0% encontró este documento útil (0 votos)
246 vistas22 páginas

Ciberseguridad: Lección 11

Este documento presenta técnicas de explotación utilizadas en ethical hacking. Explica ataques de fuerza bruta como el uso de diccionarios y fuerza bruta. Luego describe Exploit DB, un sitio que alberga exploits y vulnerabilidades. Finalmente, introduce Metasploit Framework, una herramienta para identificar, explotar y realizar postexplotación de vulnerabilidades. El documento provee un ejemplo práctico del uso de Exploit DB y Metasploit para evaluar una vulnerabilidad en un servidor FTP a través de la apertura remota de una

Cargado por

Ricardo Sanchez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
246 vistas22 páginas

Ciberseguridad: Lección 11

Este documento presenta técnicas de explotación utilizadas en ethical hacking. Explica ataques de fuerza bruta como el uso de diccionarios y fuerza bruta. Luego describe Exploit DB, un sitio que alberga exploits y vulnerabilidades. Finalmente, introduce Metasploit Framework, una herramienta para identificar, explotar y realizar postexplotación de vulnerabilidades. El documento provee un ejemplo práctico del uso de Exploit DB y Metasploit para evaluar una vulnerabilidad en un servidor FTP a través de la apertura remota de una

Cargado por

Ricardo Sanchez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 22

Lección 11

CIBERSEGURIDAD

MÓDULO IV: Ethical Hacking.


Técnicas de explotación

Reservados todos los derechos Instituto Superior de Artes y Ciencias de la Comunicación S.A. No se permite copiar, reproducir, reeditar,
descargar, publicar, emitir, difundir, de forma total o parcial la presente obra, ni su incorporación a un sistema informático, ni su transmisión en
cualquier forma o por cualquier medio (electrónico, mecánico, fotocopia, grabación u otros) sin autorización previa y por escrito de Instituto
Superior de Artes y Ciencias de la Comunicación S.A. La infracción de dichos derechos puede constituir un delito contra la propiedad intelectual.
Lección 11 | Ciberseguridad 02

Índice

Introducción 04
1. Ataques de fuerza bruta 05
1.1. Uso de diccionarios 05
1.2. Uso de fuerza bruta 05
2. Exploit DB 06
3. MSF (Metasploit Framework) 10
3.1. Generalidades de MSF 11
3.2. Uso de auxiliares 14
3.3. Uso de exploit 15
3.4. Uso de postexplotación 16
Comentario final 20
Referencias 21
Lección 11 | Ciberseguridad 03

Aprendizajes
esperados
• Emplear técnicas de ethical hacking para
visualizar los niveles de seguridad dentro
de la organización.
Lección 11 | Ciberseguridad 04

Introducción
Posterior a las fases iniciales de un ethical hacking donde se recopila información sobre un objetivo,
analizadas anteriormente, en esta lección se revisarán las técnicas de explotación de vulnerabilidades
detectadas. Estas técnicas pueden afectar directamente a aplicaciones desactualizadas que se utilizan
en un sistema operativo o afectan las debilidades propias del sistema operativo que no se encuentra
actualizado. Existe una amplia variedad de técnicas empleadas por los atacantes o los pentester, las
que en su mayoría tienen una estructura similar, las cuales pueden realizar ataques de contraseñas
para acceder a un sistema o aprovecharse de vulnerabilidades conocidas, presentes en sistemas
desactualizados. Una de las herramientas ampliamente utilizadas para la realización de este tipo de
pruebas es Metasploit Framework, la que permite ejecutar el uso de diferentes módulos asociados a la
identificación de vulnerabilidades, la explotación y la postexplotación de estas. En esta lección se
analizarán estas etapas utilizando un ambiente controlado para la ejecución de estas técnicas.
Lección 11 | Ciberseguridad 05

1. Ataques de fuerza bruta


Una de las técnicas empleadas por los atacantes para acceder a un sistema es la utilización de ataques
de contraseñas, los cuales consisten en realizar una serie de intentos con usuarios y contraseñas con
el fin de ingresar a un sistema. Estas técnicas se pueden clasificar en dos grupos principales, que
consisten en el uso de diccionarios y el uso de fuerza bruta los cuales se describen a continuación.

1.1. Uso de diccionarios


El uso de diccionarios es una de las técnicas más eficientes para identificar contraseñas en sistemas
que utilizan palabras conocidas o derivaciones de estas. Consiste en tener un listado con palabras de
uso común, las cuales se pueden crear dependiendo del usuario, idioma u otras variables que
comúnmente utilizan los usuarios para la configuración de las contraseñas.

