1 - 7 - Ataque A Los Sistemas Paso 1

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

Ataque a los sistemas paso 1

¿Recuerdas nuestra gráfica de las fases de las pruebas PTES?


En esta ocasión haremos la revisión de la fase 5, explotación de las vulnerabilidades, y la fase 6, post-
explotación.
Y nos concentraremos específicamente en la explotación de las vulnerabilidades de los sistemas.
La fase de explotación de una prueba de penetración se centra en establecer el acceso a un sistema o
recurso. Saltándose las restricciones de seguridad.
Si la fase anterior, correspondiente al análisis de vulnerabilidad, se ha realizado correctamente.
Esta fase debería ser bien planificada y ser un golpe de precisión.
El propósito en esta fase es identificar el principal punto de entrada a la organización para tener acceso a
los activos objetivos de alto valor.
Para esto, se debe definir un vector de ataque que debe tener presente la probabilidad de éxito y el mayor
impacto en la organización.
La fase de post-explotación, que corresponde a la fase 6 de esta metodología.
Tiene como finalidad determinar el valor del sistema comprometido y mantener el control para su uso
posterior.
Dicho valor se determina por la sensibilidad de los datos almacenados en él y su utilidad para seguir
explotando a otros sistemas.
EC-Council propuso una metodología de cuatro pasos para irrumpir en un sistema, veamos cada uno de
ellos.
Paso 1, obtener acceso, el pentester utiliza la información de los agujeros de seguridad.
Y las vulnerabilidades existentes para acceder a los sistemas objetivos de la prueba en la organización.
Paso 2, después de ganar acceso, el pentester busca elevar los privilegios de acceso a un nivel
administrativo.
Para poder realizar la ejecución de las aplicaciones necesarias de manera protegida.
Paso 3, el pentester se asegura de mantener altos niveles de acceso para continuar realizando actividades
maliciosas.
Y paso 4, el pentester limpia el rastro o borra las entradas correspondientes a sus actividades en los
registros del sistema.
Evitando así, ser detectado por los usuarios legítimos del mismo.
Analicemos ahora cada uno de estos pasos.
En este video nos enfocaremos en el paso 1, obtener acceso.
El paso 1, referente a la obtención de acceso, puede requerir del uso de distintas técnicas para obtener
acceso al sistema de destino.
Estas técnicas incluyen el descifrado de contraseñas, la explotación de desbordamiento de búfer y la
explotación de vulnerabilidades.
Daremos una mirada a cada una de estas técnicas.
El descifrado de contraseñas es el proceso de recuperación de contraseñas.
A partir de los datos transmitidos por un sistema informático o de los datos almacenados en él.
La clasificación de los ataques a las contraseñas, depende de la acción del atacante y pueden clasificarse
como.

Ataques no electrónicos, en los cuales no se requiere de conocimientos técnicos en intrusión de sistemas.

Ataques activos en línea, donde el pentester se comunica con la máquina objetivo para obtener el acceso.
Ataques pasivos en línea, el pentester no tiene comunicación con el sistema.

Sino que monitorea los datos que pasan por el canal de comunicación hacia y desde el sistema.

