SEMANA2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 47

DESARROLLA TU #TALENTO DIGITAL

DESARROLLA TU #TALENTO DIGITAL


ETHICAL HACKING

Instructor: Ing. José Gómez Padilla Carrera: Administración de Redes & Comunicaciones Email: [email protected]
Semana I
Hacking ético

Semana 2

Tema 2
Enumeración y análisis de
vulnerabilidades

Logro de la sesión

Conocer la etapa de enumeración y


realizar análisis de vulnerabilidades
Agenda

Enumeración
1
.
.
2. Análisis de Vulnerabilidades
.
Hacking Ético
Enumeración
ENUMERACION

• Pretende recopilar de manera organizada


información disponible mediante consultas, con
el fin de elaborar verdaderos ataques, basados
en los resultados obtenidos mediante la
enumeración.
• Las herramientas y técnicas de enumeración
están basadas en su mayoría en escaneos
simples a la máquina objetivo, o en simples
peticiones o consultas.
• Identificar nombres de usuario, direcciones del
sistema, recursos de red, servicios y otras
características de un objetivo
ENUMERACION

• Es la extracción de nombres de ¿Qué información se


usuarios y de grupo, nombres de enumera?
equipos, recursos de red, recursos • Recursos compartidos y
compartidos y servicios. de red.
• Implica conexiones activas a los • Usuarios y grupos.
sistemas y consultas directas para • Versiones aplicaciones y
obtener dicha información. banners.
• Las técnicas de enumeración • Configuraciones
usualmente se realizan dentro de
la red interna.
ENUMERACION

Técnicas para Realizar Enumeración:


• Extraer nombres de usuario en Windows.
• Extraer nombres de usuario utilizando SNMP.
• Extraer nombres de usuario utilizando ID de e-mails.
• Extraer información utilizando contraseñas default.
• Extraer información de AD mediante fuerza bruta.

Ejemplo Hiena v14


ENUMERACION

Enumeración mediante SNMP

SNMP permite gestionar máquinas tanto Windows


como Linux, a través de un agente SNMP
corriendo en ellas, lo cual da acceso a muchísima
información sobre el estado y la configuración del
sistema. El SNMP manager (desde el que
conectamos a los agentes) almacena toda esta
información en la Management Information Base
(MIB).

•OpUtils de la Red de Monitoreo conjunto de Herramientas - http://www.manageengine.com


•SolarWinds ( mejor SNMP enumeración herramienta) - www.solarwinds.com
ENUMERACION

Enumeración mediante SNMP


ENUMERACION

Ataque de fuerza bruta en Active Directory

Active Directory (AD) proporciona comando y control centralizados de usuarios de dominio,


computadoras e impresoras de red. Restringe el acceso a los recursos de la red solo a los
usuarios y equipos definidos

Reconocimiento: c:\net user ejecutando este comando en CMD (Símbolo del sistema) puede ver fácilmente usuarios locales en su PC.
c:\whoami Este comando puede ayudarte a ver al usuario actual conectado.
c:\whoami/groups Este comando te ayuda a mostrarte el grupo actual.
c:\net user\domain Este comando le muestra a todos los usuarios de cualquier grupo en el directorio activo.

Sense of Security> AD Recon,


ENUMERACION

Transferencia de zonas
• A través de ellos se llega a recolectar información de una red corporativa, exponiendo en ocasiones
sus direcciones IP internas, servidores y equipos. Para recolectar esta información debe usarse el
parámetro “axfr” (a este tipo de ataque también se lo denomina AXFR) donde el comando queda de
la siguiente manera:
• Kali
#dig @ns1. dig NS midominio.net
#midominio.net axfr midominio.net
Windows
nslookup
set type=ns
midominio.net
set type=all
ls midominio.net
ENUMERACION

Servicios para enumerar

Servicios Puertos

Transferencia de zona DNS TCP 53


Consultas DNS UDP 53
SNMP UDP 161
Trampa SNMP TCP / UDP 162
Microsoft RPC Endpoint Mapper LDAP TCP / UDP 135
TCP / UDP 389
NBNS UDP 137
Servicio de catálogo global TCP / UDP 3268
NetBIOS TCP 139
SMTP TCP 25
ENUMERACION
NetBIOS es un programa de sistema básico de entrada / salida de red que permite la
comunicación entre diferentes aplicaciones que se ejecutan en diferentes sistemas dentro de
una red de área local. El servicio NetBIOS utiliza una cadena única de 16 caracteres ASCII para
identificar los dispositivos de red a través de TCP / IP. Los 15 caracteres iniciales son para
identificar el dispositivo, el 16º carácter es para identificar el servicio
• Puerto UDP 137 (servicios de nombres) Puerto
• UDP 138 (servicios de datagramas) Puerto TCP
• 139 (servicios de sesión)

