Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
análisis de
vulnerabilidades
1
HACKING ÉTICO
Esta línea de negocio es un método de evaluación del
estado de la seguridad de una red o un servidor, y
consiste en realizar pruebas de intrusión, donde el
analista busca ganar acceso al sistema, escalar
privilegios, probar el ingreso real al sistema, y
posteriormente borrar los rastros de la intrusión.
• Basado en las fases o etapas de un ataque informático.
• Profesionales de la seguridad aplican sus conocimientos de
hacking con fines defensivos (y legales).
• Se debe garantizar absoluta reserva y confidencialidad de la
información obtenida.
2
TIPO DE HACKING ETICO
Black-box.-Simula los métodos de ataque de un
ciberdelincuente con sus mismos recursos. Sólo se dispone del
nombre de la empresa. Proporciona al cliente una evaluación
real del riesgo de sus sistemas.
White-box.- Permite una revisión total del sistema. Para ello,
se dispone de toda la información sobre la infraestructura para
evaluar la seguridad, incluyendo código fuente de aplicaciones,
archivos de configuración, planos de red, etc. ).
Gray-box.- Combina test de caja negra y caja blanca. Hace
pruebas con métodos similares a los de caja negra, simulando
ataques reales. Sin embargo, en el test de caja gris se dispone
de parte de la información técnica del sistema.
3
EXPLOIT
Programa o código que se aprovecha de un agujero de
seguridad (vulnerabilidad) en una aplicación o sistema,
de forma que un atacante podría usarla en su
beneficio.
4
TIPOS DE ESCANEO
• Escaneo de Red
• Escaneo de Puertos
• Escaneo de vulnerabilidades.
5
TIPOS DE ESCANEO
ESCANEO DE RED
6
TIPOS DE ESCANEO
ESCANEO DE PUERTOS
Es verificar los servicios o aplicaciones que están
ejecutando en el sistema objetivo o víctima por el
envío de una secuencia de mensajes para intentar
penetrar en los puertos. Implica el conectarse a los
puertos de los protocolos TCP y UDP para determinar
en que estado están ejecutándose.
7
TIPOS DE ESCANEO
ESCANEO DE VULNERABILIDADES
Es el método usado para detectar vulnerabilidades en
los sistemas y redes, es usado para saber si un sistema
puede ser o no “explotado”. Los escáneres de
vulnerabilidades utilizan un motor de escaneo con un
catálogo que contiene un archivo con una lista de
vulnerabilidades conocidas y exploits comunes.
8
FASES DEL
HACKING ÉTICO
9
FASE 1: RECONOCIMIENTO
Es la fase donde el individuo o atacante necesita y
busca recaudar información que le sirva de ayuda para
poder llevar la operación. La fase de reconocimiento
puede conseguirse de dos maneras, conocidas como
pasivo y activo.
10
FASE 1:RECONOCIMIENTO
RECONOCIMIENTO PASIVO
Generalmente esto se realiza buscando en Internet o buscando a
través de los buscadores información sobre una persona o sobre
alguna compañía.
• Ingeniería social
• DumpsterDiving (Buscar en la basura usando Google dorks)
• Buscar en la base de datos de (whois)
• Buscar país y ciudad dónde residen los servidores.(Google Earth)
• Buscar nombres de dominios y correos.
• Buscar información de contacto(redes sociales)
• Buscar toda la información que se pueda extraer de los
DNS(Domain Name Server)
• Metadatos
11
FASE 1: RECONOCIMIENTO
RECONOCIMIENTO ACTIVO
Recolectar todo tipo de información directamente del objetivo a
través de:
• Port Scanning
• Usar herramientas de software para escaneo de red.
• Descubrir rango de direcciones IP.
• Identificar Sistemas Operativos
• Identificar Nombre de equipos.
• Buscar dónde están localizados los routers.
12
FASE 1: RECONOCIMIENTO
• ¿Quién es la empresa?
