Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
BACKTRACK
ftp://ftp.thehackingday.com
user: thd@thehackingday.com
pass: bog2012
Presentacin Del Ponente
JHON CSAR ARANGO SERNA
Ingeniero de Sistemas, Especialista en Telecomunicaciones de la Universidad Autnoma
de Bucaramanga en convenio con la Universidad de Manizales, Especialista en Finanzas
de la Universidad de EAFIT en convenio con la Universidad de Manizales,
Certificacin CCNA, Certificacin del Programa 3Com University.
Certificacin en Seguridad en redes Pblicas a ITU,
Certificacin GIAC en Seguridad Informtica a travs SANS Institute - CEH
Seguridad en Microsoft y Certificacin de Voz x IP a travs de Asterisk.
Segundo Puesto en el Combat Training Versin 2.0 2010
Director del proyecto: http://www.thehackingday.com
Autor Libro Electrnico: El Atacante Informtico Disponible en:
http://www.itforensic-la.com/descargas_rv.html
Nuestro Blog
http://blog.thehackingday.com/
@jcaitf
Temario del ThD
Introduccin al BackTrack (Bt5-R2 Final)
Fases del Pentest
Modos Operandi de un Atacante
Ataques Pasivos
Ataques Activos
Explotacin
Documentacin Final de un Pentest
Introduccin al BT5-R2 Final
BackTrack es una distribucin GNU/Linux en formato LiveCD
pensada y diseada para la auditora de seguridad y relacionada
con la seguridad informtica en general. Actualmente tiene una
gran popularidad y aceptacin en la comunidad que se mueve en
torno a la seguridad informtica.
Se deriva de la unin de dos grandes distribuciones orientadas a la
seguridad, el Auditor + WHAX. WHAX es la evolucin del Whoppix
(WhiteHat Knoppix), el cual pas a basarse en la distribucin Linux
SLAX en lugar de Knoppix. La ltima versin de esta distribucin
cambi el sistema base, antes basado en Slax y ahora en Ubuntu
Incluye una larga lista de herramientas de seguridad listas para
usar, entre las que destacan numerosos scanners de puertos y
vulnerabilidades, archivos de exploits, sniffers, herramientas de
anlisis forense y herramientas para la auditora Wireless. Es
incluida entre las primeras 10 herramientas de seguridad.
Introduccin al BT5-R2 Final
Segn su registro de desarrollo, Remote Exploit liber las siguientes versiones de BackTrack.
Febrero de 2006: 1.0 Beta
Mayo de 2006: 1.0 Final Edition
Octubre de 2006: 2.0 Beta1
Noviembre de 2006: 2.0 Beta2
Marzo de 2007: 2.0 Final Edition
Diciembre de 2007: 3.0 Beta
Junio de 2008: 3.0 Final Edition
Febrero de 2009: 4.0 Beta
Junio de 2009: 4.0 Pre Release
Enero de 2010: 4.0 Final Release
Mayo de 2010: 4.0 R1 Final
Noviembre de 2010: 4.0 R2 Final
Mayo 10 de 2011: 5.0 Final
Agosto 18 de 2011: 5.0 R1 Final
Marzo 1 de 2012: 5.0 R2 Final
Introduccin al BT5-R2 Final
Modos de Trabajo:
Live CD
Instalacin en Disco
Maquina Virtual
Usb
Introduccin al BT5-R2 Final
Primeros Pasos:
Usuario: root Password: toor
Ingresar a un directorio : cd /pentest
Listar el contenido de un directorio : ls o ls l o dir l
Ver el contenido de un archivo : cat /etc/passwd o more /etc/passwd
Copiar un archivo : cp /etc/passwd /tmp
Editar un archivo : nano /tmp/passwd
CTRL + O = Guarda Cambios
CTRL + X = Sale del Editor
Introduccin al BT5-R2 Final
Primeros Pasos:
Ver informacin de interfaz de red : ifconfig
Bajar interfaz de red eth0 : ifdown eth0
Subir interfaz de red eth0 : ifup eth0
Establecer IP a la interfaz de red eth0 : ifconfig eth0 192.168.1.5 netmask 255.255.255.0
Levantar el entorno grfico con el comando startx
Otra forma de activacin es a travs de comando desde Consola:
/etc/initd.d/networking stop
/etc/initd.d/networking start
/etc/initd.d/networking restart
Introduccin al BT5-R2 Final
Mtodos para Trasferir Archivos:
TRASFERENCIA VIA HTTP
El objetivo de este laboratorio, es transferir un archivo desde BackTrack hacia maquina
real.