• NetBios Escáner y Auditor


ENUMERACION
ENUMERACION

• Herramienta de enumeración NetBIOS

• los nbstat El comando es una herramienta útil para mostrar información sobre NetBIOS
sobre estadísticas de TCP / IP. También se utiliza para mostrar información como
tablas de nombres NetBIOS, caché de nombres y otra información. El comando que
usa la utilidad nbstat se muestra a continuación: -


• nbtstat.exe –a "Nombre NetBIOS del sistema remoto". nbtstat -A
192.168.1.10
ENUMERACION

• Enumeración de recursos compartidos con Net View

• Net View es la utilidad que se utiliza para mostrar información sobre todos
los recursos compartidos del host remoto o del grupo de trabajo. La sintaxis
de comandos para la utilidad Net View es: -
ENUMERACION

• Protocolo ligero de acceso a directorios (LDAP)



• El Protocolo ligero de acceso a directorios LDAP es un protocolo de Internet de estándar
abierto. LDAP es para acceder y mantener servicios de información de directorio distribuidos
en una estructura lógica y jerárquica. Un servicio de directorio juega un papel importante al
permitir el intercambio de información como usuario, sistema, red, servicio, etc. en toda la red.
LDAP proporciona un lugar central para almacenar nombres de usuario y contraseñas
ENUMERACION

Enumeración mediante SMTP

Enumeración mediante
smtp-user-enum
ENUMERACION

Comandos SMTP
Hacking Ético
Análisis de vulnerabilidades
EVALUACION DE VULNERABILIDADES

• El análisis de vulnerabilidades tiene muchas cosas en


común con la evaluación de riesgos. De acuerdo a las
mejores prácticas el proceso de Análisis de
vulnerabilidades consiste de los siguientes pasos.
Análisis de Vulnerabilidades Activa

• 1. Descubrimiento
Análisis de Vulnerabilidades Pasiva
• 2. Priorización de los activos:
• .3. Evaluación Análisis de Vulnerabilidades Interno

• 4. Informe:
Análisis de Vulnerabilidades Externo

Análisis de Vulnerabilidades de Aplicaciones Web


EVALUACION DE VULNERABILIDADES

• Ciclo de vida de la evaluación de vulnerabilidades


EVALUACION DE VULNERABILIDADES

• Crear línea de base


• La creación de una línea de base es una fase de evaluación previa del ciclo de vida de la
evaluación de vulnerabilidades en la que el pentester o administrador de red que realiza la
evaluación identifica la naturaleza de la red corporativa, las aplicaciones y los servicios.
Crea un inventario de todos los recursos y activos que ayuda a administrar, priorizar la
evaluación. además, también mapea la infraestructura, aprende sobre los controles,
políticas y estándares de seguridad seguidos por la organización..

• Evaluación de vulnerabilidad
• La fase de evaluación de la vulnerabilidad se centra en la evaluación del objetivo. El
proceso de evaluación incluye el examen e inspección de las medidas de seguridad, como
la seguridad física, así como las políticas y los controles de seguridad. En esta fase, el
objetivo se evalúa en busca de configuraciones incorrectas, configuraciones
predeterminadas,
EVALUACION DE VULNERABILIDADES

• Evaluación de riesgos
• La evaluación de riesgos incluye el alcance de estas vulnerabilidades identificadas y su
impacto en la red corporativa o en una organización.

• Remediación
• La fase de reparación incluye las vulnerabilidades de reparación. Las acciones para estos
detectados se abordan primero porque
• Las vulnerabilidades de alta prioridad pueden causar un gran impacto.
EVALUACION DE VULNERABILIDADES

• Verificación
• La fase de verificación garantiza que se eliminen todas las vulnerabilidades de un entorno.

