Está en la página 1de 9

Cmo hackear sitios web y servidores Paso a paso

NO ESCRITO POR M - CRDITOS AL AUTOR Este tutorial est pensado para


principiantes. De todas maneras, podra ser til para intermediarios /
expertos tambin! Voy a proporcionar la metodologa comn que se sigue al
hackear una mquina / red / servidor. Este tutorial le dar una buena
comprensin y una visin general sobre la prueba de penetracin profesional
en un punto de vista de la caja negra (atacante). Est diseado para darle la
idea de cmo un atacante puede entrar en su sistema, lo que voy a decir
aumentar su conciencia y abrir la puerta para que usted pueda salir y
educarse fcilmente. Reun esta informacin de varias fuentes y tutoriales, he
cambiado muchas cosas, aclarado muchas partes, dio algunas referencias, y
poner mucha informacin. Todava estoy aprendiendo y en camino a mi
meta. Sin embargo, esto no impedir de ensear a otros lo que he aprendido
hasta ahora y no te preocupes, no voy a proporcionarte ninguna informacin
que no estoy seguro todava. No es el mejor tutorial por ah, pero al menos es
un buen arrancador. Hablar en un punto de vista de hacker (atacante o
blackbox). Escribo este tutorial slo con fines educativos. Dado que no soy un
hablante nativo, espero ver un montn de errores de gramtica y
ortografa.Antes de hackear un sistema, debe decidir cul es su
objetivo. Ests hackeando para bajar el sistema, obteniendo datos sensibles,
entrando en el sistema y tomando el acceso 'root', atornillando el sistema
formateando todo en l, descubriendo vulnerabilidades y ver cmo puedes
explotarlos, etc. Punto es que tienes que decidir el objetivo. Los objetivos ms
comunes son: 1. entrar en el sistema y tomar los privilegios de
administrador. 2. Obtener datos confidenciales, como tarjetas de crdito, robo
de identidad, etc. Debera tener todas las herramientas listas antes de
empezar a tomar las medidas de hacking. Hay una versin * nix llamada
backtrack. Es un sistema operativo que viene varias herramientas de
seguridad que le ayuda a hackear sistemas (hacer pruebas de
penetracin). Debe establecer los pasos (metodologa) que tiene que tomar
en su viaje. Hay una metodologa comn seguida por los hackers voy
a mencionar a continuacin . Sin embargo, puedes crear tu propia
metodologa si sabes lo que ests haciendo. Pasos comunes a seguir para
hackear un sistema: 1. Reconocimiento (footprinting). 2. Escaneo. 3.
Enumeracin de puertos y servicios. 4. Evaluacin de la vulnerabilidad. 5.
Explotacin de la vulnerabilidad. 6. Penetracin y acceso. 7. Escalada de
Privilegio y poseer la caja. 8. Borrar pistas. 9. Mantenimiento del acceso. La
metodologa anterior puede cambiar refirindose a sus metas. Siente m8
libre! Antes de entrar en un sistema, tienes que recopilar tanta informacin
como puedas. Tienes que estudiar bien tu objetivo antes de hackear. Este
paso se llama Reconocimiento. El reconocimiento se logra mediante el uso de
tcnicas y herramientas que no son detectables por un objetivo. Usted est
recopilando su informacin de destino que se publica pblicamente, por
ejemplo, navegar por su sitio web de destino y si estn buscando un
empleado de SQL y el administrador del servidor de Windows, entonces
obtendr una pista de que estn ejecutando Windows Server y hacer SQL,
esto se llama un " Pasiva ". Permite un ejemplo de accin activa! Ejemplo de
accin activa, llame a la empresa para obtener informacin, visite la empresa,
enve un correo electrnico a los empleados para obtener informacin, vaya al
sitio web de destino y lea su cdigo fuente. En otras palabras, la accin pasiva
significa que recopila informacin de manera no intrusiva. Accin activa es un
paso ms all, como hablar con la empresa como usted es un cliente, cosas
as. No es realmente importante saber qu accin es pasiva y lo que es activo,
el objetivo principal aqu para recopilar informacin! Simplemente
ha? Bueno, djame ir un poco ms profundo. En el reconocimiento pasivo, hay
0 posibilidades de ser atrapado ;-), ya que solo se dirige a informacin
pblicamente disponible para darle la sensacin de cmo se ve su
