Sei sulla pagina 1di 99

PENTESTING CON

BACKTRACK
ftp://ftp.thehackingday.com

user: thd@thehackingday.com
pass: bog2012
Presentacin Del Ponente
JHON CSAR ARANGO SERNA

Ingeniero de Sistemas, Especialista en Telecomunicaciones de la Universidad Autnoma
de Bucaramanga en convenio con la Universidad de Manizales, Especialista en Finanzas
de la Universidad de EAFIT en convenio con la Universidad de Manizales,
Certificacin CCNA, Certificacin del Programa 3Com University.
Certificacin en Seguridad en redes Pblicas a ITU,
Certificacin GIAC en Seguridad Informtica a travs SANS Institute - CEH
Seguridad en Microsoft y Certificacin de Voz x IP a travs de Asterisk.
Segundo Puesto en el Combat Training Versin 2.0 2010
Director del proyecto: http://www.thehackingday.com
Autor Libro Electrnico: El Atacante Informtico Disponible en:
http://www.itforensic-la.com/descargas_rv.html
Nuestro Blog
http://blog.thehackingday.com/
@jcaitf
Temario del ThD
Introduccin al BackTrack (Bt5-R2 Final)
Fases del Pentest
Modos Operandi de un Atacante
Ataques Pasivos
Ataques Activos
Explotacin
Documentacin Final de un Pentest


Introduccin al BT5-R2 Final
BackTrack es una distribucin GNU/Linux en formato LiveCD
pensada y diseada para la auditora de seguridad y relacionada
con la seguridad informtica en general. Actualmente tiene una
gran popularidad y aceptacin en la comunidad que se mueve en
torno a la seguridad informtica.
Se deriva de la unin de dos grandes distribuciones orientadas a la
seguridad, el Auditor + WHAX. WHAX es la evolucin del Whoppix
(WhiteHat Knoppix), el cual pas a basarse en la distribucin Linux
SLAX en lugar de Knoppix. La ltima versin de esta distribucin
cambi el sistema base, antes basado en Slax y ahora en Ubuntu

Incluye una larga lista de herramientas de seguridad listas para
usar, entre las que destacan numerosos scanners de puertos y
vulnerabilidades, archivos de exploits, sniffers, herramientas de
anlisis forense y herramientas para la auditora Wireless. Es
incluida entre las primeras 10 herramientas de seguridad.
Introduccin al BT5-R2 Final
Segn su registro de desarrollo, Remote Exploit liber las siguientes versiones de BackTrack.
Febrero de 2006: 1.0 Beta
Mayo de 2006: 1.0 Final Edition
Octubre de 2006: 2.0 Beta1
Noviembre de 2006: 2.0 Beta2
Marzo de 2007: 2.0 Final Edition
Diciembre de 2007: 3.0 Beta
Junio de 2008: 3.0 Final Edition
Febrero de 2009: 4.0 Beta
Junio de 2009: 4.0 Pre Release
Enero de 2010: 4.0 Final Release
Mayo de 2010: 4.0 R1 Final
Noviembre de 2010: 4.0 R2 Final
Mayo 10 de 2011: 5.0 Final
Agosto 18 de 2011: 5.0 R1 Final
Marzo 1 de 2012: 5.0 R2 Final



Introduccin al BT5-R2 Final
Modos de Trabajo:

Live CD
Instalacin en Disco
Maquina Virtual
Usb

Introduccin al BT5-R2 Final
Primeros Pasos:

Usuario: root Password: toor

Ingresar a un directorio : cd /pentest

Listar el contenido de un directorio : ls o ls l o dir l

Ver el contenido de un archivo : cat /etc/passwd o more /etc/passwd

Copiar un archivo : cp /etc/passwd /tmp

Editar un archivo : nano /tmp/passwd

CTRL + O = Guarda Cambios
CTRL + X = Sale del Editor

Introduccin al BT5-R2 Final
Primeros Pasos:

