Sei sulla pagina 1di 42

Herramientas de

análisis de
vulnerabilidades
1
HACKING ÉTICO
Esta línea de negocio es un método de evaluación del
estado de la seguridad de una red o un servidor, y
consiste en realizar pruebas de intrusión, donde el
analista busca ganar acceso al sistema, escalar
privilegios, probar el ingreso real al sistema, y
posteriormente borrar los rastros de la intrusión.
• Basado en las fases o etapas de un ataque informático.
• Profesionales de la seguridad aplican sus conocimientos de
hacking con fines defensivos (y legales).
• Se debe garantizar absoluta reserva y confidencialidad de la
información obtenida.
2
TIPO DE HACKING ETICO
Black-box.-Simula los métodos de ataque de un
ciberdelincuente con sus mismos recursos. Sólo se dispone del
nombre de la empresa. Proporciona al cliente una evaluación
real del riesgo de sus sistemas.
White-box.- Permite una revisión total del sistema. Para ello,
se dispone de toda la información sobre la infraestructura para
evaluar la seguridad, incluyendo código fuente de aplicaciones,
archivos de configuración, planos de red, etc. ).
Gray-box.- Combina test de caja negra y caja blanca. Hace
pruebas con métodos similares a los de caja negra, simulando
ataques reales. Sin embargo, en el test de caja gris se dispone
de parte de la información técnica del sistema.

3
EXPLOIT
Programa o código que se aprovecha de un agujero de
seguridad (vulnerabilidad) en una aplicación o sistema,
de forma que un atacante podría usarla en su
beneficio.

• Conocidos: son aquellos de los que se tiene constancia y


podemos tomar medidas para evitar ver nuestros sistemas
afectados.
• Desconocidos o 0 days: Estos se utilizan sobre vulnerabilidades
que aún no han sido reportadas al público general y, por tanto,
suponen una grave amenaza.

4
TIPOS DE ESCANEO

Existen 3 tipos de escaneo:

• Escaneo de Red
• Escaneo de Puertos
• Escaneo de vulnerabilidades.

5
TIPOS DE ESCANEO

ESCANEO DE RED

Es el procedimiento de identificar hosts activos en una


red para atacarlos o para evaluar sus vulnerabilidades.
Los host son identificados por su dirección IP
individual.

6
TIPOS DE ESCANEO

ESCANEO DE PUERTOS
Es verificar los servicios o aplicaciones que están
ejecutando en el sistema objetivo o víctima por el
envío de una secuencia de mensajes para intentar
penetrar en los puertos. Implica el conectarse a los
puertos de los protocolos TCP y UDP para determinar
en que estado están ejecutándose.

7
TIPOS DE ESCANEO

ESCANEO DE VULNERABILIDADES
Es el método usado para detectar vulnerabilidades en
los sistemas y redes, es usado para saber si un sistema
puede ser o no “explotado”. Los escáneres de
vulnerabilidades utilizan un motor de escaneo con un
catálogo que contiene un archivo con una lista de
vulnerabilidades conocidas y exploits comunes.

8
FASES DEL
HACKING ÉTICO

9
FASE 1: RECONOCIMIENTO
Es la fase donde el individuo o atacante necesita y
busca recaudar información que le sirva de ayuda para
poder llevar la operación. La fase de reconocimiento
puede conseguirse de dos maneras, conocidas como
pasivo y activo.

• Pasivo: El reconocimiento pasivo implica la adquisición de


información, sin la interacción directa con el objetivo
• Activo: El reconocimiento activo implica la adquisición de
información, con la interacción directa con el objetivo.

10
FASE 1:RECONOCIMIENTO
RECONOCIMIENTO PASIVO
Generalmente esto se realiza buscando en Internet o buscando a
través de los buscadores información sobre una persona o sobre
alguna compañía.
• Ingeniería social
• DumpsterDiving (Buscar en la basura usando Google dorks)
• Buscar en la base de datos de (whois)
• Buscar país y ciudad dónde residen los servidores.(Google Earth)
• Buscar nombres de dominios y correos.
• Buscar información de contacto(redes sociales)
• Buscar toda la información que se pueda extraer de los
DNS(Domain Name Server)
• Metadatos
11
FASE 1: RECONOCIMIENTO

RECONOCIMIENTO ACTIVO
Recolectar todo tipo de información directamente del objetivo a
través de:

• Port Scanning
• Usar herramientas de software para escaneo de red.
• Descubrir rango de direcciones IP.
• Identificar Sistemas Operativos
• Identificar Nombre de equipos.
• Buscar dónde están localizados los routers.

