Está en la página 1de 7

Introduccin al Pentesting y Kali Linux

Qu es un test de penetracin?
Podemos definir un Test de Penetracin como el conjunto de tcnicas utilizadas
para evaluar la seguridad en redes, sistemas de computacin y aplicaciones
involucradas en los mismos. Puede formar parte de una auditora de seguridad a los
sistemas de una empresa o corporacin. Se usan diferentes mecanismos de
evaluacin de las medidas de proteccin de una organizacin y de sus servicios
expuestos a internet. Con el test de intrusin se analiza la efectividad de los
controles

de

seguridad

implantados

realizndose

una

batera

de

acciones

planificadas que simulan el comportamiento de un atacante.


El objetivo del test de penetracin es vulnerar la seguridad del sistema de
informacin de la organizacin para conseguir accesos no autorizados, interrumpir
un servicio u obtener informacin sensible entre otros.
El test de penetracin tiene el propsito de generar un informe tcnico en el que se
ponga de manifiesto la identificacin del riesgo, la probabilidad de su ocurrencia, el
impacto en la organizacin y la estimacin de su gravedad as como las
correspondientes recomendaciones.
Es importante saber que existen metodologas formales para la realizacin de los
test de penetracin. La realizacin de un test de intrusin y las tcnicas que
conlleva pueden poner en peligro los sistemas de informacin de la organizacin en
la que se ejecute, por esto motivo se han de establecer trminos claros sobre su
alcance. Una de las metodologas, Open Source adems, para la realizacin de la
evaluaciones de seguridad incluidos los test de penetracin es:

OSSTMM (Open Source Security Testing Methodology Manual)

Otras metodologas a destacar son:

ISSAF (Information Systems Security Assessment Framework)

OWASP Testing Guide de OWASP (exclusiva para seguridad web)

Podemos diferenciar tres tipos de test de penetracin:

Black box pentest.


En este tipo de test de intrusin, el atacante no posee ninguna informacin previa
sobre el cliente, excepto lo que este publica voluntariamente en sus sistemas de
informacin. El atacante deber actuar de la misma forma que lo hara un atacante
externo que intenta explotar vulnerabilidades del sistema o extraer informacin
privada contenida en este. Pocas personas de la organizacin saben que esta ser

atacada. Este tipo de test puede llegar a ser muy costoso tanto en tiempo como en
trminos econmicos.

White box pentest.


Se posee un amplio conocimiento de la organizacin, principalmente su estructura,
y de la red (topologa, dispositivos,SS.OO. Bases de datos, etc.). Se realiza con toda
la colaboracin posible por parte de la organizacin. Simula un atacante con un
conocimiento exhaustivo del sistema tomando de este modo el punto de vista, por
ejemplo, de un administrador o usuario que cuentan con acceso al sistema de
informacin de la organizacin. El inconveniente de este test es que su alcance es
muy amplio.
Grey box pentest.
Es una combinacin de los dos mtodos anteriores, usando tcnicas de un atacante
real con conocimiento del sistema analizado.

Fases de un test de penetracin.


Genricamente las etapas para realizar un test de penetracin son:

1.

Recopilacin de informacin (Rastreo y exploracin)

2. Anlisis de vulnerabilidades (Enumeracin)


3. Explotacin (Acceso, escalada de privilegios, dao, borrado de huellas)
4. Generacin de informes.
Fase 1. Recopilacin de informacin.
Consiste en obtener informacin del sistema/organizacin/red/mquina bajo un
anlisis y con el uso de diferentes herramientas que cumplen este propsito. As se
buscarn nombres de dominio, direcciones IP, posibles nombres de usuario, bases
de datos pblicas, etc. (ejemplo de herramientas implicadas: maltego). Tienen en
esta fase especial inters las tcnicas y ataques de ingeniera social.
Se analizar el sistema objetivo para identificar servicios activos, mquinas
disponibles, mapeo de red, sistemas operativos, (ejemplo de herramientas
implicadas: nmap).

Fase 2. Anlisis de vulnerabilidades.


Se realizan pruebas y test para identificar recursos especficos y caractersticas
concretas. Se buscan las versiones de los sistemas operativos y los servicios, los
parches de seguridad, cuentas de usuario vlidas. Se intenta localizar las posibles y
potenciales vulnerabilidades (ejemplo de herramientas implicadas: openvas/nmap).

Fase 3. Explotacin.
Se obtiene el acceso no autorizado a los recursos o servicios identificados en el
sistema objetivo. Se rompen contraseas, se escucha el trfico de red, se procede

al

uso

de

exploits,

etc.

