Documentos de Académico
Documentos de Profesional
Documentos de Cultura
net/publication/313839026
CITATIONS READS
0 6,973
1 author:
Yanalta Santos
Centro de Enseñanza Técnica y Superior (CETYS)
2 PUBLICATIONS 0 CITATIONS
SEE PROFILE
All content following this page was uploaded by Yanalta Santos on 19 February 2017.
Fig. 7. Kismet
C. Ataque NMAP
Para iniciar con las prueba de NMAP, se inicia la her-
ramienta de ZMAP, que es la versión gráfica de NMAP. En la
primera parte tenemos la siguiente imagen Fig. 19, en la cual
se observa el lugar donde se colocara el objetivo, la IP de la
máquina, servidor o red que se quiere mapear, como ejemplo
se utilizara la IP 192.168.1.101 y la IP 192.168.1.73. La
primer prueba que se realiza, es con la IP IP 192.168.1.101,
se escribe el comando nmap –A 192.168.1.*, para obtener
la información completa de todos los host en la red. El
resultado obtenido se muestra en la Fig. 20. Del lado derecho,
se muestran los hosts que se encuentran activos en la red
Fig.21 El icono que se encuentra al lado izquierdo de la
dirección del IP, indica si se la aplicación detecto el tipo de
Sistema Operativo que esta utilizando la maquina remota. Fig. 21. Hosts Activos
En la topologı́a de la red, se observan las máquinas y como
Fig. 25. Mapeo a la IP 192.168.1.73
Fig. 24. Información del host con puertos abiertos. Fig. 27. Puertos Activos de la máquina remota
• Shellcode Shellcode o código shell es un conjunto de
instrucciones utilizada como payload cuando se produce
una explotación. Este usualmente se escribe en lenguaje
ensamblador. En la mayorı́a de los casos un comando
shell o un meterpreter shell será proporcionado después
de que este conjunto de instrucciones se han realizado
en el equipo vı́ctima, de ahı́ viene el nombre shellcode.
• Módulos Un módulo es una pieza de software que
puede ser utilizada por Metasploit Framework. A veces
se puede requerir el uso de un módulo exploit, un
componente de software que lleva acabo el ataque.
Otras veces un modulo auxiliar puede ser requerido
para realizar acciones como escaneo o enumeración de
sistema.
• Listener Un oyente es un componente dentro de metas-
ploit que espera una conexión entrante de algún tipo. Un
Fig. 28. Topologı́a de la conexión con el host ejemplo puede ser después de que un equipo ha sido ex-
plotado, este puede llamar a la máquina atacante a través
del internet. El oyente se encarga de esta conexión,
esperando que la máquina atacante sea contactada por
el sistema explotado.
3) Interfaces de Metasploit: Metasploit además de tener
diferentes versiones comerciales, también ofrece distintas
interfaces de uso por ejemplo, consola, lı́neas de comando
e interfaces gráficas.
• MSFconsole Es la interfaz más popular de Metasploit
Framework. Se puede utilizar Msfconsole para hacer una
gran cantidad de tareas, como por ejemplo, lanzamiento
de exploits, cargar módulos auxiliares, realizar enu-
meración, creación de oyentes, correr una explotación
Fig. 29. Informacion del host masiva contra una red.
• MSFcli Da prioridad a secuencias de comandos e inter-
operabilidad con otras herramientas basadas en la con-
colección de 11 exploits. Con ayuda de Spoonm, HD Moore sola. Msfcli también soporta el lanzamiento de exploits
lanzo Metasploit 2.0 en el 2004, este constaba de 19 exploits y módulos auxiliares, y también puede ser conveniente
y más de 27 payloads, para esto metasploit ya es una para desarrollar nuevos exploits para el Framework.
