Informe Ethical Hacking

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 13

REPORTE DE PRUEBAS DE

PENETRACIÓN
Inicio del Test: 3 de junio de 2023 Fin del Test: 11 de junio de 2023 .

Cyber Intelligence Agency and Pentesting


Ing. Ivan Avendaño Morales
3 Pnt. 408 Tepeaca, Puebla.
2231061250
RESUMEN
El presente informe de prueba de penetración a los sistemas Linux y Windows
server, explica de manera técnica como ejecutiva el proceso que se llevo a cabo
para detectar, explotar y generar las recomendaciones para mitigar las
vulnerabilidades encontradas.

Para realizar el Pentesting primero se definió una metodología de trabajo basada


en las metodologías OSSTMM, NIST SP-800-115 y OWASP Top Ten para la etapa
de identificación de vulnerabilidades. Se utilizó como herramienta de software el
sistema operativo Kali Linux, orientado a la seguridad informática. Se ejecutaron las
4 etapas del Pentesting con las herramientas y comandos de Kali Linux:
Reconocimiento o Recolección de Información, Escaneo o Análisis de
Vulnerabilidades, Explotación de Vulnerabilidades y Post Explotación.

Luego se realizó el análisis de las vulnerabilidades encontradas asociándolas a las


amenazas que podrían aprovecharse de las mismas. Posteriormente se recomendó
los controles de seguridad apropiados por cada vulnerabilidad a fin de cerrarlas.

Se concluyó que la aplicación de Pentesting permitió identificar y clasificar las


vulnerabilidades de acuerdo a su nivel de gravedad así mismo se recomendaron los
controles de seguridad para reducir el impacto negativo de las vulnerabilidades.

2
TABLA DE CONTENIDO

INTRODUCCIÓN ----------------------------------------------------------------------------- 04
METODOLOGÍA ----------------------------------------------------------------------------- 05
HERRAMIENTAS-----------------------------------------------------------------------------06
Nmap--------------------------------------------------------------------------------------------------06
Netdiscover------------------------------------------------------------------------------------------07
Metaesploit------------------------------------------------------------------------------------------07
DESARROLLO DEL ATAQUE---------------------------------------------------------------08
Identificar Los Servicios --------------------------------------------------------------------------08
Detección de Sistema Operativo y Versiones ---------------------------------------------------------09

Explotación de vulnerabilidades -------------------------------------------------------------------------10

CONCLUSIONES ------------------------------------------------------------------------------14
RECOMENDACIONES -----------------------------------------------------------------------13

3
INTRODUCCIÓN

En la actualidad, la ciberseguridad ha tomado un papel muy importante en cuanto


al aseguramiento de la información y los datos personales. Desde un usuario que
compra un artículo por internet, pasando por una empresa que desarrolla software
o una institución oficial que gestiona datos personales de los ciudadanos de un país.
Todos estos entornos hacen uso de equipos informáticos y, por lo tanto, son
potencialmente susceptibles de sufrir ataques informáticos por parte de hackers.

Para poder prevenir estos ataques, es necesario familiarizarse y tener


entendimiento de todos los dispositivos que forman parte de una red y/o de la
infraestructura informática de una empresa u organizacion, revisar frecuentemente
que la configuración de los equipos sea la correcta y gestionar las actualizaciones
de software de una forma eficaz. Asimismo, también es importante que los usuarios
tengan conocimiento de los riesgos que existen si no se tienen en cuenta algunas
medidas básicas de seguridad.
Con el objetivo de verificar que la seguridad de los sistemas de una organización es
la adecuada, se realizó un penetration testing, donde se detallarán los pasos,
herramientas y la metodología utilizada.

4
METODOLOGÍA

Con el objetivo de realizar el Penetration Test de la mejor forma posible se ha


seguido el estándar Penetration Testing Execution Standard (PTES) y El proyecto
OWASP Top 10.
Dentro de este procedimiento se han seguido todas las fases del proceso. Por otro
lado, todas las herramientas que se han utilizado han sido de libre distribución y
disponibles en el sistema operativo Kali Linux, estas herramientas han sido
principalmente:

• Metasploit
• Netdiscover
• Nmap

En primer lugar se realizó una reconocimiento de los equipos pertenecientes a la


red, y se identificó el objetivo a atacar, posteriormente se hace un escaneo de
puertos, y obtener más información en donde del mismo se han encontrado una
serie de vulnerabilidades, que, posteriormente y con la ayuda de las herramientas
previamente nombradas, se han explotado confirmando así la existencia de dichas
vulnerabilidades.

Debido a que no se obtuvo información especifica de los equipos con un alto grado
de vulnerabilidad, se realizaron pruebas de Caja Gris y Caja Negra.