12
FASE 1: RECONOCIMIENTO

• ¿Quién es la empresa?
• Cuál es la página de internet
• Donde está localizada la empresa
• A que se dedica la empresa
• Cual es el IP externo de los servidores de la empresa
• Quien es el proveedor del rango de ip externos
• Cuales son los empleados de la empresa
• Cuales son los números telefónicos.
• La pagina de internet esta en su localidad o lugar externo
• Cual es la ruta de IP hacia los servidores web
• Cuales son las cuentas de emails de la empresa
• Que aparece en google
13
FASE 2: ESCANEO
Se realiza un análisis de toda la información que
recolecto en la Fase de Reconocimiento para
identificar vulnerabilidades específicas y los puntos
donde puede penetrar como: detalles del sistema
operativo, los host accesibles o algún puerto abierto.

• Su principal herramienta es la enumeración de vulnerabilidades


que consiste en probar los servicios identificados de forma más
profunda y representativa.

• Herramientas de escáneres del vulnerabilidades

14
FASE 2: ESCANEO

TÉCNICAS DE ENUMERACIÓN
Existen muchas técnicas relacionadas con la enumeración, algunas
de ellas son las siguientes:
• Listar vulnerabilidades en servicios.
• Extracción de Nombres de usuarios de Sistemas Operativos
• Extraer nombres de usuarios usando el protocolo SNMP.
• Extraer nombres de usuario usando cuentas de correo
electrónico.
• Extraer información, usando nombres de usuario y Password
por defecto.
• Fuerza bruta contra el Active Directory-LDAP

15
FASE 2: ESCANEO
ESCANEADORES DE VULNERABILIDAD
Entre los más utilizados son:
OpenVas Gratis
Retina CS Community Gratis
Microsoft Baseline Security Analyzer (MBSA) Gratis
NeXpose Community Edition Gratis
SecureCheq Gratis
Qualys FreeScan Gratis
Grabber Gratis
Wapiti Gratis
WebScarab Gratis
Nessus Pago
Core Impact Pro Pago
Retina Pago

16
FASE 3: OBTENER ACCESO

Esta es una de las fases más importantes para un


hacker porque es la fase de penetración al sistema
informático, en esta fase un hacker explota las
vulnerabilidades que encontró en la fase 2.

17
FASE 3: OBTENER ACCESO
¿DESDE DONDE PODRÍA ACCEDER?
La explotación puede ocurrir localmente o sobre el Internet y
puede incluir técnicas como:

• Sesión hijacking: Es el secuestro de sesión


• Denial-of-service: Es el nivel de peticiones y denegación de
servicio.
• Password cracking: Es romper o adivinar claves usando varios
métodos como: diccionary atack y brute forcé atack
• Buffer overflows: Es el desbordamiento de la memoria
temporal.

18
FASE 4: MANTENER EL ACCESO
Una vez que el atacante ha conseguido acceder al
sistema, buscará implantar herramientas que le
permitan volver a acceder en el futuro desde
cualquier lugar donde tenga acceso a Internet.
Se utiliza herramientas tales como:
• Backdoors
• Rootkits, Tunneling, Keyloggers.
• Shell o Shell Inversa
• Cuentas de altos privilegios como cuentas de Administrador o
de System.

19
FASE 4: MANTENER EL ACCESO

¿QUE PUEDE HACER UN HACKER?


• Utiliza recursos del sistema vulnerable para escanear y
explotar vulnerabilidades de otros sistemas.
• Puede tener la habilidad de subir o bajar archivos del
sistema, alterar el funcionamiento de las aplicaciones y
modificar cualquier tipo de archivos.
• Utiliza herramientas llamados Sniffers para capturar
todo el trafico de la red, incluyendo sesiones de Telnet
y FTP (File Transfer Protocol).

20
FASE 5: LIMPIAR HUELLAS
Una vez que el atacante logró obtener y mantener el
acceso al sistema, intentará borrar todas las huellas
que fue dejando durante la intrusión para evitar ser
detectado
Principales motivos:
• Tener acceso posteriormente
• Ocupar recursos de otros sistemas.
• No recibir acciones legales por sus actividades.

21
FASE 5: LIMPIAR HUELLAS
Técnicas para ocultar huellas.
• Alteración de los Log Files (Archivos donde se almacenan todos
los eventos ocurridos en un sistema informático y permite
obtener información detallada sobre los hábitos de los
usuarios).
• Eliminar todos los registros del sistema que indiquen que el
hacker tuvo acceso al sistema.
• Eliminar todas las cuentas de usuario que se creo y se utilizo
para la intrusión al sistema.