1.2. Uso de fuerza bruta


Este tipo de técnicas consisten en realizar todas las combinaciones posibles con los caracteres
definidos, en teoría si se utilizan todos los caracteres esta técnica debiera ser 100% efectiva. El
inconveniente es el tiempo que puede demorar en encontrar la contraseña, por la cantidad de
combinaciones necesarias.

En este módulo se analizarán otro tipo de técnicas para acceder a un sistema, las cuales se basan en
debilidades de las aplicaciones o los sistemas operativos. En el capítulo 12 se retomarán las técnicas
de ataques de contraseñas a archivos.
Lección 11 | Ciberseguridad 06

2. Exploit DB
Exploit Database es un proyecto sin fines de lucro mantenido por la organización Offensive Security,
este sitio contiene una amplia variedad de softwares vulnerables y exploits que permiten aprovechar
estas vulnerabilidades. Además, pose una base de datos para la realización de búsquedas en Google
denominada GHDB (Google Hacking Data Base), la cual permite el uso de este buscador como
herramienta de OSINT. También contiene algunos documentos relacionados con investigaciones sobre
la explotación de vulnerabilidades en sistemas operativos, aplicaciones y otros.

A continuación, se revisará un ejemplo de como se puede utilizar este sitio para estudiar la forma de
explotar una vulnerabilidad. Para este ejemplo, se utilizará el mismo servicio FTP utilizado en la lección
10 y un Windows 7 de 64 bits. La aplicación utilizada corresponde a “Easy File Sharing FTP Server 3.5”,
esta versión vulnerable puede ser obtenida de este sitio, al igual que el exploit que permite
comprometer el servicio. En la siguiente figura se puede apreciar el sitio mencionado anteriormente
con las descargas disponibles para la realización de las pruebas.

Figura 1
Exploit DB

Nota. Elaboración propia.


Lección 11 | Ciberseguridad 07

Como se puede observar en la imagen, existen ciertos campos de interés para este ejemplo, los cuales
se detallan a continuación:

• EDB-ID: Identificador de la vulnerabilidad, asignado por quienes administran el sitio.


• CVE: Identificador mantenido por Mitre Corporation, que permite la identificación de fallas de
seguridad de forma única.
• Autor: Usuario que publicó la información relacionada con el fallo.
• Type: Este campo permite identificar la forma de explotación de esta, en este caso se indica
“REMOTE”, lo que indica que este puede ser comprometido de forma remota.
• Plataform: Indica el sistema operativo donde se utiliza la aplicación vulnerable.
• Date: Fecha de publicación de la información en el sitio.
• Exploit: Mecanismo que permite la explotación de la debilidad detectada.
• Vulnerable App: Permite descargar la aplicación vulnerable para la realización de pruebas.

A continuación se realizará el proceso de evaluación de esta vulnerabilidad, donde los pasos serán los
siguientes:

• Paso 1: Se iniciará el servicio FTP descargado desde https://www.exploit-db.com/exploits/33538


(este es el mismo servicio FTP instalado en la lección 10).
• Paso 2: Desde el Kali Linux se descargará el exploit que permite atacar este servicio (ver figura
que sigue a continuación).

Figura 2
Ambiente controlado para realización de explotación

Nota. Elaboración propia.

• Paso 3: Una vez descargado este exploit se revisará y será adaptado para realizar la
explotación de la máquina Windows. Para este caso es necesario realizar la edición del archivo
descargado (33538.py) y cambiar la dirección IP que permite direccionar el ataque. Antes de
realizar este proceso cambiamos los permisos del archivo como se observa a continuación
(Figura 3) y se edita con nano.
Lección 11 | Ciberseguridad 08

Figura 3
Edición exploit

Nota. Elaboración propia.

Una vez que se comienza a editar, se puede observar el detalle del archivo donde se indica la
descripción del exploit y la sección denominada “shellcode”. Esta sección permite definir qué se
realizará durante la explotación de este, en este caso con el objetivo de evaluar la vulnerabilidad solo
se abrirá la calculadora en el host remoto.

Figura 4
Contenido del exploit 33538.py

Nota. Elaboración propia.

Una vez editado el archivo verificamos que los cambios se hayan realizado de acuerdo con lo indicado
anteriormente, en este caso para revisar el final del archivo se utilizará el comando “tail”, donde se
puede apreciar el cambio de dirección IP por la de la máquina Windows (ver Figura 5).
Lección 11 | Ciberseguridad 09

Figura 5
Visualización de cambios realizados en exploit

Nota. Elaboración propia.