5
HERRAMIENTAS

Nmap
Para realizar el escaneo de los puertos utilizaremos la herramienta nmap. En breves
palabras Nmap o “Network Mapper” es una herramienta gratuita y de código abierto
que se utiliza para el análisis de redes y las auditorías de seguridad. Utiliza el envío
de paquetes para determinar qué equipos están disponibles en la red, qué servicios
ofrecen los mismos, qué sistemas operativos utilizan y muchas más características.
[-p-]: Se utiliza para indicar que se quiere escanear todo el rango de puertos.

[–open]: Se usa para que solo analice los puertos abiertos, ya que son los que nos interesan
para infiltrarnos en la máquina.

[-sS]: Hace que el escaneo utilice la técnica TCP SYN, la cual omite el último paso del TCP
handshake enviando un RST siendo así invisible para los históricos del sistema.

[-sV]: Habilita la detección de servicio, para detectar que está ejecutándose detrás de los
puertos abiertos.

[-T5]: Habilita la plantilla más rápida para el escaneo, ya que estamos en un entorno
controlado que no tiene firewall nos interesa escanear lo más rápido posible.

[-Pn]: Deshabilita el escaneo ping, ya que nmap previamente a los escaneos identifica si las
máquinas están encendidas con un escaneo ping y al estar en un entorno controlado
omitimos esa prueba, ya que sabemos que el host está activo.

[-O]: Activa la detección de sistema operativo, para que Nmap trate de identificar el sistema
operativo de la máquina escaneada, es decir realice fingerprinting.

[-vvv]: Activa la verbosidad en su máximo modo, para que según vaya descubriendo puertos
abiertos y sus respectivas versiones los muestre por consola.

[-oG]: Exportamos los resultados en formato grep al fichero allPorts.

6
MetaSploit
La herramienta MetaSploit es un programa de software libre, concretamente
desarrollado para ayudar al usuario en las auditorias de seguridad. MetaSploit
provee de una gran cantidad de exploits, que se pueden ejecutar contra máquinas
que presenten las vulnerabilidades para las que el exploit ha sido desarrollado.
Además MetaSploit permite importar y exportar los exploits de la plataforma.
También tiene una serie de shell codes , como por ejemplo el de una reverse shell
en python.
En este Informe se usará para explotar vulnerabilidades que son muy costosas en
cuanto a tiempo se refiere, debido a que la intención del mismo es mostrar tantos
fallos de seguridad y técnicas de Pentesting como sea posible.
En conclusión MetaSploit bien usado es una herramienta muy versátil, que nos
puede ayudar de muchísimas formas a la hora de realizar una auditoría , ya que una
vez encontrada la vulnerabilidad es muy fácil explotarla.

Hay veces que los exploits hay que modificarlos, aunque no suele ser el caso, ya
que la plataforma nos permite indicarle la dirección ip de la víctima o el puerto en el
que está el servicio que queremos explotar.

Netdiscover
Netdiscover es una herramienta activa/pasiva para el reconocimiento de
direcciones, desarrollada principalmente para redes inalámbricas sin servidor dhcp,
cuando se está realizando wardriving. Y también puede ser utilizada en redes con
hub o switch.

Construido sobre libnet y libcap, puede detectar de manera pasiva hosts en


funcionamiento, o búsqueda de ellos, enviando solicitudes ARP, esto también
puede ser utilizado para inspeccionar el tráfico de red ARP, o encontrar direcciones
de red utilizando el modo de auto escaneo, lo cual puede escanear por redes locales
comunes.
Ejecutar la herramienta netdiscover en modo activo. La opción “-i” define el
dispositivos de red, para esta práctica “eth0”. La opción “-r” define el rango que se
escaneará.

7
DESARROLLO DEL ATAQUE

Identificar Los Servicios


Para el uso de descubrir host y servicios en una red Informática se usa la
herramienta de NMAP, lo cual se realiza una exploración con el uso de dominios o
host que ayuda a detectar los puertos los cuales son:

• Abierto: El estado abierto indica que una aplicación en el sistema de destino


está escuchando activamente las conexiones / paquetes en ese puerto
• Cerrado: El estado cerrado indica que no hay ninguna aplicación escuchando
en ese puerto
• Filtrado: El estado filtrado indica que un firewall, un filtro o algún tipo de
obstáculo de red bloqueando el puerto
• Sin filtro. El estado sin filtro indica que los puertos están respondiendo a las
sondas

En primer lugar se realizó un reconocimiento de la red para identificar al objetivo a


atacar y para posteriormente hacer un escaneo de los puertos que posiblemente se
encuentren abiertos.

8
Una vez se identificó la dirección del objetivo se aplicó un escañero de puertos para
obtener más información de estos y evaluar en cual podíamos obtener mejores
resultados, vulnerarlo.

