pentesting con kali
DESCRIPTION
seguridadTRANSCRIPT
ldquoPENTESTING CON KALIrdquo
ftpftpthehackingdaycom
user thdthehackingdaycom pass buggly2013
Nuestro Blog
httpblogthehackingdaycom
hack_sec
rolayahcksec
Temario del ThD
bull Introduccioacuten al BackTrackKALI
bull Fases del Pentest
bull Modos Operandi de un Atacante
ndash Ataques Pasivos
ndash Ataques Activos
bull Explotacioacuten
bull Documentacioacuten Final de un Pentest
Introduccioacuten al BT5-R3 Final
bull BackTrackKALI es una distribucioacuten GNULinux en formato LiveCD pensada y disentildeada para la auditoriacutea de seguridad y relacionada con la seguridad informaacutetica en general Actualmente tiene una gran popularidad y aceptacioacuten en la comunidad que se mueve en torno a la seguridad informaacutetica
bull De los creadores de la popular distibucioacuten GNULinux BackTrack llega ahora un nuevo sistema operativo Kali Linux dirigido igualmente a realizar auditoriacuteas de seguridad pero enfocado en el sector profesional
bull Al igual que sucede con BackTrack Kali Linux dispone de una amplia variedad de herramientas dedicadas -maacutes de 300- y de hecho Offensive Security el equipo tras el desarrollo de la distribucioacuten se ha unido con Rapid7 desarrolladores a su vez del conocido tolokit de penetracioacuten Metasploit
bull Una diferencia baacutesica entre BackTrack y Kali Linux es que la segunda pasa a utilizar Debian como base mientras que la primera hace lo propio con Ubuntu Seguacuten sus desarrolladores ldquoKali es una completa re-construccioacuten de BackTrack Linux desde la base hacia arriba y se adhiere completamente a los estaacutendares de desarrollo de Debianrdquo
Introduccioacuten al BT5KALI
Modos de Trabajo
ndashLive CD
ndashInstalacioacuten en Disco
ndashMaquina Virtual
ndashUsb
Introduccioacuten al KALI
Primeros Pasos Usuario root Password toor
Ingresar a un directorio ldquocd usrsharerdquo Listar el contenido de un directorio ldquolsrdquo o ldquols ndashlrdquo o ldquodir ndashlrdquo Ver el contenido de un archivo ldquocat etcpasswdrdquo o ldquomore etcpasswdrdquo Copiar un archivo ldquocp etcpasswd tmprdquo Editar un archivo ldquonano tmppasswdrdquo
CTRL + O = Guarda Cambios CTRL + X = Sale del Editor
Introduccioacuten al KALI
Primeros Pasos Ver informacioacuten de interfaz de red ldquoifconfigrdquo
Bajar interfaz de red eth0 ldquoifdown eth0rdquo Subir interfaz de red eth0 ldquoifup eth0rdquo Establecer IP a la interfaz de red eth0 ldquoifconfig eth0 19216815 netmask 2552552550rdquo
Otra forma de activacioacuten es a traveacutes de comando desde Consola bull laquoetcinitddnetwork-manager stopraquo bull laquoetcinitddnetwork-manager startraquo bull laquoetcinitddnetwork-manager restartraquo
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos TRASFERENCIA VIA HTTP
El objetivo de este laboratorio es transferir un archivo desde KALI hacia maquina real Levante el Servicio Apache laquoetcinitdapache2 startraquo Copie el archivo ldquoncexerdquo al directorio raiacutez del sitio Web ldquocp usrsharewindows-binariesncexe varwwwrdquo Desde la maquina real en uno de los navegadores accede al sitio Web de su KALI y descargue el archivo ldquoncexerdquo (httpIP_de_su_Kalincexe) Guarde el archivo ldquoncexerdquo en el ldquoCrdquo
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA TFTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando TFTP Copie el archivo ldquowhoamiexerdquo al directorio ldquosrvtftprdquo ldquocp usrsharewindows-binarieswhoamiexe srvtftprdquo Iniciamos el servicio y verificamos su estado laquoatftpd --daemon --port 69 srvtftpraquo ldquonetstat -anuprdquo Desde su maquina real abra una consola vaya a ldquoCrdquo y copie el archivo ldquowhoamiexerdquo usando tftp
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali
Introduccioacuten al KALI
Actualizando KALI
Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo
Introduccioacuten al KALI
Fases del Pentesting
Write report
Cover tracks
Post exploit
exploit enumerate scan recon
Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas
Modos Operandi Ataques Pasivos
Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers
Ataques Activos Enumeracioacuten Activa
Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades
Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth
Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml
Enumeracioacuten Pasiva
Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos
de Acceso Etc)
Enumeracioacuten Pasiva Comando Ping
Ip Clase de Direccioacuten Posible Hosting
Posible Bloqueo ndash Posible Firewall
Red Filtrada
Enumeracioacuten Pasiva arping
Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee
httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)
Enumeracioacuten Pasiva WHOIS
httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)
httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom
Buacutesquedas de Primer Nivel
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
ftpftpthehackingdaycom
user thdthehackingdaycom pass buggly2013
Nuestro Blog
httpblogthehackingdaycom
hack_sec
rolayahcksec
Temario del ThD
bull Introduccioacuten al BackTrackKALI
bull Fases del Pentest
bull Modos Operandi de un Atacante
ndash Ataques Pasivos
ndash Ataques Activos
bull Explotacioacuten
bull Documentacioacuten Final de un Pentest
Introduccioacuten al BT5-R3 Final
bull BackTrackKALI es una distribucioacuten GNULinux en formato LiveCD pensada y disentildeada para la auditoriacutea de seguridad y relacionada con la seguridad informaacutetica en general Actualmente tiene una gran popularidad y aceptacioacuten en la comunidad que se mueve en torno a la seguridad informaacutetica
bull De los creadores de la popular distibucioacuten GNULinux BackTrack llega ahora un nuevo sistema operativo Kali Linux dirigido igualmente a realizar auditoriacuteas de seguridad pero enfocado en el sector profesional
bull Al igual que sucede con BackTrack Kali Linux dispone de una amplia variedad de herramientas dedicadas -maacutes de 300- y de hecho Offensive Security el equipo tras el desarrollo de la distribucioacuten se ha unido con Rapid7 desarrolladores a su vez del conocido tolokit de penetracioacuten Metasploit
bull Una diferencia baacutesica entre BackTrack y Kali Linux es que la segunda pasa a utilizar Debian como base mientras que la primera hace lo propio con Ubuntu Seguacuten sus desarrolladores ldquoKali es una completa re-construccioacuten de BackTrack Linux desde la base hacia arriba y se adhiere completamente a los estaacutendares de desarrollo de Debianrdquo
Introduccioacuten al BT5KALI
Modos de Trabajo
ndashLive CD
ndashInstalacioacuten en Disco
ndashMaquina Virtual
ndashUsb
Introduccioacuten al KALI
Primeros Pasos Usuario root Password toor
Ingresar a un directorio ldquocd usrsharerdquo Listar el contenido de un directorio ldquolsrdquo o ldquols ndashlrdquo o ldquodir ndashlrdquo Ver el contenido de un archivo ldquocat etcpasswdrdquo o ldquomore etcpasswdrdquo Copiar un archivo ldquocp etcpasswd tmprdquo Editar un archivo ldquonano tmppasswdrdquo
CTRL + O = Guarda Cambios CTRL + X = Sale del Editor
Introduccioacuten al KALI
