Informe Ethical Hacking
Informe Ethical Hacking
Informe Ethical Hacking
PENETRACIÓN
Inicio del Test: 3 de junio de 2023 Fin del Test: 11 de junio de 2023 .
2
TABLA DE CONTENIDO
INTRODUCCIÓN ----------------------------------------------------------------------------- 04
METODOLOGÍA ----------------------------------------------------------------------------- 05
HERRAMIENTAS-----------------------------------------------------------------------------06
Nmap--------------------------------------------------------------------------------------------------06
Netdiscover------------------------------------------------------------------------------------------07
Metaesploit------------------------------------------------------------------------------------------07
DESARROLLO DEL ATAQUE---------------------------------------------------------------08
Identificar Los Servicios --------------------------------------------------------------------------08
Detección de Sistema Operativo y Versiones ---------------------------------------------------------09
CONCLUSIONES ------------------------------------------------------------------------------14
RECOMENDACIONES -----------------------------------------------------------------------13
3
INTRODUCCIÓN
4
METODOLOGÍA
• Metasploit
• Netdiscover
• Nmap
Debido a que no se obtuvo información especifica de los equipos con un alto grado
de vulnerabilidad, se realizaron pruebas de Caja Gris y Caja Negra.
5
HERRAMIENTAS
Nmap
Para realizar el escaneo de los puertos utilizaremos la herramienta nmap. En breves
palabras Nmap o “Network Mapper” es una herramienta gratuita y de código abierto
que se utiliza para el análisis de redes y las auditorías de seguridad. Utiliza el envío
de paquetes para determinar qué equipos están disponibles en la red, qué servicios
ofrecen los mismos, qué sistemas operativos utilizan y muchas más características.
[-p-]: Se utiliza para indicar que se quiere escanear todo el rango de puertos.
[–open]: Se usa para que solo analice los puertos abiertos, ya que son los que nos interesan
para infiltrarnos en la máquina.
[-sS]: Hace que el escaneo utilice la técnica TCP SYN, la cual omite el último paso del TCP
handshake enviando un RST siendo así invisible para los históricos del sistema.
[-sV]: Habilita la detección de servicio, para detectar que está ejecutándose detrás de los
puertos abiertos.
[-T5]: Habilita la plantilla más rápida para el escaneo, ya que estamos en un entorno
controlado que no tiene firewall nos interesa escanear lo más rápido posible.
[-Pn]: Deshabilita el escaneo ping, ya que nmap previamente a los escaneos identifica si las
máquinas están encendidas con un escaneo ping y al estar en un entorno controlado
omitimos esa prueba, ya que sabemos que el host está activo.
[-O]: Activa la detección de sistema operativo, para que Nmap trate de identificar el sistema
operativo de la máquina escaneada, es decir realice fingerprinting.
[-vvv]: Activa la verbosidad en su máximo modo, para que según vaya descubriendo puertos
abiertos y sus respectivas versiones los muestre por consola.
6
MetaSploit
La herramienta MetaSploit es un programa de software libre, concretamente
desarrollado para ayudar al usuario en las auditorias de seguridad. MetaSploit
provee de una gran cantidad de exploits, que se pueden ejecutar contra máquinas
que presenten las vulnerabilidades para las que el exploit ha sido desarrollado.
Además MetaSploit permite importar y exportar los exploits de la plataforma.
También tiene una serie de shell codes , como por ejemplo el de una reverse shell
en python.
En este Informe se usará para explotar vulnerabilidades que son muy costosas en
cuanto a tiempo se refiere, debido a que la intención del mismo es mostrar tantos
fallos de seguridad y técnicas de Pentesting como sea posible.
En conclusión MetaSploit bien usado es una herramienta muy versátil, que nos
puede ayudar de muchísimas formas a la hora de realizar una auditoría , ya que una
vez encontrada la vulnerabilidad es muy fácil explotarla.
Hay veces que los exploits hay que modificarlos, aunque no suele ser el caso, ya
que la plataforma nos permite indicarle la dirección ip de la víctima o el puerto en el
que está el servicio que queremos explotar.
Netdiscover
Netdiscover es una herramienta activa/pasiva para el reconocimiento de
direcciones, desarrollada principalmente para redes inalámbricas sin servidor dhcp,
cuando se está realizando wardriving. Y también puede ser utilizada en redes con
hub o switch.
7
DESARROLLO DEL ATAQUE
8
Una vez se identificó la dirección del objetivo se aplicó un escañero de puertos para
obtener más información de estos y evaluar en cual podíamos obtener mejores
resultados, vulnerarlo.
9
Se detecta información valiosa acerca del host la cual incluye en un solo código que
es (-A) las cuales son: Sistema operativo (-O), detección de versiones (-sV),
escaneo de scripts(-sC) y el traceroute (--traceroute) también se identifica el tipo de
puerto (abierto, cerrado, filtrado), asimismo el servicio que brinda cada puerto como,
ftp, ssh, http y otros, también la versión respectiva de cada puerto con las
características adicionales para un mejor análisis.
Explotación de vulnerabilidades
Se trata de obtener accesos a otros sistemas, a computadoras, servidores,
servidores web, por lo que aplicaremos técnicas de intrusión para identificar las
vulnerabilidades como puertas abiertas, puntos débiles y los SO usados en los
cuales se aprovecha las vulnerabilidades.
Para lograr esto se hizo uso de la herramienta metaesploit, con la información
obtenida durante el escaneo de puertos, servicios y su correspondiente versión, se
procede a hacer una búsqueda de algún script que nos ayude a obtener el acceso
a las carpetas del sistema.
10
El resultado de la búsqueda nos arroja que se encontró un exploit disponible para
se usado, el siguiente paso es hacer uso de dicho exploit.
Ya aplicado dicho exploit solo nos queda buscar el las carpetas donde podemos
obtener información valiosa como lo es el nombre de usuario y su password.
11
CONCLUSIONES
12
RECOMENDACIONES
13