Ver informacin de interfaz de red : ifconfig

Bajar interfaz de red eth0 : ifdown eth0

Subir interfaz de red eth0 : ifup eth0

Establecer IP a la interfaz de red eth0 : ifconfig eth0 192.168.1.5 netmask 255.255.255.0

Levantar el entorno grfico con el comando startx

Otra forma de activacin es a travs de comando desde Consola:
/etc/initd.d/networking stop
/etc/initd.d/networking start
/etc/initd.d/networking restart


Introduccin al BT5-R2 Final
Mtodos para Trasferir Archivos:

TRASFERENCIA VIA HTTP

El objetivo de este laboratorio, es transferir un archivo desde BackTrack hacia maquina
real.

Levante el Servicio Apache desde Menu BackTrack Services HTTPD
Apache Start"

Copie el archivo nc.exe al directorio raz del sitio Web:

cp /pentest/windows-binaries/tools/nc.exe /var/www

Desde la maquina real en uno de los navegadores, accede al sitio Web de su BackTrack
y descargue el archivo nc.exe. (http://IP_de_su_backtrack/nc.exe)

Guarde el archivo nc.exe en el C:\
Introduccin al BT5-R2 Final
Mtodos para Trasferir Archivos:

TRASFERENCIA VIA TFTP
El objetivo de este laboratorio, es transferir un archivo desde BackTrack hacia su
maquina real, utilizando TFTP.

Debe instalar el servicio, para ello desde consola ejecute: apt-get install tftpd-hpa

El Servicio queda levantado por defecto: ps fea |grep tftpd

Copie el archivo fgdump.exe al directorio /var/lib/tftpboot:

cp /pentest/windows-binaries/passwd-attack/fgdump.exe /var/lib/tftpboot

Desde su maquina real, abra una consola, vaya a C:\, y copie el archivo fgdump.exe
usando tftp:


Introduccin al BT5-R2 Final
Mtodos para Trasferir Archivos:

TRASFERENCIA VIA FTP

El objetivo de este laboratorio, es transferir un archivo desde BackTrack hacia su
maquina real, utilizando FTP.

Verifique que el servicio FTP ya se encuentra corriendo en BackTrack, y si es posible
acceder utilizando las siguientes credenciales:

Usuario: anonymous
Password: cualquiercosa@cualquiercosa.com

En caso de no tenerlo instalado siga los pasos dados por el instructor

Introduccin al BT5-R2 Final
Mtodos para Trasferir Archivos:

INSTALAR FTP

Instale el FTP utilizando el comando apt-get install vsftpd

Edite el archivo: nano /etc/vsftpd.conf




Corra el comando /etc/init.d/vsftpd restart . puede ser
necesario un reboot a la mquina de BackTrack


Introduccin al BT5-R2 Final
Mtodos para Trasferir Archivos:

TRASFERENCIA VIA FTP

Copie el archivo wget.exe al home de la cuenta ftp que se utilizara para la
transferencia:

cp /pentest/windows-binaries/tools/wget.exe /srv/ftp/


Desde el navegador de su maquina real, ingrese al siguiente Link:

ftp://IP_de_su_Backtrack/

Introduccin al BT5-R2 Final
Actualizando BackTrack

Desde la consola de BackTrack, ejecute el comando:

apt-get update

Una vez culmine la ejecucin del comando anterior,
desde la misma consola, ejecute el comando:

apt-get upgrade


Introduccin al BT5-R2 Final
Fases del Pentesting
Write
report
Cover
tracks
Post
exploit
exploit
enumerate
scan
recon
Fases del Pentesting
Autorizacin Escrita

Asunto: Evaluacin de vulnerabilidades y la autorizacin de pruebas de penetracin
Fecha: MMDDAA

Para garantizar adecuadamente los activos de esta organizacin de tecnologa de la
informacin, el equipo de seguridad informtica realizara unas pruebas de
vulnerabilidad es y penetracin. Estas actividades incluyen exploracin nuestros
equipos de escritorio, porttiles, servidores, elementos de la red, y otros sistemas
informticos propiedad de esta organizacin sobre una base regular y peridica para
descubrir las vulnerabilidades presentes en estos sistemas. Slo con el conocimiento de
estas vulnerabilidades puede nuestra organizacin aplicar las medidas adecuas: parches
de seguridad u otros controles de compensacin para mejorar la seguridad de nuestro
medio ambiente.

