Terminal de Linux con la herramienta msfconsole

Tarea: Explotando vulnerabilidades con Metasploit

Propósito
  • Conocer las fases de un ciberataque.
  • Entender la importancia de mantener el software actualizado.
  • Aprender a usar la herramienta Metasploit para explotar las vulnerabilidades de un equipo.
Descripción de la tarea

Para realizar esta práctica usaremos el laboratorio virtual Metasploitable, una máquina virtual con múltiple vulnerabilidades que se han de encontrar y explotar. Además tendremos que instalar Metasploit y haremos uso del comando nmap por lo que deberás instalarlo si aun no lo tienes.

Instalando el laboratorio de pruebas Metasploit

Lo primero que debemos hacer será descargar la máquina virtual y crear una nueva máquina virtual cuyo disco virtual, previamente creado sea el de Metasploit recien descargado. A continuación tienes algunas capturas del proceso:

Creamos el disco virtual
Pulsamos en Añadir y elegimos el archivo .vmdk de Metasploit
Pulsamos en Nueva (máquina virtual)
En el paso de elegir disco virtual seleccionamos el de Metasploir previamente creado
Instalando la herramienta Metasploit

El siguiente paso será instalar y configurar la herramienta para realizar los ataques Metasploit y más concretamente su consola de comandos msfconsole. Aquí tienes una receta para instalarlo en Ubuntu 20.04.

Explorando y atacando la máquina

Llegado a este punto debes escanear los servicios de la máquina con nmap y obtener toda la información posible como por ejemplo, el sistema operativo de la máquina víctima, si está detrás de un cortafuegos, la versión de los servicios que están detrás de cada puerto abierto, etc.

Una vez hayamos obtenido suficiente información de la red y la máquina víctima debemos buscar exploits para cada servicio que queramos atacar usando la consola msfconsole. Para buscar usaremos el comando search con el filtro type:exploit.

Para usar uno de los exploit encontrados usaremos el comando use para elegir el exploit de la lista generada. Después deberás usar el comando options para ver las opciones de dicho exploit y set para configurar las opciones que sean requeridas para su ejecución. Por último teclea run para ejecutar el exploit.

Echa un vistazo a la sección recursos para aprender con más detalle cómo usar Metaxploit.

Recursos
Entrega

Elabora una presentación con capturas de pantalla de los exploits usados con éxito en msfconsole y escribe el enlace a la presentación en el editor de la Moodle.

Criterios de evaluación implicados

4.a) Se ha identificado la necesidad de inventariar y controlar los servicios de red

Instrumentos de calificación

Los conocimientos adquiridos con el desarrollo de esta tarea serán evaluados mediante un cuestionario en Moodle.

Resultados de búsqueda de Shodan

Tarea: Escaneando servicios visibles en Internet con Shodan

Propósito

Aprender a obtener información visible en Internet con Shodan

Descripción de la tarea

En la práctica Obteniendo información de una red local con Nmap aprendiste recogiste información visible desde dentro de tu red loca. También será necesario monitorizar los servicios abiertos a Internet de las que eres responsable por si alguien o tu mismo/a has abierto algún servicio indebidamente. El objetivo de esta práctica será usar el buscador Shodan para monitorizar los servicios que son visibles desde Internet. Esta es la utilidad del buscador Shodan.io, una herramienta desde la que podemos hacer muchas cosas desde su interfaz web, pero en este caso vamos a instalar la aplicacion para poder ejecutarla desde la línea de comandos y así poder integrarla en un script que se ejecute periódicamente y, por ejemplo, nos notifique cuando Shodan haya indexado algún servicio en las IP o nombres de dominio que administramos.

