Download CURSO “Técnico en Seguridad de Redes y Sistemas” 2017 TEMA 1

Document related concepts
Transcript
CURSO “Técnico en Seguridad de Redes y Sistemas”
2017
TEMA 1: Preparación del entorno de trabajo
Profesor: Dr- Alejandro Corletti Estrada
Empresa DarFe Learning Consulting S. L.
www.darFe.es
[email protected]
Índice:
Tema 1: Preparación del entorno de trabajo
1.
Introducción del tema
2.
Objetivos de aprendizaje
3.
Términos clave de este tema
4.
Desarrollo teórico
•
4.1 Maquinas Virtuales
•
4.2 Instalación de VirtualBox
•
4.3 Instalación de Kali Linux
•
4.4 Documentación sobre las herramientas de “Kali”
•
4.5 Prácticas
Tema 1-Preparación del entorno de trabajo
[email protected]
www.darFe.es
Tema 1: Preparación del entorno de trabajo
1. Introducción del tema
Este pequeño tema introductorio tema consta de 5 partes, siendo las primeras de
presentación de las máquinas virtuales, dando nuestros primeros pasos en la teoría y práctica de este
nivel técnico. Contaremos con un glosario de términos utilizados en este tema, que se sumarán al
glosario general del curso, aunado en un documento disponible en la plataforma de formación.
Desde el primer momento comenzaremos con la instalación de una máquina virtual con el Software
“Kali” basado en Linux (Distribución Debian), para la práctica libre del alumnado en este entorno,
aportando manuales de uso y guías colgadas en la plataforma para que el alumnado profundice en
sus posibilidades. Tras unos ejercicios prácticos, el alumno podrá acceder a la evaluación
correspondiente a este tema 1, debiendo superarla para acceder al tema 2: “Modelo de capas
TCP/IP”.
2. Objetivos de aprendizaje
•
•
•
•
Familiarización con el curso y la dinámica de trabajo.
Aprender qué es una máquina virtual, y cómo se utilizan.
Conocer nuestras herramientas de trabajo.
Instalar de Kali Linux y experimentar con programas básicos de este.
3. Términos clave de este tema (*puedes buscarlos en el glosario)
−
−
−
−
−
−
−
−
−
Linux
Kali
Máquina virtual
Virtual box
General Public License
Imagen ISO
Imagen OVA
Código abierto
Consola
10
Tema 1-Preparación del entorno de trabajo
[email protected]
www.darFe.es
4. Desarrollo teórico
4.1 Maquinas Virtuales
Para empezar bien nuestro curso nos apoyaremos en este pilar básico de Seguridad: el empleo de
“Máquinas virtuales”.
Una máquina virtual, es una aplicación de software que nos permite “aislar” totalmente un
entorno de trabajo de nuestro sistema operativo original, reservando parte del procesador, memoria
y disco en un espacio acotado sobre el cuál podemos instalar otro sistema operativo y aplicaciones
que operarán de forma independiente al original (que se denomina “anfitrión”). Si sabemos
mantener esta independencia entra ambos sistemas operativos, NADA de lo que ejecutemos en la
máquina virtual podrá impactar en el sistema “anfitrión”. En este último concepto, radica la enorme
ventaja de trabajar con máquinas virtuales, pues por medio de ellas podemos poner a prueba
sistemas operativos, parches, versiones, virus, troyanos, todo tipo de malware y ejecutar las pruebas
que deseemos. No es necesario remarcar que desde el punto de vista d e Seguridad esto es
fundamental.
¿Por qué las consideramos estas un “Pilar de seguridad”? pues como hemos mencionado,
debido a que cuando se trabaja en un entorno virtual, tomando las medidas adecuadas, este espacio
queda rá siempre acotado únicamente a la máquina sobre la que se está operando (la máquina
virtual), sin correr el riesgo que cualquier error nos impacte en nuestra máquina física (o sistema
operativo anfitrión). A su vez, se aísla el entorno de trabajo de factores externos al mismo, como
configuraciones que hayamos hecho con anterioridad en nuestro anfitrión o archivos corruptos que
ignoráramos conocer.
Reiteramos que el trabajo en entornos virtuales, nos permite poner a prueba cualquier
aplicación, programa, sistema operativo, virus, troyano, exploit, etc… de forma segura, y con ello
analizarlo, estudiarlo, aprender dónde están los fallos de seguridad, o las acciones de mejora que
debamos tener en cuenta, antes de probarlo en otro sistema o nuestro sistema anfitrión.