Levante el Servicio Apache desde Menu BackTrack Services HTTPD
Apache Start"
Copie el archivo nc.exe al directorio raz del sitio Web:
cp /pentest/windows-binaries/tools/nc.exe /var/www
Desde la maquina real en uno de los navegadores, accede al sitio Web de su BackTrack
y descargue el archivo nc.exe. (http://IP_de_su_backtrack/nc.exe)
Guarde el archivo nc.exe en el C:\
Introduccin al BT5-R2 Final
Mtodos para Trasferir Archivos:
TRASFERENCIA VIA TFTP
El objetivo de este laboratorio, es transferir un archivo desde BackTrack hacia su
maquina real, utilizando TFTP.
Debe instalar el servicio, para ello desde consola ejecute: apt-get install tftpd-hpa
El Servicio queda levantado por defecto: ps fea |grep tftpd
Copie el archivo fgdump.exe al directorio /var/lib/tftpboot:
cp /pentest/windows-binaries/passwd-attack/fgdump.exe /var/lib/tftpboot
Desde su maquina real, abra una consola, vaya a C:\, y copie el archivo fgdump.exe
usando tftp:
Introduccin al BT5-R2 Final
Mtodos para Trasferir Archivos:
TRASFERENCIA VIA FTP
El objetivo de este laboratorio, es transferir un archivo desde BackTrack hacia su
maquina real, utilizando FTP.
Verifique que el servicio FTP ya se encuentra corriendo en BackTrack, y si es posible
acceder utilizando las siguientes credenciales:
Usuario: anonymous
Password: cualquiercosa@cualquiercosa.com
En caso de no tenerlo instalado siga los pasos dados por el instructor
Introduccin al BT5-R2 Final
Mtodos para Trasferir Archivos:
INSTALAR FTP
Instale el FTP utilizando el comando apt-get install vsftpd
Edite el archivo: nano /etc/vsftpd.conf
Corra el comando /etc/init.d/vsftpd restart . puede ser
necesario un reboot a la mquina de BackTrack
Introduccin al BT5-R2 Final
Mtodos para Trasferir Archivos:
TRASFERENCIA VIA FTP
Copie el archivo wget.exe al home de la cuenta ftp que se utilizara para la
transferencia:
cp /pentest/windows-binaries/tools/wget.exe /srv/ftp/
Desde el navegador de su maquina real, ingrese al siguiente Link:
ftp://IP_de_su_Backtrack/
Introduccin al BT5-R2 Final
Actualizando BackTrack
Desde la consola de BackTrack, ejecute el comando:
apt-get update
Una vez culmine la ejecucin del comando anterior,
desde la misma consola, ejecute el comando:
apt-get upgrade
Introduccin al BT5-R2 Final
Fases del Pentesting
Write
report
Cover
tracks
Post
exploit
exploit
enumerate
scan
recon
Fases del Pentesting
Autorizacin Escrita
Asunto: Evaluacin de vulnerabilidades y la autorizacin de pruebas de penetracin
Fecha: MMDDAA
Para garantizar adecuadamente los activos de esta organizacin de tecnologa de la
informacin, el equipo de seguridad informtica realizara unas pruebas de
vulnerabilidad es y penetracin. Estas actividades incluyen exploracin nuestros
equipos de escritorio, porttiles, servidores, elementos de la red, y otros sistemas
informticos propiedad de esta organizacin sobre una base regular y peridica para
descubrir las vulnerabilidades presentes en estos sistemas. Slo con el conocimiento de
estas vulnerabilidades puede nuestra organizacin aplicar las medidas adecuas: parches
de seguridad u otros controles de compensacin para mejorar la seguridad de nuestro
medio ambiente.
Por la razones antes expuestas, se autoriza a los miembros especficos de nuestro
equipo de seguridad de la informacin para llevar a cabo evaluaciones de
vulnerabilidad y pruebas de penetracin contra los bienes de esta organizacin.
Firmas
Modos Operandi
Ataques Pasivos
Enumeracin Pasiva
Osint
Google hacking
Metadatos
Ingeniera Social
Sniffers
Ataques Activos
Enumeracin Activa
Identificacin de Servicios
Identificacin de Arquitectura
Identificacin de Vulnerabilidades
Identificacin de Redes Inalmbricas
Wi-Fi
Bluetooth
Fuente: Capitulo 1 - Atacante Informtico
http://www.itforensic-la.com/descargas_rv.html
Enumeracin Pasiva
Antes de efectuar una ofensiva, el atacante necesita conocer el
entorno del sitio y empieza por reunir la mayor cantidad de
informacin que le sea posible.
