curso “técnico en seguridad de redes y sistemas” 2017...

10
CURSO “Técnico en Seguridad de Redes y Sistemas” 2017 TEMA 1: Preparación del entorno de trabajo Profesor: Dr- Alejandro Corletti Estrada Empresa DarFe Learning Consulting S. L. www.darFe.es [email protected]

Upload: dangtram

Post on 21-Oct-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CURSO “Técnico en Seguridad de Redes y Sistemas” 2017 …moodle.darfe.es/pluginfile.php/201/mod_resource/content/1/tema 1.pdf · Contaremos con un glosario de términos utilizados

CURSO “Técnico en Seguridad de Redes y Sistemas”

2017

TEMA 1: Preparación del entorno de trabajo

Profesor: Dr- Alejandro Corletti Estrada

Empresa DarFe Learning Consulting S. L.

www.darFe.es [email protected]

Page 2: CURSO “Técnico en Seguridad de Redes y Sistemas” 2017 …moodle.darfe.es/pluginfile.php/201/mod_resource/content/1/tema 1.pdf · Contaremos con un glosario de términos utilizados

Índice:

Tema 1: Preparación del entorno de trabajo

1. Introducción del tema

2. Objetivos de aprendizaje

3. Términos clave de este tema

4. Desarrollo teórico

• 4.1 Maquinas Virtuales

• 4.2 Instalación de VirtualBox

• 4.3 Instalación de Kali Linux

• 4.4 Documentación sobre las herramientas de “Kali”

• 4.5 Prácticas

Page 3: CURSO “Técnico en Seguridad de Redes y Sistemas” 2017 …moodle.darfe.es/pluginfile.php/201/mod_resource/content/1/tema 1.pdf · Contaremos con un glosario de términos utilizados

Tema 1-Preparación del entorno de trabajo [email protected]

Tema 1: Preparación del entorno de trabajo

1. Introducción del tema

Este pequeño tema introductorio tema consta de 5 partes, siendo las primeras de presentación de las máquinas virtuales, dando nuestros primeros pasos en la teoría y práctica de este nivel técnico. Contaremos con un glosario de términos utilizados en este tema, que se sumarán al glosario general del curso, aunado en un documento disponible en la plataforma de formación. Desde el primer momento comenzaremos con la instalación de una máquina virtual con el Software “Kali” basado en Linux (Distribución Debian), para la práctica libre del alumnado en este entorno, aportando manuales de uso y guías colgadas en la plataforma para que el alumnado profundice en sus posibilidades. Tras unos ejercicios prácticos, el alumno podrá acceder a la evaluación correspondiente a este tema 1, debiendo superarla para acceder al tema 2: “Modelo de capas TCP/IP”.

2. Objetivos de aprendizaje

• Familiarización con el curso y la dinámica de trabajo.• Aprender qué es una máquina virtual, y cómo se utilizan.• Conocer nuestras herramientas de trabajo.• Instalar de Kali Linux y experimentar con programas básicos de este.

3. Términos clave de este tema (*puedes buscarlos en el glosario)− Linux− Kali− Máquina virtual− Virtual box− General Public License− Imagen ISO− Imagen OVA− Código abierto− Consola

10

Page 4: CURSO “Técnico en Seguridad de Redes y Sistemas” 2017 …moodle.darfe.es/pluginfile.php/201/mod_resource/content/1/tema 1.pdf · Contaremos con un glosario de términos utilizados

Tema 1-Preparación del entorno de trabajo [email protected]

4. Desarrollo teórico

4.1 Maquinas Virtuales

Para empezar bien nuestro curso nos apoyaremos en este pilar básico de Seguridad: el empleo de “Máquinas virtuales”.