objetivo. Tipo de informacin que puede reunir a travs de la recon
pasiva. Son, nombres, nmeros de telfonos, direccin de ubicacin, redes de
socios y muchos ms. Esto puede ayudarle cuando usted quiere hacer alguna
ingeniera social! Por lo tanto, a veces se puede obtener alguna informacin
no pblica se revela cuando se hace el reconocimiento pasivo. Hay varias
herramientas que le ayudan a realizar reconocimientos pasivos, como whois
(quin es).Whois le ayuda a obtener informacin extensa, como nombres,
dominios de la meta, etc. Otras herramientas excelentes son, Sam Spad,
domaintools y google (puede revelar muchos subdominios de destino y
muchos ms). El reconocimiento activo va ms all de la naturaleza pasiva,
como la comunicacin con el objetivo sin ser capturado, como la
exploracin. Cualquier cosa no descubierta en IDS (Intrusion Detection
System) se considera activa. Usted tiene que pensar en formas de extraer
informacin de la empresa de una manera normal, de manera pblica por ir
un poco ms profundo que la recon pasiva. Por ejemplo, puede ir a la
ubicacin fsica hacer alguna ingeniera social, el personal de correo
electrnico, comunicarse con los empleados sobre la base de informacin que
tiene en la reconstruccin pasiva. Ese tipo de cosas! Ejemplo de algunas
tcnicas para el reconocimiento activo, como el acaparamiento de la bandera,
ver el cdigo fuente de la pgina web pblica de la compaa y la estructura
del directorio, la ingeniera social, el surfing de hombro, etc. Qu diablos
es el acaparamiento de la bandera? Deja que el servidor te enve un bloque de
informacin que te diga la versin de OS de tu sistema de destino y varias
asociaciones con l Banner dice a la versin de OS n varias
asociaciones. Cualquier cosa que escuche en un "puerto" puede determinar el
sistema operativo (OS) en el que se est ejecutando el "puerto", esto se llama
huella dactilar. En otras palabras, la huella dactilar es el proceso de
determinar el sistema operativo (SO) o las aplicaciones utilizadas por un
objetivo remoto. Obtenga ms informacin sobre el acaparamiento de
la bandera: http://www.net-
square.com/httprint/httprint_paper.html Puede dar un breve ejemplo de
ingeniera social? Por ejemplo, usted trata de saber dnde IT admin va
despus de las horas de oficina, a continuacin, empezar a ir al lugar que va y
construir una relacin, empezar a hacer una relacin de amigos para extraer
ms informacin lenta pero seguramente, cosas as! Sabes a lo que me
refiero. Qu es el surf de hombro? Simplemente, se encuentra detrs de un
hombro de la persona y ver lo que el tipo est haciendo y escribiendo en el
teclado.Esto puede ocurrir en el rea de red inalmbrica donde todo el mundo
est usando un ordenador porttil en las reas pblicas. En resumen, el
reconocimiento es uno de los pasos ms importantes en la piratera
informtica. El concepto principal es reunir toda la informacin que
pblicamente disponible o fcil obtener. La informacin que recopilamos nos
ayudar en la ingeniera social y el propsito de investigacin que nos llevar
a informacin muy crtica sobre el sistema. Comienza obteniendo nombres,
telfonos, correos electrnicos, rango de IP, estructura de dominio,
etc. Permtanme mostrarles cmo se lleva a cabo la bandera, telnet en su
servidor de destino en el puerto 80 como sigue, vaya a la lnea de comandos o
terminal y escriba telnet xx.xxx.xxx.xxx 80 Ahora se establece la conexin,
ese servidor estpido piensa que usted es web Navegador conectado a l,
espera que usted entre los comandos as que el servidor puede usted darle la
informacin sobre su peticin. En esta situacin, tienes que escribir un
comando que dice "Hey tu servidor web, dame un contenido de sucn y tal sitio
web". Sin embargo, realmente no queremos visitar el sitio web a travs de
telnet, verdad? Usted puede apenas ir al web browser y pedir el Web site de
all. Nuestro propsito aqu es freak el servidor fuera lo suficiente, por lo que
escupe de nuevo un cdigo que dice, hey! Esto no funciona, pero aqu hay
algo de informacin que podra ayudarle a resolver algunos problemas. Esta