La enumeracin pasiva tienen como objetivo, entre las ms
importantes conocer la siguiente informacin:
Posibles usuarios y contraseas
Rangos de direcciones IPs
Equipos activos
Nombres de equipos
Correos electrnicos del personal afiliado a nuestro objetivo
Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo.
Reconocimiento general de la Red de datos (Switches, Routers, Firewall, Puntos
de Acceso, Etc)
Enumeracin Pasiva
Comando Ping
Ip, Clase de Direccin, Posible Hosting
Posible Bloqueo Posible Firewall
Red Filtrada
Enumeracin Pasiva
arping
Enumeracin Pasiva
WHOIS
Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener
informacin sobre la persona o entidad que lo
posee.
http://www.nic.ec/ (Ecuador)
http://www.nic.ve/ (Venezuela)
http://www.nic.ar/ (Argentina)
http://www.nic.cl/ (Chile)
http://nic.es/ (Espaa)
http://nic.mx/ (Mexico)
Enumeracin Pasiva
WHOIS
http://www.whois.co (Colombia)
http://www.punto.pe/whois.php (Peru)
http://www.whois.mx/form.jsf (Mexico)
http://www.internic.com/whois.html
http://hexillion.com/asp/samples/AutoWhois.vbs.asp
http://www.domaintools.com/
Bsquedas de Primer Nivel
Enumeracin Pasiva
DESCUBRIENDO REDES
Se trata de obtener la informacin que sea posible sobre la
topologa de red de la vctima, utilizando mtodos de bsqueda
pasivos en sitios de internet pblicos: (Passive Recon - Firefox)
Sitios Publicos:
http://centralops.net/co/
http://www.intodns.com/
http://www.domaintools.com/
http://www.dnsstuff.com/
http://news.netcraft.com/
http://www.robtex.com/
http://www.archive.org/web/web.php
http://anonymouse.org/anonwww.html
http://serversniff.net
Enumeracin Pasiva
TRACEROUTE
Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de
datos del computador origen al computador destino a travs
de Internet y por otro lado permite descubrir el camino que
el paquete o mensaje lleva desde la fuente hasta el destino.
Enumeracin Pasiva
TRACEROUTE
Enumeracin Pasiva
HPING
Hping es una excelente herramienta de tipo
generador de paquetes TCP, UDP, ICMP, etc.
Que nos Permite hacer innumerables cosas,
entre ellas, testear firewalls, scanner de
puertos (mediante flags), Os Fingerprint,
Traceo de rutas, e incluso D.o.Seador, Hping2
es una utilidad principalmente creada para
auditar redes.
Enumeracin Pasiva
HPING
Como podr ver a partir del salto 9, no se muestra la salida; lo que nos
hace suponer que existen dispositivos configurados de tal forma que
bloquea la informacin entregada en esta peticin
Enumeracin Pasiva
HPING2
Ahora bien, el mismo objetivo sabemos que el puerto 80 (Web
Server) funciona sin problema alguno, porque al cargar la victima
desde un navegador nos muestra su contenido. Ello nos indica
que sus posibles cortafuegos tienen permitido el puerto 80.
Intentemos trazar la ruta con el siguiente comando, desde la
consola de BackTrack:
hping3 S n z p 80 t 1 www.victima.com
Una vez que este en marcha este comando, se presiona las teclas
CTRL+Z para que se incremente la TTL y descubra todos los
routers, hasta llegar al objetivo final.
Enumeracin Pasiva
HPING2
Enumeracin Pasiva
DESCUBRIENDO CON DNS
Se divide en 3 tipos:
Forward Lookup BruteForce
Reverse Lookup BruteForce
Zone Transfers
Enumeracin Pasiva
DESCUBRIENDO CON DNS
Forward Lookup BruteForce
Enumeracin Pasiva
DESCUBRIENDO CON DNS
Forward Lookup BruteForce
host t ns amazon.com
host t any amazon.com
host T -t ns amazon.com
host l amazon.com
Enumeracin Pasiva
DESCUBRIENDO CON DNS
Reverse Lookup BruteForce
Enumeracin Pasiva
DESCUBRIENDO CON DNS
Zone Transfers
Enumeracin Pasiva
DESCUBRIENDO CON DNS
Zone Transfers
Enumeracin Pasiva
BUSQUEDAS EN BASUREROS
Enumeracin Pasiva
IMGENES SATELITALES
(http://earth.google.com).