• Cuál es la página de internet
• Donde está localizada la empresa
• A que se dedica la empresa
• Cual es el IP externo de los servidores de la empresa
• Quien es el proveedor del rango de ip externos
• Cuales son los empleados de la empresa
• Cuales son los números telefónicos.
• La pagina de internet esta en su localidad o lugar externo
• Cual es la ruta de IP hacia los servidores web
• Cuales son las cuentas de emails de la empresa
• Que aparece en google
13
FASE 2: ESCANEO
Se realiza un análisis de toda la información que
recolecto en la Fase de Reconocimiento para
identificar vulnerabilidades específicas y los puntos
donde puede penetrar como: detalles del sistema
operativo, los host accesibles o algún puerto abierto.
14
FASE 2: ESCANEO
TÉCNICAS DE ENUMERACIÓN
Existen muchas técnicas relacionadas con la enumeración, algunas
de ellas son las siguientes:
• Listar vulnerabilidades en servicios.
• Extracción de Nombres de usuarios de Sistemas Operativos
• Extraer nombres de usuarios usando el protocolo SNMP.
• Extraer nombres de usuario usando cuentas de correo
electrónico.
• Extraer información, usando nombres de usuario y Password
por defecto.
• Fuerza bruta contra el Active Directory-LDAP
15
FASE 2: ESCANEO
ESCANEADORES DE VULNERABILIDAD
Entre los más utilizados son:
OpenVas Gratis
Retina CS Community Gratis
Microsoft Baseline Security Analyzer (MBSA) Gratis
NeXpose Community Edition Gratis
SecureCheq Gratis
Qualys FreeScan Gratis
Grabber Gratis
Wapiti Gratis
WebScarab Gratis
Nessus Pago
Core Impact Pro Pago
Retina Pago
16
FASE 3: OBTENER ACCESO
17
FASE 3: OBTENER ACCESO
¿DESDE DONDE PODRÍA ACCEDER?
La explotación puede ocurrir localmente o sobre el Internet y
puede incluir técnicas como:
18
FASE 4: MANTENER EL ACCESO
Una vez que el atacante ha conseguido acceder al
sistema, buscará implantar herramientas que le
permitan volver a acceder en el futuro desde
cualquier lugar donde tenga acceso a Internet.
Se utiliza herramientas tales como:
• Backdoors
• Rootkits, Tunneling, Keyloggers.
• Shell o Shell Inversa
• Cuentas de altos privilegios como cuentas de Administrador o
de System.
19
FASE 4: MANTENER EL ACCESO
20
FASE 5: LIMPIAR HUELLAS
Una vez que el atacante logró obtener y mantener el
acceso al sistema, intentará borrar todas las huellas
que fue dejando durante la intrusión para evitar ser
detectado
Principales motivos:
• Tener acceso posteriormente
• Ocupar recursos de otros sistemas.
• No recibir acciones legales por sus actividades.
21
FASE 5: LIMPIAR HUELLAS
Técnicas para ocultar huellas.
• Alteración de los Log Files (Archivos donde se almacenan todos
los eventos ocurridos en un sistema informático y permite
obtener información detallada sobre los hábitos de los
usuarios).
• Eliminar todos los registros del sistema que indiquen que el
hacker tuvo acceso al sistema.
• Eliminar todas las cuentas de usuario que se creo y se utilizo
para la intrusión al sistema.
22
DISTRO LINUX PARA HACKING ETICO
De acuerdo una compañía líder especializada en el entrenamiento
de seguridad Cibernética, en una encuesta determina las
distribuciones más utilizadas de Pen testing:
23
HERRAMIENTAS DE
RECONOCIMIENTO
24
GOOGLE HACKING
25
DORKS
” ” (comillas): buscar frase exacta
intitle o allintitle: la expresión buscada está en el título
inurl o allinurl: la expresión buscada está en la url
site: sólo busca resultados dentro de la web que va detrás
de “site:”
filetype: sólo busca archivos de un tipo (doc, xls, txt…)
Link: sólo busca en páginas que tienen un link a una
determinada web
cache: muestra el resultado en la cache de Google de una
pagina web
26
GOOGLE DORKS
Sintaxis: Operador: Término a buscar.