Sigue las siguientes instrucciones siguientes para completar la tarea:

  1. Lee y visualiza el vídeo de esta web.
  2. Regístrate en Shodan.io.
  3. Verifica que tienes una versión de python superior a la 3.8 para instalar el cliente de línea de comandos de shodan. Para instalarlo en Ubuntu 20.04 puedes usar $pip install shodan.
  4. Busca en esta web cómo obtener tu IP pública con el comando shodan.
  5. Ahora ejecuta el comando necesario para buscar si Shodan ha indexado tu IP y muestra algún puerto abierto.
  6. Ahora realiza alguna otra búsqueda más general de servicios publicados en internet en la que demuestres que conoces más utilidades del buscador.
  7. Explica cómo podría un atacante usar esta herramienta.
Entrega

Contesta a estas preguntas en el editor de la tarea en Moodle

Criterios de evaluación implicados

4.a) Se ha identificado la necesidad de inventariar y controlar los servicios de red

Instrumentos de calificación

Los conocimientos adquiridos con el desarrollo de esta tarea serán evaluados mediante un cuestionario en Moodle.

Salida de la ejecución del comando nmap

Tarea: Obteniendo información de una red local con Nmap

Propósito

Aprender a obtener información de una red local

Descripción de la tarea

Escribe los comandos necesarios para:

  1. Obtener la lista de máquinas levantadas de tu red.
  2. ¿Cómo identificarás si hay alguna detrás de un cortafuegos?
  3. Obtener la lista de máquinas que tenga un servidor web, FTP, correo o SSH abierto.
  4. Obtener la versión de los servicios abiertos de alguna máquina.
  5. Obtener el sistema operativo de alguna máquina interesante de la red.
  6. Cita al menos 3 aplicaciones de gestión de inventariado de red aportando enlaces a las webs oficiales de cada una.
Entrega

Contesta a estas preguntas en el editor de la tarea en Moodle

Criterios de evaluación implicados

4.a) Se ha identificado la necesidad de inventariar y controlar los servicios de red

Instrumentos de calificación

Los conocimientos adquiridos con el desarrollo de esta tarea serán evaluados mediante un cuestionario en Moodle.

Shell script para hacer una backup con tar

Tarea: Backup remota programada

Propósito

Conocer algunas de las herramientas más utilizadas para realizar copias de seguridad remotas y programadas en sistemas Linux y entender su uso

Descripción de la tarea

El objetivo de esta tarea será implantar una estrategia de backup para la carpeta de tu prácticas de clase.

Para implementar dicha estrategia se han de usar los comandos:

  • tar: para empaquetar y comprimir.
  • cron: para programar la copia automática.
  • rsync o rclone: para enviar las copias a una ubicación remota como un servidor NAS, ssh o tu Google Drive.

La backup debe enviarse a una ubicación remota como un servidor FTP, SSH o Google Drive, por ejemplo. Además se ha de programar para que se realice automáticamente por lo que sería recomendable crear un shell script con los comandos necesarios para crear la copia y enviarla a la ubicación remota. Otra recomendación sería que estamparas la fecha en el nombre del fichero de backup como se indica en los recursos enlazados más abajo.

Una vez implementada y probada la estrategia se debe elaborar una presentación en la que se explique la estrategia a seguir y cómo se ha implementado, es decir, el software usado para cada operación (copia, programación diaria, copia remota, etc.) y los parámetros de configuración de dicho software.

Recuerda que una presentación no debe contener párrafos largos y que destacar en negrita y/o cursiva las palabras más importantes ayudan a su lectura.

En la sección recursos encontrarás información para resolver el problema planteado en esta tarea.

Entrega

Enlace a la presentación.

Requisitos
  • El enlace a la presentación es accesible.
  • La presentación contiene la información necesaria para poder verificar los criterios de calificación.
  • Se adjuntan capturas de pantalla e imágenes que complementen al texto.
  • Todo el software usado ha de ser ejecutado desde la terminal de Linux (sin interfaz gráfica).
Criterios de evaluación implicados

i) Se han utilizado medios de almacenamiento remotos y extraíbles.