tcnica le permite imprimir varios componentes del sistema de destino. Nota:
en lugar de telnet xxx.xx.xxx.xx 80, puede hacer nc xxx.xx.xxx.xxx 80! Lo
mismo ... nc significa netcat ... xx.xxx.xx.xxx representa la direccin IP del
sistema de destino. Despus de hacer telnet xxx.xx.xxx.xxx 80, el servidor
remoto te esperar para ingresar un comando. Escriba esto: HEAD / HTTP /
1.0 Entonces usted conseguir una respuesta se parece similar a lo que usted
ve en este acoplamiento : http://www.net-
square.com/httprint/httprint_paper.html Ok, usted lo consigue
ahora? Vamos a decir que nuestro objetivo tiene la siguiente versin: el
servidor se ejecuta: Apache / 1.3.41 en el cuadro de UNIX, corriendo PHP /
4.4.8 En este momento, si usted conoce cualquier vulnerabilidad para este
sistema operativo en particular o Apache o PHP. Usted puede comenzar a
hacer el proceso de explotacin ;-) ... Otro ejemplo, el programa de uso
llamado sam-espada que le da mucho de la informacin sobre su objetivo. El
objetivo no sabe realmente lo que estamos haciendo en contra de su servidor,
ya que no han visto nada ha sido provocado por IDS o Firewall. * Cul es la
diferencia entre IDS y Firewall? Un IDS (Sistema de Deteccin de Intrusin)
slo puede detectar y advertirle de una violacin de su privacidad. Aunque la
mayora bloquea los ataques mayores, algunas sondas u otros ataques
pueden ser notados y permitidos. Tambin hay una evolucin del IDS llamado
IPS (Intrusion Prevention System) que busca las mismas cosas que un IDS,
pero en lugar de simplemente alertar, bloquea el trfico. Un buen cortafuegos
bloquear casi todos los ataques a menos que se especifique lo contrario o
que se disee lo contrario. El nico problema es que el firewall puede no
advertirle de los ataques y simplemente bloquearlos.Puede ser una buena
idea tener un IDS y un cortafuegos, porque el IDS le avisar y luego el
firewall bloquear el ataque. Con el paso de los aos, los firewalls se hicieron
ms complejos y agregaron ms funciones. Una de estas caractersticas es en
realidad IDS - hoy usted puede tener un firewall que ya tiene ID (firewall /
IDS se combinan en un programa de seguridad de Internet). Obtenga
ms informacin sobre el acaparamiento de labandera: http://www.net-
square.com/httprint/httprint_paper.html Para aprender a hacer a travs de
Google, necesita como el siguiente libro: http://www.amazon.com/exec/
Obidos / AS ... on0e / ref = nosimNota: el libro de amazon es slo un ejemplo
para que usted pueda darse una idea de qu tipo de libro debe buscar - si est
interesado. Muy bien, ahora al menos tienes una idea de lo que es el
reconocimiento! Vamos a hablar de escaneado ... Cuando escanea la red de su
objetivo, realmente empieza a tocar el sistema. Escaneo de una red determina
lo que hay, la red de escaneo le da la sensacin de cmo se establece su red
de destino, como si hay varias subredes, que los hosts estn vivos, los
puertos de verificacin, ver si el sistema est vivo, descubrir hosts
disponibles y obtener informacin Sobre los hosts descubiertos. Hay miles de
herramientas que se pueden utilizar para escanear redes! El escaneo de una
red puede ser recogido fcilmente por IDS. De todos modos, nadie va a
prestar atencin, excepto si lo haces una y otra vez porque las exploraciones
suceden de manera regular en Internet. Por lo tanto, la gente que lee los
registros, significa que el webmaster realmente no prestar atencin a cada
escaneo se produce, por lo que no tiene que preocuparse mucho. Hay
maneras de evitar ser recogido por IDS :-). Despus de terminar de escanear,
obtendr una lista de nodos de red que existen all. "Nodo" es un dispositivo
electrnico activo que est conectado a una red y que es capaz de enviar,
recibir o reenviar informacin a travs de un canal de comunicaciones. Si
desea obtener ms informacin , google o
visite http://en.wikipedia.org/wiki/Node_(networking ) ... Ok ahora
queremos descubrir hosts en vivo a travs de escaneo. Esta es la primera
accin tomada en contra de su red de red de destino. Dependiendo del
mtodo de escaneado que utilice, puede ser detectado por IDS. La mayora de
