Kali
Kali
Kali
2015
Mster Universitario en
Ingeniera de Redes y Servicios Telemticos
Autor
Ericka Ynez Cedeo
Director
Victor A. Villagra
Departamento de Ingeniera de Sistemas Telemticos
2015
Resumen
Debido al incremento de ataques informticos hacia sistemas, servidores, redes y
sitios web, la capacitacin en temas de seguridad va ganando relevancia con el fin de
asegurar la integridad, disponibilidad y confidencialidad de los datos. La auditora de
seguridad informtica nace con la finalidad de precautelar y poner a prueba las
medidas de seguridad implementadas tanto en software como hardware. Esto trae
retos al personal tanto del rea de sistemas como de redes de una organizacin, que se
ven obligados a recibir capacitacin oportuna en el campo para salvaguardar el activo
ms importante de la organizacin, la informacin.
Sin embargo no solo es necesario estar al da en nuevas tcnicas preventivas y
correctivas de seguridad, sino que se requiere tambin la capacidad de pensar como el
atacante, es aqu donde nace el hacking tico. Existe una distribucin estrella para este
campo llamada Kali Linux que ofrece una gama muy amplia de herramientas que
permitirn la capacitacin formal de este experto en seguridad que se har llamar
como hacker tico.
El presente proyecto abarca un resumen de aquellos conceptos indispensables que
requiere todo hacker tico, as como del conjunto de herramientas que a travs de la
distribucin de Kali Linux se ofrecen para la capacitacin y la incursin en el mundo
de la seguridad informtica. Este proyecto ha sido diseado de tal forma que pueda
guiar en el proceso de una auditora mostrando sus fases y las herramientas para cada
una de estas etapas. Adems brinda un anlisis detallado de un subconjunto de
herramientas destacadas con la finalidad de ofrecer no solo una gua sino tambin un
criterio formal del alcance de cada herramienta de software presentada.
Adems se implementa un pequeo laboratorio de pruebas de manera local que
permita poner en prctica y ver en accin de forma breve a algunas de las herramientas
mostradas. Cabe recalcar que los procedimientos y caractersticas presentadas en la
investigacin son expuestos nicamente con propsitos educativos.
Finalmente, este trabajo busca servir de gua para quienes decidan adentrarse en
este campo de tal forma que puedan conocer que herramientas en Kali Linux les sern
tiles en cada etapa del proceso del hacking tico.
Abstract
Due to increased of no authorized access into systems, servers, networks and
websites, training on security issues is gaining relevance so that it can ensure the
integrity, availability and confidentiality of data. The security audit was born with the
purpose of preventing and testing security measures implemented in both software
and hardware. It brings challenges to the staff of the networking and systems areas of
an organization, they are forced to receive timely training in the field to protect the
most important asset of the organization, the information.
However it is not only necessary to keep abreast of preventive and corrective safety
techniques, but also requires the ability to think like an attacker, this is where the
ethical hacking appears. There is a star distribution called Kali Linux, which offers a
wide range of tools that allow formal training for the security experts or ethical
hackers.
This project includes a summary of the essential concepts that any ethical hacker
requires, the toolkit, which is included in Kali Linux distribution for training in the
area, and it has been designed so that it can guide in the audit process with the tools
for each one of those phases. It also provides a detailed analysis of a subset of
prominent tools in order to offer not only a guide but also a formal criterion of the
scope of each presented tool.
Besides a small testing laboratory is implemented locally for seeing in action briefly
to some of the tools shown. The procedures and characteristics presented in the project
are only for educational purposes.
Finally, this paper seeks to provide guidance for those who decide to venture into
this field so that they can know which tools in Kali Linux will be useful in every phase
of ethical hacking.
ii
ndice
general
RESUMEN ............................................................................................................................... I
ABSTRACT .............................................................................................................................II
NDICE GENERAL ............................................................................................................. III
NDICE DE FIGURAS ......................................................................................................... V
NDICE DE TABLAS .......................................................................................................... VI
SIGLAS ................................................................................................................................. VII
1
INTRODUCCIN ........................................................................................................... 1
1.1
CONTEXTO .................................................................................................................. 3
1.2
OBJETIVOS ................................................................................................................... 3
1.2.1
Objetivo General .................................................................................................. 3
1.2.2
Objetivos Especficos ............................................................................................ 3
1.3
ESTRUCTURA DEL DOCUMENTO ................................................................................ 3
2
ESTADO DEL ARTE ....................................................................................................... 5
2.1
SEGURIDAD INFORMTICA........................................................................................ 5
2.1.1
Importancia de la proteccin de la informacin ................................................... 5
2.1.2
Evolucin de la Seguridad Informtica ................................................................ 6
2.1.3
Principios de la Seguridad Informtica ............................................................... 7
2.2
HACKING TICO ........................................................................................................ 8
2.2.1
El papel del hacker tico ....................................................................................... 8
2.2.2
Auditora de Seguridad Informtica, Es lo mismo que Hacking tico? ............ 9
2.2.3
Tipos de Hacking.................................................................................................. 9
2.2.4
Modalidades del Hacking tico ............................................................................ 9
2.2.5
Elaboracin de la propuesta de Auditora .......................................................... 10
2.2.6
Metodologas para la realizacin de las pruebas de intrusin ........................... 10
2.2.7
Comparacin de Metodologas para las pruebas de intrusin ........................... 13
2.2.8
Fases del Hacking tico ..................................................................................... 14
2.2.9
Pen-testing o Pruebas de Intrusin ................................................................... 17
3
KALI LINUX ................................................................................................................. 18
3.1
DEFINICIN Y CARACTERSTICAS ............................................................................ 18
3.2
SU ANTECESOR, BACTRACK..................................................................................... 18
3.3
SITIO OFICIAL Y ENLACES DE REFERENCIA ............................................................ 19
3.4
VERSIONES ................................................................................................................ 19
3.5
METAPACKAGES ...................................................................................................... 21
3.6
TIPO DE DESCARGA .................................................................................................. 22
3.7
ACTUALIZACIN DE REPOSITORIOS DE KALI LINUX ............................................. 23
3.8
HERRAMIENTAS POR CATEGORA ........................................................................... 23
iii
iv
ndice
de
figuras
Figura 1. Porcentaje de Compaa Afectadas por los diferentes tipos de Fraude [3] . 2
Figura 2. Porcentaje de compaas invertirn en seguridad de su informacin [3] .... 2
Figura 3. Modelo de Seguridad de Entorno Gubernamental [6] .................................... 6
Figura 4. Modelo de Seguridad en Ambiente Acadmico [6] ......................................... 6
Figura 5. Estructura de ISSAF [11] .................................................................................... 10
Figura 6. Diagrama de GNST [11] ..................................................................................... 13
Figura 7. Aplicacin del comando whois ......................................................................... 40
Figura 8. Ejecucin de comando nslookup ...................................................................... 41
Figura 9. Ejecutando dnsenum .......................................................................................... 42
Figura 10. Dmitry ................................................................................................................ 46
Figura 11. Goofile ................................................................................................................ 48
Figura 12. Metagoofil .......................................................................................................... 49
Figura 13. TheHarvester, consola de comandos y resultados con formato HTML ... 51
Figura 14. Recopilacin de informacin de sitio web con Maltego Kali Linux .......... 53
Figura 15. Nmap .................................................................................................................. 58
Figura 16. Quick Traceroute en Zenmap ......................................................................... 62
Figura 17. Interceptando solicitudes HTTP con Proxy Burp Suite .............................. 65
Figura 18. Anlisis usando Zap a una sesin solicitada en proyecto Gruyere ........... 69
Figura 19. Ejemplo de resultados en formato HTML de Skipfish ............................... 72
Figura 20. Metasploit Framework ..................................................................................... 74
Figura 21. Submen Opcin 1 de SET .............................................................................. 78
Figura 22. Resumen de Proyecto en Dradis ..................................................................... 80
Figura 23. rea de trabajo en Keepnote ........................................................................... 83
Figura 24. Configuracin de Red modo slo anfitrin................................................... 86
Figura 25. Analizando website tecnomobilex.com con Maltego .................................. 89
Figura 26. Creando el mapa del laboratorio en Maltego ............................................... 91
Figura 27. Analizando metasploitable2 con Nmap ........................................................ 92
Figura 28. Analizando proyectos web con Owasp-Zap ................................................. 94
Figura 29. Ejecutando exploit con msfconsole ................................................................ 96
Figura 30. Keepnote y el archivo HTML generado ........................................................ 97
ndice
de
tablas
Tabla 1. Clasificacin OSSTMM [12]................................................................................. 12
Tabla 2. Tabla comparativa de metodologas para pruebas de intrusin [11] ........... 14
Tabla 3. Fecha de Publicacin de Versiones BackTrack [15] ......................................... 19
Tabla 4. Versiones de Kali Linux [14] ............................................................................... 19
Tabla 5. Cantidad de herramientas por categora [14] ................................................... 25
Tabla 6. Listado de herramientas por categora .............................................................. 25
Tabla 7. Catlogo Resumido de Herramientas por Categora ...................................... 32
Tabla 8. Agrupacin de categoras segn las fases del Hacking tico ........................ 37
Tabla 9. Comandos de Dnsenum ...................................................................................... 43
Tabla 10. Estados de Puertos en Nmap [8] ...................................................................... 61
Tabla 11. Requerimientos para Laboratorio de Pruebas ................................................ 85
vi
Siglas
ABI
COMSEC
Communications Security
EFI
GNST
GNU
GRUB
GUI
IP
Internet Protocol
IDS
IPS
ISP
ISSAF
FHS
MSF
Metasploit Framework
MTTF
MTTR
OSINT
OSSTMM
OSX
Operating System X
PHYSSEC
Physical Security
RSS
RTO
SaaS
Software as a Service
SLA
SPECSEC
Spectrum Security
vii
TTL
Time to live
URL
VOIP
Voice over IP
VPN
viii
1 Introduccin
En el siglo actual donde la informacin es un activo de las organizaciones, ms de
una ocasin no es valorada como tal hasta que suceden hitos en la vida que afectan
dicha informacin corrompindola, extravindola o simplemente difundindola sin
autorizacin. Es as como a lo largo de la historia se han registrado muestras de dichos
acontecimientos a usuarios en general, pequeas, medianas o grandes compaas, que
han sido vctimas de ataques electrnicos o que en otros casos an cuando no son
vctimas de un robo expreso de informacin, el simple acceso no autorizado y la
muestra pblica de dicho ataque a travs de su pginas web, representa popularidad
negativa que podra expresarse seguramente en prdidas econmicas.