En este caso, como se puede ver en la descripción del exploit, está construido en Python, el cual
debemos ejecutarlo con este interprete. En la siguiente figura se puede apreciar cómo se ejecuta y abre
la calculadora en el Windows remoto.

Figura 6
Ejecución de exploit de forma remota

Nota. Elaboración propia.

En este caso se utilizó el ejemplo de la calculadora, el cual puede perfectamente ser reemplazado por
alguna opción que permita la administración remota del dispositivo. Este proceso manual se puede
automatizar utilizando herramientas que permiten facilitar este proceso. Una de las herramientas más
conocidas y usadas para este objetivo es Metasploit, la cual se revisará a continuación.
Lección 11 | Ciberseguridad 10

3. MSF (Metasploit Framework)


Metasploit es una aplicación de código abierto que facilita el trabajo de pentesting. Actualmente posee
dos versiones disponibles en su sitio web, las cuales corresponden a la versión Pro (pagada) y la
versión Framework (gratuita), las diferencias se pueden analizar en el siguiente enlace:
https://www.rapid7.com/products/metasploit/download/editions/

Enlace de interés
Se recomienda el siguiente curso gratuito en línea:

https://www.dragonjar.org/curso-gratuito-online-de-introduccion-a-metasploit.xhtml
Lección 11 | Ciberseguridad 11

3.1. Generalidades de MSF


En este ejemplo se utilizará una versión anterior de Kali Linux, la cual puede ser usada de forma live o
instalada. Se descartó la opción de usar la última versión de Kali, ya que se han reportado algunos
fallos relacionados con esta. Para el siguiente ejemplo se utilizó la versión 2018.3a de Kali Linux y un
Windows 7 de 64 bits.

Para comenzar se inicia MSF desde la barra de tareas, la cual abre una consola desde donde se puede
operar esta herramienta (ver Figura 7).

Figura 7
Inicialización de MSF

Nota. Elaboración propia.


Lección 11 | Ciberseguridad 12

En este ejemplo no se realizará el proceso completo de escaneo revisado en la lección 10, pero se
revisarán algunas opciones de NMAP, las cuales pueden ser ejecutadas directamente en la consola
de MSF como se observa a continuación en donde realizamos un escaneo de puertos utilizando la
opción sS:

Figura 8
Identificación de host activos

Nota. Elaboración propia

Del resultado obtenido de este escaneo se observan varios puertos abiertos relacionados con servicios
presentes en la máquina Windows, en este caso pondremos atención al puerto 445, el cual presenta
algunas vulnerabilidades que permiten que un atacante tome control completo del dispositivo.

A continuación se analiza el puerto 445, el cual es revisado con los scripts de NMAP en busca de
vulnerabilidades. En este caso, como se puede ver en la siguiente figura, este sistema operativo es
asequible y se ha detectado una vulnerabilidad asociada al CVE: 2017-0143.
Lección 11 | Ciberseguridad 13

Figura 9
Análisis de vulnerabilidades con NMAP

Nota. Elaboración propia

A continuación, desde la consola de MSF se usará el comando “search” en búsqueda de algún exploit
y/o auxiliares asociados al CVE identificado anteriormente que permitan validar la información
obtenida anteriormente con NMAP.

Figura 10
Búsqueda de módulos asociados al CVE: 2017-0143

Nota. Elaboración propia

En primera instancia nos ocuparemos del uso de auxiliares, el cual se describe a continuación.
Lección 11 | Ciberseguridad 14

3.2. Uso de auxiliares


Seguidamente se puede observar el uso del auxiliar para validar que efectivamente este dispositivo es
vulnerable, el cual se ejecuta como se observa en la Figura 11.

