Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pentesting Con Kali PDF
Pentesting Con Kali PDF
ftp://ftp.thehackingday.com
user: thd@thehackingday.com
pass: buggly2013
Nuestro Blog
http://blog.thehackingday.com/
@hack_sec
rolaya@hcks.ec
Temario del ThD
• Introducción al BackTrack/KALI
• Fases del Pentest
• Modos Operandi de un Atacante
– Ataques Pasivos
– Ataques Activos
• Explotación
• Documentación Final de un Pentest
Introducción al BT5-R3 Final
–Live CD
–Instalación en Disco
–Maquina Virtual
–Usb
Introducción al KALI
Primeros Pasos:
Usuario: root Password: toor
El objetivo de este laboratorio, es transferir un archivo desde KALI hacia maquina real.
Levante el Servicio Apache:
«/etc/init.d/apache2 start»
Desde la maquina real en uno de los navegadores, accede al sitio Web de su KALI y
descargue el archivo “nc.exe”. (http://IP_de_su_Kali/nc.exe)
Desde su maquina real, abra una consola, vaya a “C:\”, y copie el archivo “whoami.exe”
usando tftp:
Introducción al KALI
Métodos para Trasferir Archivos:
TRASFERENCIA VIA FTP
Usuario: anonymous
Password: cualquiercosa@cualquiercosa.com
cp /usr/share/windows-binaries/wget.exe /srv/ftp/
ftp://IP_de_su_Kali/
Introducción al KALI
Actualizando KALI
Desde la consola de KALI, ejecute el comando:
“apt-get update”
“apt-get upgrade”
Fases del Pentesting
Firmas
Modos Operandi
Ataques Pasivos
Enumeración Pasiva
Osint
Google hacking
Metadatos
Ingeniería Social
Sniffers
Ataques Activos
Enumeración Activa
Identificación de Servicios
Identificación de Arquitectura
Identificación de Vulnerabilidades
Identificación de Redes Inalámbricas
Wi-Fi
Bluetooth
Red Filtrada
Enumeración Pasiva
arping
Enumeración Pasiva
WHOIS
Es una herramienta utilizada para comprobar la
disponibilidad de un dominio y para obtener
información sobre la persona o entidad que lo
posee.
http://www.nic.ec/ (Ecuador)
http://www.nic.ve/ (Venezuela)
http://www.nic.ar/ (Argentina)
http://www.nic.cl/ (Chile)
http://nic.es/ (España)
http://nic.mx/ (Mexico)
Enumeración Pasiva
WHOIS
http://www.whois.co (Colombia)
http://www.nic.bo (Bolivia)
http://www.punto.pe/whois.php (Peru)
http://www.whois.mx/form.jsf (Mexico)
Búsquedas de Primer Nivel
http://www.internic.com/whois.html
http://hexillion.com/asp/samples/AutoWhois.vbs.asp
http://www.domaintools.com/
Enumeración Pasiva
DESCUBRIENDO REDES
Se trata de obtener la información que sea posible sobre la
topología de red de la víctima, utilizando métodos de búsqueda
pasivos en sitios de internet públicos: (Passive Recon - Firefox)
Sitios Publicos:
• http://centralops.net/co/
• http://www.intodns.com/
• http://www.domaintools.com/
• http://www.dnsstuff.com/
• http://news.netcraft.com/
• http://www.robtex.com/
• http://www.archive.org/web/web.php
• http://anonymouse.org/anonwww.html
• http://serversniff.net
Enumeración Pasiva
TRACEROUTE
Es un programa de servicios de Internet que muestra por un
lado el tiempo requerido para la llegada del paquete de
datos del computador origen al computador destino a través
de Internet y por otro lado permite descubrir el camino que
el paquete o mensaje lleva desde la fuente hasta el destino.
Enumeración Pasiva
TRACEROUTE
Enumeración Pasiva
HPING
Hping es una excelente herramienta de tipo
generador de paquetes TCP, UDP, ICMP, etc.
Que nos Permite hacer innumerables cosas,
entre ellas, testear firewalls, scanner de
puertos (mediante flags), Os Fingerprint,
Traceo de rutas, e incluso D.o.Seador, Hping3
es una utilidad principalmente creada para
auditar redes.
Enumeración Pasiva
HPING
Como podrá ver a partir del salto 9, no se muestra la salida; lo que nos
hace suponer que existen dispositivos configurados de tal forma que
bloquea la información entregada en esta petición
Enumeración Pasiva
HPING3
Ahora bien, el mismo objetivo sabemos que el puerto 80 (Web
Server) funciona sin problema alguno, porque al cargar la victima
desde un navegador nos muestra su contenido. Ello nos indica
que sus posibles cortafuegos tienen permitido el puerto 80.
“hping3 –S –n –z –p 80 –t 1 www.victima.com”
Una vez que este en marcha este comando, se presiona las teclas
“CTRL+Z” para que se incremente la TTL y descubra todos los
routers, hasta llegar al objetivo final.