Dado a la gran cantidad de aparatos electrnicos de hoy en da, la informacin
regularmente se encuentra en medios de almacenamiento como discos duros de un
ordenador, una memoria USB o una base de datos; cuando estos medios llegan a
manos equivocadas se produce la manipulacin o robo de la misma. Entre los casos de
intrusin o robo de informacin alojada en servidores que han sido noticias en los
ltimos tiempos se encuentran: Celebgate, el robo de informacin sensible de las
cuentas de iCloud de algunas famosas de Hollywood [1], y el caso de hackers chinos que
lograron acceder en marzo a los ordenadores de la agencia gubernamental
estadounidense que guarda datos personales de todos los funcionarios federales [2].
Segn el reporte de Fraudes Mundiales del 2013 en su sptima edicin preparado
por Kroll Consulting en cooperacin con Economist Intelligence Unit, en donde se
encuesta a 901 altos ejecutivos de todo el mundo, muestra que con respecto al 2012 se
ha producido un incremento de fraudes denotando adems que el fraude vinculado
con la informacin est evolucionando y an existen compaas que no estn
preparadas para el impacto que este dao pueda conllevar [3].
Como podemos observar en la Figura 1, el robo de informacin se encuentra en
segundo lugar y ha tenido un incremento de un 1% entre el ao 2012 y 2013, sin
embargo este tipo de fraude representa el 22% que prcticamente es un cuarto de los
tipos de fraudes detectados. En Europa, como lo explica tambin este reporte, el 73%
de las compaas han sido vctimas de fraude como mnimo una vez al ao, de los
cuales un 25% se identifica como Robo/Prdida de Informacin o ataque informtico.
Si comparamos el porcentaje global con el especifico es posible notar que este tipo de
fraude aunque no haya crecido drsticamente, esta afectando ya a un cuarto de las
compaas alrededor de Europa y a punto de llegar a las mismas cifras globalmente.
Figura 1. Porcentaje de Compaa Afectadas por los diferentes tipos de Fraude [3]
Todo esto nos deja saber que se debe acudir a mecanismos de proteccin
de
1.1 Contexto
El anlisis de herramientas que permiten la auditora en sistemas informticos es
una de las fases en las que se debe centrar un auditor para comprender las ventajas y
prestaciones que podr adquirir con la utilizacin de determinada aplicacin.
En la actualidad existen herramientas de software que ofrecen mltiples ventajas
pero tambin muchas de ellas son de pago, con lo cual su capacitacin resulta desde
luego costosa, sin embargo este trabajo se centra en aquellas que son distribuidas sin
costo dentro de Kali Linux y con las cuales tambin se puede realizar un trabajo de
auditora y una capacitacin profesional en dicha rea. Con ello el anlisis a realizar no
solo informar acerca de caractersticas de dichos programas sino que ofrecer
comentarios y valoraciones de determinados atributos, de manera que este trabajo sea
una gua prctica y til para aquellos que requieran adentrarse en el mundo de la
auditora de seguridad informtica.
1.2 Objetivos
1.2.1 Objetivo
General
Realizar un anlisis ntegro de aquellas herramientas de software disponibles en la
distribucin de Kali Linux que sern de utilidad para el proceso de hacking tico.
1.2.2
Objetivos Especficos
Son sistemas que poseen requisitos de seguridad exigentes, donde ante fallo se debe auto recuperar de forma casi inmediata para
que no ocurran accidentes, un ejemplo de este tipo de sistema es el sistema de control de frenado de un vehculo.
Tipos de Hacking
Hacking de Caja Negra o Black Box Hacking: Cuando solo se conoce el nombre
de la empresa objetivo pero se desconoce la red, los procesos internos de la
compaa y los servicios que proporciona.
2.2.5
Existen varias metodologas que el auditor informtico puede seguir, las mismas
que aseguran la obtencin de los objetivos previamente planteados;
estas
metodologas engloban un conjunto de reas y pasos que hacen que un hacker tico
pueda prestar sus servicios asegurando la reputacin profesional personal como la de
la compaa a la que representa.
Una metodologa define tres aspectos: un modelo abstracto del sistema, un modelo
abstracto del proceso de descubrimiento de vulnerabilidades y un procedimiento para
realizar las pruebas intrusin de acuerdo al sistema evaluado.
Entre las metodologas comnmente adoptadas tenemos [11]:
Tcnicas que permiten ejecutar comandos sobre un modem, descubrir otros modem en una red e ingresar a un sistema pasando
por alto claves puestas por el administrador.
3
Tcnica que simula el robo de un equipo para comprobar si la organizacin ha tomado las medidas correspondientes en caso del
robo de un equipo de la organizacin.
10
a. Planificacin
y
Preparacin.- Esta
etapa
consiste
en
el
acondicionamiento del ambiente para la intrusin donde se ubican
actividades como: seleccin de herramientas de auditora y del equipo
de trabajo, contrato y trminos legales, plazo de entregas, preparacin y
seleccin de la plantilla para el reporte final.
b. Evaluacin.- Se considera el rea de accin principal debido a que
consiste en la puesta en marcha de las pruebas de intrusin, las cuales las
ha dividido en el siguiente orden:
1. Recoleccin de informacin
2. Mapeo de Red
3. Identificacin de Vulnerabilidades
4. Realizacin de pruebas de intrusin
5. Obtencin de acceso y escalabilidad de privilegios
6. Enumeracin
7. Comprometer sitios remotos o usuarios.
8. Mantener acceso
9. Encubrimiento de huellas
c. Elaboracin de Reportes y eliminacin de artefactos.- Consiste en la
elaboracin del documento final y destruccin de artefactos que se han
elaborado para la fase de evaluacin.
Segn el anlisis [11], esta metodologa posee puntos a favor como puntos en
contra. Entre las ventajas tenemos el hecho de que los pasos establecidos le
permiten al auditor informtico tener una gua consecutiva de las pruebas
que debe realizar y el orden en que debe hacerlas, para evitar obviarlas o
repetirlas. Sin embargo entre las desventajas se encuentra que la ltima fase
no posee todo el detalle requerido y las sugerencias no estn actualizadas,
debido a que la eliminacin de los artefactos tiles para la prueba no forma
parte de las nuevas prcticas de seguridad, las cuales indican que las mismas
deben quedarse alojadas en los sistemas de pruebas. Y por ltimo la lnea de
flujo en un solo sentido no permite retroalimentacin o readecuacin de
objetivos dada la deteccin de alguna vulnerabilidad.
A criterio personal la fase de destruccin de pruebas puede quedar a
consideracin de las polticas de seguridad de la compaa auditada, con lo
cual podran destruirse.
Clase
Seguridad
Fsica
(PHYSEC)
Canal
Descripcin
Humano
Fsico
Seguridad
Espectral
(SPECSEC)
Inalmbrico
(Wireless)
Comprende
todas
las
comunicaciones electrnicas, seales
y emanaciones que tengan lugar en
un campo electromagntico. Esto
incluye
las
comunicaciones
electrnicas, seales electrnicas, y
emanaciones que no se transmiten
por cable.
Seguridad
de
las
Comunicaciones
(COMSEC)
Telecomunicaciones
Redes de Datos
de
o
A pesar que cada metodologa intenta idear un modelo abstracto para poder
englobar distintas necesidades, existen caractersticas que de acuerdo a Prandimi y
Ramilli [11] deben tener y bajo las cuales sern contrastadas las metodologas del
apartado anterior:
13
Bajo estas caractersticas e indicando que los smbolos +,= y -, significan buena
cobertura, cobertura media y sin cobertura respectivamente, se presenta el siguiente
cuadro comparativo donde se puede apreciar con en un nivel ms detallado las
metodologas expuestas.
Tabla 2. Tabla comparativa de metodologas para pruebas de intrusin [11]
Caracterstica
ISSAF
OSSTMM
GNST
Modelado
Planeacin
Flexibilidad
Adaptacin
Orientacin
Documentacin
Granularidad
2.2.8
Reconocimiento Pasivo
identificar
servicios
sistemas
operativos
para
detectar
5. Presentacin del Informe.- Como ltima fase se debe presentar y entregar los
documentos elaborados de acuerdo al protocolo burocrtico de la compaa
cliente y de la que est realizando el hacking tico.
Un hash es una funcin computable mediante un algoritmo matemtico que transforma cualquier bloque de datos en una en una
nueva serie de caracteres con una longitud fija.
