En el escenario actual de conectividad en el que estamos acostumbrados a vivir a diario (ordenadores, tablets, móviles, etc..) es muy habitual escuchar términos relacionados con el malware, los ataques de denegación de servicio, troyanos, fugas de información, intrusión en los sistemas.
Estudio en entornos de aprendizaje – Metasploitable 2

Por Jaime del Puerto
Cybersecurity Engineer y alumno de la 4ª edición del Máster en Seguridad Ofensiva
El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador o sistema de información sin el consentimiento de su propietario. El término malware se utiliza mucho por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
El software se considera malware en función de los efectos que provoca en un ordenador. El término malware englobaría los siguientes tipos:
- Virus
- Gusanos
- Troyanos
- Rootkits
- Scareware
- Spyware
- Adware intrusivo
- Crimeware
Todos estos hechos ponen de relieve la problemática existente a día de hoy, por la cual muchos recursos que las empresas y/o los usuarios utilizan en la red se infectan sin conocimiento de éstos, proporcionando contenidos, enlaces, información confidencial, etc. de muy alto valor para algunos de los actores que conforman el escenario expuesto ya sean empresas o usuarios con fines lucrativos o no lucrativos y lícitos e ilícitos.
El auge de nuevas técnicas y metodologías de ataques utilizadas por los atacantes ocasiona que los vectores de ataque y métodos sean cada vez más elaborados y más difíciles de detectar, por lo tanto, también aumenta el número de infecciones y la probabilidad que los recursos infectados no sean detectados por los usuarios con la suficiente celeridad para evitar daños en los sistemas, fugas de información, etc.
El protocolo común que suelen utilizar con frecuencia los atacantes es la combinación de diferentes técnicas de ataque con el propósito último que la infección permanezca sin detectar el mayor tiempo posible, habitualmente enmascarando el ataque para que pase desapercibido de forma independiente al nivel de conocimientos en el ámbito de la seguridad o de programación del usuario objetivo (o del equipo de técnico/seguridad de la empresa objetivo).
De esta forma, el atacante busca el poder extraer beneficio utilizando a su favor los recursos del objetivo. Algunos ejemplos podrían ser: la obtención de más visitas, información confidencial para posteriormente venderla o extorsionar a la empresa con fines lucrativos.
Esto puede generar una gran repercusión para cualquier persona o empresa que tenga o no una reputación.
Introducción
Objetivo
El presente documento recoge el estudio de varios entornos de aprendizaje proporcionado por el proyecto de código abierto Metasploitable 2. Los resultados del trabajo sobre el tipo de vulnerabilidades que recoge cada una de las plataformas, se ha realizado entre los meses de Junio, Julio y Agosto de 2022.
En este periodo de tiempo se han realizado diferentes pruebas técnicas con el objetivo de poder detectar vulnerabilidades, encontrar errores que puedan ser un peligro para la infraestructura de cualquier compañía y así determinar la viabilidad de realizar ataques exitosos por parte de usuarios externos e internos. Pero también sirve para aprender, para ponerse en el lugar de un atacante y llevar a cabo varias pruebas en máquinas con vulnerabilidades explotables.
Las pruebas se han realizado de forma local desde el laboratorio de seguridad avanzada de la oficina PentOffensive en Barcelona durante los meses indicados anteriormente.
Si quieres ver el proyecto completo de Jaime, rellena el formulario y te lo mandamos a tu correo electrónico.