• Monitor
• La fase de monitoreo incluye monitorear el tráfico de la red y los comportamientos del sistema
para detectar cualquier intrusión adicional.
EVALUACION DE VULNERABILIDADES

• Se trata de un sistema de puntaje diseñado para proveer un método abierto y estándar que
permite estimar el impacto derivado de vulnerabilidades identificadas en Tecnologías de
Información, es decir, contribuye a cuantificar la severidad que pueden representar dichas
vulnerabilidades.
EVALUACION DE VULNERABILIDADES

• Vulnerabilidades y exposición comunes (CVE)


• Common Vulnerabilities and Exposure (CVE) es otra plataforma donde puede encontrar
información sobre vulnerabilidades. CVE mantiene la lista de vulnerabilidades conocidas,
incluido un número de identificación y una descripción de las vulnerabilidades de
ciberseguridad conocidas.

• Para obtener más información sobre CVE, vaya al sitio web


• http://cve.mitre.org .
• https://www.cvedetails.com/
EVALUACION DE VULNERABILIDADES

• Escaneo de vulnerabilidades
• Un escáner de vulnerabilidades es un software diseñado para realizar análisis automáticos de
cualquier aplicación, sistema o red en busca de cualquier posible vulnerabilidad que exista.
Aunque estas aplicaciones no son capaces de detectar la vulnerabilidad con total precisión, sí
son capaces de detectar ciertos elementos que podrían desencadenar en una vulnerabilidad,
facilitando enormemente el trabajo a los investigadores e ingeniero
• Estas herramientas de análisis de vulnerabilidades incluyen:
• Nessus
• OpenVAS
• Nexpose
• Retina
• GFI LanGuard
EVALUACION DE VULNERABILIDADES
Hacking Ético
Hackeo al sistema
HACKEO AL SISTEMA

• Craqueo de contraseña
• Antes de continuar con el descifrado de contraseñas, debe conocer tres tipos de factores de
autenticación:
• Algo que tengo como nombre de usuario y contraseña.
• Algo que soy como la biometría
• Algo que poseo como dispositivos registrados / permitidos

• El descifrado de contraseñas es el método de extraer la contraseña para obtener acceso


autorizado al sistema de destino bajo la apariencia de un usuario legítimo. Por lo general, solo
se configura la autenticación de nombre de usuario y contraseña, pero ahora la autenticación
de contraseña es el movimiento hacia la autenticación de dos factores o la autenticación de
múltiples factores que incluye algo que usted tiene, como el nombre de usuario y la
contraseña con los datos biométricos
HACKEO AL SISTEMA

Tipos de ataques a contraseñas

Los ataques de contraseña se clasifican en los siguientes tipos: -

1.Ataques no electrónicos
2.Ataques activos en línea
3.Ataques pasivos en línea
4.Contraseña predeterminada
5.Ataque sin conexión
HACKEO AL SISTEMA

Ataques no electrónicos

• Los Ataques No Electrónicos o Ataques No Técnicos son los ataques que no requieren ningún
tipo de comprensión y conocimiento técnico. Este es el tipo de ataque que se puede realizar
practicando surf de hombro, ingeniería social y zambullida en la basura. Por ejemplo, recopilar
información de nombre de usuario y contraseña colocándose detrás de un objetivo cuando
está iniciando sesión, interactuando
HACKEO AL SISTEMA

Ataques activos en línea


Active Online Attack incluye diferentes técnicas que interactúan directamente con el objetivo
para descifrar la contraseña. Los ataques en línea activos incluyen: -
1.Ataque de diccionario
En el ataque de diccionario para realizar el descifrado de contraseñas. Este archivo de diccionario
contiene un diccionario completo o una lista de palabras conocidas y comunes para intentar recuperar la
contraseña. Este es el tipo más simple de descifrado de contraseñas y, por lo general, los sistemas no
son vulnerables a los ataques de diccionario si utilizan contraseñas seguras, únicas y alfanuméricas.
2.Ataque de fuerza bruta
Ataque de fuerza bruta intenta recuperar la contraseña probando todas las combinaciones posibles de
caracteres. Se intenta cada patrón de combinación hasta que se acepta la contraseña. La fuerza bruta es
la técnica común y básica para descubrir la contraseña.
3.Inyección de hash
En el ataque de inyección de Hash, se requieren conocimientos de hash y otras técnicas de criptografía.
En este tipo de ataque
HACKEO AL SISTEMA

Ataques pasivos en línea


Los ataques online pasivos se realizan sin interferir con el objetivo. La importancia de estos
ataques se debe a la extracción de la contraseña sin revelar la información, ya que obtiene la
contraseña sin sondear directamente al objetivo. Los tipos más comunes de ataques pasivos en
línea son:

• Escuchar los cables: Detección de cables, detección de paquetes es un proceso de detección de


paquetes mediante herramientas de detección de paquetes dentro de una red de área local (LAN).