5
Un exploit es un procedimiento que permite aprovechar una vulnerabilidad detectada y efectuar un ataque.
16
Existe una variacin cuando se sigue el proceso de hacking, se trata de una etapa
llamada en algunos libros como Mantener acceso o Post Explotacin, sta se ubica
despus de la fase de explotacin, sin embargo como podemos percatarnos no forma
parte del ciclo de vida del hacking tico.
Para llevar a cabo las primeras fase el hacker tico debe valerse de herramientas de
software que le permitan la deteccin de vulnerabilidades en el sistema, entre las
herramientas ms utilizadas y completas para realizar distintas pruebas de intrusin
encontramos a Kali Linux.
2.2.9
17
3 Kali
Linux
3.1 Definicin
y
caractersticas
Kali Linux es una distribucin de Linux que utiliza como base Debian 7.0 y fue
desarrollada por Offensive Security, grupo que mantiene el soporte y ofrece certificacin
para la capacitacin en el sistema. Ha sido diseada especialmente para la realizacin
de pruebas de intrusin, computacin forense y auditoras de seguridad informtica.
ste contina con la lnea de su predecesor Backtrack (Seccin 3.2), sin embargo sus
creadores comentan que no solo es un cambio de nombre sino que la distribucin fue
reconstruida por completo cumpliendo con los estndares de desarrollo de Debian y
aadiendo seguridad y madurando la concepcin de su antecesor.
Kali, como se lo suele llamar brevemente, fue liberada el 13 de Marzo del 2013 y
cuenta con las siguientes caractersticas [14]:
Robusto: Cuenta con un gran nmero de herramientas para pentesting, las
cuales fueron depuradas (aquellas que estaban en Bactrack) y an as es
impresionante el nmero de herramientas que incluye.
Gratuito: Los creadores afirman que esto es un hecho no modificable en el
tiempo, adems cuenta con herramientas de cdigo abierto y con otras que a
pesar de no ser cdigo abierto a travs de licencias especficas y en acuerdo con
sus vendedores se pueden utilizar en esta distribucin. Todo el software
integrado se encuentra bajo la licencia GNU GPL.
De Cdigo Abierto: Cuenta con un repositorio donde se encuentra todo el
cdigo de Kali disponible para su reconstruccin o modificacin.
FHS: Cuyas siglas significan en espaol estndar Jerrquico de Sistemas de
Archivos, bajo estas especificaciones se puede predecir la localizacin de los
archivos de instalacin y directorios.
Soporta un amplio grupo de dispositivos inalmbricos y les permite correr
apropiadamente sobre una gran variedad de hardware; permite la
compatibilidad con puertos USB y otros dispositivos inalmbricos.
Desarrollado bajo un ambiente seguro: La interaccin con los repositorios para
la ejecucin de cambios en paquetes la realiza el equipo de Kali Linux travs de
mltiples protocolos seguros.
Paquetes y repositorios son firmados con una herramienta de cifrado de
archivos llamada GNU Privacy Guard (GPG) por cada desarrollador.
Soporta mltiples idiomas, a pesar que la mayora de herramientas fueron
escritas en ingles.
Personalizable: Es posible descargar una versin completamente personalizada
de Kali donde solo incluya paquetes de inters del usuario.
Soporta sistemas basados en ARM y ARMHF.
actualmente sin soporte ya que Kali fue creada para su mismo fin. Esta distribucin de
18
Linux se bas en Ubuntu Lucid LTS y lleg hasta su versin nmero 5, el sitio oficial
continua disponible en http://www.backtrack-linux.org sin embargo hay un gran anuncio
que indica que Kali es su predecesor [15].
Tabla 3. Fecha de Publicacin de Versiones BackTrack [15]
Versin
Fecha
BackTrack
BackTrack 2
BackTrack 3
BackTrack 4
BackTrack 5
3.4 Versiones
Desde su liberacin el 13 de Marzo
Versin
Fecha de Publicacin
Descripcin de la actualizacin
1.0.0
Versin Inicial
1.0.1
1.0.2
Inclusin
(Utilidad
para
Broadcom)
driver).
19
extraer
firmware6
43xx
-firmware-b43-installer(b43
1.0.3
Junto
al
equipo
de
desarrolladores
de
para el proceso de
instalacin de Kali.
1.0.4
1.0.5
Adicin
de
herramientas, correccin
errores
actualizaciones,
entre
de
ellas
La
mencionan
como
una
de
las
para
la
instalacin
de
Kali
en
caractersticas
Utilidad usada para gestionar el cifrado de discos basado en el kernel de Linux DMCrypt.
10
que
facilitan
la
LUKS, Linux Unified Key Setup, es un estndar para el cifrado de discos duros y luksAddNuke es la opcin que permite tener
una clave solicitada en el tiempo de booteo que si es ingresada deja inaccesible toda la data del disco.
20
actualizacin de paquetes.
1.0.7
Versin
de
Kernel
3.14,
actualizan
Retina,
actualizaciones
adems
y
se
realizan
correcciones
herramientas.
1.0.9
Correcciones a la seguridad
que hacan
inalmbricas,
NVIDIA
soporte
Optimus,
para
mejora
el
pantallas
GRUB
protectores
de
3.5 Metapackages
Kali cuenta con metapackages los cuales agilitan la instalacin de determinadas
herramientas de un campo especfico o de acuerdo a las necesidades de cada usuario.
Esta distribucin ofrece los siguientes metapackages o meta paquetes [14]:
11
21
22
Cabe resaltar que esta distribucin puede ser instalada en discos duros, memorias
USB y SD Cards con 4GB o superior.
12
13
Secure Socket Layer (SSL) es un protocolo que provee de seguridad a la comunicacin en una red de computadoras.
Es un protocolo de la capa de aplicacin que permite compartir archivos y recursos.
23
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14
Simple Network Management Protocol (SNMP) es un protocolo que permite la administracin de red.
15
Radio-Frequency IDentification o Identificacin por radio frecuencia, se refiere a dispositivos electrnicos compuestos por
pequeos chips y antenas que almacenan informacin y puede ser leda a travs de un escner o lector de dicha tecnologa.
16
Near field communication o Comunicacin de campo cercano se trata de una tecnologa de corto alcance que permite el
intercambio de datos entre dispositivos.
17
Programa que intenta encontrar vulnerabilidades en la web como buffer overflow, DoS, SQL Injection, XSS, y errores que
permitirn realizar alguna accin o impedir los servicios de la web. Basa su tcnica en el envo de parmetros o datos malformados
esperando ver si puede hacer que el sistema falle, encontrar algn acceso, entre otro.
18
Se refiere a la transmisin de informacin a travs de un canal privado desde una red a otra, permite el encapsulamiento de
informacin privada para el envo a travs de una red pblica como Internet.