Una máquina virtual, es una aplicación de software que nos permite “aislar” totalmente un entorno de trabajo de nuestro sistema operativo original, reservando parte del procesador, memoria y disco en un espacio acotado sobre el cuál podemos instalar otro sistema operativo y aplicaciones que operarán de forma independiente al original (que se denomina “anfitrión”). Si sabemos mantener esta independencia entra ambos sistemas operativos, NADA de lo que ejecutemos en la máquina virtual podrá impactar en el sistema “anfitrión”. En este último concepto, radica la enorme ventaja de trabajar con máquinas virtuales, pues por medio de ellas podemos poner a prueba sistemas operativos, parches, versiones, virus, troyanos, todo tipo de malware y ejecutar las pruebas que deseemos. No es necesario remarcar que desde el punto de vista d e Seguridad esto es fundamental.

¿Por qué las consideramos estas un “Pilar de seguridad”? pues como hemos mencionado, debido a que cuando se trabaja en un entorno virtual, tomando las medidas adecuadas, este espacio queda rá siempre acotado únicamente a la máquina sobre la que se está operando (la máquina virtual), sin correr el riesgo que cualquier error nos impacte en nuestra máquina física (o sistema operativo anfitrión). A su vez, se aísla el entorno de trabajo de factores externos al mismo, como configuraciones que hayamos hecho con anterioridad en nuestro anfitrión o archivos corruptos que ignoráramos conocer.

Reiteramos que el trabajo en entornos virtuales, nos permite poner a prueba cualquier aplicación, programa, sistema operativo, virus, troyano, exploit, etc… de forma segura, y con ello analizarlo, estudiarlo, aprender dónde están los fallos de seguridad, o las acciones de mejora que debamos tener en cuenta, antes de probarlo en otro sistema o nuestro sistema anfitrión.

Durante todo el curso, emplearemos máquinas virtuales para la realización de las partes prácticas que nos permitirán consolidar los conocimientos teóricos que vayamos desarrollando. En general (aunque no siempre) trabajaremos en un entorno Linux pues para poder obtener los máximos beneficios en nuestra formación en Seguridad, sin lugar a dudas este sistema operativo es el que nos ofrecerá las mejores prestaciones, como así también la totalidad de herramientas necesarias.

Dentro de la variedad de distribuciones que nos ofrece Linux, comenzaremos con “Kali” que como hemos comentado se basa en Debian, y reúne un importante cúmulo de herramientas de seguridad. Para poder instalarlo aprovecharemos el software “VirtualBox” de Oracle.

10

Page 5: CURSO “Técnico en Seguridad de Redes y Sistemas” 2017 …moodle.darfe.es/pluginfile.php/201/mod_resource/content/1/tema 1.pdf · Contaremos con un glosario de términos utilizados

Tema 1-Preparación del entorno de trabajo [email protected]

4.2 Instalación de VirtualBox

Para nuestro curso, emplearemos los paquetes básicos de esta herramienta, que están disponibles bajo licencia GNU General Public License, version 2 y los podemos descargar en:

https://www.virtualbox.org/wiki/Downloads

En estos momentos, los sistemas operativos sobre los que podemos instalar VirtuaBox, son:

• Windows hosts• OS X hosts• Linux distributions• Solaris hosts

Para aprender a usar bien esta herramienta y poder aprovecharla al completo, aconsejamos que también descargues su manual en:

http://download.virtualbox.org/virtualbox/5.1.10/UserManual.pdf (en inglés)

Si lo prefieres en español, tienes algunos enlaces a continuación desde donde descargar otros manuales:

http://bd.ub.edu/preservadigital/sites/bd.ub.edu.preservadigital/files/Tutoriales_VirtualBox.pdf

http://www.apuntesdigitales.es/codigo/descargar_archivo.php?id=1

http://es.slideshare.net/javi1991/manual-de-usuario-de-virtual-box-en-espaol-javier

Los pasos de instalación están muy claros en cualquiera de estos manuales y no debería ocasionarnos ninguna dificultad. Una vez finalizada su instalación, se nos presentará una ventana como la que presentamos a continuación:

4.3 Instalación de Kali Linux.

Para poder realizar las diferentes prácticas que se tienen planificadas a lo largo de este curso, es importante contar con una máquina KALI instalada en el equipo del participante.

