PDF de programación - TEMA 1: Preparación del entorno de trabajo - Técnico en Seguridad de Redes y Sistemas

Imágen de pdf TEMA 1: Preparación del entorno de trabajo - Técnico en Seguridad de Redes y Sistemas

TEMA 1: Preparación del entorno de trabajo - Técnico en Seguridad de Redes y Sistemasgráfica de visualizaciones

Publicado el 18 de Septiembre del 2019
1.067 visualizaciones desde el 18 de Septiembre del 2019
1,6 MB
10 paginas
Creado hace 7a (22/02/2017)
CURSO “Técnico en Seguridad de Redes y Sistemas”

2017

TEMA 1: Preparación del entorno de trabajo

Profesor: Dr- Alejandro Corletti Estrada

Empresa DarFe Learning Consulting S. L.

www.darFe.es [email protected]

Índice:

Tema 1: Preparación del entorno de trabajo

1. Introducción del tema



2. Objetivos de aprendizaje



3. Términos clave de este tema



4. Desarrollo teórico



• 4.1 Maquinas Virtuales



• 4.2 Instalación de VirtualBox



• 4.3 Instalación de Kali Linux



• 4.4 Documentación sobre las herramientas de “Kali”



• 4.5 Prácticas



Tema 1-Preparación del entorno de trabajo

Tema 1: Preparación del entorno de trabajo

1. Introducción del tema



[email protected]
www.darFe.es

Este pequeño tema introductorio tema consta de 5 partes, siendo las primeras de
presentación de las máquinas virtuales, dando nuestros primeros pasos en la teoría y práctica de este
nivel técnico. Contaremos con un glosario de términos utilizados en este tema, que se sumarán al
glosario general del curso, aunado en un documento disponible en la plataforma de formación.
Desde el primer momento comenzaremos con la instalación de una máquina virtual con el Software
“Kali” basado en Linux (Distribución Debian), para la práctica libre del alumnado en este entorno,
aportando manuales de uso y guías colgadas en la plataforma para que el alumnado profundice en
sus posibilidades. Tras unos ejercicios prácticos, el alumno podrá acceder a la evaluación
correspondiente a este tema 1, debiendo superarla para acceder al tema 2: “Modelo de capas
TCP/IP”.

2. Objetivos de aprendizaje

• Familiarización con el curso y la dinámica de trabajo.
• Aprender qué es una máquina virtual, y cómo se utilizan.
• Conocer nuestras herramientas de trabajo.


Instalar de Kali Linux y experimentar con programas básicos de este.

3. Términos clave de este tema (*puedes buscarlos en el glosario)

Linux
Kali

- Máquina virtual

Virtual box
General Public License
Imagen ISO
Imagen OVA
Código abierto
Consola

10

-
-
-
-
-
-
-
-
Tema 1-Preparación del entorno de trabajo

4. Desarrollo teórico

4.1 Maquinas Virtuales



[email protected]
www.darFe.es

Para empezar bien nuestro curso nos apoyaremos en este pilar básico de Seguridad: el empleo de
“Máquinas virtuales”.

Una máquina virtual, es una aplicación de software que nos permite “aislar” totalmente un
entorno de trabajo de nuestro sistema operativo original, reservando parte del procesador, memoria
y disco en un espacio acotado sobre el cuál podemos instalar otro sistema operativo y aplicaciones
que operarán de forma independiente al original (que se denomina “anfitrión”). Si sabemos
mantener esta independencia entra ambos sistemas operativos, NADA de lo que ejecutemos en la
máquina virtual podrá impactar en el sistema “anfitrión”. En este último concepto, radica la enorme
ventaja de trabajar con máquinas virtuales, pues por medio de ellas podemos poner a prueba
sistemas operativos, parches, versiones, virus, troyanos, todo tipo de malware y ejecutar las pruebas
que deseemos. No es necesario remarcar que desde el punto de vista d e Seguridad esto es
fundamental.

¿Por qué las consideramos estas un “Pilar de seguridad”? pues como hemos mencionado,
debido a que cuando se trabaja en un entorno virtual, tomando las medidas adecuadas, este espacio
queda rá siempre acotado únicamente a la máquina sobre la que se está operando (la máquina
virtual), sin correr el riesgo que cualquier error nos impacte en nuestra máquina física (o sistema
operativo anfitrión). A su vez, se aísla el entorno de trabajo de factores externos al mismo, como
configuraciones que hayamos hecho con anterioridad en nuestro anfitrión o archivos corruptos que
ignoráramos conocer.

Reiteramos que el trabajo en entornos virtuales, nos permite poner a prueba cualquier
aplicación, programa, sistema operativo, virus, troyano, exploit, etc… de forma segura, y con ello
analizarlo, estudiarlo, aprender dónde están los fallos de seguridad, o las acciones de mejora que
debamos tener en cuenta, antes de probarlo en otro sistema o nuestro sistema anfitrión.

Durante todo el curso, emplearemos máquinas virtuales para la realización de las partes
prácticas que nos permitirán consolidar los conocimientos teóricos que vayamos desarrollando. En
general (aunque no siempre) trabajaremos en un entorno Linux pues para poder obtener los
máximos beneficios en nuestra formación en Seguridad, sin lugar a dudas este sistema operativo es
el que nos ofrecerá las mejores prestaciones, como así también la totalidad de herramientas
necesarias.