Criterios de calificación
Uso del software usado para realizar las copias localesMUY BAJOBAJO
Muy simple. Faltan muchos detalles
MEDIO
Funcional, aunque faltan detalles
ALTO
Se ha elaborado un script. Se estampa la fecha.
0102030
uso del software usado para programar las copiasMISSING O DEMASIADOS ERRORESALGÚN ERRORSIN ERRORES
01530
uso del software usado para copiar remotamente las backupsMISSING O DEMASIADOS ERRORESREGULAR
Se ha intentado pero no se ha conseguido
BUENO
Se demuestra hacer las copias en un servidor remoto con RSync de manera correcta
EXCELENTE
Se demuestra hacer las copias en Google Drive con RClone de manera correcta
0102030
Otros criterios observadosAlgo está malNada mal pero tampoco reseñableAl destacable
0510
Recursos

Tarea: Entendiendo los parámetros de una cámara fotográfica

Propósito

Conocer la utilidad práctica de los parámetros básicos de una cámara digital para mejorar las fotografías tomadas.

Descripción de la tarea

Completa a las siguientes actividades en un documento de texto.

  1. Escribe los parámetros que puedes ajustar en el modo PRO del software de tu cámara fotográfica o móvil.
  2. Haz 2 fotografías por cada parámetro: una con un valor algo más bajo y otro algo más alto del que viene por defecto. El resto de parámetros deben estar su valor por defecto.
  3. Adjunta las fotografías tomadas y explica para qué crees que sirve cada parámetro a la vista de los resultados. Pon también un ejemplo de uso en el que recomiendes ajustar dicho parámetro.
Entrega

Enlace al documento

Requisitos

El enlace al documento debe ser accesible

Criterios de evaluación implicados

Se ha realizado la adquisición de imágenes con periféricos.

Criterios de calificación

Los conocimientos adquiridos en esta tarea serán evaluados mediante cuestionario.

infografía de las diferencias entre tipos de backup

Tarea: Supuesto práctico para diseñar una estrategia de backup

Propósito

Entender las particularidades de cada tipo de backup, sus ventajas y limitaciones a la hora de aplicarlas en un suspuesto práctico.

Descripción de la tarea

Se desean respaldar los datos de un servidor donde corre el software de gestión de contabilidad que hace uso de una base de datos y los documentos de una organización. La información que se desea respaldar ocupa actualmente 100GB y se estima que se modifica (crean, eliminan, modifican) un 1% de los datos cada día.

Se requiere tener copia disponible de cada día y mantener copias de todo un año de cambios en la información.

Si ejecutamos 1 copia completa diaria: 100GB x 30 días = 3.000GB mensuales. Es decir 3 TB/mes y si queremos guardar las copias de 1 año = 3TB x 12 = 36TB. Aunque los discos duros han reducido enormemente sus precios, se necesita una enorme cantidad de almacenamiento en comparación con la poca cantidad de datos que se van a proteger.

Realiza 2 propuestas de estrategias de backups que mejoren la anterior propuesta, explicando todos los detalles de tipo de backups, rotación de medios, etiquetado, ventajas de cada estrategia, etc. Para justificar las estimaciones sobre el tamaño de las copias que afectarán a la decisión sobre el tipo de backups y la estrategia de rotación, presenta una hoja de cálculo con los cálculos de la simulación del crecimiento en espacio de almacenamiento según la estrategia usada..

Requisitos

Se ha de presentar una propuesta usando copias diferenciales y otra incrementales.

Entrega

Explica las estrategias de backup en el editor de la tarea en Moodle y adjunta un enlace a la hoja de cálculo con los cálculos necesarios realizados para simular el crecimiento del tamaño de las backups según cada estrategia.

Criterios de evaluación implicados

RA2.e) Se han seleccionado estrategias para la realización de copias de seguridad.

RA2.f) Se ha tenido en cuenta la frecuencia y el esquema de rotación.

RA2.g) Se han realizado copias de seguridad con distintas estrategias.

Criterios de calificación




Cálculos de estimación del espacio de almacenamiento necesario.
Missing Muy incorrecto Algún error Correcto Excelente
  0 2 5 8 10
Ventajas e inconvenientes de cada estrategia presentada Missing Casi ninguna correcta Varias correctas Muchas correctas Todas correctas
  0 5 10 15 20
Comprende las diferencias entre copias incrementales y diferenciales No las ha comprendido o no queda reflejado en su entrega Tiene muchas dudas Tiene algunas dudas Alguna ligera duda Completamente
  0 7 15 23 30
Efectividad y viabilidad de la estrategias presentadas Nada efectiva o viable Es efectiva o viable Es efectiva y viable Es óptima  
  0 10 20 30  
Otros criterios observados Algo no tiene buena pinta Nada reseñable Algo destacable    
  0 5 10    

