Kali Linux

November 22, 2017 | Author: Felix Cornejo Salgado | Category: Point And Click, Web Server, Booting, Denial Of Service Attack, Transmission Control Protocol
Share Embed Donate


Short Description

Descripción: Introducción a este sistema operativo....

Description

CURSO 2016/2017 COLEGIO TRES OLIVOS

KALI LINUX Instalación y utilización de este potente Sistema Operativo.

SEGURIDAD INFORMÁTICA.

KALI LINUX

1 CONTENIDO 2

Instalación Kali Linux en oracle virtualbox. ........................................................................... 2

3

Instalación de un servidor web (metasploitable). ............................................................... 22

4

Ataque con kali-linux a servidor metasploitable. ................................................................ 29 4.1

HNPING3...................................................................................................................... 31

4.2

Lenguaje perl script slowloris. .................................................................................... 33

4.3

ettercap-graphical. ...................................................................................................... 37

pág. 1

KALI LINUX

2 INSTALACIÓN KALI LINUX EN ORACLE VIRTUALBOX.

Hacemos doble clic en el icono del programa.

Se nos abre la ventana del programa, hacemos clic en nueva.

pág. 2

KALI LINUX

Elegimos nombre de máquina, el tipo Linux y versión elegimos otro Linux 64bits.

Elegimos la cantidad de memoria RAM para nuestra máquina y hacemos clic en next.

pág. 3

KALI LINUX

Elegimos crear un disco virtual ahora y hacemos clic en crear.

Elegimos la primera opción (VDI) y hacemos clic en next.

pág. 4

KALI LINUX

Elegimos tamaño fijo y hacemos clic en next.

Seleccionamos el tamaño que queremos para nuestro disco duro y hacemos clic en crear.

pág. 5

KALI LINUX

Comienza el proceso de creación lo que nos llevará unos minutos.

Una vez tenemos creada nuestra máquina, hacemos clic en icono de configuración para llevar a cabo unas modificaciones.

pág. 6

KALI LINUX

En la pestaña general configuramos el portapapeles y arrastrar y soltar bidireccional.

En la pestaña sistema elegimos el orden de arranque de nuestra máquina.

También habilitamos PAE/NX.

pág. 7

KALI LINUX

En Almacenamiento hacemos clic en el icono de DVD que tenemos a la derecha y seleccionamos la imagen .iso de nuestro sistema operativo.

En Red elegiremos adaptador puente.

Una vez realizadas estas modificaciones podemos comenzar con la instalación del sistema operativo.

pág. 8

KALI LINUX

En nuestra máquina de virtualBox, tenemos nuestra imagen .iso de kali Linux seleccionada para que al arrancar la máquina comience la instalación del sistema operativo.

Iniciamos nuestra máquina y se nos abre el menú de arranque del sistema operativo Kali.

pág. 9

KALI LINUX

Seleccionamos con los cursores instalación gráfica y pulsamos enter.

En la siguiente ventana seleccionamos el idioma, en nuestro caso español, y hacemos clic en continuar.

pág. 10

KALI LINUX

Marcamos la opción de si a pesar de las advertencias y hacemos clic en continuar.

Seleccionamos nuestra ubicación y hacemos clic en continuar.

pág. 11

KALI LINUX

Seleccionamos el idioma del teclado y hacemos clic en continuar.

El programa comienza a cargar los componentes del instalador desde el CD.

pág. 12

KALI LINUX

Elegimos un nombre para nuestra máquina y hacemos clic en continuar.

Como nuestra máquina no está en ningún dominio hacemos clic en continuar.

pág. 13

KALI LINUX

Introducimos la contraseña que queremos para la cuenta de superusuario y hacemos clic en continuar.

A continuación el programa comienza a configurar el reloj.

pág. 14

KALI LINUX

Elegimos la zona horaria y hacemos clic en continuar.

El particionado del disco, seleccionamos guiado utilizar todo el disco y hacemos clic en continuar.

pág. 15

KALI LINUX

Elegimos el disco en el que se llevará a cabo el particionado y la instalación. En nuestro caso el único que tenemos y hacemos clic en continuar.