Enumeración Pasiva
HPING3
Enumeración Pasiva
DESCUBRIENDO CON DNS
Se divide en 3 tipos:
“host –t ns amazon.com”
“host –t any amazon.com”
“host –T -t ns amazon.com”
“host –l amazon.com”
Enumeración Pasiva
DESCUBRIENDO CON DNS
Reverse Lookup BruteForce
Enumeración Pasiva
DESCUBRIENDO CON DNS
Zone Transfers
Enumeración Pasiva
DESCUBRIENDO CON DNS
Zone Transfers
Enumeración Pasiva
BUSQUEDAS EN BASUREROS
Enumeración Pasiva
IMÁGENES SATELITALES
(http://earth.google.com).
OSINT
Aboutprinter.shtml
http://www.exploit-db.com/google-dorks/
GOOGLE HACKING
SHODAN
http://www.shodanhq.com/
DEMO
INGENIERIA SOCIAL
SET (Social Engineering Toolkit)
http://www.dragonjar.org/the-social-engineer-
toolkit.xhtml
http://www.dragonjar.org/video-tutorial-set-social-
engineering-toolkit.xhtml
SNIFFERS
Esta técnica se hace mediante un programa llamado Sniffer y si
somos lo suficientemente pacientes, podemos obtener
información muy importante, como:
• Usuarios y contraseñas
• Mensajes de broadcast de dispositivos de red (switches,
routers, impresoras, etc)
• Protocolos que pasan por la red.
• Solicitudes ARP
• Entre otras
SNIFFERS
SNIFFERS
http://thehackingday.blogspot.com/2011/04/analisis-de-trafico-con-wireshark_html
SNIFFERS
Wireshark
Display Filters Top 10:
"ip.addr == x.x.x.x"
"eth.addr == xx:xx:xx:xx:xx:xx"
"icmp"
"!eth.addr == xx:xx:xx:xx:xx:xx"
"bootp"
"tcp.port == x"
"udp.port == x"
"tcp.analysis.ack_rtt > 1"
"icmp[0] == 8 or "icmp[0]==0"
“http.request.version == ‘HTTP/1.1’”
Enumeración Activa
Identifica Servicios y Arquitectura:
WINDOWS
TCP: 135,139,445,1025-1030,3389
UDP: 137,138,445,1025-1030
UNIX/LINUX
TCP: 21,22,23,25,80,111
UDP: 53,67-69,111,161,514
Fuerza Bruta
BRUTE FORCE
Hydra es una excelente herramienta para realizar testeo de contraseñas en
servicios por medio de la fuerza bruta, lastimosamente la herramienta parecía
abandonada y muchas personas recomendaban algunas alternativas como
medusa, mas actualizada por sus autores.
Dentro de los servicios soportados, se tiene: TELNET, FTP, HTTP, HTTPS, HTTP-
PROXY, SMB, SMBNT, MS-SQL, MYSQL, REXEC, RSH, RLOGIN, CVS, SNMP, SMTP-
AUTH, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, SAP/R3, LDAP2, LDAP3,
Postgres, Teamspeak, Cisco auth, Cisco enable, LDAP2, Cisco AAA
• ARP SPOOFING
• ICMP REDIRECT
• DHCP SPOOFING
• ROBO DE PUERTOS
• MAC-FLOODING
Descubrir Vulnerabilidades
MITM - ETTERCAP
Interceptor/sniffer/registrador para LANs con switch
LABORATORIO 24
Redes Inalámbricas
Redes Wi-fi
Redes Inalámbricas
Redes Wi-fi
Redes Inalámbricas
Redes Bluetooth
Redes Inalámbricas
Redes Bluetooth - btscanner
Redes Inalámbricas
Redes Bluetooth - btscanner
Redes Inalámbricas
Explotación
Consultando los Expedientes
http://www.exploit-db.com/
http://www.securityfocus.com/
¿QUÉ ES UN EXPLOIT ?
Es una pieza de software, un fragmento de datos, o una secuencia de comandos
con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad,
a fin de causar un comportamiento no deseado o imprevisto en los programas
informáticos, hardware, o componente electrónico (por lo general
computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma
de control de un sistema de cómputo o permitir la escalada de privilegios o un
ataque de denegación de servicio.
MetaSploit
http://www.metasploit.com/
El Proyecto Metasploit es un proyecto open source de seguridad informática
que proporciona información acerca de vulnerabilidades de seguridad y ayuda
en tests de penetración y en el desarrollo de firmas para Sistemas de
Detección de Intrusos.
MetaSploit
ACTUALIZACION Y PUESTA EN MARCHA
“msfupdate”
MetaSploit
DEMO
MetaSploit
Web Security
Mantra
WebSecurify
W3AF
WHATWEB
“cd /pentest/enumeration/web/whatweb/”
“./whatweb –v www.victima.com”
WebSecurify
Uniscan
WebSecurify
NIKTO
JOOMSCAN
“cd /pentest/web/scanners/joomcan/”
“./joomscan.pl update
“./joomscan.pl -u www.victima.com”
WebSecurify
PLECOST - WordPress
“cd /pentest/web/scanners/plecost/”
“./plecost-0.2.2-9-beta.py –i wp_plugin_list.txt –t 10
-n 100 www.victima.com”
¿PREGUNTAS?