10

Curiosidad: Existen gran variedad de programas para el uso de máquinas virtuales.

-VMware (multiplataforma, la versión pro es de pago)-Windows Virtual PC (solo emula Windows en Windows)-Parallels (exclusivo de Mac, de pago)-Qemu (multiplataforma, gratuito, portable)-VirtualBox (multiplataform, gratuito)

→ Nota: Para el desarrollo del curso hemos creado una guía específica de cómo instalar, configurar e implementar Kali en VirtualBox, puesta a disposición de los usuarios en la web:

“Guía de instalacion de Kali”

Page 6: CURSO “Técnico en Seguridad de Redes y Sistemas” 2017 …moodle.darfe.es/pluginfile.php/201/mod_resource/content/1/tema 1.pdf · Contaremos con un glosario de términos utilizados

Tema 1-Preparación del entorno de trabajo [email protected]

Por lo tanto, vamos a ver a continuación esta actividad, el primer aspecto que debemos comprender es ¿qué es Kali?

Kali es una distribución Linux diseñada para la seguridad informática basada en el sistema operativo DEBIAN considerada una de las distribuciones más seguras y eficientes. Como la mayoría de distribuciones Linux es de código abierto y gratuito así como la mayoría de sus herramientas.

Esta plataforma viene de hace muchos años y el antecedente último se llamaba “Back Track” cuyo nombre cambió en el 2013. Contiene una gran colección de herramientas dedicadas a la auditoría y seguridad, informática entre las que se encuentran las populares nmap, wireshark, metasploit, w3af, john the ripper un importante conjunto de herramientas para forense, etc...

Por experiencia ampliamente difundida en Internet, el uso de un sistema operativo Linux para actividades de red y seguridad informática es fundamental y en el caso de Kali posee ya incorporadas (o preinstaladas) todas estas herramientas mencionadas facilitando enormemente el trabajo en red y seguridad, como también la obtención de evidencias.

¿CÓMO SE INSTALA?

VirtualBox nos ofrece dos alternativas para disponer de una nueva máquina virtual.

1- Crear una e instalar Kali desde una imagen ISO. Para realizar una instalación normal.

https://www.kali.org/downloads/

2- Importar una máquina previamente instalada en una imagen OVA. Una vez que nos conectamos a esta página Web, podemos ver que hay una apartado específico para VirtualBox “Kali Linux VirtualBox Images”, dentro de este, debemos seleccionar la distribución más reciente y tener en cuenta también la capacidad de nuestro procesador (32 o 64 bit s).

https://www.offensive-security.com/kali-linux-vmware-virtualbox-image-download/

10

Curiosidad: Kali es el sucesor de BackTrack. Reescrito en 2013 desde el kernel Debian Wheezy. Actualmente es compatible con los repositorios, cumple con las Guías de Software Libre de Debian GNU/Linux. Las herramientas non-free permiten su distribución y están disponibles en su pagina web:

www.offensive-security.com

→ Nota: si importáis la imagen OVA vendrá configurado el teclado en inglés, para cambiarlo a teclado español hay que escribir en una consola :

# setxkbmap -layout es

Curiosidad: Históricamente Linux trae por defecto bloqueado el acceso al entorno gráfico del usuario root, pero las ultimas versiones de Kali si que lo permiten, pues facilita el desarrollo de ciertas actividades. Contraseña por defecto del usuario root → toor

Page 7: CURSO “Técnico en Seguridad de Redes y Sistemas” 2017 …moodle.darfe.es/pluginfile.php/201/mod_resource/content/1/tema 1.pdf · Contaremos con un glosario de términos utilizados

Tema 1-Preparación del entorno de trabajo [email protected]

Si estás interesado en una explicación más amplia, os proporcionamos a continuación varios enlaces desde los que poder aprender con todo detalle esta actividad:

