SEMANA2
SEMANA2
SEMANA2
Instructor: Ing. José Gómez Padilla Carrera: Administración de Redes & Comunicaciones Email: [email protected]
Semana I
Hacking ético
Semana 2
Tema 2
Enumeración y análisis de
vulnerabilidades
Logro de la sesión
Enumeración
1
.
.
2. Análisis de Vulnerabilidades
.
Hacking Ético
Enumeración
ENUMERACION
Reconocimiento: c:\net user ejecutando este comando en CMD (Símbolo del sistema) puede ver fácilmente usuarios locales en su PC.
c:\whoami Este comando puede ayudarte a ver al usuario actual conectado.
c:\whoami/groups Este comando te ayuda a mostrarte el grupo actual.
c:\net user\domain Este comando le muestra a todos los usuarios de cualquier grupo en el directorio activo.
Transferencia de zonas
• A través de ellos se llega a recolectar información de una red corporativa, exponiendo en ocasiones
sus direcciones IP internas, servidores y equipos. Para recolectar esta información debe usarse el
parámetro “axfr” (a este tipo de ataque también se lo denomina AXFR) donde el comando queda de
la siguiente manera:
• Kali
#dig @ns1. dig NS midominio.net
#midominio.net axfr midominio.net
Windows
nslookup
set type=ns
midominio.net
set type=all
ls midominio.net
ENUMERACION
Servicios Puertos
• los nbstat El comando es una herramienta útil para mostrar información sobre NetBIOS
sobre estadísticas de TCP / IP. También se utiliza para mostrar información como
tablas de nombres NetBIOS, caché de nombres y otra información. El comando que
usa la utilidad nbstat se muestra a continuación: -
•
• nbtstat.exe –a "Nombre NetBIOS del sistema remoto". nbtstat -A
192.168.1.10
ENUMERACION
• Net View es la utilidad que se utiliza para mostrar información sobre todos
los recursos compartidos del host remoto o del grupo de trabajo. La sintaxis
de comandos para la utilidad Net View es: -
ENUMERACION
Enumeración mediante
smtp-user-enum
ENUMERACION
Comandos SMTP
Hacking Ético
Análisis de vulnerabilidades
EVALUACION DE VULNERABILIDADES
• 1. Descubrimiento
Análisis de Vulnerabilidades Pasiva
• 2. Priorización de los activos:
• .3. Evaluación Análisis de Vulnerabilidades Interno
• 4. Informe:
Análisis de Vulnerabilidades Externo
• Evaluación de vulnerabilidad
• La fase de evaluación de la vulnerabilidad se centra en la evaluación del objetivo. El
proceso de evaluación incluye el examen e inspección de las medidas de seguridad, como
la seguridad física, así como las políticas y los controles de seguridad. En esta fase, el
objetivo se evalúa en busca de configuraciones incorrectas, configuraciones
predeterminadas,
EVALUACION DE VULNERABILIDADES
• Evaluación de riesgos
• La evaluación de riesgos incluye el alcance de estas vulnerabilidades identificadas y su
impacto en la red corporativa o en una organización.
• Remediación
• La fase de reparación incluye las vulnerabilidades de reparación. Las acciones para estos
detectados se abordan primero porque
• Las vulnerabilidades de alta prioridad pueden causar un gran impacto.
EVALUACION DE VULNERABILIDADES
• Verificación
• La fase de verificación garantiza que se eliminen todas las vulnerabilidades de un entorno.
• Monitor
• La fase de monitoreo incluye monitorear el tráfico de la red y los comportamientos del sistema
para detectar cualquier intrusión adicional.
EVALUACION DE VULNERABILIDADES
• Se trata de un sistema de puntaje diseñado para proveer un método abierto y estándar que
permite estimar el impacto derivado de vulnerabilidades identificadas en Tecnologías de
Información, es decir, contribuye a cuantificar la severidad que pueden representar dichas
vulnerabilidades.
EVALUACION DE VULNERABILIDADES
• Escaneo de vulnerabilidades
• Un escáner de vulnerabilidades es un software diseñado para realizar análisis automáticos de
cualquier aplicación, sistema o red en busca de cualquier posible vulnerabilidad que exista.