Primeros Pasos Ver informacioacuten de interfaz de red ldquoifconfigrdquo
Bajar interfaz de red eth0 ldquoifdown eth0rdquo Subir interfaz de red eth0 ldquoifup eth0rdquo Establecer IP a la interfaz de red eth0 ldquoifconfig eth0 19216815 netmask 2552552550rdquo
Otra forma de activacioacuten es a traveacutes de comando desde Consola bull laquoetcinitddnetwork-manager stopraquo bull laquoetcinitddnetwork-manager startraquo bull laquoetcinitddnetwork-manager restartraquo
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos TRASFERENCIA VIA HTTP
El objetivo de este laboratorio es transferir un archivo desde KALI hacia maquina real Levante el Servicio Apache laquoetcinitdapache2 startraquo Copie el archivo ldquoncexerdquo al directorio raiacutez del sitio Web ldquocp usrsharewindows-binariesncexe varwwwrdquo Desde la maquina real en uno de los navegadores accede al sitio Web de su KALI y descargue el archivo ldquoncexerdquo (httpIP_de_su_Kalincexe) Guarde el archivo ldquoncexerdquo en el ldquoCrdquo
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA TFTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando TFTP Copie el archivo ldquowhoamiexerdquo al directorio ldquosrvtftprdquo ldquocp usrsharewindows-binarieswhoamiexe srvtftprdquo Iniciamos el servicio y verificamos su estado laquoatftpd --daemon --port 69 srvtftpraquo ldquonetstat -anuprdquo Desde su maquina real abra una consola vaya a ldquoCrdquo y copie el archivo ldquowhoamiexerdquo usando tftp
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali
Introduccioacuten al KALI
Actualizando KALI
Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo
Introduccioacuten al KALI
Fases del Pentesting
Write report
Cover tracks
Post exploit
exploit enumerate scan recon
Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas
Modos Operandi Ataques Pasivos
Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers
Ataques Activos Enumeracioacuten Activa
Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades
Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth
Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml
Enumeracioacuten Pasiva
Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos
de Acceso Etc)
Enumeracioacuten Pasiva Comando Ping
Ip Clase de Direccioacuten Posible Hosting
Posible Bloqueo ndash Posible Firewall
Red Filtrada
Enumeracioacuten Pasiva arping
Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee
httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)
Enumeracioacuten Pasiva WHOIS
httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)
httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom
Buacutesquedas de Primer Nivel
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Nuestro Blog
httpblogthehackingdaycom
hack_sec
rolayahcksec
Temario del ThD
bull Introduccioacuten al BackTrackKALI
bull Fases del Pentest
bull Modos Operandi de un Atacante
ndash Ataques Pasivos
ndash Ataques Activos
bull Explotacioacuten
bull Documentacioacuten Final de un Pentest
Introduccioacuten al BT5-R3 Final
bull BackTrackKALI es una distribucioacuten GNULinux en formato LiveCD pensada y disentildeada para la auditoriacutea de seguridad y relacionada con la seguridad informaacutetica en general Actualmente tiene una gran popularidad y aceptacioacuten en la comunidad que se mueve en torno a la seguridad informaacutetica
bull De los creadores de la popular distibucioacuten GNULinux BackTrack llega ahora un nuevo sistema operativo Kali Linux dirigido igualmente a realizar auditoriacuteas de seguridad pero enfocado en el sector profesional
bull Al igual que sucede con BackTrack Kali Linux dispone de una amplia variedad de herramientas dedicadas -maacutes de 300- y de hecho Offensive Security el equipo tras el desarrollo de la distribucioacuten se ha unido con Rapid7 desarrolladores a su vez del conocido tolokit de penetracioacuten Metasploit
bull Una diferencia baacutesica entre BackTrack y Kali Linux es que la segunda pasa a utilizar Debian como base mientras que la primera hace lo propio con Ubuntu Seguacuten sus desarrolladores ldquoKali es una completa re-construccioacuten de BackTrack Linux desde la base hacia arriba y se adhiere completamente a los estaacutendares de desarrollo de Debianrdquo
Introduccioacuten al BT5KALI
Modos de Trabajo
ndashLive CD
ndashInstalacioacuten en Disco
ndashMaquina Virtual
ndashUsb
Introduccioacuten al KALI
Primeros Pasos Usuario root Password toor
Ingresar a un directorio ldquocd usrsharerdquo Listar el contenido de un directorio ldquolsrdquo o ldquols ndashlrdquo o ldquodir ndashlrdquo Ver el contenido de un archivo ldquocat etcpasswdrdquo o ldquomore etcpasswdrdquo Copiar un archivo ldquocp etcpasswd tmprdquo Editar un archivo ldquonano tmppasswdrdquo
CTRL + O = Guarda Cambios CTRL + X = Sale del Editor
Introduccioacuten al KALI
Primeros Pasos Ver informacioacuten de interfaz de red ldquoifconfigrdquo
Bajar interfaz de red eth0 ldquoifdown eth0rdquo Subir interfaz de red eth0 ldquoifup eth0rdquo Establecer IP a la interfaz de red eth0 ldquoifconfig eth0 19216815 netmask 2552552550rdquo
Otra forma de activacioacuten es a traveacutes de comando desde Consola bull laquoetcinitddnetwork-manager stopraquo bull laquoetcinitddnetwork-manager startraquo bull laquoetcinitddnetwork-manager restartraquo
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos TRASFERENCIA VIA HTTP
El objetivo de este laboratorio es transferir un archivo desde KALI hacia maquina real Levante el Servicio Apache laquoetcinitdapache2 startraquo Copie el archivo ldquoncexerdquo al directorio raiacutez del sitio Web ldquocp usrsharewindows-binariesncexe varwwwrdquo Desde la maquina real en uno de los navegadores accede al sitio Web de su KALI y descargue el archivo ldquoncexerdquo (httpIP_de_su_Kalincexe) Guarde el archivo ldquoncexerdquo en el ldquoCrdquo
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA TFTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando TFTP Copie el archivo ldquowhoamiexerdquo al directorio ldquosrvtftprdquo ldquocp usrsharewindows-binarieswhoamiexe srvtftprdquo Iniciamos el servicio y verificamos su estado laquoatftpd --daemon --port 69 srvtftpraquo ldquonetstat -anuprdquo Desde su maquina real abra una consola vaya a ldquoCrdquo y copie el archivo ldquowhoamiexerdquo usando tftp
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali
Introduccioacuten al KALI
Actualizando KALI
Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo
Introduccioacuten al KALI
Fases del Pentesting
Write report
Cover tracks
Post exploit
exploit enumerate scan recon
Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas
Modos Operandi Ataques Pasivos
Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers
Ataques Activos Enumeracioacuten Activa
Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades
Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth
Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml
Enumeracioacuten Pasiva
Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos
de Acceso Etc)
Enumeracioacuten Pasiva Comando Ping
Ip Clase de Direccioacuten Posible Hosting