(ejemplo

de

herramientas

implicadas:

hydra/wireshark/metasploit).
Una vez se tiene acceso al sistema se persigue el control completo del mismo
adquiriendo permisos, credenciales y privilegios de los administradores, esta
tcnica se conoce como pivotar, es decir, saltar de un equipo a otro con la intencin
de controlar todos los equipos de la organizacin. (ejemplo de herramientas
implicadas: metasploit).
En esta etapa se valora y evala la capacidad del atacante que ha escalado
privilegios para realizar acciones maliciosas. Tambin se verifica hasta que punto el
potencial atacante tendra capacidad de eliminar el rastro de sus acciones y
mantener el control del sistema de forma permanente.

Fase 4. Generacin de informes.


Esta parte es considerada la ms importante del test y es en la que se informa al
cliente sobre cada una de las acciones y pruebas que se han realizado. Deben
incluirse las tcnicas y herramientas utilizadas en la realizacin del test as como las
vulnerabilidades descubiertas y el nivel de gravedad que supone para la
organizacin. Es conveniente la realizacin de un doble informe: un informe tcnico
y un informe ejecutivo.

Kali Linux, distribucin linux orientada a la seguridad de la


informacin

Qu es Kali Linux?
Kali Linux es una distribucin linux deriva de Debian GNU/Linux 7.0, la ltima
versin estable de Debian. Su propsito es la auditora y seguridad informtica.
Est disponible para arquitecturas tradicionales as como para arquitectura ARM.

Kali Linux y el pentester.


Kali Linux persigue tener la mejor coleccin de herramientas de cdigo abierto
destinadas a pruebas de penetracin, aunque lgicamente no es la nica opcin,
permite tener en un mismo sistema, sin la necesidad de tediosas instalaciones que
muchas de estas herramientas requieren, todo lo que el pentester pueda necesitar
para realizar su trabajo.
Kali Linux Boot menu.

1. Ejecucin en vivo (sobre arquitectura i686/i686-Physical Addres Extension-/x86_64 / ARM[1]).


2. Ejecucin en vivo con modo a prueba de fallos.
3. Ejecucin en vivo en modo forense.
4. Instalacin (modo texto).
5. Instalacin (modo grfico).
6. Instalacin guiada por voz.
7. Opciones avanzadas (Herramienta de deteccin de hardware).
[1] Arquitectura ARM: arquitectura desarrollada por ARM Holdings, de 32 bits y
conjunto reducido de instrucciones.

Consideraciones:
El arranque de Kali Linux en modo forense ha sido heredado de su distribucin
predecesora BackTrack Linux y es muy til cuando surge una necesidad forense
dado que permite el uso rpido de la distribucin que contiene preinstalado el
software de cdigo abierto de propsito forense ms popular.
Cambios importantes en el arranque forense:

1. El disco duro del equipo en el que se ejecuta Kali Linux en modo forense no se modifica, es
decir, ni sern montados los discos internos ni se har uso de la particin swap si la hubiera.
2. No existe soporte automtico para los medios externos, es decir, memorias USB, por ejemplo, no
sern montadas cuando sean insertadas.
El modo forense de Kali Linux tiene como objeto que nada debe suceder en los
medios de almacenamiento sin la accin del usuario.

Inicio de Kali Linux.


El usuario por defecto en Kali Linux (modo Live) es el superusuarioroot. Su
contrasea de acceso es toor. Gran parte de las aplicaciones que incorpora Kali
Linux precisan de permisos de superusuario para poder ser correctamente
ejecutadas y debidamente aprovechadas. Evidentemente durante la instalacin
podremos definir usuarios con privilegios restringidos, no obstante, dado el
propsito de la distribucin y dependiendo del uso que se le de elegiremos uno u
otro modo de operacin. En cualquier caso cabe sealar que es una distribucin
orienta a pruebas de intrusin y auditoras informticas en el campo de la
seguridad, Kali no es una distribucin linux apropiada para un usuario de escritorio.

Al ser una distribucin derivada de Debian, incorpora su escritorio por defecto,


Gnome. No todos los paquetes que incorpora Debian + Gnome han sido
incorporados a Kali Linux y adems este incorpora diferentes herramientas que no
incorpora aquel.
Centraremos nuestra atencin en el conjunto de herramientas Kali Linux.

Como podemos observar las aplicaciones estn bien agrupadas en categoras.


Disponemos de aplicaciones para diferentes propsitos como son:
Recopilacin de informacin: gran cantidad de herramientas para realizar anlisis de
trfico, anlisis de diferentes protocolos, identificacin de sistemas operativos,
escner de redes y un largo etctera.
Anlisis de vulnerabilidades: entre otras, herramientas para la auditora de dispositivos
cisco. Destaca en esta seccin el escner de vulnerabilidades OpanVAS del que
hablaremos con posterioridad.
Aplicaciones Web:

herramientas para

la

explotacin

de bases de datos, la

identificacin de CMS, escneres de vulnerabilidades web y otros.