Aunque estas aplicaciones no son capaces de detectar la vulnerabilidad con total precisión, sí
son capaces de detectar ciertos elementos que podrían desencadenar en una vulnerabilidad,
facilitando enormemente el trabajo a los investigadores e ingeniero
• Estas herramientas de análisis de vulnerabilidades incluyen:
• Nessus
• OpenVAS
• Nexpose
• Retina
• GFI LanGuard
EVALUACION DE VULNERABILIDADES
Hacking Ético
Hackeo al sistema
HACKEO AL SISTEMA
• Craqueo de contraseña
• Antes de continuar con el descifrado de contraseñas, debe conocer tres tipos de factores de
autenticación:
• Algo que tengo como nombre de usuario y contraseña.
• Algo que soy como la biometría
• Algo que poseo como dispositivos registrados / permitidos
1.Ataques no electrónicos
2.Ataques activos en línea
3.Ataques pasivos en línea
4.Contraseña predeterminada
5.Ataque sin conexión
HACKEO AL SISTEMA
Ataques no electrónicos
• Los Ataques No Electrónicos o Ataques No Técnicos son los ataques que no requieren ningún
tipo de comprensión y conocimiento técnico. Este es el tipo de ataque que se puede realizar
practicando surf de hombro, ingeniería social y zambullida en la basura. Por ejemplo, recopilar
información de nombre de usuario y contraseña colocándose detrás de un objetivo cuando
está iniciando sesión, interactuando
HACKEO AL SISTEMA
Contraseña predeterminada
Cada nuevo equipo es configurado con una contraseña predeterminada por los fabricantes. Se
recomienda cambiar la contraseña predeterminada por un conjunto de caracteres secreto único.
Un atacante que utilice contraseñas predeterminadas mediante la búsqueda en el sitio web
oficial del fabricante del dispositivo o mediante herramientas en línea para buscar contraseñas
predeterminadas puede intentar este tipo de ataque. La siguiente es la lista de herramientas en
línea disponibles para buscar la contraseña predeterminada.
• http://www.passwordsdatabase.com/
HACKEO AL SISTEMA
Adivinar contraseña
Unidad USB
En un ataque activo en línea con una unidad USB, el atacante se conecta a una unidad USB
que contiene una herramienta de pirateo de contraseñas como " Passview " en eso. Cuando la
unidad USB se conecta, la función de ejecución automática de Windows permite ejecutar la
aplicación automáticamente si la función está habilitada. Una vez que la aplicación permita
ejecutarse, extraerá la contraseña
HACKEO AL SISTEMA
Security Account Manager SAM es una base de datos que almacena credenciales y otros
parámetros de la cuenta, como contraseñas para el proceso de autenticación en un sistema
operativo Windows. Dentro de la plataforma Microsoft, la base de datos SAM contiene
contraseñas en formato hash y otra información de la cuenta
HACKEO AL SISTEMA
HACKEO AL SISTEMA
Autenticación NTLM
NT Lan Manager (NTLM) es un protocolo de autenticación propietario de Microsoft. En el
proceso de autenticación NTLM, el usuario envía las credenciales de inicio de sesión a un
controlador de dominio
Kerberos
El protocolo de autenticación Kerberos de Microsoft es un protocolo de autenticación avanzado
Salt de contraseñas
Salt contraseñas es el proceso de agregar caracteres adicionales en la contraseña a la función
unidireccional. Esta adición de caracteres hace que la contraseña sea más difícil de revertir el
hash. La principal ventaja o función principal de la salazón de contraseñas es derrotar los
ataques de diccionario y los ataques precalculados
HACKEO AL SISTEMA
Hackeo al sistema
Con la información extraída utilizando las técnicas explicadas anteriormente y las fases de
penetración, incluidas las huellas, el escaneo y la enumeración, ahora puede pasar al siguiente
nivel: piratería del sistema. Toda la información extraída hasta ahora está enfocada hacia el
objetivo, ahora usando esta colección de información, estamos avanzando para acceder al
sistema.
Resumir la información recopilada en fases anteriores, como una lista de nombres de usuario
válidos, direcciones de correo electrónico, contraseñas, grupos, rango de IP, sistema operativo,
versión de hardware y software, recursos compartidos, información de protocolos y servicios, y
otros detalles. Dependiendo de la recopilación de información, el atacante tendrá una imagen
más precisa del objetivo.
Preguntas al docente: [email protected]
Gracias
InGenio
Learning