Elegimos la primera opción para novatos y hacemos clic en continuar.

pág. 16

KALI LINUX

El programa nos muestra el particionado, hacemos clic en continuar para que finalice y escriba los cambios en el disco.

Marcamos la opción de sí para escribir los cambios en el disco y hacemos clic en continuar.

pág. 17

KALI LINUX

Comienza la instalación del sistema operativo.

Marcamos la opción de no utilizar réplica en la red y hacemos clic en continuar.

pág. 18

KALI LINUX

Marcamos la opción de sí para que nos instale el cargador de arranque de GRUB y hacemos clic en continuar.

En la siguiente ventana hacemos clic en continuar para que termine de instalar el cargador de arranque.

pág. 19

KALI LINUX

En la siguiente ventana hacemos clic en continuar para terminar la instalación.

El programa comienza la instalación.

pág. 20

KALI LINUX

Una vez que se termina la instalación, se nos muestra la opción para introducir usuario, que será root (superusuario).

Luego el programa nos solicita la contraseña para la cuenta, que fue la que introducimos durante el proceso de instalación.

pág. 21

KALI LINUX

Una vez dentro abrimos un terminal e introducimos el comando ifconfig para ver la IP que tenemos asignada (192.168.1.10).

3 INSTALACIÓN DE UN SERVIDOR WEB (METASPLOITABLE).

pág. 22

KALI LINUX

Nos dirigimos a la web: https://sourceforge.net/projects/metasploitable/ y nos descargamos el servidor web.

Una vez descargado hacemos clic con el botón derecho del ratón y en el desplegable elegimos extraer.

pág. 23

KALI LINUX

Una vez extraídos los archivos, comenzaremos con la creación e instalación de nuestra máquina virtual.

De nuevo en VirtualBox, volvemos a hacer clic en el icono de nueva. Elegimos nombre para nuestra máquina tipo de sistema operativo (Linux) y versión (Ubuntu 64bits).

pág. 24

KALI LINUX

Elegimos la cantidad de memoria RAM para nuestra máquina y hacemos clic en next.

Elegimos usar disco duro virtual existente, hacemos clic en el icono de examinar y vamos a la ubicación donde habíamos descomprimido los archivos de metasploitable. Una vez seleccionado el archivo .vmdk hacemos clic en crear.

pág. 25

KALI LINUX

Ya tendremos nuestra máquina creada. Llevaremos a cabo las modificaciones que hicimos también con kali-Linux y ya la tendremos lista para arrancar.

El usuario y contraseña por defecto de Metasploitable es: msfadmin

pág. 26

KALI LINUX

Introducimos la contraseña

Ya estamos dentro del servidor, introducimos el comando ifconfig para ver la IP de nuestro servidor.

pág. 27

KALI LINUX

Como podemos ver nuestra IP es la 192.168.1.20.

pág. 28

KALI LINUX

4 ATAQUE CON KALI-LINUX A SERVIDOR METASPLOITABLE. Lo primero de todo es tener claro cuál es la IP del sistema atacante, en este caso Kali-Linux.

192.168.1.10 Y la IP de nuestra víctima, en este caso el servidor Metasploitable.

192.168.1.20

pág. 29

KALI LINUX

Aunque en nuestro caso conocemos de antemano la IP a la que atacaremos, podemos utilizar Nmap (“Network Mapper”) es una aplicación de código libre y abierto de utilidad para la detección de redes y auditoría de seguridad.

pág. 30

KALI LINUX

Como podemos comprobar obtenemos información valiosa con el comando introducido. En la última parte de la salida de información vemos la IP de nuestro servidor web los puertos abiertos y los servicios.