24
Categora
1. Recopilacin de Informacin
2. Anlisis de Vulnerabilidades
3. Husmeando & envenenando
4. Ataques Inalmbricos
5. Decodificacin de Contraseas
6. Aplicaciones Web
7. Herramientas de Explotacin
8. Manteniendo acceso
9. Pruebas de estrs
10. Ingeniera Inversa
11. Intrusin para Hardware
12. Herramientas para la elaboracin
de Reportes
13. Herramientas Forenses
Cantidad de
Herramientas
58
35
32
32
36
40
16
17
14
11
6
9
23
Col
1
2
3
4
5
6
7
8
9
10
11
12
13
14
Herramientas
Acccheck
Ace-voip
Aircrack-ng
Amap
Android-sdk
Apache-users
Apktool
Arachni
Arduino
Armitage
Asleap
Automater
Backdoor
factory
Bbqsql
1
2
3
4
5
6
7
8
9
10
11
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
25
12
13
Col
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
Herramientas
Bed
Beef
Bing-ip2hosts
Binwalk
Blindelephant
Bluelog
Bluemaho
Bluepot
Blueranger
Bluesnarfer
Braa
Bulk-extractor
Bully
Burp
suite
Capstone
Casefile
Cdpsnarf
Cewl
Chntpw
Cisco-auditing-tool
Cisco-global-exploiter
Cisco-ocs
Cisco-torch
Cmospwd
Cookie
cadger
Copy-router-config
Cowpatty
Crackle
Creddump
Crunch
Cryptcat
Cuckoo
Cutycapt
Cymothoa
Davtest
Dbd
Dbpwaudit
Dc3dd
Ddrescue
Deblaze
Dex2jar
Dff
Dhcpig
Dirb
1
2
3
4
5
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
26
6
7
8
9
10
11
12
13
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Herramientas
Dirbuster
Distorm3
Dmitry
Dnmap
Dns2tcp
Dnschef
Dnsenum
Dnsmap
Dnsrecon
Dnstracer
Dnswalk
Doona
Dos2unix
Dotdotpwn
Dradis
Dumpzilla
Eapmd5pass
Edb-debugger
Enum4linux
Enumiax
Exploitdb
Extundelete
Fern
wifi
cracker
Fierce
Fiked
Fimap
Findmyhash
Firewalk
Foremost
Fragroute
Fragrouter
Funkload
Galleta
Ghost
phisher
Giskismet
Golismero
Goofile
Gpp-decrypt
Gqrx
Gr-scan
Grabber
Greenbone
security
100
assistant
101 Gsd
Col
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
1
2
3
4
5
6
7
8
9
10
11
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
27
12
13
X
X
X
X
X
X
X
Col
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
Herramientas
Guymager
Hamster-sidejack
Hash-identifier
Hexinject
Hexorbase
Hping3
Http-tunnel
Httptunnel
Iaxflood
Inguma
Intersect
Intrace
Inundator
Inviteflood
Iphone
Backup
Analyzer
Ipv6-toolkit
Ismtp
Isr-evilgrade
Jad
Javasnoop
Jboss-autopwn
Jd-gui
John
the
Ripper
Johnny
Joomscan
Jsql
Kalibrate-rtl
Keepnote
Keimpx
Killerbee
Kismet
Lbd
Linux
exploit
suggester
Lynis
Magictree
Maltego
teeth
Maskprocessor
Masscan
Mdk3
Metagoofil
Mfcuk
Mfoc
Mfterm
Miranda
1
2
3
4
5
6
7
8
9
10
11
12
13
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
28
Col
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
Herramientas
Mitmproxy
Multiforcer
Multimon-NG
Ncrack
Nipper-ng
Nishang
Nmap
Ntop
Oclgausscrack
Ohrwurm
Ollydbg
Openvas-administrator
Openvas-cli
Openvas-manager
Openvas-scanner
Oscanner
P0f
Pack
Padbuster
Paros
Parsero
Patator
Pdf-parser
Pdfid
Pdgmail
Peepdf
Phrasendrescher
Pipal
Pixiewps
Plecost
Polenum
Powerfuzzer
Powersploit
Protos-sip
Proxystrike
Pwnat
Rainbowcrack
Rcracki-mt
Reaver
Rebind
Recon-ng
Redfang
Regripper
Responder
1
2
3
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
4
5
6
7
8
9
10
11
12
13
X
X
X
X
X
X
X
X
X
X
X
X
X
29
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
Col
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
Herramientas
Ridenum
Rsmangler
Rtlsdr
scanner
Rtpbreak
Rtpflood
Rtpinsertsound
Rtpmixsound
Sakis3G
Sbd
Sctpscan
Set
Sfuzz
Shellnoob
Sidguesser
Siparmyknife
Sipp
Sipvicious
Skipfish
Slowhttptest
Smali
Smtp-user-enum
Sniffjoke
Snmpcheck
Spooftooph
Sqldict
Sqlmap
Sqlninja
Sqlsus
Sslcaudit
Sslsplit
Sslstrip
Sslyze
Statsprocessor
T50
Termineter
Thc-hydra
Thc-ipv6
THC-pptp-bruter
Thc-ssl-dos
Theharvester
Tlssled
Tnscmd10g
Truecrack
Twofi
1
2
3
4
5
6
7
8
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
30
9
10
11
12
13
X
X
X
X
X
X
X
X
X
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
Herramientas
U3-pwn
Ua-tester
Uniscan
Unix-privesc-check
Urlcrazy
Valgrind
Vega
Voiphopper
Volatility
W3af
Webscarab
Webshag
Webshells
Webslayer
Websploit
Weevely
Wfuzz
Wifi
honey
Wifitap
Wifite
Winexe
Wireshark
Wol-e
Wordlists
Wpscan
Xplico
Xspy
Xsser
Yara
Yersinia
Zaproxy
Zenmap
Total
1
2
3
4
5
6
7
8
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
58
35
32
32
36
40
16
17
9
10
11
12
13
14
X
X
X
11
6
9
23
Como podemos ver Kali cuenta con un listado de 265 herramientas (sin contar las
herramientas del sistema y utileras) que vienen incluidas y que sin lugar a dudas
forman todo un compendio de programas que nos ayudarn en el proceso de Hacking
tico. Este trabajo no cubre todas las herramientas pero si las relacionadas al hacking
tico y dentro de ello las ms relevantes, con ms popularidad y uso en el mercado.
31
3.8.1
Catlogo de Herramientas
Nombre de la
Funcin
herramienta
Categora: Recopilacin de Informacin
(*) Maltego
pblica
de
entidades
/web6/products/m
altego.php
http://paterva.com
(sin
informacin
la
de
recopilacin
fuentes
sefile.php
de
externas-
transformaciones).
Cookie Cadger
la
fuga
de
informacin
de ecadger.com
redes
Ethernet
cableadas,
como
hacer
tal
tiene
testing
de
muchas
firewalls,
operativo,
entre
32
otras
caractersticas.
Categora: Anlisis de Vulnerabilidades
(*)Nmap
Framework
de
diversos
servicios
Scanner
http://www.openva
s.org
http://thesprawl.or
pruebas
g/projects/dnschef/
de
intrusin
anlisis
de
/SSLsplit
conexin
SSL/
TLS
para
la
Programa que permite irrumpir redes http://aircrackinalmbricas que cuenten con un sistema
ng.org
33
http://www.digifail
.com/software/blue
http://www.kismet
Software
libre
de
cdigo
abierto, http://www.openw
Ripper
all.com/john/
RainbowCrack
o/wiki/john/johnn
algoritmo
que
compensa
tiempo- rainbowcrack.com/i
hace
diferente
del
resto
de
Programa
que
permite
vulnerar https://www.thc.or
g/thc-hydra/
Fimap
http://git.kali.org/g
/fimap.git;a=summa
web.
ry
34
(*)Zaproxy
Owasp-Zap
Permite
el
descubrimiento
de https://github.com
til
como
herramienta
para
/zaproxy/zaproxy
la
(Browser
Este
framework
permite
realizar
la
Explotation
Framework)
http://beefproject.c
om
clientes.
(*)Metasploit
Framework
completo
que
permite
la https://www.metas
Framework
ploit.com
a los mismos.
(*) Sqlmap
conexiones
de
red, utilizando
ceforge.net
el
que
le
permiten
la 2.5
sus
propios
mdulos
alrededor
de
los
mdulos
https://github.com
35
http://inundator.so
escribiendo
ingresos
(log)
de
los
tal
registros
forma
que
de
se
la
funcin
de
renegociacin
de g/thc-ssl-dos/
Es
una
herramienta
que
permite
la http://ibotpeaches.
Siendo
debugger
Provee
las
necesarias
libreras
para
el
herramientas http://developer.an
desarrollo
de droid.com/index.ht
ml
36
gictree
Plataforma
para
anlisis
forense
que http://sleuthkit.org
Forensic Browser
/autopsy/
tkit.org
1. Reconocimiento
2. Escaneo
3. Obtener Acceso
Existen categoras que no se apegan al ciclo regular del hacking tico, estas son:
Manteniendo acceso(8) y Herramientas Forenses (13), que se centran como su
nombre lo indica en conservar la conexin realizada luego de la fase de explotacin y a
las acciones a realizar posterior a la intrusin de un sistema, respectivamente; el
hacking tico como ya vimos sigue otro ciclo, sin embargo Kali Linux al ser una
herramienta robusta contempla estas categoras.
Posterior a esta reagrupacin se procedi a la seleccin de herramientas por
categoras las cuales han sido elegidas bajo los criterios de popularidad, utilidad, y el
Top 10 referenciado por el equipo de Kali Linux, la agrupacin de categora es una
mera gua para conocer en que etapa del hacking tico se debe ubicar cada una de las
herramientas.
Estas herramientas sern evaluadas con el siguiente esquema:
Campos Descriptivos:
Nombre de la herramienta
Captura de pantalla de la herramienta
Funcin Principal
Caractersticas
Versin
Autor
Sitio Web Oficial
Licencia
Opciones Disponibles
Ubicacin en el men de Kali
Escrita en (Lenguaje de Programacin)
Compatibilidad con otros Sistemas Operativos
Fase del Hacking tico a la que contribuye
Datos tcnicos
Observaciones (Opcional)
Valoracin Final de la herramienta
38
Campos de Calificacin: En este caso se usar una escala numrica del 1 al 5, donde
uno represente la ausencia de la caracterstica a evaluar y 5 la aplicacin ptima de la
misma.
Facilidad de Uso
Calidad de resultados
Presentacin de los resultados
Manual de Usuario Intuitivo
19
39
Los datos que aparecen en server y address indican que mi servidor DNS tiene la
direccin IP 62.81.16.213 y se comunica a travs del puerto 53 (puerto estndar),
AAAA indica que tiene de una direccin IPv6 por lo tanto nmap.org posee tanto una
direccin IPv6 (2600:3c01::f03c:91ff:fe70:d085) como una IPv4 (173.255.243.189) , se
encuentra alojado en el hosting de la empresa Linode y utiliza el servidor de correo de
Google.
Los trminos authorative answers y non-authorative answer indican que:
o
o
Para empezar con el anlisis prometido dentro del top 10 de herramientas que nos
sugiere Kali, encontramos a Maltego para esta etapa, pero tambin contamos con
herramientas populares como dnsnum, Dmitry, goofile, Metagoofil y theHarvester que
sern a continuacin presentadas.
Dnsnum
Captura de pantalla de la herramienta
42
Comando
Descripcin
20
AXFR es un mecanismo de transferencia de zona completa en el que se replica la base de datos DNS a otros servidores DNS y
su especificacin se encuentra en la RFC 5936.
21
Software comnmente usado en internet para levantar un DNS que consta de tres partes: un servidor que resuelve nombres de
dominio (DNS Resolver), un Servidor de Dominio Autorizado (Authoritative DNS) y herramientas que permiten gestionarlo. Pgina
oficial.
22
La instruccin allinurl permite buscar una palabra o palabras especficas en la direccin web, -www excluyendo aquellos
que contengan www, site:nombre_dominio realiza la bsqueda slo en el sitio web proporcionado.
43
--nocolor
--private
--subfile <archivo>
-t
<valor>
--timeout
<valor>
--threads <valor>
-v
--verbose
-s
<valor>
--scrap
<valor>
--delay
-w
--whois
23
45
En
su
opcin
de
consultas
permite
una
bsqueda
por
dominio
por
ejemplo
http://searchdns.netcraft.com/?host=nmap.org&x=6&y=9 y devuelve informacin como sistema operativo, hosting del website,
entre otros.
46
Goofile
Captura de pantalla de la herramienta: Ver siguiente pgina Figura 11.
Funcin Principal: Esta herramienta permite buscar un tipo de archivo
especificado en el dominio consultado.
Caractersticas:
o Sencillo: Con tan solo dos comandos adicional al nombre de la
herramienta permite obtener la ruta de un tipo de archivo especificado
dentro del dominio elegido.
47
Versin: 1.5-1kali3
Autor: Thomas Richards
Sitio Web Oficial: https://code.google.com/p/goofile/
Licencia: MIT
Opciones Disponibles:
Patrn de consulta: goofile -d nombre_dominio -f tipo_archivo_salida
Donde:
o -d: Indica el dominio en el que se va a buscar
o -f: Tipo de archivo de salida por ejemplo pdf o txt.
Ejemplo: goofile d ump.es f pdf
Datos tcnicos: Para ejecutarse fuera de Kali, requiere de la instalacin de
Python, este programa fue probado para la versin 2.5 y 2.7. Kali tiene la
versin 2.7.
Ubicacin en el men de Kali: Se debe abrir mediante un terminal escribiendo
goofile o directamente la instruccin completa.
Escrita en: Python
Compatibilidad con otros Sistemas Operativos: Windows, Linux y Mac OS.
Fase del Hacking tico a la que contribuye: Reconocimiento
Modo de ejecucin (Consola, GUI): Consola
Manual de Usuario: No
Nivel de Complejidad: Bsico
Facilidad de Uso: 5
Calidad de resultados: Presentacin de los resultados: Manual de Usuario Intuitivo: No
Observaciones: El tipo de licencia que posee el software permite la libre
48
Ejemplo:
http://google.com/search?num=500&q=site:upm.es+filetype:pdf
49
entre otros.
Caractersticas:
o Sencillo: Su interfaz a travs de terminal y las opciones de comandos
permiten cumplir con la funcin principal del mismo.
o Realiza bsqueda en Google para identificar archivos relacionados y los
descarga al disco local.
o Extrae los metadatos de los mismos y genera un reporte en formato
html.
Versin: 2.2.
Autor: Christian Martorella
Sitio Web Oficial: http://www.edge-security.com/metagoofil.php
Licencia: GPLv2
Opciones Disponibles:
Para realizar una bsqueda utilizando esta herramienta, se debe anteponer los
siguientes comandos:
-d Dominio en el que se van a buscar los archivos.
-t Tipo de archivo para descargar (pdf, doc, xls, ppt, odp, docx, xlsx, pptx).
-l Limite de resultados a obtener, por defecto este valor esta definido en 200.
-h Trabajar con documentos en el directorio (usar yes para anlisis local)
-n Nmero mximo de archivos a descargar
-o Indica en que directorio guardar los archivos descargados
-f Indica cual ser el archivo en el que debe escribirse los resultados.
Un ejemplo de uso es:
metagoofil d nombreDominio.com t doc,pdf l 200 n 50 o archivosBusqueda f
resultados.html
Se trata de imgenes o animaciones diseadas de tal forma que llaman la atencin al usuario para mostrar publicidad hacia algn
producto, servicio, dominio en general y cuya intencin es capturar la atencin del cliente y dirigir el trfico hacia el sitio web que
anuncia.
26
Es un motor de bsqueda Microsoft y a travs de un API que requiere una clave pblica PGP (Pretty Good Privacy) gestionada
por el servidor de claves pblicas PGP de Rediris permite una comunicacin cifrada.
51
27
28
52
Figura 14. Recopilacin de informacin de sitio web con Maltego Kali Linux
54
Maltego cuenta con una versin para servidor a los que los llama
abreviadamente TAS por sus siglas en ingls Transform Application Server,
es decir, Servidor de Aplicacin de Transformacin, consiste en un
producto que permite instalar un servidor de Maltego con la capacidad
de buscar a parte de las fuentes convencionales (servidores comerciales
de Maltego) en otras fuentes de datos sobre las cuales interactuar, como
por ejemplo base de datos locales o base de datos alojadas en sitios web.
29
56
set).
o Seeds o Semillas: Le otorga este nombre a la fuente que permite
descubrir: (i) Si existen nuevos servidores y (ii) si hay nuevas
transformaciones.
o Local Transforms o Transformaciones Locales: Son porciones de cdigo
escrito en cualquier lenguaje de programacin que son ejecutados en
la mquina cliente y sirven para integrar tareas de equipo especficas
como correr aplicaciones locales en el equipo o acceder a datos a
travs de una VPN.
Existen dos versiones de Maltego, una gratuita (community edition) y otra de
pago (commercial edition). La versin de pago se diferencia de la gratuita en los
siguientes puntos [18]:
Es de uso comercial.
No hay lmite de resultados por transformacin.
La comunicacin cliente servidor viaja comprimida y utiliza SSL.
Los resultados son obtenidos ms rpidamente ya que se corren sobre
servidores robustos. Estos servidores solo se comparten con quienes
tienen la misma versin del producto.
o Ofrece soporte al cliente.
o Actualizaciones tanto del lado del cliente como del servidor.
o Puede utilizar los servidores de Paterva u otros servidores.
o
o
o
o
58
sitio oficial.
Soporte: A pesar que el software se distribuye sin ninguna garanta,
existe una comunidad activa de desarrolladores y usuarios, as como
listas de suscripcin (Nmap-hackers), redes sociales (Facebook y
Twitter), canales IRC (Freenode y ERNet).
o Reconocido: Nmap se ha hecho merecedor de numerosos premios y ha
sido presentado en cientos de artculos de revistas, pelculas, varias
docenas de libros, y una serie de cmics.
o Popular: Es descargado millones de veces diariamente y viene incluido
en muchos sistemas operativos como el analizado en esta investigacin,
RedHat Linux, Debian Linux, entre otros.
Versin: 6.47
Autor: Gordon Lyon (pseudnimo: Fyodor Vaskovich).
Sitio Web Oficial: http://nmap.org
Licencia: GNU GPLv2.
Opciones Disponibles:
o Permite a travs de comandos descubrir los host activos en mi red, cuyos
comandos pueden consultarse escribiendo en consola nmap h o bien
consultando el siguiente enlace.
o Permite utilizar diferentes tcnicas de escaneo de puertos como [8,13]:
Escaneo SYN o half open (-sS): Utiliza el protocolo TCP el cual realiza el
three-way handshake (apretn de manos de tres vas), sin embargo
este mtodo no realiza el ltimo paso de este procedimiento que es el
enviar el mensaje ACK30 de confirmacin de recepcin del mensaje
(SYN+ACK). De all su nombre. Este mtodo es conveniente ya que al
no completarse, no se registra en el log de eventos de red lo que hace
que ni los IDS o los administradores del sistema detecten el escaneo. Si
se recibe un SYN/ACK o un paquete SYN entonces el puerto esta
abierto, si se recibe un RST entonces el puerto esta cerrado, si no se
recibe respuesta o se recibe un paquete ICMP tipo 3 cdigo 1, 2, 9, 10
13 se marca como filtrado.
Escaneo Completo o TCP Connet Scan (-sT): A diferencia del anterior,
este completa los pasos del three-way handshake, con lo cual este escaneo
si se registra en el log de eventos.
Escaneo UDP o UDP Scann (-sU): Consiste en el envo de un paquete
UDP a los puertos de host remoto, si este mensaje no devuelve ninguna
contestacin coloca el puerto como abierto|filtrado, si devuelve un
paquete ICMP port-unreachable lo coloca como cerrado, si se recibe un
paquete ICMP tipo 3 cdigo 1, 2, 9, 10 13 se marca como filtrado y por
ltimo si se recibe un segmento UDP entonces el puerto se clasifica
como abierto.
Escaneo ACK (-sA): Este tipo de escaneo se utiliza para conocer si un
puerto est o no filtrado, se enva un segmento con la bandera ACK
encendida, si la respuesta es un RCT o reset quiere decir que el puerto
no esta filtrado, mientras que si no se recibe respuesta o se recibe un
paquete ICMP tipo 3 cdigo 1, 2, 9, 10 13 se marca como filtrado.
o
30
Acuse de recibo de mensaje SYN en el proceso de three-way handshake (apretn de tres vas) de TCP.
59
Estado
Abierto
Descripcin
El puerto se encuentra disponible y receptando solicitudes
para la conexin al servicio ofrecido a travs de l.
Cerrado
Filtrado
No-Filtrado
Abierto|Filtrado
31
Es un lenguaje de programacin robusto, ligero y rpido de cdigo abierto que fue desarrollado y es mantenido por la Pontificia
Universidad Catlica de Rio de Janeiro (PUC-Rio).
61
Cerrado|Filtrado
62
3.
65
Los token de sesin es un identificador nico que es generado por una funcin hash y es enviado del servidor al cliente para
reconocer dicha sesin.
33
Consiste en la aplicacin de tcnicas para detectar vulnerabilidades (comportamientos esperados o inesperados) en un sistema,
este proceso esta conformado por tres etapas: Obtencin de datos, envo de datos al objetivo y anlisis de datos.
66
Suite:
o java -jar -Xmx2048M /path/to/burpsuite.jar
o java -jar -Xmx2G /path/to/burpsuite.jar
Si se decide agregar memoria se debe tener en cuenta que esta no puede pasar de 4GB
ya que esto le aade ms trabajo al Garbage Collector o recolector de basura, lo que
puede afectar el rendimiento de las aplicaciones de Java.
Adems para comenzar a utilizar la aplicacin es necesario configurar el navegador
desde el que se registrarn todas las solicitudes, existe soporte para los navegadores:
Internet Explorer, Chrome, Firefox y Safari, puede consultarse en el men HelpGetting Started- Configuring your browser. Adems permite probar aplicativos
mviles, para lo cual brinda las configuraciones necesarias para el Sistema Operativo
de Mac, iOS, en el siguiente enlace.
Ubicacin en el men de Kali: Aplicaciones - Kali Linux Aplicaciones Web- Aplicaciones
Proxy/Aplicativos para Fuzzing /Escner de Vulnerabilidades Web/Indexadores Web BurpSuite.
Escrita en: Java
Compatibilidad con otros Sistemas Operativos: Windows, Mac OS, Linux
Fase del Hacking tico a la que contribuye: Escaneo, explotacin
Modo de ejecucin: GUI
Manual de Usuario: Si
Nivel de Complejidad (Bsico, Intermedio, Avanzado): Avanzado
Facilidad de Uso: 4
Calidad de resultados: 5
Presentacin de los resultados: 5
Manual de Usuario Intuitivo: 5
Observaciones: BurpSuite cuenta con una versin gratuita que es aquella que viene
incluida en Kali Linux y con una versin de pago llamada Burpsuite Proffessional
Edition y tiene un costo de $299 USD por usuario por ao. Entre las ventajas que
posee exclusivamente la versin Profesional tenemos:
o Burp Intruder: Es una herramienta para la automatizacin
personalizada de ataques a aplicaciones web que permite identificar y
explotar todo tipo de vulnerabilidades de seguridad. Los resultados
obtenidos con otras herramientas de Burpsuite pueden incorporarse
para: fuzzing34, descifrar identificadores como nmeros y usuarios
utilizados dentro de la aplicacin, ataques de fuerza bruta, explotacin
de fallos, entre otros. Esta herramienta viene en la versin gratuita pero
en forma de Demo.
o Burp Scanner: Es un escner avanzado que permite el control sobre
cada tem que es escaneado y devuelve inmediatamente los resultados.
Con este escner se puede realizar reconocimiento activo,
reconocimiento pasivo y escner personalizados por el usuario.
o Guardar y Restaurar: Permite guardar el estado de elementos como el
34
Consiste en la aplicacin de tcnicas para detectar vulnerabilidades (comportamientos esperados o inesperados) en un sistema,
este proceso esta conformado por tres etapas: Obtencin de datos, envo de datos al objetivo y anlisis de datos.
67
o
o
68
Figura 18. Anlisis usando Zap a una sesin solicitada en proyecto Gruyere35
Caractersticas:
o Completamente gratis y de Cdigo Abierto: Todas las opciones se encuentran
disponibles sin restricciones.
o Cuenta con OWASP Flagship Project una designacin que se le otorga a los
proyectos que demuestran valor estratgico a OWASP36 y que cuentan con
seguridad en sus aplicaciones.
o Multiplataforma: Puede ejecutarse en Windows, Linux y Mac.
o Fcil: De instalar y de usar.
o Ideal para principiantes en seguridad de aplicaciones y tambin para
profesionales como desarrolladores o analistas de Calidad de Servicios ya
que les permite automatizar las pruebas de seguridad que pueden ser
incorporadas en un ambiente de desarrollo continuo.
o Documentado: Su manual de ayuda ha sido traducido a diferentes idiomas:
ingls, rabe, albans, bosnio, portugus, chino, dans, filipino, francs,
alemn, griego, indonesio, italiano, japons, coreano, persa, polaco, ruso,
espaol y urdu.
o Cuenta con una comunidad internacional de desarrolladores voluntarios.
o De acuerdo a las estadsticas recopiladas bajo encuesta por el sitio oficial de la
herramienta, sta siendo utilizada mayoritariamente en Estados Unidos,
China y Espaa, y de forma minoritaria en otros pases del mundo.
Versin: 2.4.0
35
Google Gruyere es un proyecto de cdigo abierto que proporciona un escenario de pruebas para realizar anlisis y ataques
detectando todas las vulnerabilidades que el sitio posee, se asigna una sesin nica para cada solicitud de tal forma que un ataque no
afecta a otro escenario de pruebas en otra sesin, adems puede ser descargado y ejecutado localmente.
36
OWASP es una organizacin internacional dedicada a fomentar la creacin, desarrollo, adquisicin, operacin y mantenimiento
de aplicaciones confiables (a nivel de seguridad de software); todas las herramientas, documentos, foros y dems constructos
relacionados a sus aplicaciones son completamente gratuitas. Su trabajo es apoyado a travs de la OWASP Foundation.
69
Autor: OWASP.org
Sitio Web Oficial: https://www.owasp.org/index.php/ZAP
Licencia: Apache versin 2.
Opciones Disponibles:
o Intercepting Proxy: Permite visualizar las solicitudes y respuestas realizadas
a travs del navegador web, adems es posible ver llamadas Ajax37. Se puede
inclusive establecer puntos de quiebre (modo depuracin) para cambiar las
solicitudes receptadas.
o Spiders tradicionales y Ajax: Esta herramienta es usada para
automticamente descubrir nuevos recursos (URL) de una pgina web.
o Ejecutar escaneos activos y pasivos para detectar vulnerabilidades del sitio
objetivo, as como la configuracin de determinados parmetros para cada
tipo de escaneo (nmero de host analizados para el escaneo activo, entre otras
y definir etiquetas en el escaneo pasivo).
o Descubrir directorios y archivos utilizando tcnicas de bsqueda bajo
mecanismos de fuerza bruta. A travs de la ventana de opciones (Brute Force)
permite establecer el nmero de ejecuciones por host, si se habilita
recursividad en la bsqueda, permite aadir archivos personalizados que
realicen mecanismos de fuerza bruta. Se encuentra basado en otra
herramienta llamada OWASP Dirbuster Code (proyecto actualmente inactivo
ya que fue incorporado a ZAP)
o Generar reportes en formato HTML y XML con los asuntos detectados, as
como consejos y enlaces que podran ayudar a la resolucin de los mismos.
o Fuzzer: Zap permite aplicar tcnicas de fuzzing utilizando una base de datos
llamada Fuzzdb y las libreras de JBroFuzz, un proyecto inactivo actualmente
de OWASP que provea de tcnicas de fuzzing para solicitudes sobre HTTP y
HTTPS a travs de un aplicativo web.
o Certificado SSL Dinmicos: Es posible generar una nica autoridad de
certificacin que sea reconocida como confiable para el navegador web, de tal
forma que se pueda interceptar el trfico HTTP.
o Soporte para tarjetas inteligentes y certificados digitales de clientes: Esta
funcionalidad es til si la aplicacin evaluada usa tarjetas inteligentes o tokens
para la autenticacin.
o Capaz de interceptar y mostrar mensajes WebSocket, establecer un punto de
quiebre en tipos especficos de mensajes WebSocket y enviar informacin
invlida o inesperada al navegador o servidor a travs de los mensajes
WebSocket.
o Soporta una amplia gama de lenguajes script que soporten JSR 223
(Especificacin de solicitudes Java) como ECMAScript, Zest, Groovy, Python,
Ruby, entre otros.
o Soporte Plug-n-Hack38: Agrega un botn a la pestaa de inicio rpido que
permite configurar rpida y fcilmente el navegador para trabajar con ZAP.
o Soporte para autenticacin y sesiones: Permite comparar sesiones distintas si
37
Sus siglas significan Asynchronous JavaScript y XML, este enfoque permite actualizar de forma asncrona e incremental una
parte de la pgina web localmente sin esperar que la pgina se refresque.
38 Plug-n-Hack es un estndar propuesto por el equipo de seguridad de Mozilla para definir como las herramientas de seguridad
deben interactuar con los navegadores de forma que sean fciles y tiles.
70
Skipfish
Captura de pantalla de la herramienta: Ver siguiente pgina Figura 19.
Funcin Principal: Escner de aplicacin web que permite visualizar un mapa
interactivo del sitio realizando rastreos recursivos y pruebas de diccionario.
71
Caractersticas:
1. Velocidad de Respuesta: Su codificacin en C y su uso optimizado de
HTTP permiten utilizar modestamente la CPU y permiten alcanzar 2000
solicitudes/respuesta por segundo en redes LAN/MAN. Adems de otras
tcnicas como el modelado de procesamiento de datos, planificacin y
tcnicas de caching, entre otras, que permiten dicha velocidad.
2. Fcil Uso: Reconocimiento heurstico le permiten analizar sitios web con
tecnologa variada, construir automticamente lista de palabras basadas en
anlisis de contenido del sitio web.
3. Interactivo: Genera un archivo con los resultados en formato HTML que
permite desplegar y encoger resultados.
4. Permite analizar la seguridad de un sitio web: Capaz de realizar un anlisis
preciso y coherente de las vulnerabilidades del sitio.
5. Usa una lgica de seguridad de primera: Alta calidad, reducida cantidad de
falsos positivos, capaz de detectar una serie de defectos sutiles incluyendo
ataque a ciegas de vector SQL.
