7 ene 2013

Episodio de Pentesting (Parte II)

Hola a todos, hoy continuaremos con la cadena “Episodio de Pentesting” hablando del proceso de configuración del escenario.

Para poner en marcha un escenario de una simulación de un ataque de penetración o pentesting, vamos a utilizar dos máquinas virtuales interconectadas, las cuales vamos a configurar de la manera apropiada para que el ataque pueda llevarse a cabo de manera exitosa. Tras instalar VirtualBox, vamos a necesitar una ISO de Windows XP SP3 y otra de Backtrack 5 R3 para instalar cada una en una VM distinta.

(Proceso de instalación de las dos VM)

Evidentemente, podemos usar versiones diferentes de ambos SO, pero en este caso he escogido las versiones más actualizadas de ambos. A continuación voy a mostrar la configuración que he dispuesto en cada una de los sistemas invitados.

Backtrack 5 R3, está instalado en un disco duro virtual y se le han asignado 512Mb de RAM. Incluso es suficiente con bastante menos memoria puesto que el ataque que vamos a realizar no necesita tener demasiados programas en memoria. En el momento de más carga, deberían estar un servidor Apache, MSF y Ettercap. El sistema está actualizado con la siguiente lista de órdenes:

“apt-get update && apt-get upgrade”

“msfupdate”

Además, tiene actualizado SET a la última versión desde su propio menú de opciones.

La máquina virtual está configurada como Bridged Network por lo que se adhiere a la LAN a la que pertenece el sistema host, con una IP del tipo 192.168.1.X

Windows XP SP3 contiene las últimas actualizaciones de Windows Update y está configurado también como Bridged Network, por lo que tiene otra IP perteneciente a la red local del host. Además está instalado Google Chrome por si necesito hacer alguna búsqueda durante el desarrollo del proyecto, y de paso para demostrar que independientemente del navegador instalado, el sistema sigue siendo vulnerable, ya que la vulnerabilidad está en el JRE.

(Configuración de red de ambas VM)

Con ambas máquinas virtuales funcionando y actualizadas correctamente, estamos listos para entrar en materia e iniciar nuestro MSF. Como recomendación adicional, propongo hacer una Snapshot de ambas máquinas virtuales. No es estrictamente necesario ya que no vamos a tocar nada relacionado con el kernel ni con el boot de BT5, y evidentemente Windows ya viene bien capado de serie, pero es recomendable por si a alguien se le va la mano con la consola de Meterpreter y teclea un “rm –r *.*”.

Hasta nueva orden, la parte que viene a continuación se desarrolla de forma íntegra en la VM de BT5, por lo que supongo la ejecución de órdenes con “sudo” y que todas ellas se ejecutan en BT.

En el próximo artículo comenzaremos a escanear a nuestra “víctima”

Saludos

Nicolás Moral de Aguilar

4 comentarios:

  1. Creando expectación señores :P jajaja

    ResponderEliminar
  2. Esto me recuerda a cuano monte el Dinosaurio de "Planeta DeAgostini", en vez de ir todos los dias al kiosko, a mirar todos los dias flu project.Por cierto, “apt-get update && apt-get upgrade”, tarda un poco en ejecutarse, lo comento para que no os preocupeis (como lo hice yo).Saludos y gracias por el cursito.

    ResponderEliminar
  3. Por supuesto, ha de tardar, dependiendo de la cantidad de actualizaciones disponibles en el repositorio.

    ResponderEliminar
  4. [...] Arrancamos la semana con Nico y su cadena de posts sobre pentesting: Episodio de Pentesting (Parte II) [...]

    ResponderEliminar