Está en la página 1de 20

[In]seguridad informtica

Ttulo: Ethical Hacking Latino


Autor: Omar Rodrguez
Pginas: 100
Editado Por: Omar Rodrguez Copyright 2013
Marcona Peru

Derechos reservados por el Autor prohibida su venta

Backtrack-omar.blogspot.com

Pgina 1

[In]seguridad informtica
Antes de comenzar con la revista quisiera mandar un fuerte saludo de agradecimientos a mis
amigos, ms cercanos las cuales tengo una amistad muy positiva con todos ellos, como siempre
lo digo la amistad es lo que ms vale en este mundo
Agradecimientos a:
Daniel Soberon, Anonpy Rruiz,Fraph Core
Joaquin Alemen, Destroyer, By-k4rl, R-L
Poke, D3rtruct0r, Yei Z,Caleb Bucker
Carl Jhonson,Jean Carlos VR , Sky Black
Morphiss Bin Bash,Solo Legion Blackdkey
Akise Aru, Maedhros vardamir,Ricardo Raya
Issac Maias,Daniel Robles,Oswaldo Trukero

Entre muchas ms que estimo demasiado porque gracias a todos los mencionados eh logrado
aprender y ensear lo que se y aun as sigo aprendiendo junto a todos ellos sin ms que decir,
quiero mandar saludos a una persona especial, la cual ya no tendr el agrado de comunicarme
ni hablar por un mal comportamiento que tuve, pero solo quiero decir que siempre la tendr
en mi corazn.
Antes de comenzar con este libro se basa en dar detalles de los ataques
Que sufren las identidades cibernticas a nivel mundial, no apoyamos a
Ningun ataque terrorista ni a ninguno otro somos independientes de nosotros
Mismos.

Backtrack-omar.blogspot.com

Pgina 2

[In]seguridad informtica

INDICE:
Introduccin
Mtodos de Anlisis Web

Backtrack-omar.blogspot.com

Pgina 3

[In]seguridad informtica
Antes de comenzar muchas personas nos hemos preguntando tanto en nuestros hogares
como actan las personas llamadas hacker cuando escuchamos en las noticias algunos crmenes
cibernticos ya sean ataques de bancos,hackeos de pginas gubernamentales entre muchos
ataques que estos personajes tan excntricos se han ganado popularidad con sus Artos ya sean
delictivos entre el aprendizaje de ellos, las cuales se basan en auditar pginas web y tratar de
explotarlas para luego tener posesin de ellas, pero no todo es as . Ya que existen 3 tipos de
forma de estilo las cuales son:
Black Hat: como lo dice su nombre Black hablamos de personas las cuales encuentran las
vulnerabilidades ya sea de pginas web u ordenadores y las explota ya sea en autoexcitacin
tanto de romper un sistema para tomar posesin de editar, eliminar etc.
White Hat: igualmente su nombre White, mayormente tenemos los mismos conocimientos
como los dems Hat, pero esta vez en este tipo de relacin, este personaje puede buscar las
vulnerabilidades y explotarlas, pero no como una forma de maldad si no mayormente para
reportar errores en las pginas web u ordenadores para poder avisar a los administradores de
las respectivas empresas u organizaciones los errores que tiene, para poder reparar dichos
agujeros
Grays Hat: Este peculiar personaje, se basa en estar en modo Neutral, que quiere decir esa
palabra en este significado que estoy planteando? Puede tener un momento de Black y un
momento de White en su estilo para que entiendan mejor.

Backtrack-omar.blogspot.com

Pgina 4

[In]seguridad informtica
Ahora pensaremos como ellos y como es que desarrollan estos conocimientos que son tan
faciles de demostrar y poder practicar nosotros mismos por nuestra propia cuenta , como
todos los sabemos todo en este mundo es posible, menos la muerte solo esta en poner empeo
a las cosas y veremos que todo podemos lograr si confiamos en nosotros mismos.

Primeros Pasos :
1 Auditar la Pagina que deseamos encontrar una vulnerabilidad
Este paso quizas suene un poco raro y algo nuevo para algunos ustedes en si, pero para poder
dar un paso a penetrar ya sea una web o ordenador es encontrar un error /Bug del sistema
sabian que un pequeo error puede abrir puertas para que una persona pueda entrar y salir
como en su casa , pues es verdad ahora haremos un escaneo como un programa de Auditoria
Web , llamado Proxy Strike la cual Podemos encontrar ya instalada en el Sistema Operativo
Backtrack R3 , este eficas escanner es capas de dectectar diferentes tipos de vulnerabilidades
entre ellas las mas famosas como son los errores de SQL,XSS,RFI entre muchas mas.

