Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Qu es un test de penetracin?
Podemos definir un Test de Penetracin como el conjunto de tcnicas utilizadas
para evaluar la seguridad en redes, sistemas de computacin y aplicaciones
involucradas en los mismos. Puede formar parte de una auditora de seguridad a los
sistemas de una empresa o corporacin. Se usan diferentes mecanismos de
evaluacin de las medidas de proteccin de una organizacin y de sus servicios
expuestos a internet. Con el test de intrusin se analiza la efectividad de los
controles
de
seguridad
implantados
realizndose
una
batera
de
acciones
atacada. Este tipo de test puede llegar a ser muy costoso tanto en tiempo como en
trminos econmicos.
1.
Fase 3. Explotacin.
Se obtiene el acceso no autorizado a los recursos o servicios identificados en el
sistema objetivo. Se rompen contraseas, se escucha el trfico de red, se procede
al
uso
de
exploits,
etc.
(ejemplo
de
herramientas
implicadas:
hydra/wireshark/metasploit).
Una vez se tiene acceso al sistema se persigue el control completo del mismo
adquiriendo permisos, credenciales y privilegios de los administradores, esta
tcnica se conoce como pivotar, es decir, saltar de un equipo a otro con la intencin
de controlar todos los equipos de la organizacin. (ejemplo de herramientas
implicadas: metasploit).
En esta etapa se valora y evala la capacidad del atacante que ha escalado
privilegios para realizar acciones maliciosas. Tambin se verifica hasta que punto el
potencial atacante tendra capacidad de eliminar el rastro de sus acciones y
mantener el control del sistema de forma permanente.
Qu es Kali Linux?
Kali Linux es una distribucin linux deriva de Debian GNU/Linux 7.0, la ltima
versin estable de Debian. Su propsito es la auditora y seguridad informtica.
Est disponible para arquitecturas tradicionales as como para arquitectura ARM.
Consideraciones:
El arranque de Kali Linux en modo forense ha sido heredado de su distribucin
predecesora BackTrack Linux y es muy til cuando surge una necesidad forense
dado que permite el uso rpido de la distribucin que contiene preinstalado el
software de cdigo abierto de propsito forense ms popular.
Cambios importantes en el arranque forense:
1. El disco duro del equipo en el que se ejecuta Kali Linux en modo forense no se modifica, es
decir, ni sern montados los discos internos ni se har uso de la particin swap si la hubiera.
2. No existe soporte automtico para los medios externos, es decir, memorias USB, por ejemplo, no
sern montadas cuando sean insertadas.
El modo forense de Kali Linux tiene como objeto que nada debe suceder en los
medios de almacenamiento sin la accin del usuario.
herramientas para
la
explotacin
de bases de datos, la
Otros conjuntos de herramientas son: ataques wireless, donde destaca aircrackng, herramientas de sniffing, muy especialmente wireshark, y envenenamiento de red
donde se persigue suplantar la identidad de un dispositivo de la red.Herramientas de
acceso para la consecucin de puertas traseras en sistemas operativos y web con las
que podemos inyectar shellcode en un proceso existente en el objetivo. Una
shellcode es un conjunto de rdenes que normalmente forman parte de un exploit y
es utilizada para obtener una shell del objetivo sobre el que se inyecta. Herramientas
de ingeniera inversa, herramientas para la realizacin de diferentes pruebas de stress.
Herramientas de diferente propsito para android y arduino.Herramientas de anlisis
forense, una completa lista de propsitos diferentes. Herramientas de reporte que
ayudan a la generacin de informes y documentacin de los test realizados, la
grabacin de escritorio, etc. Finalmente las herramientas de explotacin permiten la
realizacin de ataques a dispositivos Cisco, la consulta de bases de datos de
exploits, el desarrollo de exploits, la realizacin de ataques de ingeniera social y
muyespecialmente metasploit del que hablaremos en profundidad.
Son de especial inters los ataques de ingeniera social dada su proliferacin y alto
impacto. Se basan en diferentes tcnicas como la creacin de sitios web falsos
(esto es ahora mucho ms efectivo gracias a la tendencia de acortar las url) o el
envo masivo de correos con adjuntos maliciosos con el nimo de obtener acceso a
la mquina de la vctima. Tambin destacan en estos ataques la ejecucin
automtica de exploits contenidos en dispositivos extrables que al ser introducidos
en el equipo de la vctima realizarn una conexin remota a la mquina del auditor.
Otras muchas tcnicas son usadas en los ataques de ingeniera social que
aprovechan la confianza conseguida de los usuarios (vctimas) mediante su
manipulacin.
En la seguridad de un sistema informtico los usuarios son el eslabn ms dbil y este es el
principio en el que se sustenta la ingeniera social.
Detalle de setoolkit Social-Engineer Toolkit