Versin: 2.10b
Autor: Google Inc, Michal Zalewski, Niels Heinen, Sebastian Roschke.
Sitio Web Oficial: https://code.google.com/p/skipfish/
Licencia: Bajo los trminos y condiciones de la licencia de Apache 2.0
Opciones Disponibles:
Los comandos permitidos deben escribirse bajo el siguiente patrn:
skipfish [opciones] -W nombre_diccionario -o directorio_salida direccin_o_URL
Las opciones estn clasificadas de la siguiente forma:
1. Autenticacin y acceso: Algunos sitios pueden solicitar autenticacin de
algn tipo, para ello en esta seccin se encuentran comandos que permiten
indicar por ejemplo usuario y contrasea, parmetros de cabecera
72
Calidad de resultados: 5
Presentacin de los resultados: 4
Manual de Usuario Intuitivo: 1
Observaciones: Para esta herramienta la URL o direccin del website que se va a
analizar debe incluirse completa, por ejemplo: http://www.ejemplo.com.
Se califica con la menor puntuacin la opcin de manual de usuario interactivo por
que cuenta nicamente con una pgina web en donde explica brevemente el uso de
la herramienta y los comandos pueden visualizarse a travs de la ayuda en consola.
Valoracin Final de la herramienta: La herramienta se encarga de hacer algunas
pruebas al sitio web y toma un tiempo considerado esperar por un anlisis
completo, sin embargo se puede obtener buenos consejos en la seccin de Problemas
Comunes para mejorar esos tiempos. Una de sus ventajas es que la presentacin de
los resultados no se hace a travs de consola, sino a travs de un archivo HTML con
opciones navegables que describen y clasifican los resultados obtenidos. Como
desventaja se puede notar que en el Show Trace al que hacen referencia algunos de
los resultados, se presenta el texto sin formato con las solicitudes realizadas lo cual
podra ser mejorado para identificar de mejor manera los datos que se enva y la
parte en especfico en la que cambian los resultados, ya que resulta un poco
complejo analizar HTML en una ventana emergente con texto en color negro.
74
En Seguridad Informtica, payload es el cdigo malicioso que tiene como objetivo realizar alguna accin sobre el equipo
infectado.
40
NOP es una instruccin de NO-Operation que indica al computador que no debe hacer nada y seguir con la siguiente instruccin,
lo que hace es dirigir la ejecucin hacia el cdigo malicioso (en este caso) y mantiene el tamao del payload consistente.
75
Las opciones con las que cuenta esta versin son las siguientes:
Permite la creacin de espacios de trabajo (workspaces) , por defecto siempre
se trabaja en el espacio de trabajo por defecto default, a menos que se cree y
se seleccione otro.
o Importa informacin obtenida desde otras herramientas como: reportes de
Nmap, Burp, Nessus, Nexpose, OpenVAS, entre otras. Donde el formato que
recibe en su gran mayora es XML.
o Cuenta con la coleccin ms amplia de exploits que existe hasta el momento.
o Permite la explotacin manual: Se selecciona un solo exploit para lanzar
contra un nico host.
o Proxy Pivoting: Usa una mquina comprometida para lanzar un exploit contra
otro objetivo.
o Cuenta con el soporte de la comunidad activa Rapid7 Security Street.
Datos tcnicos: Cuando se inicia el servicio de MSF, se levanta:
o Servidor de Base de Datos PostgreSQL 9.1.: Al iniciarse crea una base de datos
y un usuario msf3, es en ella que se almacenan los resultados cargados desde
fuentes externas, los host que se van detectando, entre otras.
o Remote Procedure Call (RPC) Metasploit Server: Permite que herramientas de
terceros puedan interactuar con el framework.
o Servidor Web: Que permite levantar el proyecto web que ofrece una interfaz
ms interactiva e intuitiva.
Ubicacin en el men de Kali:
(i) Aplicaciones- Kali Linux- Top 10 security tools-Metaslpoit Framework.
(ii) Aplicaciones- Kali Linux-Metasploit- Metasploi Framework.
Escrita en: Ruby
o
76
en
:
tabla
en:
como herramienta til para el auditor, ya que en ocasiones la seguridad de las redes
y sistemas puede ser excelente y estar al da, pero si no se brinda capacitacin al
personal, existe la posibilidad de que sean utilizados como puente hacia la
informacin que manejan.
3.9.4 Etapa
de
Elaboracin
de
Reportes
En Kali contamos con algunas herramientas que puede acompaarnos en este arduo
proceso de anlisis y aunque ninguna de las aplicaciones se encuentra en el Top 10, se
han seleccionado dos herramientas que permiten la documentacin: Dradis y
KeepNote.
Dradis
Captura de pantalla de la herramienta
doc.
o Sencilla y fcil de usar: Utiliza una pantalla similar a la que utiliza un
correo electrnico. De lado derecho la lista de notas y de lado izquierdo la
previsualizacin de los mimos. La creacin, gestin de carpetas y
subcarpetas sigue los procesos tradicionales.
o Ligero y portable.
Versin: 3.0rc2
Autor: Security Roots
Sitio Web Oficial: http://dradisframework.org
Licencia: GNU GPLv2
Opciones Disponibles:
o Creacin de ambiente compartido: No se requiere crear usuarios y
contraseas, todo se basa en una contrasea compartida.
o Permite crear y clasificar notas, adems permite aadir datos adjuntos.
o Creacin de nuevas categoras de notas.
o Aadir datos adjuntos a las carpetas.
o Permite extender la funcionalidad de la herramienta hacindola compatible
con otras a travs de plugins:
(i) Plugins para Importar: Permiten aadir informacin a Dradis de
recursos externos como Metasploit, Open Source Vulnerability
Data Base, VulnDB HQ y MediaWiki.
(ii) Plugins para Exportar: Permite exportar el contenido de Dradis a
formato Word, HTML, xml y zip (compresin de todo el
proyecto en xml).
(iii) Plugins para cargar archivos (Upload): Esta opcin ofrece la
herramienta que permite subir el archivo exportado de otras
herramientas como: Acunetix, Burp Scanner, Nessus (Escner de
Vulnerabilidades de pago similar a Maltego), NeXpose (Versin
gratuita del escner), Nikto (Escner de servidor web), Nmap,
OpenVAS, Qualys.
Datos tcnicos:
82
KeepNote
Captura de pantalla de la herramienta
Funcin Principal: Permite elaborar notas, lista de tareas, notas de bsqueda y las
almacena en un formato simple de manipular (Html y XML).
Caractersticas:
o Multiplataforma: Al utilizar PyGTK la convierte en una aplicacin que
puede ejecutarse en Linux, Windows, Mac Os y otras plataformas.
o Portable: El programa puede ser instalado en una memoria USB,
siguiendo pasos especificados en el enlace.
o Organizado: Permite la visualizacin de las carpetas y archivos en un
esquema jerrquico.
o Guarda automticamente las notas que se van realizando (cada 10
segundos).
Versin: 0.7.8
Autor: Matt Rasmussen
Sitio Web Oficial: http://keepnote.org/
Licencia: GPLv2
Opciones Disponibles:
o Crear proyectos (Notebook), pginas, subpginas, carpetas y
archivos(txt, xls, doc y nuevos tipos de archivos).
o Incluir varios proyectos en la misma pantalla dividido por pestaas.
o Respaldar y restaurar proyectos (notebooks).
o Importar y Exportar en formato HTML, futuras versiones prometen
incluir ms formatos.
o Dar un formato enriquecido a las notas de texto, inclusive a travs del
submen preferencias en Editar es posible seleccionar un tipo de letra y
tamao para cada proyecto.
83
41
Es la biblioteca grfica GTK (facilita la creacin de GUI para aplicativos) para el lenguaje de programacin Python.
84
4 Laboratorio
de
Pruebas
4.1 Descripcin
Mediante este laboratorio se tiene como objetivo probar de forma conjunta algunas
de las herramientas revisadas en el captulo anterior siguiendo el orden de las fases del
hacking tico, simulando en un ambiente local determinadas circunstancias para usar
las herramientas analizadas.
En este seccin se cubrir los siguientes aspectos:
4.2 Requerimientos
Para levantar este escenario se ha utilizado el siguiente software:
Tabla 11. Requerimientos para Laboratorio de Pruebas
Descripcin
Disponible en
https://www.virtualbox.org/wiki/Downloads
versin 4.3.24.
Mquina virtual de Kali
https://www.offensive-security.com/kali-linux-
vmware-arm-image-download/
**Metasploitable2
http://sourceforge.net/projects/metasploitable/
files/Metasploitable2/
85
RAM: 4GB.
Disco Duro: Superior a 50GB de espacio disponible.
Procesador: Dual Core.
4.3 Configuraciones
Las mquinas virtuales se han descargado en dos formatos: archivo OVA para Kali
Linux y un archivo VMDK para metasploitable2. Se debern crear las dos virtuales
utilizando Virtual Box, para la virtual metasploitbale2 en el paso de seleccin de disco
duro virtual se deber seleccionar el archivo vmdk existente. Mientras que para Kali
bastar con dar doble clic sobre el archivo OVA (Kali-Linux-1.1.0a-vbox-amd64.ova) y
presionar el botn importar de la pantalla que nos aparecer.
Las mquinas virtuales se configuran en modo HOST only o solo anfitrin, para
crear la red interna ir al men principal de Virtual Box -> Preferencias-> Red, luego
seleccionar redes solo anfitrin y clic sobre el botn de agregar. Con ello se habr
agregado la red interna vboxnet(), cuyo servidor DHCP puede observarse en la
figura.
