría permitir a un atacante ejecutar
código arbitrario.
Impacto: Un atacante podría enviar una solicitud especialmente diseñada que explote esta
vulnerabilidad para ejecutar código malicioso en el servidor Ruby on Rails, lo que podría conducir al
compromiso total del sistema y la revelación de datos sensibles.
CVE-2017-18248:
Descripción: Esta vulnerabilidad afecta al Sistema de Impresión Común de UNIX (CUPS) y se debe a un
error en el manejo de las solicitudes IPP (Internet Printing Protocol). Un atacante remoto podría
enviar solicitudes especialmente diseñadas para desencadenar un desbordamiento de búfer en el
proceso de conversión de IPP a HTTP, lo que podría permitir la ejecución de código arbitrario.
Impacto: Un atacante podría aprovechar esta vulnerabilidad para ejecutar código malicioso en el
servidor CUPS, lo que podría resultar en la toma de control completo del sistema o la revelación de
información confidencial almacenada en el servidor de impresión.
7
❖ Identificar qué vector de ataque utilizaría para explotar los CVEs detallados en el
objetivo anterior.
CVE-2017-18248 (CUPS):
Vector de ataque: Un atacante podría explotar esta vulnerabilidad enviando solicitudes
especialmente diseñadas al servidor CUPS que aprovechen el error en el manejo de solicitudes IPP.
Estas solicitudes podrían contener datos manipulados que provoquen un desbordamiento de búfer
en el proceso de conversión de IPP a HTTP, lo que permitiría la ejecución de código arbitrario en el
servidor. El atacante podría usar herramientas de manipulación de solicitudes HTTP, como Burp Suite,
para crear y enviar estas solicitudes maliciosas al servidor vulnerable.
Sí No A veces
Todos los miembros se han integrado al trabajo del grupo x
Todos los miembros participan activamente x
Todos los miembros respetan otras ideas aportadas x
Todos los miembros participan en la elaboración del informe x
Me he preocupado por realizar un trabajo cooperativo con mis compañeros x
Señala si consideras que algún aspecto del trabajo en grupo no ha sido
x
adecuado
Buen Día, debía a los cortes eléctricos que atraviesa mi país Ecuador, los cueles son de 14 horas al día
ha sido muy complicado reunirnos con los compañeros ya que son de distintas Provincias y no son en
los mismos horarios más los horarios de trabajos de cada uno se dificulto todo el trabajo grupal POR
LO CUAL EL TRABAJO LO REALICE SOLO.