los administradores ignorarn las detecciones porque sucede mucho a menos
que suceda algo anormal. Hay varias herramientas de escner, por ejemplo,
nmap, superscan y muchos ms. Hay varios mtodos de escaneo, algunos son
furtivos, otros no. Antes de hablar acerca de varios mtodos de escaneo,
permtanme explicarles acerca de las conexiones TCP bsicas. Cuando
escanea su objetivo utilizando la comunicacin TCP, se pueden utilizar seis
indicadores TCP durante la transmisin de paquetes (los paquetes se
transmiten durante el proceso de exploracin). Un indicador indicar si los
paquetes enviados son syn, ack, fin, urg, psh o rst paquetes. Estos paquetes
lo sitan en una posicin sobre cmo desea comunicarse con el host
remoto. Puede obtener informacin diferente dependiendo de la bandera que
elija para el escaneado.TCP establece tres apretones de manos, syn, syn-ack,
ack. Qu son? Cuando escanea su objetivo usando la comunicacin TCP,
enva un paquete syn (peticin syn) y luego target le devuelve un paquete ack
con paquete syn. Ahora, enva un paquete ack al destino. As que ahora
ambas mquinas establecen la conexin bien, como han hecho un tnel bien
establecido para una comunicacin garantizada adecuada sin perder paquetes
durante la comunicacin entre s. Un hacker puede ser atrapado fcilmente si
utiliza este mtodo para hackear otros sistemas ilegalmente. Los hackers
usan una combinacin no estndar de estas seis banderas, lo que les da
informacin que normalmente no estn disponibles para el pblico. Has odo
hablar de la inundacin de syn? Syn se realiza mediante la utilizacin de tres
handshake mediante el envo de "syn" solicitud a la meta, por lo que el
objetivo recibe una solicitud de syn y enviar un syn-ack de nuevo a la
originador (usted). Se ignora la peticin de sincronizacin de destino - cuando
se ignora, entonces los tres apretones de manos no se completan, esto se
llama conexin TCP abierta media - En teora, cuando el objetivo te enva syn-
ack, el objetivo asigna algo de RAM en su mquina . La cantidad de RAM en la
mquina de destino debe estar abierta hasta que obtiene la respuesta
(paquete ack) de nuevo porque hasta ahora slo se ha realizado dos
handshake, por lo que el proceso de conexin TCP no se ha completado
todava. Sin embargo, siempre hay un lmite de tiempo para que se abra la
RAM, por lo que si 30 segundos pasan por & el destino no obtiene el ack de
usted, la conexin se abortar (falla TCP handshake - timeout) y RAM ser
desasignado. La idea aqu es enviar un montn de infiernos de los paquetes
en pocos segundos por lo que en 30 segundos, puede enviar 40 millones de
paquetes (digamos que un tamao de paquete es 1kb) que es pesado en la
RAM ya que la memoria RAM puede no tener suficiente memoria para llevar
40 Millones de paquetes. Por lo tanto, forzar el objetivo para realizar intentos
de conexin TCP medio abierto, por lo que definitivamente la mquina de
destino dejar de responder a la solicitud legtima. En otras palabras, si enva
40 millones de solicitudes de syn a ese host remoto, va a asignar un montn
de RAM para esas solicitudes.Despus de un tiempo, se va a comer todo el
carnero. Por lo tanto, el sistema objetivo disminuye. Esto se llama ataque de
inundacin de syn. En resumen, el ataque de inundacin artificial hace que el
sistema (es decir, la pila IP o kernel) se ahogue en las asignaciones de
memoria (o simplemente se queda sin memoria) o la aplicacin de destino (es
decir, servidor web) se ahoga en la carga de procesamiento. Lo tienes? O
no aun?! Syn flood es una tcnica antigua que acabo de mencionar aqu con
fines ilustrativos. Informacin general: en estos das, las inundaciones SYN
se utilizan para hacer inaccesibles los sistemas. Tienen un nmero limitado de
conexiones intermedias, las usas todas y no pueden aceptar ms SYNs. Pero
de nuevo, el software moderno desecha los SYN antiguos una vez que se
alcanza el lmite. Tenga en cuenta que los diferentes sistemas se comportarn
de manera diferente. Si est interesado en aprender ms acerca de la
inundacin de syn, visite http://tools.ietf.org/html/rfc4987 Permite hablar
sobre los tipos de TCP Scan ms comunes. Hay escaneo completo, escaneado
medio abierto, escaneo sigilo, escaneo de Navidad y escaneo
ack. Exploracin completa: esto completa 3 vas TCP. Es el ms eficaz y da
resultados ms precisos. Sin embargo, no es seguro y fcil de localizar y
detectar. Medio exploracin abierta: es el segundo mtodo de escaneo ms
eficaz, slo utiliza la primera parte del apretn de manos para obtener syn-
ack pero no enva la tercera parte (ack) de vuelta al host remoto. La idea aqu
es si las respuestas remotas de nuevo a usted despus de que usted ha
enviado la peticin del syn, esto significa que el puerto - enviamos la syn a -
debe estar abierto. Stealth scan: la idea aqu es escanear puertos
aleatoriamente (no en orden secuencial) y reducir la velocidad de
escaneado. Si analiza todos los puertos de 1 a 65536 en secuencia, su ms
visible para ser detectado, y por lo general el escaneo ocurre tan rpido, lo
cual es inusual ya que el programa regular no se conecta al puerto tan rpido,
por lo que puede ser ms fcil de detectar. Por lo tanto usted tiene que
escanear puertos al azar y reducir la velocidad de escaneo. Para evitar IDS,
no debe utilizar el escaneo de conexin completa con escaneo sigiloso, puede
utilizar escaneado semi-abierto (syn). Syn se considera una exploracin
furtiva. De hecho, syn scan se llama escaneo syn-stealth, o puede utilizar el
escner de Navidad con escaneo sigilo que le ayuda a evadir la deteccin,
cosas as! Usted consigue mi punto, supongo.Exploracin de Navidad: utiliza
aleta, urg y indicadores de empuje que se utilizan para evitar algunos
firewalls. Xmas Scan funciona con el sistema UNIX, no funciona con el
sistema Windows. Ack scan: esto le ayuda a evadir el IDS para no
detectarlo. Usted enva solamente un paquete ack a su blanco, su blanco no
sabr cmo tratar con l puesto que no haba apretn de manos. Por lo tanto,
ack scan hace que los puertos abiertos en su mquina de destino para
devolver un paquete de restablecimiento (rst), paquete rst le da una pista de
que el puerto o servicio no se filtra entre el punto A y el punto B, que
normalmente reside entre! Dado que el puerto le respondi con el primer
paquete esto significa que no hay firewall entre A (su mquina) y B (puerto o
servicio en la mquina de destino) y el primer paquete tambin le da una idea
de que el puerto de destino est abierto ;-). Si hay un firewall, su paquete ack
no llegara al puerto de destino y debido a eso no obtendr ningn paquete
rst. Adems, el primer paquete le ayuda a identificar qu sistema se est
ejecutando en el host remoto. Estos son los mtodos ms comunes de
escaneo, hay cientos de mtodos de escaneo! Nmap le permite establecer su
propio tipo de escaneo personalizado, por ejemplo, en lugar de enviar slo las
banderas ack, puede enviar la bandera ack y rst bandera juntos y ver lo que
recibe de la meta ... OK! Hemos hablado de cmo funciona el escaneado TCP
en general. Ahora, voy a hablar de UDP y ICMP de exploracin ... UDP y ICMP
conexiones la mayora de las veces estn bloqueados en el nivel de firewall e
incluso en el nivel de acogida en algunos casos. Vamos a analizar en hosts y
puertos que responden a travs de UDP. Al escanear su destino a travs de
UDP, hay muchos problemas se producirn durante ese proceso, por ejemplo,
puede escanear a travs de los puertos a travs de UDP, asumir que escane
el puerto 1, y el puerto 1 est cerrado, a continuacin, host enviar ICMP
inalcanzable de nuevo a usted, Da una idea de que el puerto est cerrado
porque usted no recibi ninguna respuesta UDP de vuelta de la meta! Tiene
sentido, verdad? Desafortunadamente, nunca conseguiremos una respuesta
de vuelta de la blanco para asegurarle que el puerto est abierto! As es como
funciona la llamada UDP, enva el paquete y olvdalo. Digamos que nos
encontramos con el puerto 21, y 21 est abierto, entonces el puerto 21 en la
mquina de destino no responder a usted porque UDP no le da la garanta de
los paquetes de entrega durante el proceso de comunicacin, acaba de enviar
el paquete y olvidar, Que garantiza la entrega de paquetes sin prdida o
corrupcin. Puesto que no conseguimos la respuesta detrs, entonces
podemos asumir que el puerto 21 est abierto * O * quiz el puerto 21 se
cierra y la respuesta de ICMP se perdi en alguna parte as que no la
conseguimos! Una regla general, cuando no recibe una respuesta, asume que
el puerto est abierto. Algunos altos profesionales de la seguridad de la
persona a propsito configurar puertos para no responder a una exploracin
UDP. La exploracin de ICMP es igual que UDP. El escaneo ICMP es ruidoso y
puede ser recogido por IDS muy fcilmente porque ICMP enva varios pings
aleatorios a la red en lugar de un solo host (el escaneado ICMP hace un "ping
scanning" - enva paquetes ICMP a toda la red en lugar de un nico host)
.Despus de terminar la exploracin ICMP, basndose en las respuestas que
recibe de los hosts en vivo, puede determinar que la red de destino est
escuchando el trfico ICMP y podra hacer algo de explotacin basado en
eso. Por desgracia, no hay un montn de explotaciones ICMP va alrededor,
por lo que slo va a utilizar ICMP para la enumeracin de la red, slo lo haces
para ver lo que los hosts estn en marcha, el host A est en marcha, el host B
est en marcha y C host es , Estn respondiendo para mi ICMP. Por lo tanto,
esto nos dej saber estos 3 hosts se estn ejecutando en la red de destino y
potencialmente puede ser un objetivo para nosotros. Los IDS siempre estn
escuchando escneres de red y muchos escneres de red proporcionan un
soporte para el escaneado ICMP, pero no tienen una manera de hacerlo
sigiloso. Por lo tanto, ICMP puede activar la alerta IDS que le dice a la
persona de seguridad que hay alguien escanea toda su red. Nmap es una gran
herramienta que es muy popular, por lo general se utiliza para escanear
redes, hosts, puertos, y hace un montn de otras cosas. Es una herramienta
muy intrusiva y considerada una herramienta de hacking. El uso de nmap
contra sistemas que no posee o no tiene permiso para escanear puede
considerarse ilegal. Vamos a ver ejemplos de algn mtodo de
escaneo! Ejemplo de escaneo ICMP (-sP) - esto se llama ping scan nmap -v -
sP xx.xxx.xxx.xx> nombre de archivo nmap: representa el programa que
estamos ejecutando que nmap. -v: para mayor verbosidad, lo que significa
que me traen detalles adicionales del sistema de destino. (Opcional - por lo
que s) -sP: el indicador que determina el mtodo de exploracin. X: direccin
IP de destino. > Filename: muestra los resultados en el nombre de archivo
recin especificado. En otras palabras, guardar los resultados en un archivo
(Opcional) Este comando anterior muestra los sistemas que estn en
funcionamiento y, por lo tanto, muestra lo que tenemos disponible en la red
de destino. Como resultado, obtendr informacin simple que muestra que
hay nmero de direcciones IP que respondieron a la solicitud de ping - Nota:
podra haber mucho ms mquinas por ah que no estn respondiendo a la
exploracin ICMP.Permite ver un ejemplo de escaneo UDP, UDP escanear no
tan rpido. Nmap -v -sU xx.xxx.xxx.xx Losresultados del anlisis UDP (-sU)
proporcionan ms informacin que ping scan (-sP). Tenga en cuenta que
podra haber cientos de otros puertos estn escuchando en el sistema que
simplemente no responden a la conexin UDP. Las fuentes tiles
se relacionan con los mtodos de exploracin a travs de
nmap:http://www.nmap-tutorial.com/pdf/nmap-
tutorial.pdf http://www.petri.co.il/port-scanning-with-nmap.htm ALRIGHT ,
Ahora usted tiene una buena comprensin bsica sobre la exploracin! A
continuacin, voy a estar hablando de huellas dactilares! As que sigue
aprendiendo :-) Ahora vamos a profundizar ms! Por ahora hemos
determinado qu nodos se estn ejecutando en la red. As que estamos listos
para recopilar informacin grande sobre los sistemas en vivo que
descubrimos en los pasos anteriores. De acuerdo! Ahora necesita descubrir
qu servicios (aplicacin) se estn ejecutando en el host de su destino. Cada
puerto (o al menos muchos) tiene un servicio ejecutndose en l. Por
ejemplo, el servidor web normalmente se est ejecutando en el puerto 80. Lo
que tenemos que hacer es escanear puertos, ver qu tipo de servicios