22
DISTRO LINUX PARA HACKING ETICO
De acuerdo una compañía líder especializada en el entrenamiento
de seguridad Cibernética, en una encuesta determina las
distribuciones más utilizadas de Pen testing:

23
HERRAMIENTAS DE
RECONOCIMIENTO

24
GOOGLE HACKING

25
DORKS
 ” ” (comillas): buscar frase exacta
 intitle o allintitle: la expresión buscada está en el título
 inurl o allinurl: la expresión buscada está en la url
 site: sólo busca resultados dentro de la web que va detrás
de “site:”
 filetype: sólo busca archivos de un tipo (doc, xls, txt…)
 Link: sólo busca en páginas que tienen un link a una
determinada web
 cache: muestra el resultado en la cache de Google de una
pagina web

26
GOOGLE DORKS
Sintaxis: Operador: Término a buscar.
• Busca contraseñas almacenadas en ficheros txt, en una
pagina con dominio web.com.
filetype:txt site:web.com passwords | contraseñas | login |
contraseña
• Muestra scripts de bases de datos MySQL donde se
encuentren contraseñas.
filetype:sql “MySQL dump” (pass | password | passwd | pwd)
• Mostrar páginas web que tienen algún archivo
password.txt
intitle:”index of” “Index of /” password.txt

https://www.exploit-db.com/google-hacking-database/
27
GOOGLE DORKS

Ej: Archivos de Excel que


contengan las palabras username
o password en paginas educativos
de Ecuador.
site:edu.ec filetype:xlsx username|password

28
WHO IS
 https://who.is/
En el caso de los dominios de alto nivel (.com, .org,
.net, .biz, .mil, etc.)

 https://nic.ec/
En el caso de los dominios de países (.ve, .ec, .co, .us,
.uk, etc.) quien guarda la información normalmente
es el NIC (Network Information Center) del país
respectivo.
http://whois.domaintools.com/

29
ANALISIS DE CABECERA DE CORREO
 http://www.iptrackeronline.com/email-header-analysis.php

30
MALTEGO

31
HERRAMIENTAS DE
ESCANEO

32
NMAP - ZENMAP
Sin duda el escáner de
puertos más popular
entre los profesionales
de redes y seguridad
informática, en parte
por su facilidad de uso,
pero principalmente
debido a su
versatilidad para
escanear.

33
NMAP – ZENMAP
PARAMETROS
-sn / -sP : ping scan
-sT : tcp/connect scan
-sU : udp scan
-sV : detección de puertos y versión de servicios
-T<0-5>: temporizador, el valor más alto es más rápido
-v : salida detallada
-A/-O : Detección de Sistema operativo
-p 1-65535: Rango de puertos
-p U:53,161,8888,T:1000-2000,80,25 (Puertos y protocolo especifico.)

34
NESSUS
(ESCANEO DE
VULNERABILIDADES)
35
NESSUS
CVE.- Identificador de vulnerabilidad

CVSS(Sistema Común de Puntuación de vulnerabilidades)


Es un sistema de puntaje diseñado para proveer un método abierto y
estándar que permite estimar el impacto de vulnerabilidades, por lo
que se utiliza para cuantificar la severidad que pueden representar
estas debilidades en el software o hardware.
• Puntuaciones Estandarizadas sobre Vulnerabilidades
• Riesgos Priorizados.

36
NESSUS
Exploits.- https://www.exploit-db.com/

37
METASPLOIT
Esta herramienta de explotación surgió como un subproyecto del
Metasploit Project, un proyecto de seguridad de información fundado
en el 2003 con el objetivo de proveer información acerca de
vulnerabilidades de seguridad informática y ayudar en la ejecución de
pruebas de intrusión. Pero en el 2009 fue adquirido por la empresa
Rapid 7, la cual ha seguido auspiciando el proyecto y además ha
desarrollado dos versiones comerciales, Express y Professional.

INICIAR METASPLOIT
Abrir terminal
/etc/init.d/postgresql start
msfdb init
Ejecutar: msfconsole

38
METASPLOIT
Principales módulos de metasploit.
1. Auxiliares (auxiliary).- Interacción con herramientas
externas para obtener información.
2. De explotación (exploits).- Se encuentran todos los
exploits disponibles.
3. Payloads.- Nos proporciona gran cantidad de
códigos maliciosos que se ejecuta una vez
tenido éxito con el exploit.
4. Post-explotación.- Nos proporciona
funcionalidades post explotación.
39
ARQUITECTURA DE METASPLOIT

40
ARMITAGE
Surgió como un proyecto para dotar de interfaz
gráfica al Metasploit Framework y hoy en día es
ampliamente utilizado por la comunidad mundial de
pentesters. Está disponible para diferentes
plataformas (Windows, Linux y MacOS) y su licencia
es de código abierto.

INICIAR ARMITAGE
/etc/init.d/postgresql start
msfdb init
Armitage
Hail Mary.- Prueba todos los exploits.
41
ARMITAGE

42

Potrebbero piacerti anche