Como vemos la estoy Abriendo Por la Terminal de Backtrack con la direccion donde esta
alojado como lo pueden ver.

como vemos ya estamos en entorno grafico del ProxyStrike:

Backtrack-omar.blogspot.com

Pgina 5

[In]seguridad informtica
Como vemos en el menu de la Imagen grafica del ProxyStrike nos muestra varias barras las
cuales son opciones que podemos realizar, pero nosotros vamos hacer una evaluacion de
vulnerabilidades basicas . Vamos a entrar a la Seccion Plugins vamos activar las Casillas que
son Sql Inyeccion y xss algo facil de hacer luego vamos a la seccion Crawler como vemos en
la imagen vamos a poner la web que deseamos analizar en esta ocacion yo pondre esta web del
gobierno de mi Pais : http://www.ugelmariscalnieto.gob.pe/ activamos la casilla Crawl using
Plugins y le daremos Stopped para que comienze a escanear.

Como vemos el escaneo ya est en pleno proceso y empesara tanto a buscar los modulos de
la web como las vulnerabilidades que en este caso es muy importante de hallar para poder
explotarla una vez encontrada la vulnerabilidad nos vamos a la seccin Plugins se acuerdan
que hace momentos activamos SQL inyeccin, XSS, verdad ? Pues iremos a ver cmo estn
los informes.

Backtrack-omar.blogspot.com

Pgina 6

[In]seguridad informtica
Como vimos en la imagen anterior nos arroj un error de la web, la cual es perteneciente al
error SQL Inyeccin, la cual hablaremos ms adelante sobre este error y como explotarlo con
una herramienta tan conocida el error encontrado fue el siguiente :
http://www.ugelmariscalnieto.gob.pe/view_more_noticias.php?id=63
Si entramos en la web con ese link la web estara normal como siempre, pero si nosotros
agregamos un valor como >> , una comilla al costado del nmero izquierdo de esta manera
Las web nos botaran un error Como esta en la Imagen
Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given
in/home/ugelmoq/public_html/view_more_noticias.php on line 81

Como vemos nos Arroj el error que vemos en la imagen eso quiere decir que es vulnerable a
una SQL inyeccin la nos permite una penetracin a la base de datos de la web y tener acceso
a ver ya sea contraseas, usuarios, telfonos, entre muchos datos de la web

Backtrack-omar.blogspot.com

Pgina 7

[In]seguridad informtica
Como vimos el mtodo que utilice con una aplicacin de anlisis pode obtener las
vulnerabilidades de la web la cual fue el Error SQL as hay muchas herramientas como
Grendel,vegas Entre otras ms , pero mayormente no todo son anlisis con programas no se
equivoquen otros mtodos las cuales podemos utilizar de una forma an ms sencilla de
encontrar y todo est en la Bsqueda ustedes dirn bsqueda ?, pues djeme decirle usted
casi todos los das lo utiliza para encontrar videos,fotos,paginas,redes sociales entre
infinidades de bsquedas que ofrece los navegadores web como google y Bing, ustedes han
escuchado sobre las DORK ?
Pues deje decirme que las Dork no son ms que cdigos de una web las cuales estn diseadas
para cumplir roles en la web, ya sean dork con parmetros Get o POST, ya sean plugins entre
otras estn denominadas Dork casi en su mayora de 64 % son Vulnerables a varios tipos de
Explotacin la cual es aprovechada por los Pentester
Una de las web las cuales ms influenciada sobre las Dork Que existen en Google es
http://www.exploit-db.com/

Backtrack-omar.blogspot.com

Pgina 8

[In]seguridad informtica
Pondremos en Prctica lo que deseamos aprender por ejemplo en esta Ocasin Abrir el
navegador Google y pondr una Dork para encontrar Errores SQL de una forma bsica
pondr esta Dork que es una de las ms conocidas inurl:noticias.php?id=

Como vemos en la Imagen nos arroja varias web con los parmetros de inyeccin Get, las
cuales es noticias.php?id=, nosotros entraremos a una web y comprobaremos si es vulnerable
agregando la como lo hicimos en al anterior web que auditamos con El Proxy Strike la cual
nos tiene que votar por ejemplo yo entre en la web:
http://www.ortodoncia.org.ar/noticias.php?id=19
http://www.ortodoncia.org.ar/noticias.php?id=19 >>> Agregar la Comilla para visualizar el error
Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given
inI:\FerozoWebHosting\ortodoncia.org.ar\public_html\noticias.php on line 237
Ojo no todas las web son vulnerables en las Dork, solo el 64% que encontremos tendrn sus respectivos
errores como vimos en esta web como vimos encontramos web .com .net .org.ar ya que elegimos una dork
estndar la cual nos saldr dominios de varios sitios de diferentes pases, entre otros.