Por la razones antes expuestas, se autoriza a los miembros especficos de nuestro
equipo de seguridad de la informacin para llevar a cabo evaluaciones de
vulnerabilidad y pruebas de penetracin contra los bienes de esta organizacin.

Firmas
Modos Operandi
Ataques Pasivos
Enumeracin Pasiva
Osint
Google hacking
Metadatos
Ingeniera Social
Sniffers
Ataques Activos
Enumeracin Activa
Identificacin de Servicios
Identificacin de Arquitectura
Identificacin de Vulnerabilidades
Identificacin de Redes Inalmbricas
Wi-Fi
Bluetooth

Fuente: Capitulo 1 - Atacante Informtico
http://www.itforensic-la.com/descargas_rv.html

Enumeracin Pasiva
Antes de efectuar una ofensiva, el atacante necesita conocer el
entorno del sitio y empieza por reunir la mayor cantidad de
informacin que le sea posible.

La enumeracin pasiva tienen como objetivo, entre las ms
importantes conocer la siguiente informacin:

Posibles usuarios y contraseas
Rangos de direcciones IPs
Equipos activos
Nombres de equipos
Correos electrnicos del personal afiliado a nuestro objetivo
Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo.
Reconocimiento general de la Red de datos (Switches, Routers, Firewall, Puntos
de Acceso, Etc)


Enumeracin Pasiva
Comando Ping


Ip, Clase de Direccin, Posible Hosting
Posible Bloqueo Posible Firewall
Red Filtrada
Enumeracin Pasiva
arping


Enumeracin Pasiva
WHOIS


Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener
informacin sobre la persona o entidad que lo
posee.
http://www.nic.ec/ (Ecuador)
http://www.nic.ve/ (Venezuela)
http://www.nic.ar/ (Argentina)
http://www.nic.cl/ (Chile)
http://nic.es/ (Espaa)
http://nic.mx/ (Mexico)
Enumeracin Pasiva
WHOIS


http://www.whois.co (Colombia)
http://www.punto.pe/whois.php (Peru)
http://www.whois.mx/form.jsf (Mexico)
http://www.internic.com/whois.html
http://hexillion.com/asp/samples/AutoWhois.vbs.asp
http://www.domaintools.com/
Bsquedas de Primer Nivel
Enumeracin Pasiva
DESCUBRIENDO REDES


Se trata de obtener la informacin que sea posible sobre la
topologa de red de la vctima, utilizando mtodos de bsqueda
pasivos en sitios de internet pblicos: (Passive Recon - Firefox)

Sitios Publicos:
http://centralops.net/co/
http://www.intodns.com/
http://www.domaintools.com/
http://www.dnsstuff.com/
http://news.netcraft.com/
http://www.robtex.com/
http://www.archive.org/web/web.php
http://anonymouse.org/anonwww.html
http://serversniff.net

Enumeracin Pasiva
TRACEROUTE


Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de
datos del computador origen al computador destino a travs
de Internet y por otro lado permite descubrir el camino que
el paquete o mensaje lleva desde la fuente hasta el destino.
Enumeracin Pasiva
TRACEROUTE


Enumeracin Pasiva
HPING


Hping es una excelente herramienta de tipo
generador de paquetes TCP, UDP, ICMP, etc.
Que nos Permite hacer innumerables cosas,
entre ellas, testear firewalls, scanner de
puertos (mediante flags), Os Fingerprint,
Traceo de rutas, e incluso D.o.Seador, Hping2
es una utilidad principalmente creada para
auditar redes.
Enumeracin Pasiva
HPING