Posible Bloqueo ndash Posible Firewall
Red Filtrada
Enumeracioacuten Pasiva arping
Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee
httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)
Enumeracioacuten Pasiva WHOIS
httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)
httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom
Buacutesquedas de Primer Nivel
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Temario del ThD
bull Introduccioacuten al BackTrackKALI
bull Fases del Pentest
bull Modos Operandi de un Atacante
ndash Ataques Pasivos
ndash Ataques Activos
bull Explotacioacuten
bull Documentacioacuten Final de un Pentest
Introduccioacuten al BT5-R3 Final
bull BackTrackKALI es una distribucioacuten GNULinux en formato LiveCD pensada y disentildeada para la auditoriacutea de seguridad y relacionada con la seguridad informaacutetica en general Actualmente tiene una gran popularidad y aceptacioacuten en la comunidad que se mueve en torno a la seguridad informaacutetica
bull De los creadores de la popular distibucioacuten GNULinux BackTrack llega ahora un nuevo sistema operativo Kali Linux dirigido igualmente a realizar auditoriacuteas de seguridad pero enfocado en el sector profesional
bull Al igual que sucede con BackTrack Kali Linux dispone de una amplia variedad de herramientas dedicadas -maacutes de 300- y de hecho Offensive Security el equipo tras el desarrollo de la distribucioacuten se ha unido con Rapid7 desarrolladores a su vez del conocido tolokit de penetracioacuten Metasploit
bull Una diferencia baacutesica entre BackTrack y Kali Linux es que la segunda pasa a utilizar Debian como base mientras que la primera hace lo propio con Ubuntu Seguacuten sus desarrolladores ldquoKali es una completa re-construccioacuten de BackTrack Linux desde la base hacia arriba y se adhiere completamente a los estaacutendares de desarrollo de Debianrdquo
Introduccioacuten al BT5KALI
Modos de Trabajo
ndashLive CD
ndashInstalacioacuten en Disco
ndashMaquina Virtual
ndashUsb
Introduccioacuten al KALI
Primeros Pasos Usuario root Password toor
Ingresar a un directorio ldquocd usrsharerdquo Listar el contenido de un directorio ldquolsrdquo o ldquols ndashlrdquo o ldquodir ndashlrdquo Ver el contenido de un archivo ldquocat etcpasswdrdquo o ldquomore etcpasswdrdquo Copiar un archivo ldquocp etcpasswd tmprdquo Editar un archivo ldquonano tmppasswdrdquo
CTRL + O = Guarda Cambios CTRL + X = Sale del Editor
Introduccioacuten al KALI
Primeros Pasos Ver informacioacuten de interfaz de red ldquoifconfigrdquo
Bajar interfaz de red eth0 ldquoifdown eth0rdquo Subir interfaz de red eth0 ldquoifup eth0rdquo Establecer IP a la interfaz de red eth0 ldquoifconfig eth0 19216815 netmask 2552552550rdquo
Otra forma de activacioacuten es a traveacutes de comando desde Consola bull laquoetcinitddnetwork-manager stopraquo bull laquoetcinitddnetwork-manager startraquo bull laquoetcinitddnetwork-manager restartraquo
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos TRASFERENCIA VIA HTTP
El objetivo de este laboratorio es transferir un archivo desde KALI hacia maquina real Levante el Servicio Apache laquoetcinitdapache2 startraquo Copie el archivo ldquoncexerdquo al directorio raiacutez del sitio Web ldquocp usrsharewindows-binariesncexe varwwwrdquo Desde la maquina real en uno de los navegadores accede al sitio Web de su KALI y descargue el archivo ldquoncexerdquo (httpIP_de_su_Kalincexe) Guarde el archivo ldquoncexerdquo en el ldquoCrdquo
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA TFTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando TFTP Copie el archivo ldquowhoamiexerdquo al directorio ldquosrvtftprdquo ldquocp usrsharewindows-binarieswhoamiexe srvtftprdquo Iniciamos el servicio y verificamos su estado laquoatftpd --daemon --port 69 srvtftpraquo ldquonetstat -anuprdquo Desde su maquina real abra una consola vaya a ldquoCrdquo y copie el archivo ldquowhoamiexerdquo usando tftp
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali
Introduccioacuten al KALI
Actualizando KALI
Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo
Introduccioacuten al KALI
Fases del Pentesting
Write report
Cover tracks
Post exploit
exploit enumerate scan recon
Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas
Modos Operandi Ataques Pasivos
Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers
Ataques Activos Enumeracioacuten Activa
Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades
Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth
Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml
Enumeracioacuten Pasiva
Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos
de Acceso Etc)
Enumeracioacuten Pasiva Comando Ping
Ip Clase de Direccioacuten Posible Hosting
Posible Bloqueo ndash Posible Firewall
Red Filtrada
Enumeracioacuten Pasiva arping
Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee
httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)
Enumeracioacuten Pasiva WHOIS
httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)
httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom
Buacutesquedas de Primer Nivel
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Introduccioacuten al BT5-R3 Final
bull BackTrackKALI es una distribucioacuten GNULinux en formato LiveCD pensada y disentildeada para la auditoriacutea de seguridad y relacionada con la seguridad informaacutetica en general Actualmente tiene una gran popularidad y aceptacioacuten en la comunidad que se mueve en torno a la seguridad informaacutetica
bull De los creadores de la popular distibucioacuten GNULinux BackTrack llega ahora un nuevo sistema operativo Kali Linux dirigido igualmente a realizar auditoriacuteas de seguridad pero enfocado en el sector profesional
bull Al igual que sucede con BackTrack Kali Linux dispone de una amplia variedad de herramientas dedicadas -maacutes de 300- y de hecho Offensive Security el equipo tras el desarrollo de la distribucioacuten se ha unido con Rapid7 desarrolladores a su vez del conocido tolokit de penetracioacuten Metasploit
bull Una diferencia baacutesica entre BackTrack y Kali Linux es que la segunda pasa a utilizar Debian como base mientras que la primera hace lo propio con Ubuntu Seguacuten sus desarrolladores ldquoKali es una completa re-construccioacuten de BackTrack Linux desde la base hacia arriba y se adhiere completamente a los estaacutendares de desarrollo de Debianrdquo
Introduccioacuten al BT5KALI
Modos de Trabajo
ndashLive CD
ndashInstalacioacuten en Disco
ndashMaquina Virtual
ndashUsb
Introduccioacuten al KALI
Primeros Pasos Usuario root Password toor
Ingresar a un directorio ldquocd usrsharerdquo Listar el contenido de un directorio ldquolsrdquo o ldquols ndashlrdquo o ldquodir ndashlrdquo Ver el contenido de un archivo ldquocat etcpasswdrdquo o ldquomore etcpasswdrdquo Copiar un archivo ldquocp etcpasswd tmprdquo Editar un archivo ldquonano tmppasswdrdquo
CTRL + O = Guarda Cambios CTRL + X = Sale del Editor
Introduccioacuten al KALI
Primeros Pasos Ver informacioacuten de interfaz de red ldquoifconfigrdquo
