Practica Final - 2018 Seguridad SO
Practica Final - 2018 Seguridad SO
Practica Final - 2018 Seguridad SO
SISTEMAS OPERATIVOS
Curso Febrero 2018 – Junio 2018
Práctica Final
• Objetivos
• Presentación
• Ejercicios
• Indicaciones para la PEC
• Evaluación
• Entrega
• Fechas
SEGURIDAD EN SISTEMAS OPERATIVOS
Práctica Final
Objetivos
Presentación
La práctica final de la asignatura presenta tres hitos diferenciados. En los hitos el alumno
estudiará formas de vulnerar un sistema operativo, ya sea directamente o a través de una
aplicación o servicio de terceros. Previo a la realización de los ejercicios debemos familiarizarnos
con el entorno, por lo que se recomienda que se lea información sobre Metasploit.
Hay que descargar la ISO de Metasploitable y utilizar mediante VirtualBox o VMWare. El uso de
Metasploitable es sencillo, ya que no hace falta instalarla, solamente con arrancar la máquina
virtual con la ISO es suficiente. Metasploitable es un entorno o máquina virtual preparada con
diversas vulnerabilidades.
Hitos
• El tercer hito consiste en utilizar la técnica Pass the Hash (PtH) en entornos Windows con
el objetivo de poder desplazarse lateralmente entre máquinas Windows.
Ejercicios
Vamos a montar un laboratorio para esta práctica final. Para ello debéis descargaros diferentes
máquinas:
• Metasploitable. Esta máquina no hay que instalarla, solamente utilizar la ISO con Virtual
Box o similar. Se puede descargar desde esta dirección URL:
https://sourceforge.net/projects/metasploitable/files/Metasploitable2/
• Windows 7. Se debe obtener una máquina Windows 7, la cual podéis descargar desde
DreamSpark o, ya instalada en formato VHD, desde el sitio web Modern IE:
https://dev.windows.com/en-us/microsoft-edge/tools/vms/windows/ (Utilizar dos
máquinas Windows 7).
• Metasploit Framework. Metasploit está disponible para diferentes entornos (Linux,
Windows y OS X). Podéis instalarlo en vuestra máquina Debian. También podéis utilizar
una distribución Kali Linux, dónde ya viene instalada: https://www.kali.org/downloads/
En este hito debéis crear la máquina para Metasploitable y arrancar desde el CD/DVD con la
ISO. Es recomendable configurar la red de la máquina Metasploitable de forma que tengáis
conectividad con vuestras otras máquinas y con la máquina anfitriona (máquina física).
c) Conseguir ejecutar un payload sobre la máquina Metasploitable a través del puerto 21.
¿Existe un módulo de Metasploit que se aproveche de alguna vulnerabilidad del software
que se ejecuta en el puerto 21? Demostrar con imágenes vuestro proceso. Tenéis que
conseguir ejecutar código que os devuelva el control sobre la máquina Metasploitable. (1
Punto)
En este segundo hito hay que crear una máquina Windows 7 (https://dev.windows.com/en-
us/microsoft-edge/tools/vms/windows/) en el entorno virtual. Hay que instalar la siguiente
aplicación de terceros denominada Easy File Management Web Server 5.3 (Es importante la
versión): https://www.exploit-db.com/apps/a46371c665d7c85689b47534904bc3f1-
efmsetup.exe.
Esta aplicación es un servidor web el cual contiene una vulnerabilidad explotable en sistemas
Windows 7. Debéis contestar a las siguientes preguntas:
a) Realizar fingerprinting sobre la máquina Windows 7, una vez la herramienta Easy File
Management Web Server se encuentre en ejecución. ¿Qué versión devuelve vuestro
fingerprint sobre Easy File Management Web Server? (1 Punto)
c) ¿Qué diferencia hay entre una conexión de tipo reverse y de tipo bind en un payload?
Realiza una explotación dónde se vea y configure un Meterpreter de tipo reverse y otro
de tipo bind. (1 Punto)
La técnica Pass the Hash es una técnica de hacking que permite a un atacante autenticarse en
un servidor remoto a través del servicio SMB mediante la utilización de hashes NTLM y/o LM.
Podéis encontrar más información histórica en: https://en.wikipedia.org/wiki/Pass_the_hash
Para este hito tendréis que utilizar la máquina Windows 7 y la máquina Windows 7 (2ª
máquina). Para que todo funcione correctamente tenéis que seguir los siguientes pasos:
• Habilitar el usuario Administrador o Administrator en la máquina Windows 7 y la segunda
máquina Windows 7. Tened en cuenta que, tanto si instaláis vosotros mismo Windows 7
o lo descargáis del sitio recomendado, el usuario Administrador (o Administrator) vendrá
deshabilitado. Tiene que ser el administrador real de la máquina, no podéis crear un
usuario administrador, no será válido. Fijaros en la imagen, vendrá de este modo:
• Una vez obtenéis el hash LM:NTLM del usuario Administrador (o Administrator) podréis
utilizarlo para conseguir acceso a la máquina Windows 7. Para más información podéis ir
al recurso de Offensive Security que se encuentra en la siguiente dirección URL:
https://www.offensive-security.com/metasploit-unleashed/psexec-pass-hash/
• ¿Qué módulo podemos utilizar de Metasploit para realizar Pass the Hash? (1 Punto)
Existen preguntas que pueden responderse de múltiples formas distintas, simplemente elegid y
comentad aquella que se haya utilizado.
Evaluación
Entrega
Depositaréis en las respuestas del enunciado de la PEC en el área destinada a tal fin. Poned un
solo documento, en formato PDF. En caso de que hagáis dos documentos, uno para cada parte,
entonces los enviáis dentro de un fichero comprimido (zip, rar, 7z, tgz…). El nombre del fichero
debe ser PF_username.pdf. Así, por ejemplo, un estudiante llamado Guillermo Fruitos enviará
un fichero PFgfruitos.doc (o PFgfruitos.rar)
Fechas