Como podr ver a partir del salto 9, no se muestra la salida; lo que nos
hace suponer que existen dispositivos configurados de tal forma que
bloquea la informacin entregada en esta peticin
Enumeracin Pasiva
HPING2


Ahora bien, el mismo objetivo sabemos que el puerto 80 (Web
Server) funciona sin problema alguno, porque al cargar la victima
desde un navegador nos muestra su contenido. Ello nos indica
que sus posibles cortafuegos tienen permitido el puerto 80.

Intentemos trazar la ruta con el siguiente comando, desde la
consola de BackTrack:

hping3 S n z p 80 t 1 www.victima.com

Una vez que este en marcha este comando, se presiona las teclas
CTRL+Z para que se incremente la TTL y descubra todos los
routers, hasta llegar al objetivo final.
Enumeracin Pasiva
HPING2


Enumeracin Pasiva
DESCUBRIENDO CON DNS


Se divide en 3 tipos:

Forward Lookup BruteForce
Reverse Lookup BruteForce
Zone Transfers
Enumeracin Pasiva
DESCUBRIENDO CON DNS

Forward Lookup BruteForce
Enumeracin Pasiva
DESCUBRIENDO CON DNS

Forward Lookup BruteForce
host t ns amazon.com
host t any amazon.com
host T -t ns amazon.com
host l amazon.com

Enumeracin Pasiva
DESCUBRIENDO CON DNS

Reverse Lookup BruteForce
Enumeracin Pasiva
DESCUBRIENDO CON DNS


Zone Transfers
Enumeracin Pasiva
DESCUBRIENDO CON DNS


Zone Transfers
Enumeracin Pasiva
BUSQUEDAS EN BASUREROS


Enumeracin Pasiva
IMGENES SATELITALES


(http://earth.google.com).
OSINT
Las redes sociales cada da
cobran ms fuerzas, es as
como muchos usuarios crean
sus perfiles indicando sus
gustos, hobbies, profesiones,
amigos y en fin una variedad
de informacin que un
atacante podra utilizar con el
fin de realizar a futuro un
ataque de Ingeniera Social.

OSINT
Sitios Publicos:
http://www.rediris.es/cert/servicios/keyserver/
http://pipl.com/
http://www.123people.com/
http://whoozy.es/
http://whostalkin.com/
http://namechk.com/
http://www.linkedin.com/
http://www.facebook.com/
http://delicious.com/
http://twitter.com/
http://google.com/

MALTEGO
Qu hace Maltego?
Busca links reales entre:
Personas
Redes Sociales
Empresas/Organizaciones
Sitios Web
Infraestructura de Red
Documento y Archivos
OSINT
THEHARVESTER

cd /pentest/enumeration/theharvester/

python theHarvester.py d victima.com l 100 b google

GOOGLE HACKING
Respuestas del HTTP 300
Paginas de diagnostico phpinfo
Errores de WordPress
Informes de SARG - SARG usuarios
Informes de Vulnerabilidades
Base de Datos Oracle
Exportaciones de Base de Datos
Exportaciones LDAP
Sistemas de Autenticacin. Uno y Dos
Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING
Ext:pdf intitle:c users

Ext:pdf intitle:file 192.168

Ext:pdf intitle:http 192.168

Aboutprinter.shtml

Aboutprinter.shtml intitle:(about printer |
acerca de la impresora)
GOOGLE HACKING
GOOGLE-DORKS



http://www.exploit-db.com/google-dorks/
GOOGLE HACKING
SHODAN



http://www.shodanhq.com/
admin password realm default
modem access point router
RT31P2 WCG200 cisco linksys
voip webcam camera
Server: Apache apache win32
windows windows 2003 linux netapp freebsd
METADATOS
METAGOOFIL


Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos), de ciertos
ficheros accesibles en los websites de nuestro
"objetivo".
METADATOS
METAGOOFIL


METADATOS
FOCA - (Windows Mil Disculpas)
http://www.informatica64.com/DownloadFOCA/


INGENIERIA SOCIAL
Conseguir informacin confidencial
manipulando usuarios legtimos y
cercanos a un sistema
No se aprovechan vulnerabilidades del
sistema, se aprovecha la confianza de las
personas.
Cualquier mtodo que permita engaar a
los usuarios y llevarlos a revelar
informacin es vlido
INGENIERIA SOCIAL
SET (Social Engineering Toolkit)
cd /pentest/exploits/set
./set

INGENIERIA SOCIAL
SET (Social Engineering Toolkit)

DEMO
INGENIERIA SOCIAL
SET (Social Engineering Toolkit)

http://www.dragonjar.org/the-social-engineer-
toolkit.xhtml

http://www.dragonjar.org/video-tutorial-set-social-
engineering-toolkit.xhtml
SNIFFERS
Esta tcnica se hace mediante un programa llamado Sniffer y si
somos lo suficientemente pacientes, podemos obtener
informacin muy importante, como:

Usuarios y contraseas
Mensajes de broadcast de dispositivos de red (switches,
routers, impresoras, etc)
Protocolos que pasan por la red.
Solicitudes ARP
Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal, es un analizador de protocolos
utilizado para realizar anlisis y solucionar problemas en redes de
comunicaciones para desarrollo de software y protocolos, y como
una herramienta didctica para educacin. Cuenta con todas las
caractersticas estndar de un analizador de protocolos.

La funcionalidad que provee es similar a la de tcpdump, pero
aade una interfaz grfica y muchas opciones de organizacin y
filtrado de informacin.
SNIFFERS
Wireshark

http://thehackingday.blogspot.com/2011/04/analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark

Display Filters Top 10:

"ip.addr == x.x.x.x"
"eth.addr == xx:xx:xx:xx:xx:xx"
"icmp"
"!eth.addr == xx:xx:xx:xx:xx:xx"
"bootp"
"tcp.port == x"
"udp.port == x"
"tcp.analysis.ack_rtt > 1"
"icmp[0] == 8 or "icmp[0]==0"
http.request.version == HTTP/1.1
Enumeracin Activa
cd /pentest/scanners/netifera

./netifera
Enumeracin Activa
Detectar IPs activas en una red:
nmap -sP 192.168.0.*

Otra opcin para subnets es:
nmap -sP 192.168.0.0/24
Identifica Servicios y Arquitectura:
Enumeracin Activa
Enumeracin Activa
NMAP

Enumeracin Activa
NMAP

Obtener informacin de un host remoto y deteccin del SO:
nmap -sS -P0 -sV -O [direccin]

Donde [direccin] es la IP del servidor/nodo o una subnet.
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se envan pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones:
-A = habilita OS fingerprinting y deteccin de versin
-v = usar dos veces -v para obtener mas detalles
Enumeracin Activa
NMAP

Listar servidores con un puerto especifico abierto:
nmap -sT -p 80 -oG 192.168.1.* | grep open

Cambiar el argumento -p por el numero del puerto.
Hacer ping a un rango de IPs:
nmap -sP 192.168.1.100-254

Nmap acepta una gran variedad de rangos, notacin de direcciones,
objetivos mltiples, etc.
Enumeracin Activa
NMAP

Crear un seuelo durante el escaneo de puertos para evitar ser
detectado:

nmap -sS 192.168.0.10 -D 192.168.0.2

Escanea los puertos del nodo 192.168.1.10 mientras spoofea la IP
192.168.0.2 como nodo atacante (esta IP debe estar activa) as
parecer que el escaneo se ejecuta desde la IP 192.168.0.2 (la ip
spoofeada). Comprobar los logs en /var/log/secure para comprobar
si ha funcionado correctamente.
Enumeracin Activa
NMAP