Bajar interfaz de red eth0 ldquoifdown eth0rdquo Subir interfaz de red eth0 ldquoifup eth0rdquo Establecer IP a la interfaz de red eth0 ldquoifconfig eth0 19216815 netmask 2552552550rdquo
Otra forma de activacioacuten es a traveacutes de comando desde Consola bull laquoetcinitddnetwork-manager stopraquo bull laquoetcinitddnetwork-manager startraquo bull laquoetcinitddnetwork-manager restartraquo
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos TRASFERENCIA VIA HTTP
El objetivo de este laboratorio es transferir un archivo desde KALI hacia maquina real Levante el Servicio Apache laquoetcinitdapache2 startraquo Copie el archivo ldquoncexerdquo al directorio raiacutez del sitio Web ldquocp usrsharewindows-binariesncexe varwwwrdquo Desde la maquina real en uno de los navegadores accede al sitio Web de su KALI y descargue el archivo ldquoncexerdquo (httpIP_de_su_Kalincexe) Guarde el archivo ldquoncexerdquo en el ldquoCrdquo
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA TFTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando TFTP Copie el archivo ldquowhoamiexerdquo al directorio ldquosrvtftprdquo ldquocp usrsharewindows-binarieswhoamiexe srvtftprdquo Iniciamos el servicio y verificamos su estado laquoatftpd --daemon --port 69 srvtftpraquo ldquonetstat -anuprdquo Desde su maquina real abra una consola vaya a ldquoCrdquo y copie el archivo ldquowhoamiexerdquo usando tftp
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali
Introduccioacuten al KALI
Actualizando KALI
Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo
Introduccioacuten al KALI
Fases del Pentesting
Write report
Cover tracks
Post exploit
exploit enumerate scan recon
Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas
Modos Operandi Ataques Pasivos
Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers
Ataques Activos Enumeracioacuten Activa
Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades
Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth
Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml
Enumeracioacuten Pasiva
Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos
de Acceso Etc)
Enumeracioacuten Pasiva Comando Ping
Ip Clase de Direccioacuten Posible Hosting
Posible Bloqueo ndash Posible Firewall
Red Filtrada
Enumeracioacuten Pasiva arping
Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee
httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)
Enumeracioacuten Pasiva WHOIS
httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)
httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom
Buacutesquedas de Primer Nivel
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
bull De los creadores de la popular distibucioacuten GNULinux BackTrack llega ahora un nuevo sistema operativo Kali Linux dirigido igualmente a realizar auditoriacuteas de seguridad pero enfocado en el sector profesional
bull Al igual que sucede con BackTrack Kali Linux dispone de una amplia variedad de herramientas dedicadas -maacutes de 300- y de hecho Offensive Security el equipo tras el desarrollo de la distribucioacuten se ha unido con Rapid7 desarrolladores a su vez del conocido tolokit de penetracioacuten Metasploit
bull Una diferencia baacutesica entre BackTrack y Kali Linux es que la segunda pasa a utilizar Debian como base mientras que la primera hace lo propio con Ubuntu Seguacuten sus desarrolladores ldquoKali es una completa re-construccioacuten de BackTrack Linux desde la base hacia arriba y se adhiere completamente a los estaacutendares de desarrollo de Debianrdquo
Introduccioacuten al BT5KALI
Modos de Trabajo
ndashLive CD
ndashInstalacioacuten en Disco
ndashMaquina Virtual
ndashUsb
Introduccioacuten al KALI
Primeros Pasos Usuario root Password toor
Ingresar a un directorio ldquocd usrsharerdquo Listar el contenido de un directorio ldquolsrdquo o ldquols ndashlrdquo o ldquodir ndashlrdquo Ver el contenido de un archivo ldquocat etcpasswdrdquo o ldquomore etcpasswdrdquo Copiar un archivo ldquocp etcpasswd tmprdquo Editar un archivo ldquonano tmppasswdrdquo
CTRL + O = Guarda Cambios CTRL + X = Sale del Editor
Introduccioacuten al KALI
Primeros Pasos Ver informacioacuten de interfaz de red ldquoifconfigrdquo
Bajar interfaz de red eth0 ldquoifdown eth0rdquo Subir interfaz de red eth0 ldquoifup eth0rdquo Establecer IP a la interfaz de red eth0 ldquoifconfig eth0 19216815 netmask 2552552550rdquo
Otra forma de activacioacuten es a traveacutes de comando desde Consola bull laquoetcinitddnetwork-manager stopraquo bull laquoetcinitddnetwork-manager startraquo bull laquoetcinitddnetwork-manager restartraquo
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos TRASFERENCIA VIA HTTP
El objetivo de este laboratorio es transferir un archivo desde KALI hacia maquina real Levante el Servicio Apache laquoetcinitdapache2 startraquo Copie el archivo ldquoncexerdquo al directorio raiacutez del sitio Web ldquocp usrsharewindows-binariesncexe varwwwrdquo Desde la maquina real en uno de los navegadores accede al sitio Web de su KALI y descargue el archivo ldquoncexerdquo (httpIP_de_su_Kalincexe) Guarde el archivo ldquoncexerdquo en el ldquoCrdquo
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA TFTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando TFTP Copie el archivo ldquowhoamiexerdquo al directorio ldquosrvtftprdquo ldquocp usrsharewindows-binarieswhoamiexe srvtftprdquo Iniciamos el servicio y verificamos su estado laquoatftpd --daemon --port 69 srvtftpraquo ldquonetstat -anuprdquo Desde su maquina real abra una consola vaya a ldquoCrdquo y copie el archivo ldquowhoamiexerdquo usando tftp
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali
Introduccioacuten al KALI
Actualizando KALI
Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo
Introduccioacuten al KALI
Fases del Pentesting
Write report
Cover tracks
Post exploit
exploit enumerate scan recon
Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas
Modos Operandi Ataques Pasivos
Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers
Ataques Activos Enumeracioacuten Activa
Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades
Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth
Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml
Enumeracioacuten Pasiva
Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos
de Acceso Etc)
Enumeracioacuten Pasiva Comando Ping
Ip Clase de Direccioacuten Posible Hosting
Posible Bloqueo ndash Posible Firewall
Red Filtrada
Enumeracioacuten Pasiva arping
Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee
httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)
Enumeracioacuten Pasiva WHOIS
httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)
httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom
Buacutesquedas de Primer Nivel
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Modos de Trabajo
ndashLive CD
ndashInstalacioacuten en Disco
ndashMaquina Virtual
ndashUsb
Introduccioacuten al KALI
Primeros Pasos Usuario root Password toor
Ingresar a un directorio ldquocd usrsharerdquo Listar el contenido de un directorio ldquolsrdquo o ldquols ndashlrdquo o ldquodir ndashlrdquo Ver el contenido de un archivo ldquocat etcpasswdrdquo o ldquomore etcpasswdrdquo Copiar un archivo ldquocp etcpasswd tmprdquo Editar un archivo ldquonano tmppasswdrdquo