Ataques fuera de línea, dónde se intenta recuperar las contraseñas en texto claro.
A partir del proceso de revertir el valor de hash de la contraseña.
Entre los ataques no electrónicos, podríamos resaltar los siguientes.
Ingenería social, el cual implica engañar a otras personas para que rompan los procedimientos normales de
seguridad.
Espiar la contraseña, esta técnica busca robar las contraseñas.
Al esconderse cerca de los usuarios legítimos y observarlos introducir sus contraseñas.
Y buscar en la basura, consiste en la consecución de fragmentos de información sensible al buscar en las
canecas de las basuras.
En cuanto a los ataques activos en línea, encontramos, entre otros, uso de contraseñas por defecto.
En este ataque, se prueban las contraseñas provistas por defecto por los fabricantes.
Con el nuevo equipamiento para intentar acceder al mismo.
Ataque de fuerza bruta.
El pentester intentará con todas las combinaciones posibles de caracteres.
Hasta romper la seguridad de la contraseña, búsqueda exhaustiva.
Ataque de diccionario.
En este ataque, se carga un archivo de texto con una gran cantidad de palabras a una aplicación de
descifrado.
Que se ejecuta contra la cuenta de un usuario legítimo.
Y uso de troyanos, spyware, keyloggers.
A través del uso de aplicaciones de software, el pentester roba información del usuario sin su
consentimiento.
Especialmente se pretende el poder acceder a las contraseñas del usuario legítimo.
En los ataques pasivos en línea tenemos.
Monitoreo de paquetes, en este tipo de ataques el pentester busca las credenciales de acceso.
En los paquetes de tráfico que se capturan en la red.
Y el ataque de hombre en el medio.
Este ataque consiste en la intercepción de la comunicación entre dos usuarios legítimos sin que ellos lo
sepan.
Normalmente, el pentester realiza una captura del tráfico y la retransmite.
Recuerda que vimos un videotutorial previamente sobre este ataque, en el módulo uno.
Finalmente, podemos ejemplificar los ataques fuera de línea con.
Ataque de tabla arcoiris.
Este ataque utiliza una técnica criptoanalítica, que utiliza información you calculada y almacenada en
memoria para descubrir la contraseña.
En el ataque tabla arcoiris, el pentester crea una tabla de todas las posibles contraseñas y sus respectivos
valores hash.
Y realiza una comparación con el cifrado de hash de la contraseña.
Ataque de red distribuido.
Esta técnica utiliza el poder de procesamiento no utilizado de las máquinas disponibles en la red para
descifrar la contraseña.
Veamos ahora la técnica referente a la explotación de desbordamiento del búfer.
Un búfer es un segmento adyacente de memoria asignado a una aplicación para manejar sus datos en
tiempo de ejecución.
Por tanto, el desbordamiento de búfer es una vulnerabilidad de las aplicaciones.
Que les permite aceptar un volumen mayor de datos que el tamaño del búfer.
Lo cual puede llevar a la aplicación a sobreescribir ubicaciones de memoria vecinas.
Esta vulnerabilidad puede llevar a las aplicaciones a un comportamiento errático del sistema.
Como puede ser la caída del sistema, o a un error de acceso a la memoria, entre otros.

Los atacantes explotan una vulnerabilidad de desbordamiento de búfer para.


1, inyectar código malicioso en el búfer para dañar archivos.
2, modificar datos del programa,
3, acceder a información crítica.
4, obtener acceso a shell, entre otros.

La tercera técnica de este paso 1 de obtener acceso, corresponde a explotar vulnerabilidades.


Una vez identificadas las vulnerabilidades existentes en el sistema objetivo y determinando el riesgo
asociado con dicha vulnerabilidad.

Fases tres y cuatro de PTES, el pentester debe determinar la capacidad de la vulnerabilidad.


Si el riesgo es bajo, el pentester puede determinar la capacidad de explotar esta vulnerabilidad.
Para obtener acceso remoto al sistema objetivo.
2, desarrollar el exploit, el pentester puede utilizar exploits de sitios online.
O desarrollar sus propios exploit, utilizando herramientas como metasploid.
3, seleccionar el método de entrega, local o remoto.
Dependiendo si el pentester tiene acceso previo al sistema o no.
Se puede realizar la ejecución remota del exploit para explotar la vulnerabilidad existente en el sistema
remoto.
Para obtener acceso al shell, o realizan la ejecución local para escalar privilegios o ejecutar aplicaciones en
el sistema objetivo.
Generar y entregar el payload.
En este paso, se debe generar o seleccionar la carga útil maliciosa, utilizando herramientas como
Metasploit.
Y ejecutarla en el sistema remoto con la finalidad de establecer un shell remoto en el sistema objetivo.
Obtener el acceso, una vez el pentester ha establecido un acceso shell remoto al sistema objetivo.
Se pueden ejecutar varios comandos maliciosos y controlar el sistema.
Se pueden utilizar varios sitios de exploits para descubrir vulnerabilidades.
Y descargar o desarrollar exploits para realizar un ataque remoto en el sistema objetivo.
Estos sitios incluyen detalles de las últimas vulnerabilidades y exploits.
Algunos sitios a tener en cuenta son Exploit database, Security focus, VuIDB y MITRE CVE.
Avancemos hacia el siguiente video, donde aprenderemos sobre el paso 2 de la metodología EC Council.
Referente a elevar los privilegios de acceso a nivel administrativo.

También podría gustarte