Cmo Optimizar el Host Discovery ?

nmap -sP -PE -PP -PS21,22,23,25,80,113,3389
-PA80,113,443,10042 --source-port 53 -T4 IP_DE_Victima


WINDOWS
TCP: 135,139,445,1025-1030,3389
UDP: 137,138,445,1025-1030

UNIX/LINUX
TCP: 21,22,23,25,80,111
UDP: 53,67-69,111,161,514

Descubrir Vulnerabilidades
BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contraseas en
servicios por medio de la fuerza bruta, lastimosamente la herramienta pareca
abandonada y muchas personas recomendaban algunas alternativas como
medusa, mas actualizada por sus autores.

Dentro de los servicios soportados, se tiene: TELNET, FTP, HTTP, HTTPS, HTTP-
PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC, RSH, RLOGIN, CVS, SNMP, SMTP-
AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, SAP/R3, LDAP2, LDAP3,
Postgres, Teamspeak, Cisco auth, Cisco enable, LDAP2, Cisco AAA
hydra l login P pass.txt -vV -s 21 IP servicio
Descubrir Vulnerabilidades
OpenVas

Es el acrnimo de Open Vulnerability Assessment System, un completo
escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en
los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando
herramientas como John-the-Ripper, ClamAV, Tripwire, Chkrootkit, LSOF,
Niktoy.
Descubrir Vulnerabilidades
OpenVas - Instalacin

Tips: 1. Instalar OpenVas apt-get install openvas
2. Correr openvas-check-setup (opcional)
3. Generar Certificado (openvas-mkcert)
4. Adicionar Usuario (admin identificado con password)
5. Ejecutar el NTV Sync para actualizar la herramienta.
6. Se Inicia el Scanner (Start OpenVas Scanner)
7. Se crea un certificado para el manager cliente de
Openvas openvas-mkcert-client -n om -i
8. Correr openvasmd --rebuild
9. Establecer el OpenVas Administrador
openvasad -c add_user -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacin

Tips: 10. Inicio el OpenVas Manager openvasmd p 9390 -a
127.0.0.1
11. Inicia el Openvas Administrator
openvasad -a 127.0.0.1 -p 9393
12. Iniciar el asistente de seguridad Greenbone
gsad --http-only --listen=127.0.0.1 -p 9392
13. Iniciar la Interfaz Greenbone o iniciar interfaz Web
127.0.0.1:9392


Descubrir Vulnerabilidades
OpenVas Post Instalacin - Greenbone

Tips: 1. Ejecutar el NTV Sync para actualizar la herramienta.
2. Se Inicia el Scanner (Start OpenVas Scanner)
3. Correr openvasmd --rebuild
4. Inicio el OpenVas Manager openvasmd p 9390 -a
127.0.0.1
5. Inicia el Openvas Administrator
openvasad -a 127.0.0.1 -p 9393
6. Iniciar el asistente de seguridad Greenbone
gsad --http-only --listen=127.0.0.1 -p 9392
7. Iniciar la Interfaz Greenbone


Descubrir Vulnerabilidades
OpenVas Post Instalacin - Web Browser

Tips: 1. Ejecutar el NTV Sync para actualizar la herramienta.
2. Se Inicia el Scanner (Start OpenVas Scanner)
3. Correr openvasmd --rebuild
4. Inicio el OpenVas Manager openvasmd p 9330 -a
127.0.0.1
5. Inicia el Openvas Administrator
openvasad -a 127.0.0.1 -p 9393
6. Iniciar el asistente de seguridad Greenbone
gsad --http-only --listen=127.0.0.1 -p 9392
7. Iniciar la Interfaz Web (http://127.0.0.1:9392)