4.1 HNPING3 El primer método que utilizaremos para el ataque será hping3, es una herramienta de uso libre distribuida bajo Lincencia GNU y es utilizada para generar paquetes IP a discreción, esto quiere decir que permite crear y analizar paquetes TCP/IP. No solo es capaz de enviar paquetes ICMP, sino que también es capaz de enviar paquetes TCP, UDP y RAW-IP. Lo usaremos como herramienta para generar un SYN FLOOD ATTACK, nuestro objetivo será generar un alto número de inicios de conexión sin finalizar, dejando al servidor a la espera del cierre de la conexión y provocando así la caída inminente del servicio por falta de recursos físicos para aguantar tantas conexiones.

Como vemos en la imagen, en menos de 5 min hemos generado más de 5 millones y medio de paquetes. pág. 31

KALI LINUX

Al intentar acceder a nuestra web, se nos indica que no se puede mostrar. Ahora analizaremos el comando que hemos utilizado para llevar acabo el ataque.

--rand-source –d 2000 192.168.1.20 –p 80 --flood

--rand-source con esta parte del comando conseguimos que nuestras peticiones al servidor web sean desde ips aleatorias.

-d 2000 indicamos el tamaño del paquete, en nuestro caso 2000 bytes adicionales a la consulta clásica de TCP de 54 bytes.

-p 80 indicamos el puerto para que el firewall crea que es una consulta valida. --flood indicamos la velocidad del tráfico que estamos generando.

Para finalizar nuestro ataque pulsamos ctrl+c.

pág. 32

KALI LINUX

4.2 LENGUAJE PERL

SCRIPT SLOWLORIS.

El siguiente ataque lo llevaremos a cabo utilizando el lenguaje de programación perl, concretamente un script que ya hay realizado para ejecutar un ataque de denegación de servicio.

https://mega.co.nz/#!Kws1mLAJ!UqeWeMaWmQPIBmvj6gXD-7jpQ24E2PG0VSoHkQ0em6o

Desde el enlace de arriba podremos descargar el script. Tendremos que hacerlo desde nuestra máquina atacante.

Una vez descargado nosotros copiamos la carpeta en el escritorio y extraemos el script para el ataque también al escritorio.

pág. 33

KALI LINUX

Para poder ejecutar el script debemos situarnos en el directorio donde se encuentra. Abrimos un terminal y nos dirigimos al escritorio, una vez allí ejecutamos el script con el siguiente comando: perl

./slowloris.pl –dns 192.168.1.20 –port 80

Comienza el ataque con el envío masivo de paquetes.

pág. 34

KALI LINUX

Como podemos ver en las imágenes, se van incrementando el número de paquetes enviados a la víctima.

pág. 35

KALI LINUX

Al final el resultado es el mismo, la página a la que intentamos acceder no se puede mostrar.

Para parar nuestro ataque ctrl+c.

pág. 36

KALI LINUX

4.3

ETTERCAP-GRAPHICAL.

Por último utilizaremos una aplicación incluida en Kali-Linux, desde la que también podremos lanzar un ataque de denegación de servicio.

En nuestra máquina con Kali-Linux, hacemos clic en aplicaciones, que lo podemos encontrar en la barra de herramientas que se nos muestra en la parte derecha.

En el recuadro que tenemos en la parte superior comenzamos a introducir el nombre para realizar la búsqueda y se nos muestra la aplicación.

pág. 37

KALI LINUX

Hacemos doble clic en el icono para abrir la aplicación.

Ahora hacemos clic en Sniff y en el desplegable que se nos abre hacemos clic en Unified sniffing.

Elegimos nuestra conexión y hacemos clic en aceptar.

Ahora hacemos clic en Plugins y en el desplegable que se nos abre hacemos clic en Manage the plugins.

pág. 38

KALI LINUX

En la ventana que se nos abre, hacemos doble clic en la opción dos-attack.

A continuación introducimos la IP de nuestra víctima

Volvemos a introducirla.

pág. 39

KALI LINUX

El programa comienza a realizar el ataque pero, como es una IP local de nuestra red de una máquina virtual, nos detecta fake host (host falso) y no continua el ataque. Está aplicación es una potente herramienta para realizar ataques de dos, además de ser muy sencillo su manejo.

pág. 40

KALI LINUX

pág. 41

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF