# Primer Laboratorio: ahora en serio En la anterior práctica empezamos con el nmap y nos dimos cuenta de varias cosas: - hacer las prácticas con el resto de ordenadores accesibles no solo no es es buena idea sino que además es muy peligroso ya que podemos afectar al resto de dispositivos de la red o al rendimiento de la red en general - necesitamos una máquina objetivo con vulnerabilidades que atacar ## Máquinas necesarias En principio necesitamos dos máquinas, la atacante y la objetivo: - atacante: con Kali linux, distribución de linux que incluye una suite de herramientas específicas para el hacking https://es.wikipedia.org/wiki/Kali_Linux - objetivo 1: empezaremos con la máquina OWASP, es una máquina que ya dispone de varias vulnerabilidades conocidas para explotar https://es.wikipedia.org/wiki/Open_Web_Application_Security_Project Lee sobre OWASP TOP 10, adelanto...intentarmos resolverlos todos durante el curso. - objetivo 2: más adelante también utilizaremos una máquina metasploitable2, es usada para realizar las prácticas con el famoso metasploit, no hace falta instalarla por ahora pero vamos leyendo sobre ella. https://docs.rapid7.com/metasploit/metasploitable-2-exploitability-guide/ - objetivos 3 y 4: por supuesto tendremos que atacar máquinas windows, tanto monopuesto como servidores, pero eso lo veremos más adelante. - todos los objetivos que queramos: utilizaremos la plataforma tryhackme para realizar algunas prácticas, regístrate en la plataforma. Sólo investiga un poco sobre la utilidad de esta plataforma. Se ha planteado que usar esta plataforma es un peligro para los que la usan...investiga y decidamos cómo vamos a usarla para evitar cualquier riesgo. ## Preparación de las máquinas y de la red Lo primero sería profundizar en qué opciones nos da virtualbox a la hora de conectar nuestro laboratorio, lee lo siguiente: https://docs.google.com/presentation/d/1xOldQUQqc62DbrjtQY3pDvhzU7lO4mh5X1Zx7fQ1ipk/edit?usp=sharing El objetivo es conectar nuestras máquinas entre ellas (kali y OWASP como objetivo para empezar) sin que afecte a nuestra red ni a nuestro ordenador. Con tus conocimientos y la lógica...Cómo crees que debamos conectar nuestro laboratorio de manera segura? Una vez tengas tus máquinas correctamente conectadas sin que afecte ni a tu red ni a tu máquina. ## Introducción al NMAP Volvemos a repetir la introducción al nmpap pero esta vez contra la máquina OWASP Instalación: apt install nmap Ejemplo práctico: **Nmap –sP –n (Y la ip de la subred que nos encontramos, depende de su red)** s: para hacer un escaneo P: escaneo ISMP ya que será un escaneo ping a toda la sub red -n: para evitar la resolución de nombres así será más rápido **Nmap -p- -sV (ip objetivo)** -p-: para que escanee los 65535 puertos en nuestro objetivo -sV para que nos muestre la versión de los servicios que corren en ese servicio Escaneo Básico: **nmap [HOST] o [IP]** Toda una subred: **nmap 192.168.0.*** Excluimos una ip: **nmap 192.168.0.*** --exclude 192.168.0.1 A diferentes octetos: **nmap 192.168.0.100,101,102** Lectura de archivo con objetivos: **nmap –iL archivo.txt** Rangos de ip: **nmap 192.168.0.10-20** Mayor detalle: **nmap –v [IP]** Multiple: **nmap [IP] [IP]** Saber el SO: **nmap –O [IP]** SO que lo gobierna y traceroute: **nmap –A [IP]** Detectar Firewall: **nmap –sA [IP]** Dispositivos encendidos en la red: **nmap –sP 192.168.0.*** Escaneo rápido por los puertos más usados: **nmap –F [IP]** Orden creciente en resultados: **nmap –r [IP]** Escaneo de puestos específico: **nmap –p 22 [IP]** Versiones de los servicios: **nmap –sV [IP]** Escaneo Exhaustivo: **nmap –sS [IP]** Con análisis de prueba de firewall: **nmap –sN [IP]** Escaneo de varios puertos: **nmap –p 22,80,25 [IP]** Por rango de puertos: **nmap –p 1-1000 [IP]** Escaneo completo exhaustivo: **Nmap –O –n –v –sS –p 1-65535 192.168.0.0/24** Para almacenar resultados: **nmap [IP] > resultado.txt**