Durante todo el curso, emplearemos máquinas virtuales para la realización de las partes
prácticas que nos permitirán consolidar los conocimientos teóricos que vayamos desarrollando. En
general (aunque no siempre) trabajaremos en un entorno Linux pues para poder obtener los
máximos beneficios en nuestra formación en Seguridad, sin lugar a dudas este sistema operativo es
el que nos ofrecerá las mejores prestaciones, como así también la totalidad de herramientas
necesarias.
Dentro de la variedad de distribuciones que nos ofrece Linux, comenzaremos con “Kali”
que como hemos comentado se basa en Debian, y reúne un importante cúmulo de herramientas de
seguridad. Para poder instalarlo aprovecharemos el software “VirtualBox” de Oracle.
10
Tema 1-Preparación del entorno de trabajo
[email protected]
www.darFe.es
4.2 Instalación de VirtualBox
Para nuestro curso, emplearemos los paquetes básicos de esta herramienta, que están
disponibles bajo licencia GNU General Public License, version 2 y los podemos descargar en:
https://www.virtualbox.org/wiki/Downloads
→ Nota: Para el desarrollo del curso hemos creado una guía específica de cómo instalar,
configurar e implementar Kali en VirtualBox, puesta a disposición de los usuarios en
la web:
“Guía de instalacion de Kali”
En estos momentos, los sistemas operativos sobre los que podemos instalar VirtuaBox, son:
•
•
•
•
Windows hosts
OS X hosts
Linux distributions
Solaris hosts
Curiosidad: Existen gran variedad de programas para el uso de
máquinas virtuales.
-VMware (multiplataforma, la versión pro es de pago)
-Windows Virtual PC (solo emula Windows en
Windows)
-Parallels (exclusivo de Mac, de pago)
-Qemu (multiplataforma, gratuito, portable)
-VirtualBox (multiplataform, gratuito)
Para aprender a usar bien esta herramienta y poder aprovecharla al completo, aconsejamos
que también descargues su manual en:
http://download.virtualbox.org/virtualbox/5.1.10/UserManual.pdf (en inglés)
Si lo prefieres en español, tienes algunos enlaces a continuación desde donde descargar otros
manuales:
http://bd.ub.edu/preservadigital/sites/bd.ub.edu.preservadigital/files/Tutoriales_VirtualBox.pdf
http://www.apuntesdigitales.es/codigo/descargar_archivo.php?id=1
http://es.slideshare.net/javi1991/manual-de-usuario-de-virtual-box-en-espaol-javier
Los pasos de instalación están muy claros en cualquiera de estos manuales y no debería
ocasionarnos ninguna dificultad. Una vez finalizada su instalación, se nos presentará una ventana
como la que presentamos a continuación:
4.3 Instalación de Kali Linux.
Para poder realizar las diferentes prácticas que se tienen planificadas a lo largo de este curso,
es importante contar con una máquina KALI instalada en el equipo del participante.
10
Tema 1-Preparación del entorno de trabajo
[email protected]
www.darFe.es
Por lo tanto, vamos a ver a continuación esta actividad, el primer aspecto que debemos
comprender es ¿qué es Kali?
Kali es una distribución Linux diseñada para la seguridad informática basada en el sistema
operativo DEBIAN considerada una de las distribuciones más seguras y eficientes. Como la
mayoría de distribuciones Linux es de código abierto y gratuito así como la mayoría de sus
herramientas.
Esta plataforma viene de hace muchos años y el antecedente último se llamaba “Back
Track” cuyo nombre cambió en el 2013. Contiene una gran colección de herramientas dedicadas a
la auditoría y seguridad, informática entre las que se encuentran las populares nmap, wireshark,
metasploit, w3af, john the ripper un importante conjunto de herramientas para forense, etc...
Por experiencia ampliamente difundida en Internet, el uso de un sistema operativo Linux
para actividades de red y seguridad informática es fundamental y en el caso de Kali posee ya
incorporadas (o preinstaladas) todas estas herramientas mencionadas facilitando enormemente el
trabajo en red y seguridad, como también la obtención de evidencias.
Curiosidad: Kali es el sucesor de BackTrack. Reescrito en 2013 desde el kernel Debian Wheezy.
Actualmente es compatible con los repositorios, cumple con las Guías de Software Libre de Debian
GNU/Linux. Las herramientas non-free permiten su distribución y están disponibles en su pagina web:
www.offensive-security.com
¿CÓMO SE INSTALA?
VirtualBox nos ofrece dos alternativas para disponer de una nueva máquina virtual.