Backtrack-omar.blogspot.com

Pgina 9

[In]seguridad informtica
Como vemos estuvimos utilizando un mtodo sencillo de hacer pero ahora vamos a elaborar una forma un
poco ms profesional de hacer las bsquedas por medio de nuestra habilidad y sobre todo ms an si
jugamos con los parmetros, pues hare unos pequeos ejemplos por ejemplo voy a buscar paginas
mediante dork que sean de Dominios de Mi Pas
Fcilmente Abriremos el navegador Google y pondr la siguente dork + el sitio de ubicacin que deseo
buscar de esta manera.
Inurl: eventos.php?id=

site:com.pe

Como vemos en la bsqueda nos sale muchas web con el parmetro GET / ID, como vemos entrare a la web

http://www.fullmaquinarias.com.pe/articulos.php?id=48 ahora comprobare si es vulnerable.


http://www.fullmaquinarias.com.pe/articulos.php?id=48
Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource
in /home/fullmaqu/public_html/articulos.php on line 187
Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource
in /home/fullmaqu/public_html/articulos.php on line 195
Como vemos es vulnerable a una SQL inyeccin.

Backtrack-omar.blogspot.com

Pgina 10

[In]seguridad informtica
Como vimos en los anteriores ejemplos de bsqueda de vulnerabilidades hemos utilizado una Aplication y
dork para encontrarlas verdad, pero hay otros ejemplos de buscar las vulnerabilidades con una herramienta
de Cdigo Abierto como Joomscan la cual vamos a buscar los diferentes tipos de errores la tiene la
plataforma de las web en Joomla para ello voy a utilizar el Backtrack R3 abriremos la terminal y pondremos lo
siguiente:

cd /pentest/web/joomscan
./joomscan.pl u www.municportillo.gob.pe

Como vemos el escanear ah empezado a buscar las vulnerabilidades de dicha pgina web que estoy
Auditando, pero antes de seguir vamos hablar un pequeo reces sobre lo que es Joomscan.pl como vemos
est especializada para encontrar errores de pginas web en joomla, pero como bien su extensin .pl
vern que esta programa en Perl , esta herramienta es un open source / Programa de cdigo Abierto la cual
podemos modificar y mejorar su plataforma

Backtrack-omar.blogspot.com

Pgina 11

[In]seguridad informtica
Siguiendo con nuestro escaneo con el joomlascan vemos que ya est empezando a encontrar muchas
vulnerabilidades como XSS entre otros plugins que estn con sus respectivos errores como vemos en la
Imagen:

Como vemos son sale un mensaje Vulnerable? Yes eso nos informa que si es vulnerable las secciones que
ha empezado a buscar, pero hay algunas que dicen Vulnerable? N/A, pero que quera decir, que
supuestamente puede que ser o no, para que lo entiendan haremos una prueba miremos la siguiente
imagen:

Como vemos en la imagen en nos sale el respectivo N/A, pues si miran arriba en la seccin Check : nos
muestra la seccin de la pgina donde est la vulnerabilidad , pues vamos a comprobar si es vulnerable o no,
para ello abrimos el navegador Firefox para comprobar el XSS

Backtrack-omar.blogspot.com

Pgina 12

[In]seguridad informtica
Como vemos en esta imagen si es vulnerable a un XSS, la cual pusimos opcionalmente del joomlascan el
Script Alerta XSS, Boow es vulnerable.

Como vemos si funciono pero antes de eso ustedes saben lo que es un Cross-site scripting Es un error tpico
de algunas pginas web ya que crea otro portal donde la web es afectada por una explotacin " XSS" puede
ser modificado en otro plano de web por medio de script Peligrosos en Html.
Existen dos tipos de XSS
Directa - (llamada tambin persistente) Es un tipo de xss que permite insertar los codigos html que permitan
insertar " <Script> " o " <Iflame>
Indirecta (llamada tambien reflejada) Este tipo de xss consiste modificar valores que esten en la pgina web
para pasar dos variables de pginas web.

Backtrack-omar.blogspot.com

Pgina 13

[In]seguridad informtica
Como vimos en el tema anterior tratamos sobre las vulnerabilidades de Joomla, ahora tocaremos el tema
sobre Wordpress, mayormente las vulnerabilidades estn expuestas en los Plugins instalados las cuales
generan un error en modo POST, y algunas veces en los modos GET. Para analizar la plataforma de la web
utilizare el Wpscan la cual podemos encontrar en el Backtrack R3 ya instalada vamos hacer la prueba abrimos
la terminal y ponemos lo siguiente:

cd /pentest/web/wpscan
ruby wpscan.rb --url http://www.gonzalodominguezministries.org

Los resultados de los errores de los plugins fueron los siguientes:

Como vimos nos arroj un error donde dice Full Path Disclosure (FPF) ah saldra el modulo donde est el
presunto error

Este Error puede ser Explotado por una Inyeccin SQL, la cual hablaremos ms adelante.