• Ataque del hombre en el medio: Un ataque man-in-the-middle es el tipo de ataque en el que el


atacante se involucra en la comunicación entre otros nodos.
HACKEO AL SISTEMA
HACKEO AL SISTEMA

Contraseña predeterminada

Cada nuevo equipo es configurado con una contraseña predeterminada por los fabricantes. Se
recomienda cambiar la contraseña predeterminada por un conjunto de caracteres secreto único.
Un atacante que utilice contraseñas predeterminadas mediante la búsqueda en el sitio web
oficial del fabricante del dispositivo o mediante herramientas en línea para buscar contraseñas
predeterminadas puede intentar este tipo de ataque. La siguiente es la lista de herramientas en
línea disponibles para buscar la contraseña predeterminada.

• http://www.passwordsdatabase.com/
HACKEO AL SISTEMA

Ataque de red distribuida

Distributed Network Attack (DNA) es un enfoque avanzado para descifrar la contraseña.


Utilizando la potencia de procesamiento no utilizada de las máquinas en la red, DNA recupera la
contraseña descifrando los hash. Distributed Network Attack requiere un administrador DNA y un
cliente DNA
HACKEO AL SISTEMA

Adivinar contraseña

Adivinar la contraseña es el método de prueba y error para adivinar la contraseña. El atacante


utiliza la información extraída por las fases iniciales y adivina la contraseña, intenta
manualmente descifrar la contraseña. Este tipo de ataque no es común y la tasa de fallas es alta
debido al requisito de las políticas de contraseña. Normalmente, la información recopilada de la
ingeniería social ayuda a descifrar la contraseña.
HACKEO AL SISTEMA

Unidad USB

En un ataque activo en línea con una unidad USB, el atacante se conecta a una unidad USB
que contiene una herramienta de pirateo de contraseñas como " Passview " en eso. Cuando la
unidad USB se conecta, la función de ejecución automática de Windows permite ejecutar la
aplicación automáticamente si la función está habilitada. Una vez que la aplicación permita
ejecutarse, extraerá la contraseña
HACKEO AL SISTEMA

Gerente de cuentas de seguridad (SAM)

Security Account Manager SAM es una base de datos que almacena credenciales y otros
parámetros de la cuenta, como contraseñas para el proceso de autenticación en un sistema
operativo Windows. Dentro de la plataforma Microsoft, la base de datos SAM contiene
contraseñas en formato hash y otra información de la cuenta
HACKEO AL SISTEMA
HACKEO AL SISTEMA

Autenticación NTLM
NT Lan Manager (NTLM) es un protocolo de autenticación propietario de Microsoft. En el
proceso de autenticación NTLM, el usuario envía las credenciales de inicio de sesión a un
controlador de dominio

Kerberos
El protocolo de autenticación Kerberos de Microsoft es un protocolo de autenticación avanzado

Salt de contraseñas
Salt contraseñas es el proceso de agregar caracteres adicionales en la contraseña a la función
unidireccional. Esta adición de caracteres hace que la contraseña sea más difícil de revertir el
hash. La principal ventaja o función principal de la salazón de contraseñas es derrotar los
ataques de diccionario y los ataques precalculados
HACKEO AL SISTEMA

Hackeo al sistema
Con la información extraída utilizando las técnicas explicadas anteriormente y las fases de
penetración, incluidas las huellas, el escaneo y la enumeración, ahora puede pasar al siguiente
nivel: piratería del sistema. Toda la información extraída hasta ahora está enfocada hacia el
objetivo, ahora usando esta colección de información, estamos avanzando para acceder al
sistema.

Resumir la información recopilada en fases anteriores, como una lista de nombres de usuario
válidos, direcciones de correo electrónico, contraseñas, grupos, rango de IP, sistema operativo,
versión de hardware y software, recursos compartidos, información de protocolos y servicios, y
otros detalles. Dependiendo de la recopilación de información, el atacante tendrá una imagen
más precisa del objetivo.
Preguntas al docente: [email protected]
Gracias

InGenio
Learning

También podría gustarte