OSINT
Las redes sociales cada da
cobran ms fuerzas, es as
como muchos usuarios crean
sus perfiles indicando sus
gustos, hobbies, profesiones,
amigos y en fin una variedad
de informacin que un
atacante podra utilizar con el
fin de realizar a futuro un
ataque de Ingeniera Social.
OSINT
Sitios Publicos:
http://www.rediris.es/cert/servicios/keyserver/
http://pipl.com/
http://www.123people.com/
http://whoozy.es/
http://whostalkin.com/
http://namechk.com/
http://www.linkedin.com/
http://www.facebook.com/
http://delicious.com/
http://twitter.com/
http://google.com/
MALTEGO
Qu hace Maltego?
Busca links reales entre:
Personas
Redes Sociales
Empresas/Organizaciones
Sitios Web
Infraestructura de Red
Documento y Archivos
OSINT
THEHARVESTER
cd /pentest/enumeration/theharvester/
python theHarvester.py d victima.com l 100 b google
GOOGLE HACKING
Respuestas del HTTP 300
Paginas de diagnostico phpinfo
Errores de WordPress
Informes de SARG - SARG usuarios
Informes de Vulnerabilidades
Base de Datos Oracle
Exportaciones de Base de Datos
Exportaciones LDAP
Sistemas de Autenticacin. Uno y Dos
Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING
Ext:pdf intitle:c users
Ext:pdf intitle:file 192.168
Ext:pdf intitle:http 192.168
Aboutprinter.shtml
Aboutprinter.shtml intitle:(about printer |
acerca de la impresora)
GOOGLE HACKING
GOOGLE-DORKS
http://www.exploit-db.com/google-dorks/
GOOGLE HACKING
SHODAN
http://www.shodanhq.com/
admin password realm default
modem access point router
RT31P2 WCG200 cisco linksys
voip webcam camera
Server: Apache apache win32
windows windows 2003 linux netapp freebsd
METADATOS
METAGOOFIL
Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos), de ciertos
ficheros accesibles en los websites de nuestro
"objetivo".
METADATOS
METAGOOFIL
METADATOS
FOCA - (Windows Mil Disculpas)
http://www.informatica64.com/DownloadFOCA/
INGENIERIA SOCIAL
Conseguir informacin confidencial
manipulando usuarios legtimos y
cercanos a un sistema
No se aprovechan vulnerabilidades del
sistema, se aprovecha la confianza de las
personas.
Cualquier mtodo que permita engaar a
los usuarios y llevarlos a revelar
informacin es vlido
INGENIERIA SOCIAL
SET (Social Engineering Toolkit)
cd /pentest/exploits/set
./set
INGENIERIA SOCIAL
SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL
SET (Social Engineering Toolkit)
http://www.dragonjar.org/the-social-engineer-
toolkit.xhtml
http://www.dragonjar.org/video-tutorial-set-social-
engineering-toolkit.xhtml
SNIFFERS
Esta tcnica se hace mediante un programa llamado Sniffer y si
somos lo suficientemente pacientes, podemos obtener
informacin muy importante, como:
Usuarios y contraseas
Mensajes de broadcast de dispositivos de red (switches,
routers, impresoras, etc)
Protocolos que pasan por la red.
Solicitudes ARP
Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal, es un analizador de protocolos
utilizado para realizar anlisis y solucionar problemas en redes de
comunicaciones para desarrollo de software y protocolos, y como
una herramienta didctica para educacin. Cuenta con todas las
caractersticas estndar de un analizador de protocolos.
La funcionalidad que provee es similar a la de tcpdump, pero
aade una interfaz grfica y muchas opciones de organizacin y
filtrado de informacin.