Backtrack-omar.blogspot.com

Pgina 14

[In]seguridad informtica
Al igual que nosotros buscamos las vulnerabilidades tambin debemos tener en cuenta analizar de una forma
estndar los mdulos de las web, ya que algunas veces encontramos paneles escondidos como archivos que
pueden ser perjudiciales para la web misma entre documentos entre otros, para hacer el escaneo de dichos
mdulos utilizare el Dirbuster la cual es una herramienta programada para cumplir dicho procedimiento la cual
esta incrementado tambin para hacer un brute forc en el proceso , esta herramienta est diseada por
OWASP bueno vamos al ejemplo esta herramienta la podemos encontrar en el Backtrack R con la siguiente
direccin del Men :

Backtrack-omar.blogspot.com

Pgina 15

[In]seguridad informtica
Una vez abierta la aplicacin vamos a poner el url de la web de deseamos auditar, luego en la opcin
Browse nos va salir una lista de ficheros las cuales vamos a escoger la siguiente Directory-list-1.0.txt para
comenzar as como esta en esta imagen:

Una vez hecho todo el procedimiento se abrir una nueva pestaa donde les aparecern los mdulos que
estn siendo procesados por el scanner como lo vemos en esta imagen:

Como vemos en esta imagen solo es un pequeo fragmento de los mdulos encontrados ya que como vern
es una lista muy grande de ver.

Backtrack-omar.blogspot.com

Pgina 16

[In]seguridad informtica
Otro mtodo eficaz de saber enumerar los dominios y subdominios para ello hacemos una enumeracin de
DNS inversa en una IP donde algunas veces encontramos subdominios en la misma web esto mayormente se
genera rastreando el sitio principal de una web, vamos hacer un ejemplo como una herramienta de open
source como el Reverseraider la cual est diseada para cumplir dicho proceso de enumerar los
subdominios y dominios vamos abrir la terminal para ejecutarlo de la siguiente manera:

cd /pentest/enumeration/reverseraider
./reverseraider d nasa.gov w wordlist/fast.list
En pocos momentos nos darn los resultados como lo vemos en la siguiente imagen:

Como vemos la web de la nasa tiene muchos subdominios las cuales podemos auditar algunos si es que
tienen vulnerabilidades como respectivamente se encuentran.

Backtrack-omar.blogspot.com

Pgina 17

[In]seguridad informtica
Una forma de auditar una web es saber burlar su seguridad en sitios protegidos ya sea por el ms conocido
CloudFlare la cual protege la direccin de IP en todos sus casos de las pginas web mayormente otra es
saber ocultar sitios restringidos solo para los ordenadores permitidos, pero sobre todo hay algo ms sobre
Cloudflare no sabemos que tambin acelera el sitio de web de manera automtica tambin bloquean las
amenazas conocida como denegaciones de servicio, la cual deniegan el ataque con una IP falsa , le hare ping
a esta pgina web : mtv.com.lb

Como vimos en la siguiente imagen nos lanza esa IP 190.93.243.50 vamos a comprobar si es la IP de la web
lo pondremos en el navegador vemos que est protegida con CloudFlare como lo podemos observar en esta
imagen

Backtrack-omar.blogspot.com

Pgina 18

[In]seguridad informtica
Vamos hacer un ejemplo a ver utilizare una web que me llamo la atencin cuando un amigo me la mando
Para ello utilizare una herramienta llamada fierce la cual est diseada en Perl, esta herramienta nos llega
ya instalado en el Backtrack R3 la ejecutaremos de la siguiente manera pero primero:
Cd /pentest/enumeration/dns/fierce
./fierce.pl dns mtv.com.lb

Como vemos los lanza las IP que ha sido bypasseadas, pero solo unas de ellas ser la de la web, en si
tambin podemos constatar que tiene un subdominio como vemos en la ltima url de abajo tienen la misma
IP la Cual es 213.175.191.122 , abren el navegador pegan esa IP y ya tiene la IP verdadera del Servidor WEB
ojo puede salir la misma web o el hosting de ella este es un pequeo procedimiento ya que existen muchos
sobre como evadir esa proteccin en pasos sencillos

Backtrack-omar.blogspot.com

Pgina 19

[In]seguridad informtica

Backtrack-omar.blogspot.com

Pgina 20

También podría gustarte