• https://www.youtube.com/watch?v=dDvyPqWyIww

• https://www.youtube.com/watch?v=zNduOHqdBZo

• http://www.cursodehackers.com/VirtualBox.html

• http://hackerlibre.com/index.php/2015/08/14/instalar-kali-linux-utilizando- virtualbox/

• https://mimentevuela.wordpress.com/2015/02/15/instalar-kali-linux-en-vb/

• http://es.docs.kali.org/general-use-es/kali-linux-en-virtual-box

Como ya podemos comenzar a ver, en muchos de estos enlaces nos encontraremos con el término “hacker”, pues en definitiva gran parte de lo que iremos viendo a lo largo del curso se puede emplear para el lado del “bien” o para el lado del “mal” y si lo que deseamos es aprender a defendernos, lo más natural es conocer las herramientas que “emplea el enemigo” y conocer sus capacidades y potencia.

10

Page 8: CURSO “Técnico en Seguridad de Redes y Sistemas” 2017 …moodle.darfe.es/pluginfile.php/201/mod_resource/content/1/tema 1.pdf · Contaremos con un glosario de términos utilizados

Tema 1-Preparación del entorno de trabajo [email protected]

4.4 Documentación sobre las herramientas de “Kali”

En el siguiente enlace puedes consultar todas las herramientas que vienen per-instaladas con “Kali”:

http://tools.kali.org/tools-listing

Consulta el mismo y toma un primer contacto con ellas pues serán las que utilizaremos durante el curso.

Captura de la pantalla de inicio de Kali Linux

10

Page 9: CURSO “Técnico en Seguridad de Redes y Sistemas” 2017 …moodle.darfe.es/pluginfile.php/201/mod_resource/content/1/tema 1.pdf · Contaremos con un glosario de términos utilizados

Tema 1-Preparación del entorno de trabajo [email protected]

4.5 Prácticas

Práctica 1: Trabajo con “lynis”

“lynis” es una herramienta de seguridad para auditoría de sistemas, de código abierto (Open Source), es decir que podemos emplearlo y acceder a sus líneas de código. Es utilizado por administradores de sistemas, profesionales de seguridad y auditores, para evaluar las defensas de seguridad de sus sistemas basados en Linux y UNIX. Se ejecuta en el propio host, por lo que realiza análisis de seguridad más extensos que los escáneres de vulnerabilidades. También posee una oferta Lynis Enterprise que tiene diferentes metodologías de distribución y soporte.

Desde el punto de vista de seguridad es un software muy útil pues permite el análisis de seguridad en local y combinado con “ssh” nos ofrece también la posibilidad de analizar todos los sistemas operativos Linux de nuestra red. Por lo tanto en esta primera práctica comenzamos con una herramienta de suma importancia para la evaluación local y remota de nuestra infraestructura.

Esta herramienta viene instalada por defecto en “Kali” y podemos acceder a ella en el siguiente menú:

10

Page 10: CURSO “Técnico en Seguridad de Redes y Sistemas” 2017 …moodle.darfe.es/pluginfile.php/201/mod_resource/content/1/tema 1.pdf · Contaremos con un glosario de términos utilizados

Tema 1-Preparación del entorno de trabajo [email protected]

Nos abrirá una consola con las instrucciones del programa

En esta práctica, comenzaremos con el más sencillo de los parámetros “--quick”, por lo tanto ejecutaremos: “sudo linys -Q” y ahora sí veremos que la herramienta lanza su trabajo y comienza a presentarnos información por la consola.

Los resultados que nos presenta podemos apreciar que lo hace con diferentes colores, para avanzar sobre esta práctica te invitamos a que consultes en:

https://cisofy.com/documentation/lynis/

Dentro de esta documentación de referencia de la herramienta “lynsis” podemos apreciar una gran cantidad de opciones y parámetros, te invitamos a que sigas adelante con ellos para comprender con mayor detalle toda la potencia que nos ofrece.

Recomendamos un muy buen artículo sobre el tema en el siguiente enlace:

http://www.elladodelmal.com/2016/04/lynis-auditar-y-fortificar-servidores.html

(Última página)

10