1- Crear una e instalar Kali desde una imagen ISO. Para realizar una instalación normal.
https://www.kali.org/downloads/
2- Importar una máquina previamente instalada en una imagen OVA. Una vez que nos
conectamos a esta página Web, podemos ver que hay una apartado específico para
VirtualBox “Kali Linux VirtualBox Images”, dentro de este, debemos seleccionar la
distribución más reciente y tener en cuenta también la capacidad de nuestro procesador
(32 o 64 bits).
https://www.offensive-security.com/kali-linux-vmware-virtualbox-image-download/
Curiosidad: Históricamente Linux trae por defecto bloqueado el acceso al entorno gráfico del usuario root,
pero las ultimas versiones de Kali si que lo permiten, pues facilita el desarrollo de ciertas actividades.
Contraseña por defecto del usuario root → toor
→ Nota: si importáis la imagen OVA vendrá configurado el teclado en inglés, para
cambiarlo a teclado español hay que escribir en una consola :
# setxkbmap -layout es
10
Tema 1-Preparación del entorno de trabajo
[email protected]
www.darFe.es
Si estás interesado en una explicación más amplia, os proporcionamos a continuación varios
enlaces desde los que poder aprender con todo detalle esta actividad:
•
https://www.youtube.com/watch?v=dDvyPqWyIww
•
https://www.youtube.com/watch?v=zNduOHqdBZo
•
http://www.cursodehackers.com/VirtualBox.html
•
http://hackerlibre.com/index.php/2015/08/14/instalar-kali-linux-utilizandovirtualbox/
•
https://mimentevuela.wordpress.com/2015/02/15/instalar-kali-linux-en-vb/
•
http://es.docs.kali.org/general-use-es/kali-linux-en-virtual-box
Como ya podemos comenzar a ver, en muchos de estos enlaces nos encontraremos con el
término “hacker”, pues en definitiva gran parte de lo que iremos viendo a lo largo del curso se
puede emplear para el lado del “bien” o para el lado del “mal” y si lo que deseamos es aprender a
defendernos, lo más natural es conocer las herramientas que “emplea el enemigo” y conocer sus
capacidades y potencia.
10
Tema 1-Preparación del entorno de trabajo
[email protected]
www.darFe.es
4.4 Documentación sobre las herramientas de “Kali”
En el siguiente enlace puedes consultar todas las herramientas que vienen per-instaladas con “Kali”:
http://tools.kali.org/tools-listing
Consulta el mismo y toma un primer contacto con ellas pues serán las que utilizaremos durante el
curso.
Captura de la pantalla de inicio de Kali Linux
10
Tema 1-Preparación del entorno de trabajo
[email protected]
www.darFe.es
4.5 Prácticas
Práctica 1: Trabajo con “lynis”
“lynis” es una herramienta de seguridad para auditoría de sistemas, de código abierto (Open
Source), es decir que podemos emplearlo y acceder a sus líneas de código. Es utilizado por
administradores de sistemas, profesionales de seguridad y auditores, para evaluar las defensas de
seguridad de sus sistemas basados en Linux y UNIX. Se ejecuta en el propio host, por lo que
realiza análisis de seguridad más extensos que los escáneres de vulnerabilidades. También posee
una oferta Lynis Enterprise que tiene diferentes metodologías de distribución y soporte.
Desde el punto de vista de seguridad es un software muy útil pues permite el análisis de
seguridad en local y combinado con “ssh” nos ofrece también la posibilidad de analizar todos los
sistemas operativos Linux de nuestra red. Por lo tanto en esta primera práctica comenzamos con
una herramienta de suma importancia para la evaluación local y remota de nuestra infraestructura.
Esta herramienta viene instalada por defecto en “Kali” y podemos acceder a ella en el
siguiente menú:
10
Tema 1-Preparación del entorno de trabajo
[email protected]
www.darFe.es
Nos abrirá una consola con las instrucciones del programa
En esta práctica, comenzaremos con el más sencillo de los parámetros “--quick”, por lo
tanto ejecutaremos: “sudo linys -Q” y ahora sí veremos que la herramienta lanza su trabajo y
comienza a presentarnos información por la consola.
Los resultados que nos presenta podemos apreciar que lo hace con diferentes colores, para
avanzar sobre esta práctica te invitamos a que consultes en:
https://cisofy.com/documentation/lynis/
Dentro de esta documentación de referencia de la herramienta “lynsis” podemos apreciar
una gran cantidad de opciones y parámetros, te invitamos a que sigas adelante con ellos para
comprender con mayor detalle toda la potencia que nos ofrece.
Recomendamos un muy buen artículo sobre el tema en el siguiente enlace:
http://www.elladodelmal.com/2016/04/lynis-auditar-y-fortificar-servidores.html
(Última página)
10