Dentro de la variedad de distribuciones que nos ofrece Linux, comenzaremos con “Kali”
que como hemos comentado se basa en Debian, y reúne un importante cúmulo de herramientas de
seguridad. Para poder instalarlo aprovecharemos el software “VirtualBox” de Oracle.

10

Tema 1-Preparación del entorno de trabajo

4.2 Instalación de VirtualBox



[email protected]
www.darFe.es

Para nuestro curso, emplearemos los paquetes básicos de esta herramienta, que están

disponibles bajo licencia GNU General Public License, version 2 y los podemos descargar en:

https://www.virtualbox.org/wiki/Downloads

→ Nota: Para el desarrollo del curso hemos creado una guía específica de cómo instalar,
configurar e implementar Kali en VirtualBox, puesta a disposición de los usuarios en
la web:

“Guía de instalacion de Kali”

En estos momentos, los sistemas operativos sobre los que podemos instalar VirtuaBox, son:

• Windows hosts
• OS X hosts
• Linux distributions
• Solaris hosts



Curiosidad: Existen gran variedad de programas para el uso de
máquinas virtuales.

-VMware (multiplataforma, la versión pro es de pago)
-Windows Virtual PC (solo emula Windows en
Windows)
-Parallels (exclusivo de Mac, de pago)
-Qemu (multiplataforma, gratuito, portable)
-VirtualBox (multiplataform, gratuito)

Para aprender a usar bien esta herramienta y poder aprovecharla al completo, aconsejamos

que también descargues su manual en:

http://download.virtualbox.org/virtualbox/5.1.10/UserManual.pdf (en inglés)

Si lo prefieres en español, tienes algunos enlaces a continuación desde donde descargar otros
manuales:

http://bd.ub.edu/preservadigital/sites/bd.ub.edu.preservadigital/files/Tutoriales_VirtualBox.pdf

http://www.apuntesdigitales.es/codigo/descargar_archivo.php?id=1

http://es.slideshare.net/javi1991/manual-de-usuario-de-virtual-box-en-espaol-javier

Los pasos de instalación están muy claros en cualquiera de estos manuales y no debería
ocasionarnos ninguna dificultad. Una vez finalizada su instalación, se nos presentará una ventana
como la que presentamos a continuación:

4.3 Instalación de Kali Linux.

Para poder realizar las diferentes prácticas que se tienen planificadas a lo largo de este curso,

es importante contar con una máquina KALI instalada en el equipo del participante.

10

Tema 1-Preparación del entorno de trabajo



[email protected]
www.darFe.es
Por lo tanto, vamos a ver a continuación esta actividad, el primer aspecto que debemos

comprender es ¿qué es Kali?

Kali es una distribución Linux diseñada para la seguridad informática basada en el sistema
operativo DEBIAN considerada una de las distribuciones más seguras y eficientes. Como la
mayoría de distribuciones Linux es de código abierto y gratuito así como la mayoría de sus
herramientas.

Esta plataforma viene de hace muchos años y el antecedente último se llamaba “Back
Track” cuyo nombre cambió en el 2013. Contiene una gran colección de herramientas dedicadas a
la auditoría y seguridad, informática entre las que se encuentran las populares nmap, wireshark,
metasploit, w3af, john the ripper un importante conjunto de herramientas para forense, etc...

Por experiencia ampliamente difundida en Internet, el uso de un sistema operativo Linux
para actividades de red y seguridad informática es fundamental y en el caso de Kali posee ya
incorporadas (o preinstaladas) todas estas herramientas mencionadas facilitando enormemente el
trabajo en red y seguridad, como también la obtención de evidencias.

Curiosidad: Kali es el sucesor de BackTrack. Reescrito en 2013 desde el kernel Debian Wheezy.
Actualmente es compatible con los repositorios, cumple con las Guías de Software Libre de Debian
GNU/Linux. Las herramientas non-free permiten su distribución y están disponibles en su pagina web:

www.offensive-security.com



¿CÓMO SE INSTALA?

VirtualBox nos ofrece dos alternativas para disponer de una nueva máquina virtual.

1- Crear una e instalar Kali desde una imagen ISO. Para realizar una instalación normal.

https://www.kali.org/downloads/

2-

Importar una máquina previamente instalada en una imagen OVA. Una vez que nos
conectamos a esta página Web, podemos ver que hay una apartado específico para
VirtualBox “Kali Linux VirtualBox Images”,
dentro de este, debemos seleccionar la


distribución más reciente y tener en cuenta también la capacidad de nuestro procesador
(32 o 64 bit


s).



https://www.offensive-security.com/kali-linux-vmware-virtualbox-image-download/

Curiosidad: Históricamente Linux trae por defecto bloqueado el acceso al entorno gráfico del usuario root,
pero las ultimas versiones de Kali si que lo permiten, pues facilita el desarrollo de ciertas actividades.
Contraseña por defecto del usuario root → toor



→ Nota: si importáis la imagen OVA vendrá configurado el teclado en inglés, para
cambiarlo a teclado español hay que escribir en una consola :


# setxkbmap -layout es


10

Tema 1-Preparación del entorno de trabajo



[email protected]
www.darFe.es

Si estás interesado en una explicación más amplia, os proporcionamos a continuación varios

enlaces desde los
  • Links de descarga
http://lwp-l.com/pdf16586

Comentarios de: TEMA 1: Preparación del entorno de trabajo - Técnico en Seguridad de Redes y Sistemas (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad