Está en la página 1de 25

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/313839026

Introducción a las pruebas de penetración

Article · September 2015

CITATIONS READS
0 6,973

1 author:

Yanalta Santos
Centro de Enseñanza Técnica y Superior (CETYS)
2 PUBLICATIONS   0 CITATIONS   

SEE PROFILE

All content following this page was uploaded by Yanalta Santos on 19 February 2017.

The user has requested enhancement of the downloaded file.


Proyecto de Investigación
Introducción de una Prueba de Penetración.
Yanalta Santos Hernández

Abstract— Documentación sobre la implementación de prue- • Parches al Kernel para inyección.


bas de penetración, ası́ como el paso a paso de la ejecución de • Entorno de desarrollo seguro.
la misma, utilizando una distribución de Linux especializada • Paquetes y repositorios firmados con GPG.
para ello, llamada Kali Linux, dicha districubión de sistem
operativo abierto para pruebas de este tipo. Cuenta con un gran • Varios lenguajes.
número de herramientas para dicho propósito, de las cuales • Completamente personalizable.
solo se utilizaran Ataque WIFI, NMAP y Metasploit para este • Soporte ARMEL y ARMHF.
documento.
D. Tipos de pruebas de seguridad.
I. P LANTEAMIENTO DEL P ROYECTO
Existen diferentes tipos de Pruebas de Penetración, las
Este proyecto consiste en conocer las vulnerabilidades de más comunes y aceptadas son las Pruebas de Penetración
una red de sistemas de información, equipos conectados, de Caja Negra (Black-Box), las Pruebas de Penetración de
ası́ como conocer que tan vulnerables son los usurarios que Caja Blanca (White-Box) más las Pruebas de Penetración
hacen uso de los sistemas de una organización (ingenierı́a de Caja Gris (Grey-Box)
social), para mejorar la implementación de la seguridad y • Prueba de Caja Negra. No se tiene ningún tipo de
disminuir las vulnerabilidades del sistema. conocimiento anticipado sobre la red de la organización.
II. M ARCO T E ÓRICO Un ejemplo de este escenario es cuando se realiza una
prueba externa a nivel web, y esta es realizada solo con
A. ¿Qué es una prueba de penetración? el detalle de una URL o dirección IP proporcionado al
Cuando existe incertidumbre acerca de la eficacia de los equipo de pruebas. Este escenario simula el rol de in-
distintos mecanismos de seguridad como los controles de tentar irrumpir en el sitio web o red de la organización.
los firewalls, sistemas de detección de intrusiones, monitor- Ası́ simula un ataque externo realizado por un atacante.
ización de integridad de archivos, etc., no tan son eficaces, lo • Prueba de Caja Blanca. El equipo de pruebas cuenta
mejor es realizar una prueba de penetración completa. Una con acceso para evaluar las redes y ha sido dotado
de las técnicas más comunes para asegurarse del nivel de de diagramas de la red y detalles sobre el hardware,
efectividad, es una prueba de penetración, que es un análisis sistemas operativos, aplicaciones, entre otra información
de vulnerabilidad para localizar las flaquezas individuales del antes de realizar las pruebas. Esto no es una prueba
sistema. sin conocimiento, pero puede acelerar el proceso con el
propósito de obtener resultados más precisos. La canti-
B. Kali Linux
dad de conocimiento previo permite realizar las pruebas
Kali Linux es la nueva generación de la conocida dis- contra sistemas operativos especı́ficos, aplicaciones y
tribución Linux BackTrack, la cual es utilizada para Audi- dispositivos que residen en la red. Este tipo de prueba
torı́as de Seguridad y Pruebas de Penetración. Kali Linux equipará una situación donde el atacante puede tener
es una plataforma basada en GNU/Linux Debian y es una conocimiento completo de la red interna.
reconstrucción completa de BackTrack, la cúal contiene • Prueba de Caja Gris El equipo de pruebas simula un
una gran cantidad de herramientas para la verificación de ataque realizado por un miembro de la organización.
seguridad y vulnerabilidades de una red. El equipo de pruebas tiene que contar con los permisos
adecudos y una cuenta de usuario, además de permitirle
C. Caracterı́sticas de Kali Linux
acceso a la red interna.
Segun el sitio oficial (http://es.docs.kali.org/introduction-
es/que-es-kali-linux) de Kali Linux, el sistema se adhiere E. Diferencia entre Prueba de penetración y Evaluación de
completamente a los estándares de desarrollo de Debian. Se la Vulnerabilidad.
ha puesto en funcionamiento toda una nueva infraestructura, Evaluación de la vulnerabilidad es un proceso para deter-
todas las herramientas han sido revisadas y empaquetadas, y minar los controles de seguridad internas y externas mediante
se utiliza ahora Git para el VCS. la identificación de las amenazas que plantean la exposición
• Es de código abierto. grave a los activos de las organizaciones. Esta evaluación de
• Árbol Git Open Source. la infraestructura técnica no sólo apunta a los riesgos en las
• Cumple con FHS (Filesystem Hierarchy Standart). defensas existentes, sino también recomienda y da prioridad a
• Amplio soporte para dispositivos inalámbricos. las estrategias de solución. La evaluación de la vulnerabilidad
interna proporciona una garantı́a para asegurar los sistemas
internos, mientras que la evaluación de la vulnerabilidad
externa demuestra la seguridad de las defensas perimetrales.
Cada activo en la red es rigurosamente atacado con múltiples
tipos de ataque para identificar amenazas desatendidas y
cuantificar las medidas reactivas.
Las pruebas de penetracón van más allá del nivel de
la identificación de las vulnerabilidades en el proceso de
explotación , un aumento de privilegios, y mantener el
acceso al sistema de destino. Otra diferencia importante Fig. 1. Recolección de información Vs Detección[5]
entre estos dos términos es que la prueba de penetración
es considerablemente más intrusiva que la evaluación de la
vulnerabilidad, ya que es más agresiva en comparaciń a todos III. M ETODOLOG ÍA DE UNA PRUEBA DE PENETRACI ÓN
los métodos técnicos para explotar el entorno de producción Después de recabar información sobre seguridad in-
en vivo. formática se encontro que la mayorı́a utilizan metodologı́as
muy similares para la ejecución de un Pentest, aún no existe
F. Beneficios de realizar pruebas de penetración
un estandar, aunque se encontró que ya se está trabajando
• Ofrece una perspectiva detallada de las vulnerabilidades en ello, en la página www.pentest-stardard.org, apartir del
encontradas en los sistemas de información, lo cual es 16 Agosto del 2014 se encuentra la versión 1.0 del posible
de gran ayuda al momento de aplicar medidas correcti- estandar para la metodologı́a con la que debe contar una
vas. prueba de penetración.
• Pone en evidencia, problemas de configuración en las A. Recolección de Información
aplicaciones disponibles (equipos de cómputo, switches,
routers, firewalls) que pudieran desencadenar problemas En este punto se recopila la mayor cantidad de información
de seguridad en las organizaciones. de la organización a la cual se le aplicó la prueba de
penetración, la recolección de información se puede realizar
• Identifica problemas relacionados con la actualización
con herramientas automatizadas, como se mencionó al inicio
del sistema.
de este documento se esta utilizando la distribución de
• Agiliza y disminuye los recursos requeridos para Linux Kali, y en sus herramientas para la recolección de
afrontar situaciones adversas en la organización. información que se utilizaran por ejemplo: Dmitry, Maltego,
Los beneficios no sólo se ven reflejados en la parte técnica Sparta, dnmap, nmap, zenmap, etc. Todas estas herramien-
y operacional de la organización, sino en compañı́as o tas tienen como finalidad recabar la mayor cantidad de
empresas donde sus actividades afectan de forma directa información, de la parte no automatizada, se encontró que
en el cliente, los beneficios reflejan una buena imagen y para obtener información basta con buscar en la internet,
reputación corporativa. en los distintos buscadores que existen y mediante palabras
claves que ayuden a explotar dicha búsqueda de información,
G. Metodologı́as utilizadas en pruebas de penetración muchas personas le restan importancia a este punto, pero es
• OSSTMM, (Open Source Security Testing Methodology parte crucial si se quiere realizar una prueba de penetración.
Manual) Cuando se realiza una recolección de información de man-
• ISSAF, (Information Systems Security Assessment era intensiva, es decir con las herramientas automatizadas
Framework) produce más información, y generalmente más útil, en la
• OWASP (Open Web Application Security Project) interacción con el sistema de destino se pueden registrar,
• WASC-TC (Web Application Security Consortium alarmas de activación por los dispositivos de protección, tales
Threat Classification) como firewalls y sistemas de detección de intrusos. Como la
• PTES (Penetration Testing Execution Standard) utilidad de los datos para el atacante aumenta, también lo
hace el riesgo de detección; este se muestra en la Fig.1
H. Estructura general de una prueba de penetración B. Enumeración
• Determinación de Objetivo. En la parte de Enumeración se pone orden a la información
• Recopilación de Información. que se recabo en el paso anterior, y la jerarquı́a se dará con
• Enumeración de objetivos. respecto a la vulnerabilidad que contenga la información,
• Mapeo de vulnerabilidades. como ejemplo, suponga que en la recolección de información
• Ingenierı́a social. se realizo a un servidor ftp de alguna organización, están
• Explotación del objetivo. abiertos los puertos 113, 8080, 21 y el 20 con esta infor-
• Escalada de privilegios. mación y un poco de investigación se puede encontrar cuales
• Mantener acceso. son los puertos con mayor vulnerabilidad y dejarlos en la
• Documentación y reporte. parte superior de la lista de enumeración. Por lo tanto, esta
fase sirve como una base para encontrar vulnerabilidades F. Acerca de las regulaciones y leyes
en diversos dispositivos de red, que pueden conducir a una Las pruebas de penetración están dentro del marco legal
penetración grave. del actual código penal Federal de Mex́ico y Estatal del
Estado de Baja California, pero es importante tener presente
C. Análisis las reformas actuales que se tienen ya sea en el plano federal
Al realizar el análisis de la vulnerabilidad en cualquier sis- como estatal, recordando que una prueba de penetración se
tema, el pentester tiene que conocer el alcance de la prueba debe de realizar de manera profesional y ética. A contin-
para cumplir los objetivos. La profundidad de la prueba uación señalamos los Artı́culos federales y estatales vigentes
siempre se debe validar para asegurar que los resultados de la en México y el Estado de Baja California.
evaluación cumplan con las expectativas del auditor. Ahora • Código penal Estatal, Última reforma P.O. No. 22,

es el momento de identificar y analizar las vulnerabilidades Secc.I, 22-Mayo-2015.


basadas en los puertos y servicios. Este proceso se puede • Código penal Federal, Última reforma publicada DOF

lograr a través de herramientas automáticas de evaluación 12-03-2015


que están presentes bajo el sistema operativo Kali Linux o IV. P RUEBAS UTILIZADAS EN EL P ROYECTO
por la experiencia que tiene el auditor en pruebas anteriores.
En este trabajo se utilizaron tres herramientas para las
Sin embargo, la combinación de ambos enfoques proporciona
pruebas de penetración WIFI, NAMP y Metasploit a con-
lo necesario para analizar cualquier vulnerabilidad conocida
tinuación se explican que son y cuál es su funcionalidad.
o desconocida.
A. Ataque WIFI Desarrollo
D. Explotación Para realizar un Ataque a las redes inalámbricas se debe de
Después de examinar cuidadosamente las vulnerabilidades tener conocimiento básico y sólidos de las redes inalámbricas
descubiertas, es posible penetrar el sistema de destino basado y su funcionamiento, para explotar cualquier vulnerabilidad
en los tipos de exploits que están disponibles en la internet. conocida o desconocida, En los últimos años se ha verificado
En ocasiones, puede requerir de investigación adicional o la proliferación de redes inalámbricas. Esto se debe a varias
modificación a la actual vulnerabilidad a fin de hacer que razones, como el estilo de vida actual, la necesidad de
funcione correctamente. Por otra parte, un auditor también mantener conectividad a redes locales o Internet de forma
puede aplicar los métodos de vulnerabilidad del lado del constante, el soporte a la movilidad, mayor flexibilidad, entre
cliente mezclados con ingenierı́a social para tomar el control otras. La aparición de las redes inalámbricas ofrece muchas
de un sistema de destino. ventajas además de las referidas anteriormente. Entre ellas
Mediante la explotación del sistema destino, se puede ver- está la compatibilidad con las redes cableadas ya existentes,
ificar las vulnerabilidades. Hay una gran cantidad de recursos la facilidad de instalación, la reducción en los costos, la
disponibles dedicados a la Verificación de vulnerabilidad. sencillez de administración, su escalabilidad, la capacidad
Sin embargo, es importante recordar que en profesional de de atravesar barreras fı́sicas.
pruebas de penetración, debe de considerar una gran cantidad El enfoque más práctico es dotar a la oficina y al ordenador
de factores externos que afectan las herramientas que usan portátil con transmisores y receptores de radio de corto
debe de tener por lo menos conocimientos básicos acerca del alcance para que puedan comunicarse. Este trabajo llevo
sistema que será puesto a prueba, de esta forma el auditor rápidamente a las redes LAN inalámbricas siendo comer-
sabrá si se trata de una vulnerabilidad crt́ica. El alcance cializado por una variedad de empresas. Existe el problema
del proyecto puede limitar sus ataques a sólo aquellos que de la seguridad, las transmisiones inalámbricas son emisión,
son no destructivos. De igual forma que se comentó en la es fácil para los ordenadores cercanos recibir paquetes de
fase de análisis, aquı́ es importante utilizar las herramientas información que no estaban destinados a ellos.
automatizadas con las manuales ya que en muchas ocasiones Para que las redes inalámbricas se pudieran expandir
las herramientas automatizadas pueden dar falso negativo, y sin problemas de compatibilidad habı́a que establecer unos
es cuando será necesario verificar manualmente la vulnera- estándares, por ello IEEE creó un grupo de trabajo especı́fico
bilidad. para esta tarea llamado 802.11, ası́ pues, se definirı́a con este
estándar el uso del nivel fı́sico y de enlace de datos de la
red, especificando sus normas de funcionamiento. De este
E. Documentación
modo lo único que diferencia una red inalámbrica de una
En la documentación siempre habrá diferentes necesidades que no lo es, es cómo se transmiten los paquetes de datos,
de información. La mayorı́a de las pruebas de penetración el resto es idéntico. IEEE 802.11 define dos modos básicos
reportan información de forma detallada sobre los hallazgos, de operación: ad-hoc e infraestructura. El primero trabaja
tanto de alto nivel y de bajo nivel explicaciones de los pasos con los terminales se comunican libremente entre sı́, se suele
necesarios para repetir las pruebas. Con la inclusión de los encontrar en entornos militares, operaciones de emergencia,
dos niveles de detalle, los ejecutivos y los ingenieros pueden redes de sensores, comunicación entre vehı́culos, etc. El
concentrarse en lo que les interesa más, por lo que permite segundo y mayoritario, en que los equipos están conectados
tomar decisiones para la solución del problema. con uno o más puntos de acceso normalmente conectados
a una red cableada que se encargan del control de acceso con un flujo de clave única. Además, WPA reemplaza débil
al medio, podemos ver este modo de operación en hogares, CRC-32 comprobación de integridad de mensaje de WEP
empresas e instituciones públicas los cuales se dotaron de con un código de autenticación de mensaje, para evitar
una protección para la información que viaja por el medio, que los atacantes de cripto análisis calcularan fácilmente
las cuales son WEP, WPA/WPA2 y WPS. la clave. Aunque ambos WPA y WPA2 incluso tienen sus
1) WEP: Este algoritmo se basa en la existencia de una debilidades, la mayor vulnerabilidad es el uso de contraseñas
clave compartida entre los nodos y el punto de acceso, débiles.
a partir de la cual se cifra todo el tráfico. WEP opera a
nivel 2 del modelo OSI y es soportado por la gran mayorı́a Wi-Fi Protected Setup (WPS) fue diseñado para permitir a
de fabricantes de soluciones inalámbricas El algoritmo de los usuarios conectar sus dispositivos para asegurar las redes
encriptación de WEP es el siguiente: con un pin de ocho dı́gitos en lugar de una potencialmente
• 1. Se calcula un CRC de 32 bits de los datos. Este CRC- larga y complicada frase de contraseña. Cuando se suministra
32 es el método que propone WEP para garantizar la el PIN correcto, el punto de acceso envı́a sobre la frase de
integridad de los mensajes del inglés, Integrity Check contraseña.
Value (ICV). Problemas con WPS
• 2. Se concatena la clave secreta a continuación del IV El último dı́gito del PIN es una suma de comprobación de
(Inicialization Vector) formando la semilla. los siete dı́gitos anteriores, por lo que el espacio de claves
• 3. El PRNG (Pseudo-Random Number Generator) de debe ser de 10, 000,000 posibles PIN. Sin embargo, cuando
RC4 genera una secuencia de caracteres pseudoaleato- un PIN se envı́a al punto de acceso por parte del cliente, la
rios (keystream), a partir de la semilla, de la misma validez de los primeros cuatro dı́gitos y el segundo cuatro
longitud que los bits obtenidos en el punto 1. dı́gitos se informan por separado. Por lo que hay 10.000
• 4. Se calcula el Or exclusiva (XOR) de los caracteres del posibilidades. De los segundos cuatro dı́gitos, sólo los tres
punto 1 con los del punto 3. El resultado es el mensaje primeros son de importancia (1000 posibles conjeturas), lo
cifrado. que llevarı́a a lo máximo 11.000 posibles PIN. La única
• 5. Se envı́a el 4 sin cifrar y el mensaje cifrado dentro del forma de solucionar este problema es desactivar WPS en el
campo de datos frame body de la trama IEEE 802.11 punto de acceso. Una vez que se conoce la seguridad en las
En la encriptación de WEP es posible averiguar la clave redes inalámbricas ası́ como sus mayores vulnerabilidades
de encriptación si se rastrea el tráfico durante el tiempo es hora de realizar los ataques de prueba de penetración
suficiente, debido a que un fallo en el algoritmo generador de utilizando como se ha ido señalando la distribución de Kali
números aleatorios del estándar reduce la longitud efectiva Linux, se inicio aplicando la metodologı́a de las pruebas de
de las claves a sólo 22 bits en lugar de los 64 o 128 que penetración.
define WEP. El IV que se utiliza es de longitud insuficiente 3) Recopilación de información: Para esta tarea se uti-
(24 bits). Dado que cada trama se cifra con un IV diferente, lizaran varias herramientas que se incluyen en Kali, tales
solamente es cuestión de tiempo para que se agote el espacio como Kismet o la suite de aircrack-ng, estas dos herramientas
de 224 IV distintos. Esto no es problemático en una red aportan la información necesaria para dar el siguiente paso
casera con bajo tráfico, pero en una red que posea alto que es la enumeración, pero antes de ello se debe dejar en
tráfico puede agotarse el espacio de los IV. Si el atacante claro que para realizar una prueba de penetración a un dispos-
logra conseguir dos tramas con IV idéntico, puede efectuar itivo inalámbrico depende en su mayor parte del adaptador
un XOR entre ellas y obtener los textos en plano de ambas inalámbrico que se este utilizando para realizar dicha prueba,
tramas mediante un ataque estadı́stico. Con el texto en plano este adaptador debe de poder inyectar paquetes inalámbricos
de una trama y su respectivo texto cifrado, puede obtenerse para que se pueda realizar el ataque satisfactoriamente, en
la cifra de flujo; conociendo el funcionamiento del algoritmo la página web www.aircrack-ng.org contiene un listado de
RC4 es posible obtener la clave secreta y descifrar toda la los dispositivos que tienen esta capacidad y que se pueden
conversación. utilizar para realizar las pruebas. Iniciar el dispositivo en
2) WPA WPS: Debido a la gran vulnerabilidad de modo monitoreo o promiscuo, esto para capturar los datos
WEP, se necesitaba un sistema de seguridad inalámbrica de las redes inalámbricas, con el comando airmon-ng start
más robusta. Se necesitaba la seguridad adicional que era wlan0 tal como se ve en la fig.3
compatible con el hardware inalámbrico desplegado. Ası́, Es normal que aparezca un mensaje indicando que en-
Wi-Fi Protected Access (WPA), también conocido como contró procesos que pueden ocasionar problemas en el
Protocolo de integridad de clave temporal (TKIP), nació. monitoreo, para cerrar estos proceso se escribe el comando
WPA utiliza el mismo algoritmo subyacente como WEP airmon-ng check kill, como resultado los procesos que se
(RC4), pero se trata de abordar las debilidades de WEP cerraron fig.4 Se reinicia nuevamente el comando airmon-
mediante la adición de aleatoriedad keystream a IVs y la ng start wlan0 fig.5 Y se observa que creó una interfaz
integridad de ICV. A diferencia de WEP, que utiliza una llamada wlan0mon. Una vez creada la interfaz vamos a
clave de 40 o 104 bits combinado con IVs débiles para ejecutar una prueba de inyección para poder comprobar
cada paquete, WPA genera una clave de 148 bits para cada si nuestro dispositivo cumple con los requisitos, y esto lo
paquete para asegurarse de que cada paquete está cifrado vamos a realizar con el siguiente comando aireplay-ng, si
Fig. 6. comando aireplay-ng
Fig. 2. comando ifconfig

Fig. 7. Kismet

todo sale bien obtendremos un mensaje que indica que la


Fig. 3. comando airmon-ng inyección funciono tal como vemos en la fig.6 Con esto se
comprueba que el dispositivo es compatible para ejecutar
las pruebas, ahora es tiempo de obtener la información de
las redes inalámbricas, en este paso solo se va a realizar
recolección de información por lo que la intrución hasta este
punto es pasiva, y para ello la herramienta de Kismet puede
ayudar, basta con escribir en terminal el nombre kismest y
automáticamente correr la aplicación, esta abre un pequeño
panel de configuración. Lo primero que muestra es que la
aplicación está iniciada en modo administrador, se presiona
Fig. 4. comando airmon-ng aceptar, la segunda opción es si se desea comenzar con
el servidor kismet, en la cual se elige que sı́, se muestran
las opciones del servidor donde únicamente se va a de-
seleccionar la opción de mostrar consola. Se selecciona
comenzar, antes de capturar trafico la aplicación mandara
un mensaje indicando que no cuenta con ninguna interfaz y
si se desea agregar una, se selecciona que sı́, se abre una
ventana donde se debe de capturar el nombre de la interfaz,
se escribe el nombre de la interfaz en modo monitoreo
que se dio de alta anteriormente wlan0mon, se selecciona
agregar, y automáticamente Kismet comenzara a capturar la
información. En la carpeta de Home se iniciaran a crear
los archivos con la información capturada. Se localizara el
archivo creado por Kismet con terminación .txt, en el cual
estar la información de todas las redes capturadas junto con
Fig. 5. comando airmon-ng las maquinas que estén conectadas a dichas redes, el formato
de la captura es como a continuación se muestra:
TABLE I
E NUMERACI ÓN

BSSID SSID Encryption Channel


00:1D:D2:15:5D:10 ARRIS-5D12 WPA+PSK 1
0C:F8:93:96:FD:C0 IZZINET-TIJUANA6 WPA+PSK 11
3C:47:11:7F:4A:78 INFINITUM94py WPA+PSK 4
4C:72:B9:1F:97:EC 73b8fa WPA+PSK 11
54:78:1A:A0:7D:80 W LC +T ij WPA+PSK 11
58:A2:B5:90:44:AE LG − E425g2 314 WPA+PSK 5
78:8D:F7:60:2A:78 KALITEST WEP 6
7C:4F:B5:79:EB:15 MOTOROLA-E095C WPA+PSK 1

Network 4: BSSID 00:1D:D2:15:5D:10


Manuf : ArrisGro
First : Mon Aug 24 17:38:04 2015
Last : Mon Aug 24 17:38:04 2015
Type : infrastructure Fig. 8. Fern
BSSID : 00:1D:D2:15:5D:10
SSID 1
Type : Beacon vulnerabilidad, la cual es contraseñas débiles, el enfoque sera
SSID : ”ARRIS-5D12” en realizar un ataque al dispositivo que tiene la encriptación
First : Mon Aug 24 17:38:04 2015 más débil.
Last : Mon Aug 24 17:38:04 2015 6) Explotación: Para realizar el ataque se seguirán los
Max Rate : 54.0 siguientes pasos, tomando en cuenta que al comenzar el
Beacon : 10 ataque en la etapa de explotación de vulnerabilidades da
Packets : 1 comienzo. Actualmente existen un sinfı́n de herramientas
Encryption : WPA+PSK para aprovechar las vulnerabilidades, incluso alguna de ellas
Encryption : WPA+AES-CCM ya son autómaticas y con interfaz gráfica, una de ellas es
Channel : 1 Fern WIFI Cracker, esta herramienta en su interfaz gráfica
Frequency : 0 - 1 packets, 100.00Max Seen : 0 da la opción que en tan solo algunos pasos se puede realizar
LLC : 1 un ataque a una red objetivo, la pantalla principal como se
Data : 0 muestra en la fig.8
Crypt : 0 El primer paso es seleccionar la interfaz, después se
Fragments : 0 seleccionara escanear puntos de accesos, se sabe que el punto
Retries : 0 de acceso tiene encriptación WEP y en la aplicación de Fern,
Total : 1 separa los puntos de acceso por encriptación WEP y WPA,
Datasize : 0 sabiendo eso se seleccionara la opción de WEP y mostrara
Last BSSTS : 1385068441958 lo puntos de acceso tal como se ve en la fig.9
Seen By : wlan0mon (wlan0mon) 392457ee-4ac1-11e5- Se selecciona el punto de acceso por el SSID en cual es
b96e-0d053d232c03 1 packets KALITEST y seguido de ello en el botón de Start, en la
Mon Aug 24 17:38:04 2015 parte inferior se puede observar cómo está capturando los
vectores de inicialización fig. 10
4) Enumeración: Esta información se utilizara primero Al capturar los paquetes suficientes la aplicación au-
para realizar el paso de la enumeración, en este caso práctico tomáticamente comienza con el proceso de desencriptar la
se van a seleccionar solo los datos que ayuden al análisis clave y muestra la llave fig. 11
de la explotación, se selecciona el BSSID, SSID, Channel, Ahora bien, que pasarı́a si no fuera tan sencillo es decir
Encryption. Y se realiza una tabla con la información que la encriptación fuera WPA, existen dos maneras de atacar
Con la enumeración fácilmente se puede detectar cual de esta encriptación, la primera por fuerza bruta y la segunda
todas las redes capturadas es la más vulnerable por el tipo aún más sencilla es si el punto de acceso tiene la opción de
de encriptación, por lo general la encriptación WEP ya no WPS, se realiza el ataque hacia WPS para obtener la llave
es tan utilizada como se puede observar la captura. sin necesidad de realizar una fuerza bruta en la llave, lo cual
tomarı́a demasiado tiempo, y al aplicar la fuerza bruta en
5) Análisis de la vulnerabilidad: El siguiente punto que es WPS como se vio anteriormente es algo más sencillo.
el análisis de la vulnerabilidad, y como se describió anterior- El primer escenario se tiene un punto de acceso configu-
mente en este documento, se puede explotar la vulnerabilidad rado con WPA2 PSK y habilitado el WPS, para este escenario
de la encriptación WEP pero también, que WPA tiene una se a utilizara otra de las herramientas también incluidas en
Fig. 12. airodump-ng

Fig. 9. Fern Seleccionar interfaz


Fig. 13. Reaver

Kali Linux Raver, esta herramienta no tiene una interfaz


gráfica y se necesita conocer la Mac del dispositivo que sera
atacara ası́ como el canal, estos datos se obtienen utilizando
el comando airodump-ng, para ello previamente se debe de
tener la interfaz en modo monitoreo como se realizo anterior
mente, para después utilizar el comando de airodump-ng
wlan0mon, una vez que identificada la victima se seleccionan
los datos que necesarios, BSSID(Mac) y el canal, como se
ve en la fig. 12
Con los datos se escribira el comando time reaver –i
wlan0mon –c 9 –b 78:8D:F7:60:2A:78 –K 1 este comando
va a lanzar un ataque de fuerza bruta a WPS, lo cual no le
toma mucho tiempo mostrando el PIN, la llave PSK y el
SSID como se observa en la fig. 13
Por ultimo se preparara un ataque por fuerza bruta a la
Fig. 10. Fern captura de 4
clave PSK, utilizando Fern, se repetirán los primeros pasos
que realizados para el ataque a la encriptación WEP, solo
que a diferencia de WEP se selecciona la opción de WPA, la
cual va a mostrar la captura de todos los puntos de accesos
que están en ese momento al alcance, como se ve en la fig.
14
Después de seleccionar a la vı́ctima, necesitamos indicarle
el tipo de ataque, que en nuestro caso es el regular de
otra forma atacarı́a a WPS, y también necesitamos indicarle
en donde se encuentra nuestro diccionario, como esta es
una prueba controlada, ingresamos con anterioridad en el
diccionario nuestra clave, pero se pueden bajar o crear
diccionarios, existen algunos muy extensos, y el tamaño del
diccionario rige el tiempo del ataque, nuestro diccionario
lo buscamos con el botón de Browser y seleccionamos el
directorio donde se encuentre fig. 15
Una vez seleccionado se selecciona el botón de Ataque
para comenzar, si no hay ningún cliente en el punto de
Fig. 11. Fern Clave WEP
acceso se enviara un mensaje indicando que se necesita una
dirección Mac de algún cliente, la aplicación puede esperar
Fig. 16. Fern Mensaje

Fig. 14. Fern WPA

Fig. 15. Fern Selección de Directorio

Fig. 17. Fern Ataque Exitoso


a que se conecte un cliente para su captura, este punto es
importante mencionar que se requiere capturar un handshske
de 4 vı́as, porque en contiene la PSK encriptada, una vez
que capturado el handshake la aplicación de Fenr realizara
el ataque de fuerza bruta en la encriptación, fig. 16
Con esto se puede ya iniciar el ataque, el cual lo primero
que realiza es un ataque de des autentificación, para obligar
al cliente a que se reconecte y realice el handshake, y este
sea capturado, una vez capturado, se realiza el ataque, si se
encontró en el diccionario la palabra clave se muestra como
en la fig. 17 De lo contrario enviara un mensaje indicando
que no fue encontrada fig. 18
Esto concluye el ataque, dejando por último la doc-
umentación, en la cual se debe indicar todos los pasos
realizados ası́ como las evidencias, haciendo énfasis en las Fig. 18. Fern Ataque no Exitoso
vulnerabilidades encontradas, pero bien esto no da fin a la
prueba de penetración, hasta este punto solo se logro acceder
a la Red.
B. Nmap
Es un mapeador de redes libre y código abierto, su uso
está destinado principalmente a escanear puertos. Además
de puertos, también ofrece información del servicio que
utiliza el puerto escaneado y la versión del mismo. Es una
herramienta muy utilizada en las auditorı́as de seguridad y
pruebas de penetración. Con en Nmap se considera que un
puerto puede tomar cuatro estados diferentes:
• Cerrado. Los puertos cerrados no tienen ninguna apli-
cación escuchando en los mismos, aunque podrı́an
abrirse en cualquier momento.
• Abierto. Significa que la aplicación en la máquina
destino se encuentra esperando conexiones o paquetes
en ese puerto.
• Filtrado. Indica que un cortafuego, filtro, u otro
obstáculo en la red está bloqueando el acceso a ese
puerto, por lo que Nmap no puede saber si se encuentra
abierto o cerrado. Fig. 19. Imagen Zman Inicio
• No filtrado. Los clasificados como no filtrados son
aquellos que responden a los sondeos de Nmap, pero
para los que que Nmap no puede determinar si se
encuentran abiertos o cerrados.
La tabla de puertos también puede informar sobre la versión
de la aplicación si se le pide. Y mucha mas información que
dependerá de las opciones utilizadas. Además de la tabla de
puertos con nmap, se puede obtener información sobre los
hosts/redes como son el nombre de DNS según la resolución
inversa de la IP, un listado de sistemas operativos posibles,
tipos de dispositivo y direcciones MAC.
1) Historia: Nmap apareció por primera vez en Septiem-
bre de 1997 en el número 51 la revista “Phrack Magazine”,
originalmente estaba escrito en C, constaba principalmente
de tres archivos, unas 2000 lı́neas de código, y estaba so-
portado sólo en sistemas GNU/Linux, por aquellos entonces
estaba programado con la única intención de satisfacer las
necesidades de su creador o a quien pudiera ser útil. Poste-
riormente se reescribió en C++ añadiéndole funcionalidades
como soportar el protocolo IPv6. Su creador fue Gordon
Lyon. Fig. 20. Resultado de mapeo completo a la IP 192.168.1.101

C. Ataque NMAP
Para iniciar con las prueba de NMAP, se inicia la her-
ramienta de ZMAP, que es la versión gráfica de NMAP. En la
primera parte tenemos la siguiente imagen Fig. 19, en la cual
se observa el lugar donde se colocara el objetivo, la IP de la
máquina, servidor o red que se quiere mapear, como ejemplo
se utilizara la IP 192.168.1.101 y la IP 192.168.1.73. La
primer prueba que se realiza, es con la IP IP 192.168.1.101,
se escribe el comando nmap –A 192.168.1.*, para obtener
la información completa de todos los host en la red. El
resultado obtenido se muestra en la Fig. 20. Del lado derecho,
se muestran los hosts que se encuentran activos en la red
Fig.21 El icono que se encuentra al lado izquierdo de la
dirección del IP, indica si se la aplicación detecto el tipo de
Sistema Operativo que esta utilizando la maquina remota. Fig. 21. Hosts Activos
En la topologı́a de la red, se observan las máquinas y como
Fig. 25. Mapeo a la IP 192.168.1.73

Fig. 26. Información del Host


Fig. 22. Topologı́a de los dispositivos conectados a la red

duración en tiempo es agresiva (T4). Se selecciona Scan y se


espera a que salga el resultado. Fig. 24. Teniendo el resultado
de la maquina con la IP 192.168.1.73, muestra que tiene un
S.O. Windows XP SP2, el nombre de la maquina GLEZ-
32253C0BC8, una ruta trazada con un solo salto (hop). Fig.
25 En la pestaña Port/Hosts, muestra los puertos activos, el
protocolo y la versión que utilizan. Fig. 26 En la siguiente
pestaña de Topologı́a, se encuentra el mapa de cuantos saltos
Fig. 23. Host con información útil (hops) se realizaron en la red para llegar a la maquina
destino. En este caso fue una conexión directa. Fig 27 En
detalles de Host Muestra toda la información obtenida de la
están conectadas. Fig. 22. Con ZMap se observa que de maquina remota. Fig 28.
los hosts mostrados uno contiene la información sus puertos
están abiertos y deja ver que tipo de Sistema Operativo tiene, D. Metasploit
que es el host con la IP 192.168.1.73. Fig 23 Es una estructura basada en el lenguaje RUBY, que propor-
A continuación se realiza otra prueba, pero ahora al host ciona toda la infraestructura necesaria para automatizar las
con la IP 192.168.1.73. tareas triviales, rutinarias y complejas. Es de código abierto,
En profile se selecciona el tipo de ataque que se quiere es una estructura para ejecutar exploits en un objetivo remoto.
realizar, se selecciona Intense Scan, debido a que nos permite Cuenta con una amplia base de datos de exploits públicos y
conocer información más detallada acerca de la máquina probados, puede ser usado para detectar las vulnerabilidades
remota (-v), detección de sistema operativo y versión, la de los sistemas para protegerlos o usar esas vulnerabilidades
exploración de la escritura y la Ruta de seguimiento (-A) y su para obtener acceso a sistemas remotos. Entre sus funciones,
aparte de la creación y ejecución de exploits, cuenta con un
archivo de shellcodes, herramientas para la recolección de
información y herramientas para escanear vulnerabilidades.
Metasploit es un conjunto de herramientas nos brinda la
infraestructura necesaria poder explotar sistemas y también
detectar vulnerabilidades dentro de nuestros sistemas, de ahı́
viene el nombre de Metasploit Framework. Metasploit puede
utilizarse en todas las fases de una prueba de penetración.
1) Historia: La primera edición fue lanzada en el 2003
por HD Moore, desarrollada en Perl contaba con una

Fig. 24. Información del host con puertos abiertos. Fig. 27. Puertos Activos de la máquina remota
• Shellcode Shellcode o código shell es un conjunto de
instrucciones utilizada como payload cuando se produce
una explotación. Este usualmente se escribe en lenguaje
ensamblador. En la mayorı́a de los casos un comando
shell o un meterpreter shell será proporcionado después
de que este conjunto de instrucciones se han realizado
en el equipo vı́ctima, de ahı́ viene el nombre shellcode.
• Módulos Un módulo es una pieza de software que
puede ser utilizada por Metasploit Framework. A veces
se puede requerir el uso de un módulo exploit, un
componente de software que lleva acabo el ataque.
Otras veces un modulo auxiliar puede ser requerido
para realizar acciones como escaneo o enumeración de
sistema.
• Listener Un oyente es un componente dentro de metas-
ploit que espera una conexión entrante de algún tipo. Un
Fig. 28. Topologı́a de la conexión con el host ejemplo puede ser después de que un equipo ha sido ex-
plotado, este puede llamar a la máquina atacante a través
del internet. El oyente se encarga de esta conexión,
esperando que la máquina atacante sea contactada por
el sistema explotado.
3) Interfaces de Metasploit: Metasploit además de tener
diferentes versiones comerciales, también ofrece distintas
interfaces de uso por ejemplo, consola, lı́neas de comando
e interfaces gráficas.
• MSFconsole Es la interfaz más popular de Metasploit
Framework. Se puede utilizar Msfconsole para hacer una
gran cantidad de tareas, como por ejemplo, lanzamiento
de exploits, cargar módulos auxiliares, realizar enu-
meración, creación de oyentes, correr una explotación
Fig. 29. Informacion del host masiva contra una red.
• MSFcli Da prioridad a secuencias de comandos e inter-
operabilidad con otras herramientas basadas en la con-
colección de 11 exploits. Con ayuda de Spoonm, HD Moore sola. Msfcli también soporta el lanzamiento de exploits
lanzo Metasploit 2.0 en el 2004, este constaba de 19 exploits y módulos auxiliares, y también puede ser conveniente
y más de 27 payloads, para esto metasploit ya es una para desarrollar nuevos exploits para el Framework.
herramienta integral dentro del campo de pen-testing. Una • Armitage Es una interfaz gráfica de la consola de
nueva versión se lanzó en el 2007, Metasploit 3.0, se migra Metasploit, cuenta de igual manera con exploits y pay-
del lenguaje Perl a Ruby. Para el 2009 Metasploit fue loads, es recomendable utilizar esta interfaz una vez que
adquirida por Rapid7, una empresa lı́der en el campo de se tiene entendido el funcionamiento del framework.
seguridad informática. Esto ha permitido que la herramienta 4) Utilidades de Metasploit:
tenga actualizaciones más frecuentes. Se han lanzado dos
• Msfpayload El componente Msfpayload de Metasploit
productos comerciales de Metasploit, Metasploit Express y
permite generar código shell, ejecutables para poder
Metasploit Pro, que cuentan con algunas herramientas extras
usar exploits fuera del framework.
que la versión libre Metasploit Framework además de contar
• Msfencode El código shell generado por Msfpayload
con un entorno gráfico.
es completamente funcional, pero contiene varios car-
2) Conceptos Básicos de Metasploit: acteres nulos que, cuando es interpretado por varios
• Exploit Un exploit es el medio por el cual un atacante programas significa el final de una cadena y esto
o pen-tester toma ventaja de una falla dentro de un provocara que el código deje de funcionar antes de su
Sistema, un servicio o una aplicación. finalización. Es decir que los x00s y xffs contenidos
• Payload o una carga útil es el código que queremos en el código pueden romper la carga útil (payload).
que el sistema ejecute. Un ejemplo puede ser un shell Además cuando el código shell atraviesa una red en
inverso es una carga útil que crea una conexión desde puro texto es probable que sea captado por los sistemas
el equipo de la vı́ctima al equipo del atacante. Otro de detección de intrusiones (IDS) y el antivirus. Para
ejemplo de una carga útil es algo como comandos que abordar este problema, se desarrollo Msfencode, que
se ejecutan en el sistema operativo de la victima. ayuda a evadir el antivirus, el IDS al codificar la
Fig. 30. Activación de servicios postgresql y metasploit Fig. 32. Comando de conexión de base de datos

Fig. 33. Escaneo de puerto 80 utilizando netcat

se debe verificar que se está conectado a la base de datos con


el comando db status. La consola regresara información si se
está conectado y a que base de datos. El comando help sirve
de ayuda para indicar que opciones hay para cualquiera de
los módulos auxiliares, exploit o payload que se use durante
las pruebas.
Una vez configurada la base de datos en la consola de
metasploit se puede iniciar con las fases de la prueba de
penetración, comenzando por la de recopilación de infor-
Fig. 31. Consola de Metasploit Framework mación. Una vez que se ha logrado penetrar la red, se debe
seguir una serie de pasos y utilizar diferentes herramientas
para recopilar toda la información posible de la vı́ctima. Con
carga útil original de manera que no incluya paquetes una mayor cantidad de información que se pueda recopilar
dañados. Metasploit contiene diferentes codificadores mejores oportunidades de explotar las vulnerabilidades y de
para diferentes situaciones. comprometer el sistema que se tiene como objetivo. El obje-
• M sf venom En junio de 2015 se realizo una actu- tivo principal es encontrar direcciones IP, servicios y puertos
alización en metasploit donde se agrega el modulo que están abiertos, etc. Para cumplir este objetivo tenemos
msfvenom. La función de este es una combinación de distintas herramientas disponibles, una de las principales es
msfpayload y msfencode. Este modulo viene a sustituir nmap, de la cual ya se habló anteriormente. Adicional a
a estos dos y ya no forman parte de lo que es Metasploit esta herramienta Metasploit cuenta con diferentes técnicas de
Framework. El resultado de esta actualización brinda escaneo por ejemplo: escaneo de SMB, escaneo de servicios
algunas ventajas como, el utilizar solo un comando, SSH y FTP un barrido SNMP, robo de banner entre otras
mayor velocidad y comandos estandarizados. cosas, a esto se le llama Footprinting.
• N asmShell Este componente generalmente es útil Se puede utilizar alguna de las tres técnicas para la
cuando se está tratando de dar sentido a código en- recopilación de información, recopilación de información
samblador, sobre todo si durante la explotación se activa, pasiva e ingenierı́a social. Las técnicas pasivas son
necesitan identificar códigos de operación que son las usadas de forma que se pueda recopilar la mayor cantidad
instrucciones de ensamble, para cualquier comando de de información posible sin tener una conexión fı́sica o
lenguaje ensamblador. acceso al equipo vı́ctima. Es necesario utilizar otros métodos
5) Acceder a la consola de metasploit: Dentro de Kali para obtener esta información, un recurso muy usado es el
Linux se debe abrir la consola, primero se debe de activar comando whois y nslookup. En esta investigación no fue
el servicio de la base de datos con la que se trabajara en necesario de emplear este tipo de técnicas por lo cual solo
Metasploit Framework, normalmente postgresql viene por se mencionaran. Otra herramienta que se puede usar para la
default aunque también se puede trabajar con mysql. Para recolección de información pasiva es p0f, esta herramienta
activar el servicio de progresql en Kali Linux se debe permite sacar información como el tipo sistemas operativos
escribir el comando service postgresql start. Una vez activo del equipo vı́ctima. En la figura 33 se muestra Netcat otra
el servicio también se debe activar el servicio de metasploit herramienta que se puede utilizar para saber la versión del
con el comando service metasploit start. Una vez activos servicio que está corriendo en un puerto determinado. En las
estos dos servicios se debe ingresar a la consola de metasploit técnicas activas se establece una conexión con la vı́ctima para
con el comando msfconsole como se muestra en la figura 30 poder recopilar información. Esta información nos provee
y figura 31 con más información de la que se pueda obtener con un
En la figura 32 se muestra como la consola de metasploit simple escaneo de puertos, el cual puede ser de gran ayuda
Fig. 36. Parámetros de escáner ssh

Fig. 37. Configuración de escáner ssh

192.168.1.71. Si de nuevo se escribe el comando show


options aparecerán todos los datos requeridos ya agregados
Fig. 34. Escaneo de equipo metasploitable con nmap como se muestra en la figura 37. Para ejecutarlo simplemente
se escribe el comando run. Y arroja el resultado en donde
escaneo el puerto 22 de la dirección IP 192.168.1.71 y la
versión del servidor SSH que está corriendo en este, En la
figura 38 se puede ver el cual es SSH 2.0 0penSSH 4.7p1
Debian 8ubuntu1. En la figura 39 se muestra otra forma
Fig. 35. Escáner de servidor ssh en metasploit de utilizar este módulo es haciendo un escaneo de todo el
segmento para poder identificar cual equipo está corriendo
un servidor SSH, por ejemplo: se escribe el comando set
para entender el nivel de seguridad del objetivo. Un ejemplo
RSHOSTS 192.168.1.0/24, esto invocara un escaneo com-
de estas técnicas es nmap como se muestra en la figura
pleto a todo el segmento en busca de servidores SSH. Cuando
34. Otra técnica para la recopilación de información es
se realiza un escaneo a más de un host es recomendado
la ingenierı́a social, esta es algo parecida a las técnicas
cambiar la opción de THREADS aunque ya este asignado,
pasivas de recolección pero se basa en el error humano.
solo con escribir set THREADS se modifica el valor, en
Un ejemplo es tratar de sacar información por llamadas
este ejemplo serán 100. Entonces se ejecuta el comando set
telefónicas haciéndose pasar por alguien más, puede ser
THREADS 100, para que el procesamiento del escaneo sea
alguien interno de la compañı́a donde se quiere tener acceso o
más rápido. Y simplemente se ejecuta de nuevo el comando
bien algún proveedor de servicios del sistema donde se quiere
run. En la figura 40 se ve como este realiza un escaneo de
tener acceso. Existen muchas técnicas de ingenierı́a social y
todo el segmento y en este caso solo se encontró un equipo
ya dependerán de la habilidad del atacante para interactuar
corriendo el servidor SSH.
con la vı́ctima.
• Detección de servidores FTP
6) Escaneo de puertos utilizando herramientas de Metas-
ploit: Este escáner trabaja de forma similar que el escáner de
• Detección de servidor SSH
servidores SSH, para este caso se utiliza el modulo auxiliar
auxiliary/scanner/ftp/ftp version. Como se puede observar
SSH es una aplicación para conectarse remotamente a
este escáner tiene más opciones que el anterior, aunque no
equipos de manera segura. Primeramente se deben escanear
son requeridas configurar todas para llevar a cabo un escaneo
los equipos para ver si el puerto se encuentra abierto y si
por lo cual se pueden dejar por default. De nuevo se configura
existe alguna vulnerabilidad en el servicio. Como se mostró
el RHOST o RHOSTS en caso de escanear un segmento
en el ejemplo anterior, metasploitable tiene el puerto 22
completo y lo ejecutamos con el comando run como se
abierto que es del servicio SSH. Metasploit tiene un módulo
auxiliar que nos ayuda a indicar la versión del servicio SSH
que tiene el equipo de la vı́ctima. En la figura 35 se ve
como en la consola de metasploit ingresamos el código use
auxiliary/scanner/ssh/ssh version En la figura 36 se ve
como una vez dentro de este módulo con el comando show Fig. 38. Resultados de escaneo ssh
options muestra cuáles son las configuraciones requeridas
para ejecutar el escáner. Como se muestra en la imagen todas
las opciones son requeridas, pero ya están asignados por
default algunas, en este caso solo requiere la dirección IP de
la vı́ctima. Para agregar un HOST remoto solo se debe poner
set RHOSTS y la dirección IP del equipo de la vı́ctima que
en este caso es 192.168.1.71 entonces quedarı́a set RHOSTS Fig. 39. Configuración de escaneo de ssh por segmento
Fig. 40. Resultados de escaneo de ssh

Fig. 41. Configuración de escáner de ftp

Fig. 44. Escáner de puertos simple de Metasploit


muestra en la figura 41. En la figura 42 se ve como de
la misma forma despliega el resultado con la versión del
servidor FTP que está utilizando el equipo de la vı́ctima o
vı́ctimas. Con el comando search se hace una búsqueda de
lo que se requiera encontrar en metasploit, ya sean, módulos
auxiliares, exploits o payloads. En este ejemplo se buscan
los distintos tipos de escáneres para servidores FTP. Con
el comando search se escribe scanner/ftp y después se
mostraran los resultados como se ve en la figura 43. Una vez
terminada la búsqueda se mostrará el nombre del escáner y
Fig. 45. Resultados de escaneo de puertos
una pequeña descripción de lo que realiza.
• Escaneo de puertos básico de Metasploit

Existen otros escáneres de HOSTS en metasploit como el nombre del equipo y hasta su dominio, información que es
escáner de puertos simple. Se puede encontrar escribiendo de bastante utilidad al momento de hacer la explotación.
el comando search portscan y para usar el escáner simple- • Barrido de protocolo SNMP
mente se ejecuta el comando use scanner/portscan/syn y
después el comando run como se muestra en la figura 44. Y por ultimo una prueba durante la fase de reconocimiento
En la figura 45 se muestran los resultados de un escaneo que también se puede realizar es un barrido de SNMP como
de puertos básico, donde se ven algunos puertos abiertos se puede ver en la figura 47. Este protocolo es usado en las
del equipo vı́ctima con dirección IP 192.168.1.69. También redes para leer, escribir, y actualizar configuración de diver-
encuentra el puerto 23 (telnet) de nuestro Gateway. sos dispositivos conectados a nuestra red. Para esta prueba
se usa el modulo auxiliar auxiliary/scanner/snmp/snmp
• Escaneo de servidores SMB
enum, se ingresa el equipo remoto para este caso es la IP
En la figura 46 se muestra otro scanner que permite saber que 192.168.1.73 y ejecutamos. En laimagen 48 se puede ver el
versión de Windows tiene los equipos es el escáner de servi- resultado muestra información sobre el sistema de la vı́ctima,
dores SMB. Como en la figura se muestra, se encontraron en este caso da información del equipo, usuarios del equipo e
dos equipos dentro de la red corriendo el servidor SMB en el información de la red, también puede dar información sobre
puerto 445, uno no pudo identificar el sistema pero en el otro interfaces de red, discos duros, etc. Cualquier dispositivo
sı́ encontró que el equipo vı́ctima es un sistema Windows XP, que administre el protocolo snmp. En este caso se utilizaron
varias técnicas de escaneo. Pero en casos prácticos no es
necesario utilizar todos, el uso de las herramientas ya seria de
acuerdo a las necesidades y que tanta información se necesita
recabar de los sistemas.
7) Escaneo de Vulnerabilidades: Una vez que se hayan
Fig. 42. Resultados de escaneo ftp realizado diferentes pruebas y haber recopilado toda la
información posible de un sistema o sistemas, se da paso a la
siguiente fase que es el descubrimiento de vulnerabilidades.
Metasploitable Framework cuenta con varias técnicas para
realizar esto, en esta prueba solo se enfocara en las dos
principales que son Nessus y NeXpose.
Fig. 43. Tipos de escaneo de ftp • Escaneo de vulnerabilidades con NeXpose
Fig. 49. Pagina de inicio consola NeXpose

Fig. 46. Escáner de servidor smb

Fig. 47. Configuración para barrido de snmp


Fig. 50. Interfaz gráfica de NeXpose

NeXpose es una herramienta muy popular desarrollada por la


misma Rapid7, NeXpose puede usarse dentro de la consola seguir una serie de pasos para después iniciar el escaneo
de metasploit o se puede descargar la herramienta desde de vulnerabilidades. Primer paso es crear una página nueva,
la página.Una vez descargada se instala en el sistema de se le da click en new site como se ve en la figura 51.
Kali Linux, ya una vez instalada se ingresa a la consola Segundo paso es asignarle un nombre al scanner, para este
desde el navegador en internet. Se debe ingresar a la di- ejemplo se asignó el nombre Network Scanner, también
rección https://localhost:3780, donde se de alta el usuario se puede dar una descripción breve, esto es opcional como
y contraseña figura 49 con el que se estará ingresando a se muestra en la figura 52. Como se muestra en la figura
la consola cada vez que se requiera hacer un escaneo de 53 el tercer paso será seleccionar un objetivo, en este caso
vulnerabilidades, una vez realizado esto podemos entrar a la puede ser una dirección IP, o un rango de direcciones, en
consola de NeXpose. este ejemplo se utilizara la dirección IP 192.168.1.73. El
• Configuración de Interfaz Gráfica de NeXpose. cuarto pasó, será ingresar las credenciales de autenticación,
Una vez que se tenga acceso a la consola figura 50 habrá
una serie de opciones, primeramente se debe configurar el
escáner para poder empezar a detectar las vulnerabilidades
del sistema. En la parte inferior se muestra una lista de
vulnerabilidades para los diferentes sistemas operativos que
va siendo actualizada esporádicamente. Dentro de la consola
en el botón home se debe configurar el escáner. Se debe
Fig. 51. Configuración de escáner en NeXpose

Fig. 48. Resultados de barrido snmp Fig. 52. Configuración de escáner en NeXpose
Fig. 56. Selección de motor del escáner
Fig. 53. Selección de objetivos en NeXpose

Fig. 57. Escáner de vulnerabilidades en progreso

con la que ya se contaba, como sistema operativo, nombre


del equipo, entre otras cosas. Para entrar a NeXpose por
Fig. 54. Configuración de credenciales medio de la consola de Metasploit, primero se debe conectar
a la base de datos como se mencionó anteriormente, después
se conecta a la consola de NeXpose con el comando load
que es el usuario y contraseña que fue creada al momento de nexpose. Como se ve en la figura 59 una vez conectado
instalar la aplicación . También se debe seleccionar el tipo aparecerá el banner de nexpose. Para conectar la consola se
de servicio que se va utilizar, en la fase de recopilación de debe ingresar el usuario y contraseña que se configuraron en
información mostró que se trataba de un equipo Windows, la instalación del sistema, como se muestra a continuación
por lo tanto se escogerá el servicio de Windows como se nexpose conect usuario:contraseña@localhost:3780 ok
ve en la figura 54. En la figura 55 muestra como se debe • Escaneo de vulnerabilidades con Nessus
de escoger el tipo de escaneo que se va realizar, este se Al igual que NeXpose, Nessus es un escáner de vulnerabil-
deja por default como full audit without web spider. En idades amplia mente utilizado, pueden escanear un grupo
la figura 56 muestra el último paso en la configuración del de objetivos o un objetivo y al finalizar este, muestra un
escáner es seleccionar el motor de escaneo, se muestran reporte de las vulnerabilidades encontradas. De igual forma
dos opciones, local o hosted en rapid 7, para esta prueba que NeXpose se puede acceder de dos formar, por medio
se deja en default como local. Una vez configurado se le de interfaz gráfica o por medio de la consola de Metasploit
da click en save para guardar la configuración del escáner.
Una vez configurado el escáner, automáticamente empezara
a buscar las vulnerabilidades del sistema seleccionado, esto
dura aproximadamente de 5 a 10 minutos como se puede
observar en la figura 57. En la figura 58 se puede ver como
ya terminado el escaneo, en la consola se debe dar click en la
pestaña de vulnerabilidades, donde se despliega una lista de
vulnerabilidades, desde la más crı́tica hasta la menos critica.
Con esta información se puede empezar a explotar el sistema
que se tiene como objetivo. También despliega información Fig. 58. Resultado del escaneo de vulnerabilidades de NeXpose

Fig. 55. Selección de forma de escaneo Fig. 59. NeXpose en modo de linea de comando
Fig. 60. Inicio de servicios de Nessus

Fig. 62. Configuración de nueva polı́tica de Nessus

Fig. 63. Opciones de Configuración de Nessus


Fig. 61. Consola de inicio de Nessus

Framework. se ve en la figura 64. En la figura 65 se muestra como se


Para entrar por medio de interfaz gráfica se debe deben configurar también las credenciales. Se seleccionan
descargar la aplicación de la página oficial de Nessus, las credenciales de windows y se debe ingresar el usuario y
la versión gratuita del escáner es Nessus Home contraseña que se configuro al momento de instalar Nessus.
http://www.tenable.com/products/nessus/select-your- Ya terminada la configuración de la polı́tica se configura el
operating-system, una vez instalada la aplicación, para escáner, se debe seleccionar en new scanner, seleccionar
entrar a la consola se debe abrir el navegador de internet y el escáner, que al igual que la polı́tica será Basic Network
poner la siguiente dirección https://localhost:8834. Antes de Scanner, y a continuación se le deberá asignar un nombre al
iniciar la configuración de Nessus se debe activar el servicio escáner, descripción es opcional, se debe seleccionar donde
en la consola de Linux, con el comando service nessusd se guardaran los resultados, que tipo de escáner se va utilizar
start o bien reiniciar el servicio con sservice nessusd y por último los objetivos que se van escanear, como se
restart como se muestra en la figura 60. Nessus trabaja muestra en la figura 66 se escaneara todo el segmento de
de una forma similar que NeXpose, antes de empezar a
escanear las vulnerabilidades del sistema se deben configurar
polı́ticas, Nessus tiene algunas diferencias con NeXpose que
se mostraran a continuación.
• Configuración de Interfaz Gráfica de Nessus

En la figura 61 se muestra como al igual que NeXpose se


debe ingresar con el usuario y contraseña que se configuro
durante la instalación. Una vez dentro de la consola se
Fig. 64. Configuración de Polı́ticas
debe crear una polı́tica de escaneo, que será similar a la
configuración del escáner de NeXpose. Se selecciona crear
nueva polı́tica como se muestra en la figura 62. En la
figura 63 se muestran todas las polı́ticas que se pueden
habilitar. Para escanear vulnerabilidades se debe seleccionar
la polı́tica que se va configurar, en este caso se seleccionara la
opción de Basic Network Scan. Para configurar las polı́ticas
solo se le debe asignar un nombre a la polı́tica que se
está configurando, agregar una descripción, esta es opcional,
todo lo demás se deja por default para estas pruebas. Se
selecciona en save para guardar la polı́tica de escaneo como Fig. 65. Configuración de credenciales de Nessus
Fig. 69. Revisión detallada de vulnerabilidades Windows XP

Fig. 66. Selección de objetivos a escanear

Fig. 67. Escáner de vulnerabilidades en progreso

Fig. 70. Revisión detallada de vulnerabilidades Metasploitable


la red 192.168.1.0. La diferencia de Nessus y NeXpose es
que el primero si permite escanear todo un segmento, lo
cual resulta más útil. Una vez configurado el escáner, se ya sea LINUX, WINDOWS, UNIX, etc.
guardara la configuración y se empezara a hacer el escaneo Durante la fase de detección de vulnerabilidades se en-
automáticamente como se ve en la figura 67. contró que los puertos que se escanearon contaban con varias
• Resultados de Escaneo vulnerabilidades, en la fase de explotación se tomara ventaja
de estas vulnerabilidades para tener acceso al equipo de la
En la figura 68 se muestra como Nessus de forma gráfica vı́ctima.
despliega los tipos de vulnerabilidades encontrados en los Como primera prueba, con el equipo XP que tiene el
sistemas, también los enumera desde el sistema más vul- puerto 445 abierto del servicio SMB. En Metasploit existe
nerable hasta el menos vulnerable. En la figura 69 se ve un Exploit muy conocido para este puerto que permite el
más detalladamente las vulnerabilidades del sistema que se acceso rápido al sistema y ası́ poder tomar control del equipo.
pueden atacar, para mostrar esto solo se debe seleccionar En la figura 72 se puede ver como dentro de la consola de
la dirección IP del equipo que se desee, dentro de este Metasploit se busca el exploit ms08 067. Una vez encontrado
se mostraran todas las vulnerabilidades encontradas en el la figura 73 muestra como se inicializará con el exploit con
sistema de Windows, y una descripción de estas, desde la el comando use exploit/Windows/smb/ms08 067 netapi,
más crı́tica hasta el menos critica, de igual manera se muestra ya cargado el exploit usando el comando show options se
con colores las los diferentes niveles de vulnerabilidades. Se muestran los requerimientos del exploit. Como se muestra
puede trabajar de forma similar en la consola de Metasploit en la figura 73, se necesita un host remoto y un objetivo
activando el servicio de Nessus con load Nessus, esto es para el exploit, en este caso es el sistema operativo que se
sin la necesidad de trabajar en la interfaz gráfica como se está atacando. En la fase de recopilación de información se
muestra en la figura 71.
8) Explotando las vulnerabilidades del sistema: Una vez
detectadas las vulnerabilidades de los sistemas dentro de la
red, es tiempo de comenzar con el ataque, Metasploit cuenta
con una gran cantidad de exploits para diferentes sistemas