(aplicaciones) se estn ejecutando en ellos, tratar de agarrar las versiones de
los servicios, esto le ayudar a determinar la OS tambin. Esto se denomina
"Enumeracin de puerto y servicio (huella dactilar)". Tenemos que hacer este
paso para entender qu vulnerabilidades potenciales tiene su objetivo y cmo
explotarlas.Supongamos que despus de haber escaneado nuestro sistema de
destino, encontramos que nuestro objetivo ejecuta "Servidor IIS 5.0" en el
"puerto 80". Segn el resultado de la exploracin, puede decir que el servidor
de orientacin est ejecutando IIS 5.0 (IIS es conjunto de servicios basados
en Internet, IIS es el segundo servidor web ms popular - IIS es un producto
de Microsoft), se conoce IIS 5.0. Tiene demasiadas vulnerabilidades y IIS 5.0
se ejecuta en Windows 2000, que Windows 2000 por s mismo tiene cientos
de vulns. En otras palabras, permite escanear puertos y servicios y hacer
huellas dactilares de SO, permite identificar los servicios en los hosts en vivo
en nuestra red de destino. Una vez que sepamos qu servicios estn
funcionando y qu OS funcionan entonces podemos comenzar a explotar estos
servicios! - Las exploraciones 'ping / port / service' se ejecutan
frecuentemente conjuntamente utilizando la misma herramienta. NOTA:
la identificacin de puertos y servicios es la parte ms crtica en
la piratera ... PERODO La huella dactilar del sistema operativo se utiliza para
determinar el tipo de sistema operativo y la versin, a continuacin, explotar
vulns. Que reside en el sistema operativo. Cuando una huella digital de un
objetivo, el OS de sus objetivos se puede conocer de la pila TCP / IP, por lo
que las huellas dactilares ocurre en la pila TCP / IP. Por qu? Debido a que
cada sistema operativo tiene una implementacin nica de TCP / IP, TCP / IP
pila se implementa de forma diferente de OS a OS, por lo que una misma
consulta exacta enviada a una mquina la respuesta del resultado ser
diferente de la otra mquina. Por lo tanto, sobre la base de la respuesta esto
puede ayudar al escner determina el sistema operativo de la meta, ya que
cada sistema operativo tiene su propia respuesta unqiue cuando se hace la
solicitud de huellas digitales del sistema operativo. Cuando se realiza una
instalacin predeterminada del sistema operativo, se instalarn por defecto
ciertos servicios que son necesarios para que el sistema operativo funcione
correctamente, por ejemplo, los puertos 137, 138, 139 y 445 que se combinan
para generar el SO Win 2000 o superior. Otro ejemplo, una combinacin de
139 y 445 puede determinar una cierta versin de ventanas como Win XP o
Win 2003, hay muchas maneras de determinar el sistema operativo. Otro
ejemplo, si ves un servicio MS SQL se est ejecutando en un determinado
puerto, puedes determinar que el sistema operativo objetivo no est en la
familia * nix, es en una familia Win porque el destino est ejecutando un
producto sql de Microsoft. Por lo tanto, podemos decir que la enumeracin de
puertos o la enumeracin de servicios pueden ayudarle a determinar el
sistema operativo. Hay toneladas de escneres populares por ah: SuperScan -
funciona bien en Win OS. Nmap - funciona en * nix y Windows, * nix versin
es mucho ms estable que la versin de Win. La mayora de los escneres
ofrecen escaneos completos, a medias, sigilosos y UDP. Usted est pasando la
mayor parte de su tiempo explorando su mquina de destino para saber cul
est disponible all, as que usted puede explotar la vulnera & penetrar el
sistema. Por lo tanto, usted tiene que hacer una exploracin sobre los
mtodos de escaneo y decidir qu mtodo de escaneo se siente ms cmodo
con ... Vamos a ver un ejemplo de escaneo de estilo de enumeracin. Slo
tenga en cuenta, esto se puede considerar hacking!Asegrese de hacer a su
sistema, no a alguien ms. Esta es una especie de escaneo sigiloso: nmap -v -
sS -A -sV xx.xxx.xx.xx> filename Esta solicitud anterior le da detalles
muy especficos sobre su destino. SV es para la identificacin de la
informacin de la versin. Compruebe hacia fuera el manual para saber lo que