SNIFFERS
Wireshark
http://thehackingday.blogspot.com/2011/04/analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10:
"ip.addr == x.x.x.x"
"eth.addr == xx:xx:xx:xx:xx:xx"
"icmp"
"!eth.addr == xx:xx:xx:xx:xx:xx"
"bootp"
"tcp.port == x"
"udp.port == x"
"tcp.analysis.ack_rtt > 1"
"icmp[0] == 8 or "icmp[0]==0"
http.request.version == HTTP/1.1
Enumeracin Activa
cd /pentest/scanners/netifera
./netifera
Enumeracin Activa
Detectar IPs activas en una red:
nmap -sP 192.168.0.*
Otra opcin para subnets es:
nmap -sP 192.168.0.0/24
Identifica Servicios y Arquitectura:
Enumeracin Activa
Enumeracin Activa
NMAP
Enumeracin Activa
NMAP
Obtener informacin de un host remoto y deteccin del SO:
nmap -sS -P0 -sV -O [direccin]
Donde [direccin] es la IP del servidor/nodo o una subnet.
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se envan pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones:
-A = habilita OS fingerprinting y deteccin de versin
-v = usar dos veces -v para obtener mas detalles
Enumeracin Activa
NMAP
Listar servidores con un puerto especifico abierto:
nmap -sT -p 80 -oG 192.168.1.* | grep open
Cambiar el argumento -p por el numero del puerto.
Hacer ping a un rango de IPs:
nmap -sP 192.168.1.100-254
Nmap acepta una gran variedad de rangos, notacin de direcciones,
objetivos mltiples, etc.
Enumeracin Activa
NMAP
Crear un seuelo durante el escaneo de puertos para evitar ser
detectado:
nmap -sS 192.168.0.10 -D 192.168.0.2
Escanea los puertos del nodo 192.168.1.10 mientras spoofea la IP
192.168.0.2 como nodo atacante (esta IP debe estar activa) as
parecer que el escaneo se ejecuta desde la IP 192.168.0.2 (la ip
spoofeada). Comprobar los logs en /var/log/secure para comprobar
si ha funcionado correctamente.
Enumeracin Activa
NMAP
Cmo Optimizar el Host Discovery ?
nmap -sP -PE -PP -PS21,22,23,25,80,113,3389
-PA80,113,443,10042 --source-port 53 -T4 IP_DE_Victima
WINDOWS
TCP: 135,139,445,1025-1030,3389
UDP: 137,138,445,1025-1030
UNIX/LINUX
TCP: 21,22,23,25,80,111
UDP: 53,67-69,111,161,514
Descubrir Vulnerabilidades
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contraseas en
servicios por medio de la fuerza bruta, lastimosamente la herramienta pareca
abandonada y muchas personas recomendaban algunas alternativas como
medusa, mas actualizada por sus autores.
Dentro de los servicios soportados, se tiene: TELNET, FTP, HTTP, HTTPS, HTTP-
PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC, RSH, RLOGIN, CVS, SNMP, SMTP-
AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, SAP/R3, LDAP2, LDAP3,
Postgres, Teamspeak, Cisco auth, Cisco enable, LDAP2, Cisco AAA
hydra l login P pass.txt -vV -s 21 IP servicio
Descubrir Vulnerabilidades
OpenVas
Es el acrnimo de Open Vulnerability Assessment System, un completo
escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en
los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando
herramientas como John-the-Ripper, ClamAV, Tripwire, Chkrootkit, LSOF,
Niktoy.
Descubrir Vulnerabilidades
OpenVas - Instalacin
Tips: 1. Instalar OpenVas apt-get install openvas
2. Correr openvas-check-setup (opcional)
3. Generar Certificado (openvas-mkcert)
4. Adicionar Usuario (admin identificado con password)
5. Ejecutar el NTV Sync para actualizar la herramienta.
6. Se Inicia el Scanner (Start OpenVas Scanner)
7. Se crea un certificado para el manager cliente de
Openvas openvas-mkcert-client -n om -i
8. Correr openvasmd --rebuild
9. Establecer el OpenVas Administrador
openvasad -c add_user -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacin
Tips: 10. Inicio el OpenVas Manager openvasmd p 9390 -a
127.0.0.1
11. Inicia el Openvas Administrator
openvasad -a 127.0.0.1 -p 9393
12. Iniciar el asistente de seguridad Greenbone
gsad --http-only --listen=127.0.0.1 -p 9392
13. Iniciar la Interfaz Greenbone o iniciar interfaz Web
127.0.0.1:9392
Descubrir Vulnerabilidades
OpenVas Post Instalacin - Greenbone
Tips: 1. Ejecutar el NTV Sync para actualizar la herramienta.