Usuario: root
Contrasea: toor
Para cambiar la contrasea del usuario root, debemos abrir la consola de comandos
y escribir:
passwd root
Posterior a ello nos pedir que escribamos dos veces la nueva contrasea.
Esta virtual ya contiene las modificaciones al archivo sources.list que se indic en la
Seccin 3.7, nicamente debemos ejecutar los siguientes comandos para la
sincronizacin de paquetes locales, actualizacin de nuevas versiones de paquetes, sus
dependencias y para remover paquetes obsoletos del sistema:
apt-get update && apt-get upgrade && apt-get dist-upgrade
A la fecha en la que se escribe esta memoria, la virtual de Kali Linux solicita un
espacio en disco de aproximadamente 783MB para las respectivas actualizaciones.
aadiendo
datos
tanto
automticamente
(transformaciones)
como
4.4.1
Para realizar este anlisis, se requiere que la mquina virtual donde tenemos Kali
Linux tenga acceso a internet ya que como se indic anteriormente las
transformaciones se realizan en los servidores Paterva, para ello debemos abrir Virtual
Box, clic derecho en configuraciones de la virtual de Kali, clic sobre Red y el adaptador
que tengamos configurado (Adaptador 1), en la opcin conectado a seleccionar
NAT. Lgicamente debemos contar con internet en nuestra mquina host.
Al abrir Maltego por primera vez nos solicitar los datos de registro, en caso de no
haberlo realizado, se puede llenar el formulario web de registro dando clic en register
here, posterior a ello verificar en la bandeja de correo la recepcin del enlace para la
activacin del producto. Una vez activada la cuenta, cada vez que ingresemos con
nuestro usuario y contrasea se conceder una clave que habilita el uso de Maltego por
dos das. Acabado este tiempo se deber proceder a ingresar nuevamente el usuario y
contrasea.
87
Recomendaciones Previas:
4.4.2
Si bien es cierto hay informacin que puede ser obtenida por los datos pblicos de
una compaa, pero tambin podemos obtenerla por simple observacin o
investigacin y Maltego nos permite incorporarla manualmente a nuestro grfico. Para
este laboratorio local debemos regresar a la mquina de Kali a modo Host only o
slo anfitrin.
89
Recomendaciones Previas:
90
4.4.3
Recomendaciones Previas:
Es necesario leer con anticipacin las opciones con las que cuenta Nmap para
familiarizarse con la herramienta.
Nmap, al ejecutarse en consola, es sensible a maysculas y minsculas, por
tal motivo si uno de sus comandos es -O debe escribirse de tal manera
para que sea interpretado correctamente.
Para realizar esta segunda fase del hacking tico utilizando Nmap se debe:
1. En el men de Kali, clic en Applications- Kali Linux- Top 10 Security Tools
nmap, o clic sobre la consola y escribir lo que indica el siguiente paso.
2. En la consola escribir para un anlisis completo (-sT) con deteccin de
sistema operativo (-O) y exportar los resultados en formato XML (-oX) a un
archivo llamado analisis.xml dentro de la carpeta Nmap que est en el
escritorio.
El comando sera el siguiente:
nmap sT O oX Desktop/Nmap/anlisis.xml 192.168.56.102
3. Al ejecutarlo veremos el listado de puertos abiertos y el sistema operativo
que corre en el equipo Metasploitable2.
En la figura que se muestra a continuacin se puede observar tanto los resultados de
consola como el archivo XML generado.
91
En este anlisis hemos detectado los puertos abiertos y qu servicios corren en cada
uno de esos puertos, adems conocemos que la mquina cuenta con un sistema
operativo con el kernel de Linux 2.6. Estos datos sern necesarios para la etapa de
explotacin.
4.4.4
Zap, para llamarlo brevemente, es una herramienta til para conocer las
vulnerabilidades de una pgina web y como se conoce que en metasploitable2, la
mquina virtual, existen varios proyectos web levantados, los siguientes pasos guiarn
hacia el conocimientos de unas cuantas de estas vulnerabilidades.
Los pasos a seguir son los siguientes:
1. Abrir la aplicacin que se encuentra en el men Applications- Kali Linux- Web
Applications- Web Applications Proxy- owasp-zap.
2. Aparecer una ventana con la licencia de uso de la herramienta, para aceptar
clic en Accept.
3. Cuando se abre el aplicativo, salta una ventana con la pregunta Desea
mantener la sesin de ZAP?:
o Mantener la sesin almacenada en el directorio por defecto con el
nombre basado en la fecha actual.
o Mantener la sesin especificando donde almacenarla*.
o No desea almacenar la sesin que se abrir.
o Recordar la opcin para futuros sesiones.
92
El anlisis Quick Scan ejecuta un spider para descubrir las URL en el sitio y
un escaneo activo para encontrar vulnerabilidades potenciales del sitio.
Si se deseara hacer un anlisis ms profundo al website se debe configurar el
proxy en el navegador web de la siguiente forma:
1. Abrir el navegador web Iceweasel.
2. Clic en el icono del men que se encuentra en la parte superior derecha.
3. Clic en Preferences.
93
4.
5.
6.
7.
4.4.5
5.
94
6.
7.
8.
95
4.4.6
ejecucin del comando sysinfo, se crear para ello una pgina donde es
posible incluir texto, imgenes. Clic derecho sobre la carpeta Explotacin,
luego seleccionar New Child Page y pegar los datos que obtuvimos de la
consola, tambin podemos realizar un print screen y luego aadir la imagen
como se realiz en el paso 4.
7. Una vez que se ha terminado las pruebas sobre el/los equipos, se importar
el archivo en formato HTML, para esto, clic en File-> Export Notebook->
HTML.
8. Ubicarse en la carpeta donde se desea almacenar los resultados y clic en
Export.
Si se dirige a la ruta donde se guard el reporte podr notar que cuenta con una
carpeta dentro de la cual esta el arhcivo index.html que es el que se debe abrir
para ver todos los datos que fueron registrados.
97
98
99
Bibliografa
[1] A.
Charles.
(2014,
Septiembre)
The
Guardian.
[Online].
http://gu.com/p/4x7fv/sbl
[2] D. Sanger and J. Hirschfeld. (2015, Junio) The New York Times. [Online].
http://nyti.ms/1M8MiRG
[3] 2013/2014
Informe
Global
sobre
Fraude.
(2014)
Kroll.
[Online].
for
Security
and
Open
Methodologies.
[Online].
http://www.isecom.org/mirror/OSSTMM.3.pdf
[13] J. Broad and A. Bindner, Hacking with Kali, First edition ed., Chris Katsaropoulos,
Ed. Massachusetts, United States: Benjamin Rearick, 2014.
[14] Offensive
Security.
(2015)
Kali
Linux
http://docs.kali.org
100
Official
Documentation.
[Online].
Security.
(2015)
Metasploit
Unleashed.
[Online].
https://www.offensive-security.com/metasploit-unleashed
[21]
SET User Manual Manual Made for SET 6.0. (2014) TrustedSec. [Online].
https://github.com/trustedsec/social-engineertoolkit/blob/master/readme/User_Manual.pdf
Combs
and
Colaboradores.
(2015)
Wireshark.
[Online].
https://www.wireshark.org
[28] T.
Nardi.
(2015)
Digifail.
[Online].
http://www.digifail.com/software/bluelog.shtml
[29] M. Kershaw. (2015) Kismetwireless. [Online]. http://www.kismetwireless.net
[30] Solar Designer. (2015) Openwall. [Online]. http://www.openwall.com/john/
[31] RainbowCrack Project. (2015) Project RainbowCrack. [Online]. http://projectrainbowcrack.com/index.htm
[32] Van Hauser. (2014, Diciembre) THC-Hydra. [Online]. https://www.thc.org/thc-
101
hydra/
[33] W. Alcorn. Beef Project. [Online]. http://beefproject.com
[34] B Damele and M. Stampar. Sqlmap. [Online]. http://sqlmap.org
[35] Cryptcat. [Online]. http://cryptcat.sourceforge.net
[36] Ohdae.
(2012)
GitHub
Intersect
2.5.
[Online].
https://github.com/deadbits/Intersect-2.5
[37] Kamorin.
(2013,
Octubre)
GitHub
DHCPig.
[Online].
https://github.com/kamorin/DHCPig
[38] (2010) Inundator. [Online]. http://inundator.sourceforge.net
[39] The Hackers Choice. (2011) THC. [Online]. https://www.thc.org/thc-ssl-dos/
[40] C. Tumbleson and R. Winiewski. (2015) A tool for reverse engineering Android
apk files. [Online]. http://ibotpeaches.github.io/Apktool/
[41] E. Teran. (2015) GitHub Edb-Debugger. [Online]. https://github.com/eteran/edbdebugger
[42] Google
Inc.
(2015)
Android
Developers.
[Online].
http://developer.android.com/index.html
[43] M. De Scheemaecker. (2015) Arduino. [Online]. https://www.arduino.cc
[44] Gremwell
BVBA.
(2014)
Gremwell.
[Online].
http://www.gremwell.com/what_is_magictree
[45] B.
Carrier.
(2015)
Autopsy
Forensic
Browser.
[Online].
(2014)
Chkrootkit.
[Online].
http://sleuthkit.org/autopsy/
[46] N.
Murilo
and
Steding-Jessen.
http://www.chkrootkit.org
102