hacen estas banderas - mecanografan el "hombre nmap" para ver el manual
... Bien, despus de que tengamos fingerprinted servicios y OS, ahora su el
tiempo de comprobar para varios vulns contra la aplicacin (los servicios) En
el sistema de destino. Esto se conoce como evaluacin de la
vulnerabilidad. Para realizar la evaluacin de la vulnerabilidad, puede utilizar
las herramientas disponibles, como nessus. Nessus es evaluacin de
vulnerabilidad gratuita, base de datos enorme, es la mejor herramienta de
evaluacin. Permite escanear vulns en el sistema de destino. Digamos que el
sistema objetivo es win 2000 SP1 IIS 5.0, nessus vuelve a su base de datos y
comprueba los vulns para win2000 y IIS 5.0. Si no se descubren vulns, la
herramienta de evaluacin de vulnerabilidad en realidad no puede
atraparlo. Sin embargo, si nessus no pudo encontrar compatibilidad con el
sistema de destino, le permitir si el sistema puede tener algunos problemas
de seguridad o no. Dichas herramientas se consideran herramientas
automatizadas de evaluacin de vulnerabilidad. Usted tiene que saber sobre
el OS del sistema de destino para que pueda hacer la evaluacin vuln en
l. Hay vuln evaluacin OS especficos, por ejemplo MBSA herramienta (slo
escanea Win OS). NOTA: usted puede hacer la evaluacin de la vulnerabilidad
manualmente, esto depende de usted y de sus habilidades. Hacindolo
manualmente, puede descubrir vuln. Que nadie lo sabe, y puedes usarlo para
tu propio uso. Es un poderoso y muy discreto. Despus de determinar qu
sistemas y qu servicios contienen vulnerabilidad, podemos explotarlo
(significa tener la oportunidad de que esta vulnerabilidad logre lo que
desea). Vulnerabilidades comunes existen: Vulnerabilidades del SO
Vulnerabilidades del servidor Web Vulnerabilidades de la base de datos
Vulnerabilidades de la pila TCP Vulnerabilidades de la aplicacinMalwares,
virus, troyanos, pueden utilizarse para explotar vulnerabilidades. Existen
varios escneres automatizados de vulnerabilidad, como Nessus, Nikto. Los
sitios web de seguridad son un buen recurso para vulnerabilidades, por
ejemplo, bugtraq, sitios CVE (Common Vulnerabilities and Exposures), etc.
Otra buena fuente para encontrar vulnerabilidades son los sitios web de
hackers. Vamos a hablar de las herramientas : * Nessus - esta es una gran
herramienta de evaluacin de la vulnerabilidad. Sin embargo, en muchos
casos realizar exploits para ver si el sistema operativo o servicio es
realmente vulnerable o no. * Metasploit Framework - esto no es vuln
herramienta de evaluacin. Es una herramienta de explotacin, contiene una
gran cantidad de exploits que le ayuda a explotar el sistema mediante una
buena seleccin de herramientas.Voy a explicar en breve sobre los vulns
comunes ... OS Vulns: exploits OS se utilizan para obtener acceso al
sistema. Las explotaciones de OS pueden utilizarse tambin para ataques
DoS. Ver el video tutorial. La mayora de los orificios del sistema operativo
existen desde configuracin predeterminada, servicios y
aplicaciones. Webserver Vulnerabilidades: los servidores web son la seccin
ms atrapada. Todas las personas ponerse en contacto con el servidor web,
por lo que nunca se sabe el hacker que un usuario normal.Ejemplos de
servidores Web, Apache, IIS y Tomcat. Despus de explotar la vulnerabilidad
en su servidor web de destino, puede obtener muchas cosas diferentes, como
el acceso root (la esencia), la degradacin del sitio web, el DoS (poner el
servidor hacia abajo), el robo o los datos de alteracin en el servidor, o la
penetracin en la red . Webserver es un gran lugar para comenzar cuando
usted quiere hacer una prueba de penetracin!Vulnerabilidades en la base de
datos: los proveedores de software que crean aplicaciones de bases de datos
como SQL, Oracle, etc. - no tienen seguridad en mente, Se preocupan ms por la
eficacia y cmo hacer que sea fcil para los usuarios manejar con la base de
datos. Ellos se preocupan por hacer que sus clientes felices sin darle tanta atencin en
cuestiones de seguridad! TCP Stack Vulnerabilities: este no es un mtodo comn
usado para hackear sistemas. Buscalo en Google!