Ataques de contrasea: diferentes herramientas para la obtencin de credenciales
vlidas. Cabra destacar en este sentido a hydra. Hydra usa una tcnica
denominada fuerza bruta que consiste en probar palabras, hasta encontrar la
vlida cuando se desconoce uno de los datos necesarios para autenticarnos. Loas
ataques por fuerza bruta pueden estar basados en diccionario (caso de hydra) y en
rango. En el primer caso, se trata del uso de un archivo con una lista de
contraseas/usuarios comunes o trminos relacionados con lo auditado, por
ejemplo palabras encontradas en pginas web que guarden relacin con el objetivo.
En los ataques basados en rango son ms lentos y tienen el propsito de encontrar
la contrasea de un usuario determinado con el uso de todas las combinaciones
dentro de un patrn dado.
Es bueno sealar que los estudios sobre contraseas arrojan que con las 500
palabras de uso ms comn se obtiene casi el 20% de acierto cuando se busca una
contrasea y el 10% si se trata de las 100 palabras ms comunes.

Otros conjuntos de herramientas son: ataques wireless, donde destaca aircrackng, herramientas de sniffing, muy especialmente wireshark, y envenenamiento de red
donde se persigue suplantar la identidad de un dispositivo de la red.Herramientas de
acceso para la consecucin de puertas traseras en sistemas operativos y web con las
que podemos inyectar shellcode en un proceso existente en el objetivo. Una
shellcode es un conjunto de rdenes que normalmente forman parte de un exploit y
es utilizada para obtener una shell del objetivo sobre el que se inyecta. Herramientas
de ingeniera inversa, herramientas para la realizacin de diferentes pruebas de stress.
Herramientas de diferente propsito para android y arduino.Herramientas de anlisis
forense, una completa lista de propsitos diferentes. Herramientas de reporte que
ayudan a la generacin de informes y documentacin de los test realizados, la
grabacin de escritorio, etc. Finalmente las herramientas de explotacin permiten la
realizacin de ataques a dispositivos Cisco, la consulta de bases de datos de
exploits, el desarrollo de exploits, la realizacin de ataques de ingeniera social y
muyespecialmente metasploit del que hablaremos en profundidad.
Son de especial inters los ataques de ingeniera social dada su proliferacin y alto
impacto. Se basan en diferentes tcnicas como la creacin de sitios web falsos
(esto es ahora mucho ms efectivo gracias a la tendencia de acortar las url) o el
envo masivo de correos con adjuntos maliciosos con el nimo de obtener acceso a
la mquina de la vctima. Tambin destacan en estos ataques la ejecucin
automtica de exploits contenidos en dispositivos extrables que al ser introducidos
en el equipo de la vctima realizarn una conexin remota a la mquina del auditor.
Otras muchas tcnicas son usadas en los ataques de ingeniera social que
aprovechan la confianza conseguida de los usuarios (vctimas) mediante su
manipulacin.
En la seguridad de un sistema informtico los usuarios son el eslabn ms dbil y este es el
principio en el que se sustenta la ingeniera social.
Detalle de setoolkit Social-Engineer Toolkit

Diez aplicaciones destacadas en Kali Linux.


aircrack-ng: software de seguridad y auditora inalmbrica que entre otros permite
crakear redes con seguridad WEP y WPA.

brupsuite: herramienta para la realizacin de test de intrusin en aplicaciones web


permitiendo una completa metodologa hasta la explotacin de la aplicacin.
hydra: crackeador de contraseas al que ya hemos hecho referencia, con l es
posible crackear servicios como POP3,IMAP,SMB,SSH etc.
john: permite, fundamentalmente a los administradores de sistemas, comprobar la
seguridad de las contraseas.
maltego: aplicacin para la recoleccin de informacin. Obtiene la informacin de
diferentes fuentes en internet y la presenta de diferentes modos grficos, con ella
podemos investigar empresas, personas, sitios, etc. As mismo permite una
bsqueda con mltiples criterios (IP, zona o zonas geografas del objetivo, alias de
redes sociales, etc).
nmap: de nmap hablaremos posteriormente, es un escner de redes que permite
descubrir objetivos ofreciendo informacin sobre puertos y servicios.
owasp-zap / zapproxy: herramienta para encontrar vulnerabilidades en aplicaciones
web.
sqlmap: automatiza el proceso de deteccin y explotacin de fallos del tipo SQL
Injection. Podemos con ella obtener informacin del servidores de bases de datos.
wireshark: analizador de paquetes de red con el que podemos analizar tanto el
trfico de una red viva como archivos salvados de captura de trfico capturado con
anterioridad.
metasploit framework: con metasploit podramos cubrir la totalidad de la metodologa
seguida en la realizacin de un test de penetracin. Contiene gran cantidad de
funcionalidades entre las que destacan su ayuda en la creacin y ejecucin de
exploits contra equipos remotos.

También podría gustarte