2. Se Inicia el Scanner (Start OpenVas Scanner)
3. Correr openvasmd --rebuild
4. Inicio el OpenVas Manager openvasmd p 9390 -a
127.0.0.1
5. Inicia el Openvas Administrator
openvasad -a 127.0.0.1 -p 9393
6. Iniciar el asistente de seguridad Greenbone
gsad --http-only --listen=127.0.0.1 -p 9392
7. Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas Post Instalacin - Web Browser
Tips: 1. Ejecutar el NTV Sync para actualizar la herramienta.
2. Se Inicia el Scanner (Start OpenVas Scanner)
3. Correr openvasmd --rebuild
4. Inicio el OpenVas Manager openvasmd p 9330 -a
127.0.0.1
5. Inicia el Openvas Administrator
openvasad -a 127.0.0.1 -p 9393
6. Iniciar el asistente de seguridad Greenbone
gsad --http-only --listen=127.0.0.1 -p 9392
7. Iniciar la Interfaz Web (http://127.0.0.1:9392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP, Home
Descubrir Vulnerabilidades
Nessus Instalacin (apt-get install nessus)
1. nessus-adduser comando para adicionar un usuario
Nessus
2. nessus-mkcert crea un certificado
3. nessus-fetch --register 1E6A-9B75-28A4-D75D-XXXX
comando para registrar
4. /etc/init.d/nessusd restart
Desde el navegador de Backtrack se carga https://localhost :8834
Una vez ingrese por la interfaz web, cree una poltica propia para
escanear maquinas solo con los plugins de Windows.
Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados
en el escritorio
Descubrir Vulnerabilidades
MITM
En criptografa, un ataque man-in-the-middle (MitM o
intermediario, en castellano) es un ataque en el que el
enemigo adquiere la capacidad de leer, insertar y
modificar a voluntad, los mensajes entre dos partes sin
que ninguna de ellas conozca que el enlace entre ellos
ha sido violado. El atacante debe ser capaz de observar
e interceptar mensajes entre las dos vctimas. El ataque
MitM es particularmente significativo en el protocolo
original de intercambio de claves de Diffie-Hellman,
cuando ste se emplea sin autenticacin.
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO
ARP SPOOFING
ICMP REDIRECT
DHCP SPOOFING
ROBO DE PUERTOS
MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptor/sniffer/registrador para LANs con switch
Soporta direcciones activas y pasivas de varios protocolos
(incluso aquellos cifrados, como SSH y HTTPS). Tambin hace
posible la inyeccin de datos en una conexin establecida y
filtrado al vuelo aun manteniendo la conexin sincronizada
gracias a su poder para establecer un Ataque Man-in-the-
middle(Spoofing). Muchos modos de sniffing fueron
implementados para darnos un conjunto de herramientas
poderoso y completo de sniffing.
LABORATORIO 21
Redes Inalmbricas
Redes Wi-fi
Redes Inalmbricas
Redes Wi-fi
Redes Inalmbricas
Redes Bluetooth
Redes Inalmbricas
Redes Bluetooth - btscanner
Redes Inalmbricas
Redes Bluetooth - btscanner
Redes Inalmbricas
Explotacin
Consultando los Expedientes
http://www.exploit-db.com/
http://www.securityfocus.com/
QU ES UN EXPLOIT ?
Es una pieza de software, un fragmento de datos, o una secuencia de comandos
con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad,
a fin de causar un comportamiento no deseado o imprevisto en los programas
informticos, hardware, o componente electrnico (por lo general
computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma
de control de un sistema de cmputo o permitir la escalada de privilegios o un
ataque de denegacin de servicio.
MetaSploit
http://www.metasploit.com/
El Proyecto Metasploit es un proyecto open source de seguridad informtica
que proporciona informacin acerca de vulnerabilidades de seguridad y ayuda
en tests de penetracin y en el desarrollo de firmas para Sistemas de
Deteccin de Intrusos.
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
cd /opt/metasploit/msf3
svn update
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify
W3AF
WHATWEB
cd /pentest/enumeration/web/whatweb/
./whatweb v www.victima.com
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
cd /pentest/web/scanners/joomcan/
./joomscan.pl update
./joomscan.pl -u www.victima.com
WebSecurify
PLECOST - WordPress
cd /pentest/web/scanners/plecost/
./plecost-0.2.2-9-beta.py i wp_plugin_list.txt t 10
-n 100 www.victima.com
SQLMAP - SQL INJECTION
cd /pentest/database/sqlmap
./sqlmap.py --update
./sqlmap.py --wizard
Reportes
Prximos ThD
Libros Informtica 64
Agradecimientos
PREGUNTAS?