Fig. 71. conexión por linea de comando a Nessus

Fig. 68. Resultados del escáner de vulnerabilidades de Nessus Fig. 72. Resultado de búsqueda de exploit
Fig. 73. Exploit para windows ms08 067 netapi

detectó un equipo Windows XP, entonces el comando show


targets desplegara una lista de sistemas operativos donde se
escogerá el sistema operativo correcto con la información que
se obtuvo en pruebas pasadas como se puede observar en la
figura 74. En este caso será el 5, con el comando set target
5 se selecciona el objetivo deseado. Ya que tenemos el host
remoto y el equipo objetivo, el siguiente paso es escoger el
payload que se utilizara, es decir el código que se ejecutara
en el equipo de la vı́ctima como se observa en la figura 75.
En la figura 76 se ve el comando set payload que indica
el payload adecuado para esa explotación, en este caso el
payload es reverse tcp, se carga con el comando set payload
windows/meterpreter/reverse tcp. Con el comando show
options, se mostraran las configuraciones para el exploit y
para el payload y el objetivo a explotar, para este exploit
se requiere poner el RHOST que es el equipo a atacar y el
LHOST que será el equipo atacante.
9) Herramienta de post explotación Meterpreter: Antes
de ejecutar el exploit se debe configurar un payload para
la explotación, Meterpreter es una herramienta dentro de
Metasploit Framework que contiene una gran lista de fun-
ciones que ayudan a facilitar la tarea de exploración del
equipo objetivo. Una vez que los dos se han configurado se
ejecuta este con el comando exploit como se ve en la figura
77. Meterpreter es un interprete de comandos para metasploit
que actúa como un payload. Este actúa mediante el uso de Fig. 74. Listado de sistemas operativos vulnerables
inyección DLL en la memoria. Trabaja en contexto con el
proceso que ha sido explotado, no crea un nuevo proceso,
eso lo hace mas sigiloso y poderoso.
• Manipulación de equipo victima a través de Meter-
preter
Una vez hecha la explotación y se ha cargado el payload
se tiene control del sistema de la victima, este se puede
controlar remotamente, tomar screenshots de la pantalla,
manipular documentos, y extraer documentos entre otras
cosas. A continuación se mostraran algunas de las cosas que
pueden realizarse a través de meterpreter. Primeramente se
mostraran algunos de los comandos que pueden ejecutarse
en meterpreter, En la figura 78 se ve como el comando ps
muestra los procesos que están activos en el equipo de la
victima. Muestra la lista de procesos, el ID del proceso,
su nombre, usuario y nivel de autoridad en el sistema y Fig. 75. configuración de exploit
por ultimo la ruta de donde se encuentra ese proceso en
el sistema. Para saber que nivel de autoridad se tiene en el
sistema, se debe poner el comando getuid. Donde se muestra
Fig. 80. Numero de proceso explotado

Fig. 76. Opciones de configuración de exploit y payload Fig. 81. Ejecución de comandos getsystem y migrate

directorio del sistema se encuentra el atacante, para poder


cambiar de ruta o directorio se usa el comando cd y la ruta
al directorio a donde se quiere mover. ls da un listado de
Fig. 77. Creación de sesión a sistema vulnerable los documentos y archivos que se encuentran dentro de ese
directorio. Otras formas de atacar el sistema es descargando,
subiendo y modificando archivos o carpetas. En la figura 83
que el atacante tiene el nivel mas alto de autoridad en el se observa el comando para descargar el archivo llamado
sistema como se observa en la figura 79. Para saber en que archivo.txt que se encuentra dentro de Mis Documentos en
proceso se esta ubicado se debe poner el comando getpid, en el usuario hazael. También se debe indicar dónde se va
este caso indica que se encuentra en el proceso 1080 como se guardar este archivo que en este caso es en el directorio
ve en la figura 80. No siempre se encontrara un proceso que root del sistema atacante. La figura 84 muestra el archivo
esta en el nivel más alto de autoridad, pero existen comandos descargado en el equipo atacante. Un método puede ser abrir
que pueden ayudar a cambiar de proceso o en su caso el documento desde el equipo de la vı́ctima y modificarlo o
tratar de obtener mayor privilegios en el sistema. Para estos también descargado en el equipo del atacante modificarlo
casos se usa el comando getsystem, el cual utiliza distintas y volverlo subir a la carpeta del equipo de la vı́ctima. En
técnicas para elevar los privilegios. Entre más altos sean los la figura 85 se puede observar como una vez modificado
privilegios en el sistema, se tendrán más opciones para atacar el archivo se puede subir al equipo de la vı́ctima con el
el sistema. También podemos migrar de procesos aunque este comando mostrado en la imagen.
solo se puede hacer a procesos con el mismo nivel o menor
• Recuperación de claves de Usuario
nivel de privilegios, para esto se usa el comando migrate
y el número de proceso al que se quiera cambiar como Otra de las funciones de Meterpreter es el poder recuperar
se ve en la figura 81. En la figura 82 se puede ver otro contraseñas de usuarios, existen diferente técnicas de hacer
comando de bastante utilidad es pwd, que indica en que esto, se verán algunas de ellas. En la figura 86 se ve el
método de Hashdump que muestra los usuarios del sistema
que esta siendo atacado. También existe otra técnica para
realizar esto aunque requiere de mas tiempo. Una vez que
se tiene la información del hash, se puede utilizar her-

Fig. 78. Lista de procesos en equipo de la victima


Fig. 82. Manipulación de directorio en equipo de la victima

Fig. 79. Nivel de privilegios en el sistema Fig. 83. Descarga de archivos desde la victima al atacante
Fig. 84. Archivo descargado en equipo del atacante

Fig. 88. Contraseña recuperada por medio de lectura de memoria

Ejecución

Fig. 85. Archivo modificado subido a equipo de la victima

ramientas de ayuda como algún desencriptador por ejemplo Fig. 89. Ejecución de comando screenshot
http://www.hashkiller.co.uk/md5-decrypter.aspx y recuperar
la clave de usuario como se muestra en la figura 87. En
la imagen 88 se observa otro método que se puede utilizar
es una herramienta dentro de meterpreter llamada mimikatz.
Se activa escribiendo el comando load mimikatz, una vez
dentro del modulo se ejecuta el comando kerberos el cual
intenta descubrir la contraseña desde la memoria del equipo
de la victima sin necesidad de crackear. Existen mas técnicas
para poder descifrar claves pero para esta pruebas solo se
usaran estas dos, las cuales son bastante efectivas.
• Captura de Pantalla y Creación Sesiones Remotas Fig. 90. Ejecución de comando screenshot

Otra forma de explotar el equipo es poder capturar la pantalla


de la vı́ctima, o hasta crear sesiones de vnc sin que la vı́ctima
tenga algún conocimiento, en la figura 89 se muestra como
para poder capturar la pantalla de la vı́ctima se utiliza el
comando load espia dentro de este módulo solo ejecutando
el comando screenshot mostrara la pantalla que tiene activa
la vı́ctima. En la figura 89 se ve como meterpreter envı́a
un mensaje que el archivo ha sido guardado en /root/, a lo
que solo se debe copiar esa ruta y pegarla en explorador de
internet. Como se puede ver en la imagen 90, despliega una
imagen de la pantalla de la vı́ctima. En la figura 91 podemos
ver otro comando bastante sencillo y muy útil es el de run
Fig. 91. Ejecución de sesión remota vnc
vnc, el cúal crea una sesión remota automáticamente desde
el equipo de la vı́ctima y donde podemos ver en tiempo real
lo que el usuario hace como se ve en la figura 92.

Fig. 86. Lista de usuarios del sistema explotado

Fig. 92. Pantalla en tiempo real victima


Fig. 87. Contraseña recuperada por medio del hash
E. Resultados completo del equipo cuando se logra vulnerar totalmente la
Con el ataque a la red inalámbrica se consiguió tener seguridad de la red. La mejor manera para evitar un ataque
acceso a la red, realizaron pruebas de exploración de las con Metasploit es tener actualizado el firewall y evitar tener
vulnerabilidades, con el mapeo de los puertos se visualizo puertos abiertos que puedan ser fácilmente burlados.
una gran cantidad de información: hosts activos en la red,
A PPENDIX
sistema operativo que están ejecutando, puertos y servicios
abiertos a través de la red, tipos de firewall que están uti- Configuración de un Laboratorio Virtual para Pruebas
lizando, con esta información se descubrió un equipo remoto de Penetración Para poder realizar pruebas de penetración
(Host), el cual tenia varios puertos abiertos, permitiendo en un ambiente seguro es importante saber configurar una red
conocer los servicios activos y el sistema operativo que se virtual de modo que no cause problemas en la red. Existen
estaba usando en el equipos remoto, con esa información distintas aplicaciones para lograr esto, para esta práctica se
disponible, se inicio una explotación, con el acceso se obtuvo utilizara virtualBox. Dentro de la red virtual solo estarán
la vulnerabilidad latente de la seguridad cuestionable de las conectados los equipos con los que se realizaran las pruebas,
redes inalámbricas. En la etapa de explotación se logro tener es decir un equipo que será el atacante y se tendrán varios
el control de un equipo remoto, se pudo tomar la captura equipos para explotar vulnerabilidades.
de la pantalla, subir y bajar archivos del equipo. Dejando en • Beneficios de configurar un laboratorio virtual para
evidencia que es sencillo poder acceder a un equipo remoto pruebas de penetración
y tener acceso a sus archivos. Un entorno virtual ofrece el poder realizar pruebas sin
F. Conclusión exponer los equipos a la red o causar algún daño en equipos
ajenos lo cual podrı́a ocasionarnos serios problemas. Otro
Se observa que con respecto a la seguridad de encriptación
beneficio de los laboratorios virtuales es que existen sistemas
en redes inalámbricas nada es infalible, la vulnerabilidad en
dedicados para la explotación de vulnerabilidades y pen
WEP ya muy bien conocida sigue y seguirá latente, esta
testing para personas que no cuentan con la experiencia
encriptación esta por morir, si no es que ya este muerta,
necesaria, lo cual permite practicar de manera segura y ası́
en cuanto a WPS fue una muy buena iniciativa para que
desarrollar habilidades necesarias en un ambiente seguro, sin
la seguridad fuera más flexible pero pone en riesgo a la
necesidad de poner en riesgo la red o algún equipo ajeno.
misma seguridad, por ultimo WPA su eslabón más débil es
la complejidad de su palabra clave y aun ası́ se puede atacar • Requisitos para la instalación de equipos virtuales