CTRL + O = Guarda Cambios CTRL + X = Sale del Editor
Introduccioacuten al KALI
Primeros Pasos Ver informacioacuten de interfaz de red ldquoifconfigrdquo
Bajar interfaz de red eth0 ldquoifdown eth0rdquo Subir interfaz de red eth0 ldquoifup eth0rdquo Establecer IP a la interfaz de red eth0 ldquoifconfig eth0 19216815 netmask 2552552550rdquo
Otra forma de activacioacuten es a traveacutes de comando desde Consola bull laquoetcinitddnetwork-manager stopraquo bull laquoetcinitddnetwork-manager startraquo bull laquoetcinitddnetwork-manager restartraquo
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos TRASFERENCIA VIA HTTP
El objetivo de este laboratorio es transferir un archivo desde KALI hacia maquina real Levante el Servicio Apache laquoetcinitdapache2 startraquo Copie el archivo ldquoncexerdquo al directorio raiacutez del sitio Web ldquocp usrsharewindows-binariesncexe varwwwrdquo Desde la maquina real en uno de los navegadores accede al sitio Web de su KALI y descargue el archivo ldquoncexerdquo (httpIP_de_su_Kalincexe) Guarde el archivo ldquoncexerdquo en el ldquoCrdquo
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA TFTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando TFTP Copie el archivo ldquowhoamiexerdquo al directorio ldquosrvtftprdquo ldquocp usrsharewindows-binarieswhoamiexe srvtftprdquo Iniciamos el servicio y verificamos su estado laquoatftpd --daemon --port 69 srvtftpraquo ldquonetstat -anuprdquo Desde su maquina real abra una consola vaya a ldquoCrdquo y copie el archivo ldquowhoamiexerdquo usando tftp
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali
Introduccioacuten al KALI
Actualizando KALI
Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo
Introduccioacuten al KALI
Fases del Pentesting
Write report
Cover tracks
Post exploit
exploit enumerate scan recon
Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas
Modos Operandi Ataques Pasivos
Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers
Ataques Activos Enumeracioacuten Activa
Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades
Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth
Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml
Enumeracioacuten Pasiva
Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos
de Acceso Etc)
Enumeracioacuten Pasiva Comando Ping
Ip Clase de Direccioacuten Posible Hosting
Posible Bloqueo ndash Posible Firewall
Red Filtrada
Enumeracioacuten Pasiva arping
Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee
httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)
Enumeracioacuten Pasiva WHOIS
httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)
httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom
Buacutesquedas de Primer Nivel
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Primeros Pasos Usuario root Password toor
Ingresar a un directorio ldquocd usrsharerdquo Listar el contenido de un directorio ldquolsrdquo o ldquols ndashlrdquo o ldquodir ndashlrdquo Ver el contenido de un archivo ldquocat etcpasswdrdquo o ldquomore etcpasswdrdquo Copiar un archivo ldquocp etcpasswd tmprdquo Editar un archivo ldquonano tmppasswdrdquo
CTRL + O = Guarda Cambios CTRL + X = Sale del Editor
Introduccioacuten al KALI
Primeros Pasos Ver informacioacuten de interfaz de red ldquoifconfigrdquo
Bajar interfaz de red eth0 ldquoifdown eth0rdquo Subir interfaz de red eth0 ldquoifup eth0rdquo Establecer IP a la interfaz de red eth0 ldquoifconfig eth0 19216815 netmask 2552552550rdquo
Otra forma de activacioacuten es a traveacutes de comando desde Consola bull laquoetcinitddnetwork-manager stopraquo bull laquoetcinitddnetwork-manager startraquo bull laquoetcinitddnetwork-manager restartraquo
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos TRASFERENCIA VIA HTTP
El objetivo de este laboratorio es transferir un archivo desde KALI hacia maquina real Levante el Servicio Apache laquoetcinitdapache2 startraquo Copie el archivo ldquoncexerdquo al directorio raiacutez del sitio Web ldquocp usrsharewindows-binariesncexe varwwwrdquo Desde la maquina real en uno de los navegadores accede al sitio Web de su KALI y descargue el archivo ldquoncexerdquo (httpIP_de_su_Kalincexe) Guarde el archivo ldquoncexerdquo en el ldquoCrdquo
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA TFTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando TFTP Copie el archivo ldquowhoamiexerdquo al directorio ldquosrvtftprdquo ldquocp usrsharewindows-binarieswhoamiexe srvtftprdquo Iniciamos el servicio y verificamos su estado laquoatftpd --daemon --port 69 srvtftpraquo ldquonetstat -anuprdquo Desde su maquina real abra una consola vaya a ldquoCrdquo y copie el archivo ldquowhoamiexerdquo usando tftp
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali
Introduccioacuten al KALI
Actualizando KALI
Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo
Introduccioacuten al KALI
Fases del Pentesting
Write report
Cover tracks
Post exploit
exploit enumerate scan recon
Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas
Modos Operandi Ataques Pasivos
Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers
Ataques Activos Enumeracioacuten Activa
Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades
Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth
Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml
Enumeracioacuten Pasiva
Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos
de Acceso Etc)
Enumeracioacuten Pasiva Comando Ping
Ip Clase de Direccioacuten Posible Hosting
Posible Bloqueo ndash Posible Firewall
Red Filtrada
Enumeracioacuten Pasiva arping
Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee
httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)
Enumeracioacuten Pasiva WHOIS
httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)
httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom
Buacutesquedas de Primer Nivel
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Primeros Pasos Ver informacioacuten de interfaz de red ldquoifconfigrdquo
Bajar interfaz de red eth0 ldquoifdown eth0rdquo Subir interfaz de red eth0 ldquoifup eth0rdquo Establecer IP a la interfaz de red eth0 ldquoifconfig eth0 19216815 netmask 2552552550rdquo
Otra forma de activacioacuten es a traveacutes de comando desde Consola bull laquoetcinitddnetwork-manager stopraquo bull laquoetcinitddnetwork-manager startraquo bull laquoetcinitddnetwork-manager restartraquo
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos TRASFERENCIA VIA HTTP
El objetivo de este laboratorio es transferir un archivo desde KALI hacia maquina real Levante el Servicio Apache laquoetcinitdapache2 startraquo Copie el archivo ldquoncexerdquo al directorio raiacutez del sitio Web ldquocp usrsharewindows-binariesncexe varwwwrdquo Desde la maquina real en uno de los navegadores accede al sitio Web de su KALI y descargue el archivo ldquoncexerdquo (httpIP_de_su_Kalincexe) Guarde el archivo ldquoncexerdquo en el ldquoCrdquo