Figura 11
Uso de auxiliares

Nota. Elaboración propia

3.3. Uso de exploit


A continuación, se realizarán los siguientes pasos:

• Uso del exploit /Windows/smb/ms17_010_eternalblue


• Definición del host a atacar con el comando “set rhost”
• Ejecución del exploit

Para el uso del exploit, solo se debe indicar con el comando “use” y la ruta del exploit, en este caso la
ruta fue obtenida del comando “search”. Una opción para identificar que parámetros adicionales son
necesarios configurar para que funcione, es usando el comando “show options” (el cual revisaremos
posteriormente en este mismo documento). En este caso, solo es necesario definir la dirección IP del
host remoto que se desea atacar. Esto se hace a través del comando “set rhost” y posteriormente se
ejecuta el ataque con el comando “run”. Este proceso puede ser analizado en la Figura 12, en el cual se
puede observar que posterior a la ejecución del exploit se obtiene acceso a la máquina con Windows.
Lección 11 | Ciberseguridad 15

Figura 12
Explotación de vulnerabilidad en Windows

Nota. Elaboración propia


Lección 11 | Ciberseguridad 16

3.4. Uso de postexplotación


Luego del proceso de explotación, ya existe una conexión remota al Windows que permite realizar
modificaciones usando la interfaz de línea de comandos. Se utilizará la combinación de teclas ctrl+z,
que nos indicará si se envía la sesión a segundo plano, a lo que se indica que “sí” (este proceso puede
verse en la Figura 13).

Figura 13
Conexion al Windows realizada con el exploit

Nota. Elaboración propia

Como se puede ver, la sesión no se ve activa, pero si se quiere validar que está efectivamente sigue
activa, se utiliza el comando “sessions”, el cual indica el tipo de conexión y los sockets TCP/IP
involucrados en la comunicación. Se puede indicar además que la sesión posee el ID 1, valor que será
utilizado posteriormente.

Figura 14
Identificación de la sesión

Nota. Elaboración propia

Se utiliza el módulo de postexplotación “Shell_to_meterpreter” y se revisan las opciones para


identificar los valores a completar en el uso de este, según lo que se observa en la Figura 15.
Lección 11 | Ciberseguridad 17

Figura 15
Opciones para el módulo de postexplotacion

Nota. Elaboración propia

Como se aprecia en la figura anterior, el valor para la sesión es necesario ingresarlo según se indica en
la figura; el host local tampoco es requerido, en ese caso asignamos la sesión 1 (como se aprecia en la
Figura 14) e indicamos el host atacante que es el 10.0.2.6. Luego iniciamos este módulo de
postexplotación en segundo plano con la opción –j

Figura 16
Ejecución del módulo de postexplotación

Una vez iniciado este módulo, al revisar las sesiones activas en la conexión, se puede apreciar que
existen dos sesiones (ver Figura 17):
Lección 11 | Ciberseguridad 18

Figura 17
Visualizacion de las sesiones obtenidas

Nota. Elaboración propia

Ahora es posible interactuar con ambas sesiones creadas, en este caso usaremos la sesión controlada
por Meterpreter, la cual posee más opciones en comparación a las funcionalidades de la interfaz de
línea de comandos nativa de Windows. Con el comando “?”, se pueden ver las opciones para este
módulo, como se observa en la Figura 18.

Figura 18
Cambio a la sesión 2

Nota. Elaboración propia

Luego se cargará la extensión “espia”, la cual permite realizar una captura de pantalla en el
computador remoto, como se puede ver en la Figura 19.
Lección 11 | Ciberseguridad 19

Figura 19
Uso de extención “espia”

Nota. Elaboración propia

Para finalizar se cargará un módulo con el objetivo de obtener credenciales del dispositivo, el cual se
puede ver en la Figura 20 donde se han obtenido las credenciales para el usuario que inició sesión en
el Windows.

Figura 20
Uso de módulo hashdump

Nota. Elaboración propia


Lección 11 | Ciberseguridad 22

Comentario final
Se estudió una de las herramientas ampliamente usadas para la explotación de sistemas es MSF, la
cual fue analizada en esta lección. Esta etapa es una de las más importantes en el proceso de un
hacking ético, ya que esta etapa permite validar que efectivamente el sistema es propenso a ser
explotado por un atacante. Ciertamente las etapas anteriores son fundamentales para identificar los
sistemas a explotar, pero esta etapa estudiada permitirá entregar evidencia concreta de las
debilidades de un sistema. Es importante además de conocer este tipo de herramientas que
automatizan el proceso, también conocer las formas de probar exploits de forma manual.

REMUNERACIÓN
LÍQUIDA
Lección 11 | Ciberseguridad 23

Referencias
González, P., (2015). Ethical Hacking: Teoría y práctica para la realización de un pentesting. Madrid,
España.

González, P., (2020) Metasploit para pentesters. Quinta Edición. Madrid, España: Editorial 0xword.
PARA REFERENCIAR ESTE DOCUMENTO, CONSIDERE:
IACC (2020). Módulo IV. Ethical hacking. Ciberseguridad. Lección 11.

También podría gustarte