 

Componentes por los que pasa la luz en una cámara digital

Tarea: Proceso de adquisición de imágenes en una cámara digital

Propósito

Adquirir los conocimientos mínimos necesarios para seleccionar una cámara acorde a nuestras necesidades

Descripción de la tarea

Presta atención al vídeo adjunto en la sección recursos para describir de forma ordenada, en una infografía, los componentes por los que pasa la luz en una cámara digital para obtener una fotografía explicando qué función cada uno de ellos.

Recursos
Entrega

Escribe un enlace accesible para todos en el editor de la tarea en Moodle.

Criterios de evaluación implicados

Se ha realizado la adquisición de imágenes con periféricos.

Instrumentos de evaluación

Los conocimientos adquiridos será evaluados mediante un cuestionario

Sensor CMOS de una cámara

Tarea: Componentes más importantes de una cámara digital

Propósito

Adquirir los conocimientos mínimos necesarios para seleccionar una cámara acorde a nuestras necesidades

Descripción de la tarea

Presta atención al vídeo adjunto en la sección recursos y contesta las siguientes preguntas:

  1. ¿Cuáles son los componentes más influyentes en la calidad de las fotografías obtenidas con una cámara digital?
  2. Busca en la web del fabricante de tu smartphone para conocer las características de los componentes de la cámara. Si no tienes smartphone elige algún modelo que te gustaría tener.
  3. ¿En qué influirá el número de megapíxeles de una cámara?
Recursos
Entrega

Escribe las respuestas a estas preguntas en el editor de la tarea en Moodle

Criterios de evaluación implicados

Se ha realizado la adquisición de imágenes con periféricos.

Instrumentos de evaluación

Los conocimientos adquiridos será evaluados mediante un cuestionario

Captura de pantalla de Clonezilla

Tarea: Imágenes de respaldo

Propósito

Aprender a realizar imágenes de discos y particiones

Descripción de la tarea

Disponer de imágenes de respaldo de discos y particiones es una práctica muy común y ventajosa en administración de sistemas ya que ahorra mucho tiempo y esfuerzo en el mantenimiento de equipos.

En esta tarea debes realizar una imagen de un disco o partición mediante el software Clonezilla para posteriormente restaurarla.

Clonezilla Live permite a los usuarios clonar una máquina individual, partición o disco para ser reproducido en otro medio. La clonación puede ser guardada como un archivo de imagen o como una copia exacta de datos. Los datos pueden ser guardados localmente (disco duro, pendrive, ……..), en un servidor SSH, servidor Samba o un recurso compartido de archivos NFS y luego restaurarlos en una fecha posterior. El software se puede ejecutar ya sea desde un arranque de unidad flash USB o cd/dvd.

Wikipedia

Puedes crear una imagen de alguna partición de tu PC para restaurarla posteriormente en una máquina virtual y así disponer de dicha imagen en caso de que tengas que restaurar tu equipo de trabajo por algún problema técnico.

Requisitos
  • El enlace a la presentación debe ser accesible.
  • Cada diapositiva debe contener un título conciso que complemente la imagen de la fase del proceso. Si hiciera falta se puede añadir algún campo de texto para explicar algún detalle relevante más.
  • Las imágenes deben estar personalizadas mediante alguna marca distintiva que demuestre que efectivamente el/la alumno/a es el autor/a.
Entrega

Enlace a una presentación que contenga imágenes de los pasos más significativos del proceso de realización y restauración de imágenes que demuestren que se ha completado con éxito la tarea.

Criterios de evaluación implicados

RA2.j Se han creado y restaurado imágenes de respaldo de sistemas en funcionamiento.

Criterios de calificación
  • Se ha demostrado que se creado una unidad de arranque de Clonezilla: 1 punto
  • Se ha demostrado que se ha creado una imagen de disco o partición: 4 puntos
  • Se ha demostrado que se ha restaurado una imagen creada: 4 puntos
  • Otros criterios observados: 1 punto
Recursos