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA TFTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando TFTP Copie el archivo ldquowhoamiexerdquo al directorio ldquosrvtftprdquo ldquocp usrsharewindows-binarieswhoamiexe srvtftprdquo Iniciamos el servicio y verificamos su estado laquoatftpd --daemon --port 69 srvtftpraquo ldquonetstat -anuprdquo Desde su maquina real abra una consola vaya a ldquoCrdquo y copie el archivo ldquowhoamiexerdquo usando tftp
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali
Introduccioacuten al KALI
Actualizando KALI
Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo
Introduccioacuten al KALI
Fases del Pentesting
Write report
Cover tracks
Post exploit
exploit enumerate scan recon
Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas
Modos Operandi Ataques Pasivos
Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers
Ataques Activos Enumeracioacuten Activa
Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades
Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth
Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml
Enumeracioacuten Pasiva
Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos
de Acceso Etc)
Enumeracioacuten Pasiva Comando Ping
Ip Clase de Direccioacuten Posible Hosting
Posible Bloqueo ndash Posible Firewall
Red Filtrada
Enumeracioacuten Pasiva arping
Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee
httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)
Enumeracioacuten Pasiva WHOIS
httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)
httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom
Buacutesquedas de Primer Nivel
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Meacutetodos para Trasferir Archivos TRASFERENCIA VIA HTTP
El objetivo de este laboratorio es transferir un archivo desde KALI hacia maquina real Levante el Servicio Apache laquoetcinitdapache2 startraquo Copie el archivo ldquoncexerdquo al directorio raiacutez del sitio Web ldquocp usrsharewindows-binariesncexe varwwwrdquo Desde la maquina real en uno de los navegadores accede al sitio Web de su KALI y descargue el archivo ldquoncexerdquo (httpIP_de_su_Kalincexe) Guarde el archivo ldquoncexerdquo en el ldquoCrdquo
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA TFTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando TFTP Copie el archivo ldquowhoamiexerdquo al directorio ldquosrvtftprdquo ldquocp usrsharewindows-binarieswhoamiexe srvtftprdquo Iniciamos el servicio y verificamos su estado laquoatftpd --daemon --port 69 srvtftpraquo ldquonetstat -anuprdquo Desde su maquina real abra una consola vaya a ldquoCrdquo y copie el archivo ldquowhoamiexerdquo usando tftp
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali
Introduccioacuten al KALI
Actualizando KALI
Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo
Introduccioacuten al KALI
Fases del Pentesting
Write report
Cover tracks
Post exploit
exploit enumerate scan recon
Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas
Modos Operandi Ataques Pasivos
Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers
Ataques Activos Enumeracioacuten Activa
Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades
Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth
Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml
Enumeracioacuten Pasiva
Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos
de Acceso Etc)
Enumeracioacuten Pasiva Comando Ping
Ip Clase de Direccioacuten Posible Hosting
Posible Bloqueo ndash Posible Firewall
Red Filtrada
Enumeracioacuten Pasiva arping
Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee
httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)
Enumeracioacuten Pasiva WHOIS
httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)
httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom
Buacutesquedas de Primer Nivel
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA TFTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando TFTP Copie el archivo ldquowhoamiexerdquo al directorio ldquosrvtftprdquo ldquocp usrsharewindows-binarieswhoamiexe srvtftprdquo Iniciamos el servicio y verificamos su estado laquoatftpd --daemon --port 69 srvtftpraquo ldquonetstat -anuprdquo Desde su maquina real abra una consola vaya a ldquoCrdquo y copie el archivo ldquowhoamiexerdquo usando tftp
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali
Introduccioacuten al KALI
Actualizando KALI
Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo
Introduccioacuten al KALI
Fases del Pentesting
Write report
Cover tracks
Post exploit
exploit enumerate scan recon
Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas
Modos Operandi Ataques Pasivos
Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers
Ataques Activos Enumeracioacuten Activa
Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades
Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth
Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml
Enumeracioacuten Pasiva
Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos
de Acceso Etc)
Enumeracioacuten Pasiva Comando Ping
Ip Clase de Direccioacuten Posible Hosting
Posible Bloqueo ndash Posible Firewall
Red Filtrada
Enumeracioacuten Pasiva arping
Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee
httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)
Enumeracioacuten Pasiva WHOIS
httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)
httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom
Buacutesquedas de Primer Nivel
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali
Introduccioacuten al KALI
Actualizando KALI
Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo
Introduccioacuten al KALI
Fases del Pentesting
Write report
Cover tracks
Post exploit
exploit enumerate scan recon
Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas
Modos Operandi Ataques Pasivos
Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers
Ataques Activos Enumeracioacuten Activa
Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades
Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth
Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml
Enumeracioacuten Pasiva
Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos
de Acceso Etc)
Enumeracioacuten Pasiva Comando Ping
Ip Clase de Direccioacuten Posible Hosting
Posible Bloqueo ndash Posible Firewall
Red Filtrada
Enumeracioacuten Pasiva arping
Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee
httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)
Enumeracioacuten Pasiva WHOIS
httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)
httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom
Buacutesquedas de Primer Nivel
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI
Introduccioacuten al KALI
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali
Introduccioacuten al KALI
Actualizando KALI
Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo
Introduccioacuten al KALI
Fases del Pentesting
Write report
Cover tracks
Post exploit
exploit enumerate scan recon
Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas
Modos Operandi Ataques Pasivos
Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers
Ataques Activos Enumeracioacuten Activa
Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades
Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth
Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml
Enumeracioacuten Pasiva
Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos
de Acceso Etc)
Enumeracioacuten Pasiva Comando Ping
Ip Clase de Direccioacuten Posible Hosting
Posible Bloqueo ndash Posible Firewall
Red Filtrada
Enumeracioacuten Pasiva arping
Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee
httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)
Enumeracioacuten Pasiva WHOIS
httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)
httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom
Buacutesquedas de Primer Nivel
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Meacutetodos para Trasferir Archivos
TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali
Introduccioacuten al KALI
Actualizando KALI
Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo
Introduccioacuten al KALI
Fases del Pentesting
Write report
Cover tracks
Post exploit
exploit enumerate scan recon
Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas
Modos Operandi Ataques Pasivos
Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers
Ataques Activos Enumeracioacuten Activa
Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades
Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth
Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml
Enumeracioacuten Pasiva
Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos
de Acceso Etc)
Enumeracioacuten Pasiva Comando Ping
Ip Clase de Direccioacuten Posible Hosting
Posible Bloqueo ndash Posible Firewall
Red Filtrada
Enumeracioacuten Pasiva arping
Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee
httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)
Enumeracioacuten Pasiva WHOIS
httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)
httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom
Buacutesquedas de Primer Nivel
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Actualizando KALI
Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo
Introduccioacuten al KALI
Fases del Pentesting
Write report
Cover tracks
Post exploit
exploit enumerate scan recon
Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas
Modos Operandi Ataques Pasivos
Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers
Ataques Activos Enumeracioacuten Activa
Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades
Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth
Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml
Enumeracioacuten Pasiva
Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos
de Acceso Etc)
Enumeracioacuten Pasiva Comando Ping
Ip Clase de Direccioacuten Posible Hosting
Posible Bloqueo ndash Posible Firewall
Red Filtrada
Enumeracioacuten Pasiva arping
Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee
httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)
Enumeracioacuten Pasiva WHOIS
httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)
httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom
Buacutesquedas de Primer Nivel
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Fases del Pentesting
Write report
Cover tracks
Post exploit
exploit enumerate scan recon
Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas
Modos Operandi Ataques Pasivos
Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers
Ataques Activos Enumeracioacuten Activa
Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades
Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth
Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml
Enumeracioacuten Pasiva
Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos
de Acceso Etc)
Enumeracioacuten Pasiva Comando Ping
Ip Clase de Direccioacuten Posible Hosting
Posible Bloqueo ndash Posible Firewall
Red Filtrada
Enumeracioacuten Pasiva arping
Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee
httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)
Enumeracioacuten Pasiva WHOIS
httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)
httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom
Buacutesquedas de Primer Nivel
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas
Modos Operandi Ataques Pasivos
Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers
Ataques Activos Enumeracioacuten Activa
Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades
Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth
Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml
Enumeracioacuten Pasiva
Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos
de Acceso Etc)
Enumeracioacuten Pasiva Comando Ping
Ip Clase de Direccioacuten Posible Hosting
Posible Bloqueo ndash Posible Firewall
Red Filtrada
Enumeracioacuten Pasiva arping
Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee
httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)
Enumeracioacuten Pasiva WHOIS
httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)
httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom
Buacutesquedas de Primer Nivel
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Modos Operandi Ataques Pasivos
Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers
Ataques Activos Enumeracioacuten Activa
Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades
Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth
Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml
Enumeracioacuten Pasiva
Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos
de Acceso Etc)
Enumeracioacuten Pasiva Comando Ping
Ip Clase de Direccioacuten Posible Hosting
Posible Bloqueo ndash Posible Firewall
Red Filtrada
Enumeracioacuten Pasiva arping
Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee
httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)
Enumeracioacuten Pasiva WHOIS
httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)
httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom
Buacutesquedas de Primer Nivel
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Pasiva
Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos
de Acceso Etc)
Enumeracioacuten Pasiva Comando Ping
Ip Clase de Direccioacuten Posible Hosting
Posible Bloqueo ndash Posible Firewall
Red Filtrada
Enumeracioacuten Pasiva arping
Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee
httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)
Enumeracioacuten Pasiva WHOIS
httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)
httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom
Buacutesquedas de Primer Nivel
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Pasiva Comando Ping
Ip Clase de Direccioacuten Posible Hosting
Posible Bloqueo ndash Posible Firewall
Red Filtrada
Enumeracioacuten Pasiva arping
Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee
httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)
Enumeracioacuten Pasiva WHOIS
httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)
httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom
Buacutesquedas de Primer Nivel
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Pasiva arping
Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee
httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)
Enumeracioacuten Pasiva WHOIS
httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)
httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom
Buacutesquedas de Primer Nivel
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee
httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)
Enumeracioacuten Pasiva WHOIS
httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)
httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom
Buacutesquedas de Primer Nivel
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Pasiva WHOIS
httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)
httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom
Buacutesquedas de Primer Nivel
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos
bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Pasiva TRACEROUTE
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo
generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Pasiva HPING
Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Pasiva HPING3
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos
bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce
ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
OSINT
Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
OSINT
Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
MALTEGO iquestQueacute hace Maltego
Busca ldquolinksrdquo reales entre
bullPersonas
bullRedes Sociales
bullEmpresasOrganizaciones
bullSitios Web
bullInfraestructura de Red
bullDocumento y Archivos
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
GOOGLE HACKING
Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario
Sitios con password de Gmail o Hotmail
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
GOOGLE HACKING GOOGLE-DORKS
httpwwwexploit-dbcomgoogle-dorks
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
GOOGLE HACKING SHODAN
httpwwwshodanhqcom
admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
METADATOS METAGOOFIL Es una herramienta que se encarga de extraer
Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo
metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
INGENIERIA SOCIAL
bull Conseguir informacioacuten confidencial
manipulando usuarios legiacutetimos y
cercanos a un sistema
bull No se aprovechan vulnerabilidades del
sistema se aprovecha la confianza de las
personas
bull Cualquier meacutetodo que permita engantildear a
los usuarios y llevarlos a revelar
informacioacuten es vaacutelido
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
DEMO
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
INGENIERIA SOCIAL SET (Social Engineering Toolkit)
httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
SNIFFERS
Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches
routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
SNIFFERS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
SNIFFERS
Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
SNIFFERS
Wireshark
httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
SNIFFERS
Wireshark
Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Activa
Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es
nmap -sP 1921680024
Identifica Servicios y Arquitectura
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Activa
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Activa
NMAP
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Activa
NMAP
Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]
Donde [direccioacuten] es la IP del servidornodo o una subnet
-sS = escaneo TCP SYN (o escaneo sigiloso)
-P0 = no se enviacutean pings ICMP
-sV = detecta las versiones
-O = se intenta identificar el Sistema Operativo
Otras opciones
-A = habilita OS fingerprinting y deteccioacuten de versioacuten
-v = usar dos veces -v para obtener mas detalles
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Activa
NMAP
Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open
Cambiar el argumento -p por el numero del puerto
Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254
Nmap acepta una gran variedad de rangos notacioacuten de direcciones
objetivos muacuteltiples etc
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Activa
NMAP
Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado
nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Enumeracioacuten Activa
NMAP
iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS
TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA
ldquohydra ndashl login ndashP passtxt -V IP serviciordquo
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Fuerza Bruta
JOHN DE RIPPER
John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Descubrir Vulnerabilidades
OpenVas
Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Descubrir Vulnerabilidades
OpenVas - Instalacioacuten
Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Greenbone
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Descubrir Vulnerabilidades
OpenVas ndash Post Instalacioacuten - Web Browser
Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Descubrir Vulnerabilidades
Nessus
16 direcciones IP Home
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Descubrir Vulnerabilidades
Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo
1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus
2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-
D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Descubrir Vulnerabilidades
MITM
ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Descubrir Vulnerabilidades
MITM
ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo
LABORATORIO 24
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Redes Inalaacutembricas
Redes Wi-fi
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Redes Inalaacutembricas
Redes Bluetooth
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Redes Inalaacutembricas
Redes Bluetooth - btscanner
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Redes Inalaacutembricas
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Explotacioacuten
Consultando los Expedientes
httpwwwexploit-dbcom
httpwwwsecurityfocuscom
iquestQUEacute ES UN EXPLOIT
Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
MetaSploit
httpwwwmetasploitcom
El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
ldquomsfupdaterdquo
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
MetaSploit
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Web Security
Mantra
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
WebSecurify W3AF
WHATWEB
ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
WebSecurify
NIKTO
JOOMSCAN
ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
WebSecurify
PLECOST - WordPress
ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo
SQLMAP - SQL INJECTION
ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Reportes
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Proacuteximos ThD
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Libros Informaacutetica 64
Agradecimientos
iquestPREGUNTAS
Agradecimientos
iquestPREGUNTAS