Detección de Sistema Operativo y Versiones


Nmap es conocido por tener el sistema operativo más completo y las bases de datos
de huellas digitales de servicio que ayuda a buscar vulnerabilidades de seguridad o
que monitorean sus redes para detectar cambios no autorizados. Para la detección
del sistema operativo, se escribe el código Nmap –O a su comando de escaneo,
para identificar el sistema operativo.
Nmap tiene una bandera especial para activar la detección agresiva y es “–A” la
cual permite la detección del sistema operativo, la detección de versiones, el
escaneo de scripts y el traceroute.

9
Se detecta información valiosa acerca del host la cual incluye en un solo código que
es (-A) las cuales son: Sistema operativo (-O), detección de versiones (-sV),
escaneo de scripts(-sC) y el traceroute (--traceroute) también se identifica el tipo de
puerto (abierto, cerrado, filtrado), asimismo el servicio que brinda cada puerto como,
ftp, ssh, http y otros, también la versión respectiva de cada puerto con las
características adicionales para un mejor análisis.

Explotación de vulnerabilidades
Se trata de obtener accesos a otros sistemas, a computadoras, servidores,
servidores web, por lo que aplicaremos técnicas de intrusión para identificar las
vulnerabilidades como puertas abiertas, puntos débiles y los SO usados en los
cuales se aprovecha las vulnerabilidades.
Para lograr esto se hizo uso de la herramienta metaesploit, con la información
obtenida durante el escaneo de puertos, servicios y su correspondiente versión, se
procede a hacer una búsqueda de algún script que nos ayude a obtener el acceso
a las carpetas del sistema.

10
El resultado de la búsqueda nos arroja que se encontró un exploit disponible para
se usado, el siguiente paso es hacer uso de dicho exploit.

Ya aplicado dicho exploit solo nos queda buscar el las carpetas donde podemos
obtener información valiosa como lo es el nombre de usuario y su password.

11
CONCLUSIONES

Actualmente dentro de la informática el campo al que conocemos como


ciberseguridad sigue en constante desarrollo, tanto su lado ofensivo, como su lado
defensivo. Asimismo a la par que evolucionan las defensas aplicadas por las
organizaciones avanza el desarrollo de ciberataques mucho mas devastadores,
planeados y sofisticados. Además en ellos se realiza un estudio de la víctima para
identificar los servicios críticos de la organización y después de haberlos
comprometido extorsionar a la víctima, ya sea con filtrar información, denegar sus
servicios o encriptar sus datos.
El Pentesting intenta acabar con los problemas de seguridad haciéndose pasar por
cibercriminales, detectando tantas vulnerabilidades como sea posible por un equipo
profesional, para así encontrar las fallas de seguridad del cliente e intentar que las
arregle antes de que haya consecuencias fatales. Es bastante díficil no encontrar
ninguna vulnerabilidad al realizar una auditoría a una empresa, ya que siempre se
suele quedar algo expuesto.
Desgraciadamente, se sigue dando menos importancia de la necesaria a la
ciberseguridad, destinando poco presupuesto a la misma o simplemente ignorando
las recomendaciones hechas por los profesionales del sector, aunque hay una clara
tendencia para la mejoría del mismo.
En este Informe se han expuesto vulnerabilidades en un entorno controlado como
es la máquina MetaSploitable. A día de hoy se siguen encontrando vulnerabilidades
básicas en muchísimas empresas. Generalmente en la empresa el usuario es el
punto débil e intenta evitar muchas medidas de seguridad implementadas como por
ejemplo el doble factor de autenticación o la política de contraseñas.
Finalmente, el Pentesting es una herramienta muy útil bien usada, pero no sirve de
nada si la concienciación de los usuarios no es la suficiente, debido a que si un
servicio está bien protegido y con una buena configuración, pero se obtienen unas
credenciales válidas debido a que un usuario cae en una campaña de Phishing se
podrá acceder al sistema.
Por lo tanto queda mucho camino por recorrer, sobre todo en la concienciación del
usuario con un perfil no técnico.

12
RECOMENDACIONES

1. Es recomendable publicar información solo que sea estrictamente necesaria


acerca de la institución, para disminuir el impacto de ataques de recolección de
información, se recomienda pagar por privacidad en los servicios directorios
WHOIS, servidores de correo y DNS
2. Se recomienda a la alta dirección, llevar a cabo evaluaciones periódicas del
análisis de vulnerabilidades para determinar los controles de seguridad para operar
como es debido y producir el resultado deseado.
3. Mantener en discreción la información y apegarse a las políticas de seguridad
para contribuir con la seguridad de la información a nivel institucional
4. Se recomienda capacitar y dar charlas preventivas a los trabajadores sobre la
seguridad de la información a los que se exponen, para lograr tener conocimiento
de las soluciones frente a los mismos.

13

También podría gustarte