• Busca contraseñas almacenadas en ficheros txt, en una
pagina con dominio web.com.
filetype:txt site:web.com passwords | contraseñas | login |
contraseña
• Muestra scripts de bases de datos MySQL donde se
encuentren contraseñas.
filetype:sql “MySQL dump” (pass | password | passwd | pwd)
• Mostrar páginas web que tienen algún archivo
password.txt
intitle:”index of” “Index of /” password.txt
https://www.exploit-db.com/google-hacking-database/
27
GOOGLE DORKS
28
WHO IS
https://who.is/
En el caso de los dominios de alto nivel (.com, .org,
.net, .biz, .mil, etc.)
https://nic.ec/
En el caso de los dominios de países (.ve, .ec, .co, .us,
.uk, etc.) quien guarda la información normalmente
es el NIC (Network Information Center) del país
respectivo.
http://whois.domaintools.com/
29
ANALISIS DE CABECERA DE CORREO
http://www.iptrackeronline.com/email-header-analysis.php
30
MALTEGO
31
HERRAMIENTAS DE
ESCANEO
32
NMAP - ZENMAP
Sin duda el escáner de
puertos más popular
entre los profesionales
de redes y seguridad
informática, en parte
por su facilidad de uso,
pero principalmente
debido a su
versatilidad para
escanear.
33
NMAP – ZENMAP
PARAMETROS
-sn / -sP : ping scan
-sT : tcp/connect scan
-sU : udp scan
-sV : detección de puertos y versión de servicios
-T<0-5>: temporizador, el valor más alto es más rápido
-v : salida detallada
-A/-O : Detección de Sistema operativo
-p 1-65535: Rango de puertos
-p U:53,161,8888,T:1000-2000,80,25 (Puertos y protocolo especifico.)
34
NESSUS
(ESCANEO DE
VULNERABILIDADES)
35
NESSUS
CVE.- Identificador de vulnerabilidad
36
NESSUS
Exploits.- https://www.exploit-db.com/
37
METASPLOIT
Esta herramienta de explotación surgió como un subproyecto del
Metasploit Project, un proyecto de seguridad de información fundado
en el 2003 con el objetivo de proveer información acerca de
vulnerabilidades de seguridad informática y ayudar en la ejecución de
pruebas de intrusión. Pero en el 2009 fue adquirido por la empresa
Rapid 7, la cual ha seguido auspiciando el proyecto y además ha
desarrollado dos versiones comerciales, Express y Professional.
INICIAR METASPLOIT
Abrir terminal
/etc/init.d/postgresql start
msfdb init
Ejecutar: msfconsole
38
METASPLOIT
Principales módulos de metasploit.
1. Auxiliares (auxiliary).- Interacción con herramientas
externas para obtener información.
2. De explotación (exploits).- Se encuentran todos los
exploits disponibles.
3. Payloads.- Nos proporciona gran cantidad de
códigos maliciosos que se ejecuta una vez
tenido éxito con el exploit.
4. Post-explotación.- Nos proporciona
funcionalidades post explotación.
39
ARQUITECTURA DE METASPLOIT
40
ARMITAGE
Surgió como un proyecto para dotar de interfaz
gráfica al Metasploit Framework y hoy en día es
ampliamente utilizado por la comunidad mundial de
pentesters. Está disponible para diferentes
plataformas (Windows, Linux y MacOS) y su licencia
es de código abierto.
INICIAR ARMITAGE
/etc/init.d/postgresql start
msfdb init
Armitage
Hail Mary.- Prueba todos los exploits.
41
ARMITAGE
42