Descubrir Vulnerabilidades
Nessus
16 direcciones IP, Home
Descubrir Vulnerabilidades
Nessus Instalacin (apt-get install nessus)

1. nessus-adduser comando para adicionar un usuario
Nessus
2. nessus-mkcert crea un certificado
3. nessus-fetch --register 1E6A-9B75-28A4-D75D-XXXX
comando para registrar
4. /etc/init.d/nessusd restart

Desde el navegador de Backtrack se carga https://localhost :8834
Una vez ingrese por la interfaz web, cree una poltica propia para
escanear maquinas solo con los plugins de Windows.
Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados
en el escritorio

Descubrir Vulnerabilidades
MITM

En criptografa, un ataque man-in-the-middle (MitM o
intermediario, en castellano) es un ataque en el que el
enemigo adquiere la capacidad de leer, insertar y
modificar a voluntad, los mensajes entre dos partes sin
que ninguna de ellas conozca que el enlace entre ellos
ha sido violado. El atacante debe ser capaz de observar
e interceptar mensajes entre las dos vctimas. El ataque
MitM es particularmente significativo en el protocolo
original de intercambio de claves de Diffie-Hellman,
cuando ste se emplea sin autenticacin.

Descubrir Vulnerabilidades
MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO

ARP SPOOFING
ICMP REDIRECT
DHCP SPOOFING
ROBO DE PUERTOS
MAC-FLOODING

Descubrir Vulnerabilidades
MITM - ETTERCAP

Interceptor/sniffer/registrador para LANs con switch

Soporta direcciones activas y pasivas de varios protocolos
(incluso aquellos cifrados, como SSH y HTTPS). Tambin hace
posible la inyeccin de datos en una conexin establecida y
filtrado al vuelo aun manteniendo la conexin sincronizada
gracias a su poder para establecer un Ataque Man-in-the-
middle(Spoofing). Muchos modos de sniffing fueron
implementados para darnos un conjunto de herramientas
poderoso y completo de sniffing.

LABORATORIO 21

Redes Inalmbricas
Redes Wi-fi




Redes Inalmbricas
Redes Wi-fi




Redes Inalmbricas
Redes Bluetooth




Redes Inalmbricas
Redes Bluetooth - btscanner




Redes Inalmbricas
Redes Bluetooth - btscanner




Redes Inalmbricas




Explotacin
Consultando los Expedientes

http://www.exploit-db.com/

http://www.securityfocus.com/
QU ES UN EXPLOIT ?

Es una pieza de software, un fragmento de datos, o una secuencia de comandos
con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad,
a fin de causar un comportamiento no deseado o imprevisto en los programas
informticos, hardware, o componente electrnico (por lo general
computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma
de control de un sistema de cmputo o permitir la escalada de privilegios o un
ataque de denegacin de servicio.
MetaSploit
http://www.metasploit.com/

El Proyecto Metasploit es un proyecto open source de seguridad informtica
que proporciona informacin acerca de vulnerabilidades de seguridad y ayuda
en tests de penetracin y en el desarrollo de firmas para Sistemas de
Deteccin de Intrusos.
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
cd /opt/metasploit/msf3
svn update
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify
W3AF
WHATWEB

cd /pentest/enumeration/web/whatweb/
./whatweb v www.victima.com
WebSecurify
Uniscan


WebSecurify
NIKTO
JOOMSCAN

cd /pentest/web/scanners/joomcan/
./joomscan.pl update
./joomscan.pl -u www.victima.com
WebSecurify
PLECOST - WordPress

cd /pentest/web/scanners/plecost/
./plecost-0.2.2-9-beta.py i wp_plugin_list.txt t 10
-n 100 www.victima.com
SQLMAP - SQL INJECTION

cd /pentest/database/sqlmap
./sqlmap.py --update
./sqlmap.py --wizard
Reportes
Prximos ThD
Libros Informtica 64
Agradecimientos
PREGUNTAS?

Potrebbero piacerti anche