solo se requieren recurso y tiempo, lo que sı́ es todavı́a lo Para crear un laboratorio virtual se necesitan algunas her-
más seguro y en muchas de las referencias indican que una ramientas las cuales se pueden descargar de forma gratuita
implementación con RADIUS hasta ahorita es virtualmente de internet. La principal herramienta que se necesitara es
imposible realizar un ataque, por lo que recomendable aquı́ VirtualBox https://www.virtualbox.org/wiki/Downloads. Vir-
seria: No utilizar WEP, deshabilitar la opción de WPS e tualBox permite crear una red virtual dentro de la red
implementar acceso mediante un servidor RADIUS. Con principal, se contara solo con un segmento, dentro de este
respecto al mapeo de la red, con una simple prueba se segmento se tendrán tres equipos. VirtualBox asigna las
puede conocer la topologı́a de la red, pero más importante direcciones IP automáticamente o se pueden asignar una
es conocer que equipos remotos tienen sistemas operativos IP manualmente. En VirtualBox también se configuraran las
que no están actualizados o que tengan una versión anterior máquinas virtuales.
del firewall que tenga instalo, están expuestos a mostrar los Se necesitara descargar también las imágenes de
puertos abiertos y servicios vulnerables disponibles, facili- las maquinas que se estarán utilizando para dentro de
tando el acceso al equipo remoto, si es que el atacante se la red virtual. Kali Linux, es el equipo con el que
lo propone. La mejor prevención a esta situación es tener se llevaran a cabo los ataques y análisis de red, se
la última versión estable del firewall y de los paquetes de puede descargar gratuitamente desde la página oficial
seguridad del sistema operativo en cuestión, también se debe https://www.kali.org/downloads/. Existen diferentes
de aplicar una polı́tica de DROP, que filtra todos los paquetes versiones, pero durante las pruebas se estará usando
del tráfico en la red, excepto aquellos paquetes que estén en Kali Linux 64 bits. Otro sistema que también es necesario
la lista blanca, cambiar los puertos de escucha usuales por para la explotación de vulnerabilidades es Metasploitable
algún puerto no común, evitando el escaneo rápido del mapeo 2, el cual también se puede descargar de forma gratuita
de redes, por ultimo cambiar el fingerprinting del sistema desde http://sourceforge.net/projects/metasploitable/files/
operativo del equipo remoto. Metasploit Framework es una Metasploitable2/. La función principal de este sistema es
herramienta para la explotación de equipos. Se puede utilizar servir como un equipo vı́ctima para realizar pruebas de
Metasploit Framework en cada una de las fases de una vulnerabilidad y explotación de servicios, esta distribución
prueba de penetración desde la recopilación de información es muy popular para los principiantes en el ambiente de
hasta la manipulación de un equipo remoto ya que cuenta pruebas de penetración ya que permite realizar diversas
con herramientas para todo tipo. En la etapa de explotación pruebas, desde las más básicas hasta ataques sofisticados.
se puede ser observador de las actividades del equipo re- Otro sistema que se estará utilizando es Windows XP, este
moto, descargar o subir archivos. Se puede tomar el control no es un sistema gratuito, con esta versión de Windows se
Fig. 93. Maquinas virtuales configuradas en VirtualBox

Fig. 95. Configuración de red Kali Linux

Fig. 96. Configuración de red equipo Metasploitable 2


Fig. 94. Configuración de tarjeta de red

ası́ confirmar que los tres equipos están conectados. En la


podrá empezar a experimentar con los distintos exploits que figura 99 se muestra como se envı́a un ping desde el equipo
existen para este sistema. Kali Linux a los otros dos equipos en la red y se confirma
• Configuración de red virtual en VirtualBox que están conectados.
La figura 93 nos muestra instaladas las máquinas, es nece- 1) Código penal Federal, Última reforma publicada DOF
sario configurar las opciones de la red donde se debe poner 12-03-2015:
cada una de ellas en modo Host-Only, también es necesario • Artı́culo 210.- Se impondrán de treinta a doscientas
refrescar la MAC Address varias veces. Una vez configurado, jornadas de trabajo en favor de la comunidad, al que
se inicia la máquina virtual y VirtualBox va crear la red sin justa causa, con perjuicio de alguien y sin con-
virtual y asignara una IP a cada una de las máquinas como sentimiento del que pueda resultar perjudicado, revele
se observa en la figura 94. Una vez que los equipos estén algún secreto o comunicación reservada que conoce o
conectados a la red virtual, se asignara una IP, se debe ha recibido con motivo de su empleo, cargo o puesto.
verificar que se tenga asignada una dirección IP en cada • Artı́culo 211.- La sanción será de uno a cinco años,
uno de los equipos. Para ver la dirección IP en Kali Linux multa de cincuenta a quinientos pesos y suspensión de
es necesario abrir una terminal y con el comando ifconfig, profesión en su caso, de dos meses a un año, cuando
se desplegara información sobre las interfaces de red. Aquı́ la revelación punible sea hecha por persona que presta
se puede ver que en Kali Linux tenemos asignada la IP
192.168.1.72 como se ve en la figura 95. De igual manera
se puede verificar que se tenga una dirección IP asignada en
Metasploitable 2, esto se puede ver de igual manera que en
Kali Linux con el comando ifconfig. Como se muestra en la
figura 96 se tiene asignada la dirección IP 192.168.1.71. Para
poder verificar la dirección IP en el equipo con Windows
XP es necesario hacerlo por medio del command prompt
con el comando ipconfig o seleccionar en los detalles de la
conexión de red. Como se ve en la figura 97 y figura 98, la IP
fue asignada dinámicamente y la dirección es 192.168.1.73
Para verificar que están los tres equipos conectados dentro
de la red se debe mandar un ping de prueba a cada uno y Fig. 97. Configuración de red equipo Windows XP
ajena a la fuente. Querella: El delito de revelación de
secreto se perseguirá por querella de la persona afectada
o de su representante legal.
R EFERENCES
[1] Tedi Heriyanto, Lee Allen, and Shakeel Ali. 2014. Kali Linux:
Assuring Security by Penetration Testing. Packt Publishing.
[2] Peter Kim, 2014. The Hacker Playbook: Practical Guide To Penetration
Testing. Verion Kindel.
[3] EC-Consil, 2010. Ethical Hacking and Countermeasures: Threats and
Defense Mechanisms
[4] Thomas Wilhelm, 2010. Professional Penetration Testing
[5] Robert W. Beggs, 2014.Mastering Kali Linux for Advanced Penetra-
tion Testing
[6] Sitio WEB PTES, www.pentest-standard.org, Consulta 4-08-2015
[7] Sitio WEB código verde, http://codigoverde.com, Consulta 15-07-2015
[8] Tanenbaum, Andrew S.2011. Computer Network
[9] David Kennedy, Jim O’Gorman, Devon Kearns,and Mati Aharoni.
2011. Metasploit The Penetration Tester’s Guide
[10] Nicholas Marsh. 2010. Nmap Cookbook The fat-free guide to network
scanning
[11] México, Código Penal federal Última Reforma DOF 12-03-2015
[12] México, Código penal Estatal de Baja california Última reforma P.O.
No. 22, Secc.I, 22-Mayo-2015
[13] Willie L. Pritchett, 2013. Kali Linux Cookbook
[14] Mefı́stoles Zamora Márquez, 2007. Revista Técnica de la Empresa de
Telecomunicaciones de Cuba S.A.
[15] Georgia Weidman, 2014. Penetration testing a Hands- o n introduction
to Hacking
Fig. 98. Configuración de red equipo Windows XP [16] Monica Agarwal, Abhinav Singh, 2013. Metasploit Penetration Testing
Cookbook. Second Edition. Pack Publishing
[17] Nipun Jaswal. 2014. Mastering Metasploit. First Edition. Packt Pub-
lishing
[18] Sitio WEB https://www.offensive-security.com/metasploit-
unleashed/msfvenom, Consulta 29-08-2015

Fig. 99. Verificar con ping que equipos se comuniquen

servicios profesionales o técnicos o por funcionario


o empleado público o cuando el secreto revelado o
publicado sea de carácter industrial.
2) Código penal Estatal, última reforma P.O. No. 22,
Secc.I, 22-Mayo-2015.:
• Artı́culo 175.- Tipo y punibilidad.- Al que sin consen-
timiento de quien tenga derecho a otorgarlo revele un
secreto, de carácter cientı́fico, industrial o comercial, o
lo obtenga a través de medios electrónicos o computa-
cionales, se le haya confiado, conoce o ha recibido con
motivo de su empleo o profesión y obtenga provecho
propio o ajeno se le impondrá prisión de uno a tres años
y hasta cincuenta dı́as multa, y en su caso, suspensión
de dos meses a un año en el ejercicio de su profesión; si
de la revelación del secreto resulta algún perjuicio para
alguien, la pena aumentará hasta una mitad más. Al
receptor que se beneficie con la revelación del secreto
se le impondrá de uno a tres años de prisión y hasta
cien dı́as multa. Revelacion del secreto: Se entiende
por revelación de secreto cualquier información propia
de una fuente cientı́fica, industrial o comercial donde se
generó, que sea transmitida a otra persona fı́sica o moral

View publication stats

También podría gustarte