herramienta integral dentro del campo de pen-testing. Una • Armitage Es una interfaz gráfica de la consola de
nueva versión se lanzó en el 2007, Metasploit 3.0, se migra Metasploit, cuenta de igual manera con exploits y pay-
del lenguaje Perl a Ruby. Para el 2009 Metasploit fue loads, es recomendable utilizar esta interfaz una vez que
adquirida por Rapid7, una empresa lı́der en el campo de se tiene entendido el funcionamiento del framework.
seguridad informática. Esto ha permitido que la herramienta 4) Utilidades de Metasploit:
tenga actualizaciones más frecuentes. Se han lanzado dos
• Msfpayload El componente Msfpayload de Metasploit
productos comerciales de Metasploit, Metasploit Express y
permite generar código shell, ejecutables para poder
Metasploit Pro, que cuentan con algunas herramientas extras
usar exploits fuera del framework.
que la versión libre Metasploit Framework además de contar
• Msfencode El código shell generado por Msfpayload
con un entorno gráfico.
es completamente funcional, pero contiene varios car-
2) Conceptos Básicos de Metasploit: acteres nulos que, cuando es interpretado por varios
• Exploit Un exploit es el medio por el cual un atacante programas significa el final de una cadena y esto
o pen-tester toma ventaja de una falla dentro de un provocara que el código deje de funcionar antes de su
Sistema, un servicio o una aplicación. finalización. Es decir que los x00s y xffs contenidos
• Payload o una carga útil es el código que queremos en el código pueden romper la carga útil (payload).
que el sistema ejecute. Un ejemplo puede ser un shell Además cuando el código shell atraviesa una red en
inverso es una carga útil que crea una conexión desde puro texto es probable que sea captado por los sistemas
el equipo de la vı́ctima al equipo del atacante. Otro de detección de intrusiones (IDS) y el antivirus. Para
ejemplo de una carga útil es algo como comandos que abordar este problema, se desarrollo Msfencode, que
se ejecutan en el sistema operativo de la victima. ayuda a evadir el antivirus, el IDS al codificar la
Fig. 30. Activación de servicios postgresql y metasploit Fig. 32. Comando de conexión de base de datos
Existen otros escáneres de HOSTS en metasploit como el nombre del equipo y hasta su dominio, información que es
escáner de puertos simple. Se puede encontrar escribiendo de bastante utilidad al momento de hacer la explotación.
el comando search portscan y para usar el escáner simple- • Barrido de protocolo SNMP
mente se ejecuta el comando use scanner/portscan/syn y
después el comando run como se muestra en la figura 44. Y por ultimo una prueba durante la fase de reconocimiento
En la figura 45 se muestran los resultados de un escaneo que también se puede realizar es un barrido de SNMP como
de puertos básico, donde se ven algunos puertos abiertos se puede ver en la figura 47. Este protocolo es usado en las
del equipo vı́ctima con dirección IP 192.168.1.69. También redes para leer, escribir, y actualizar configuración de diver-
encuentra el puerto 23 (telnet) de nuestro Gateway. sos dispositivos conectados a nuestra red. Para esta prueba
se usa el modulo auxiliar auxiliary/scanner/snmp/snmp
• Escaneo de servidores SMB
enum, se ingresa el equipo remoto para este caso es la IP
En la figura 46 se muestra otro scanner que permite saber que 192.168.1.73 y ejecutamos. En laimagen 48 se puede ver el
versión de Windows tiene los equipos es el escáner de servi- resultado muestra información sobre el sistema de la vı́ctima,
dores SMB. Como en la figura se muestra, se encontraron en este caso da información del equipo, usuarios del equipo e
dos equipos dentro de la red corriendo el servidor SMB en el información de la red, también puede dar información sobre
puerto 445, uno no pudo identificar el sistema pero en el otro interfaces de red, discos duros, etc. Cualquier dispositivo
sı́ encontró que el equipo vı́ctima es un sistema Windows XP, que administre el protocolo snmp. En este caso se utilizaron
varias técnicas de escaneo. Pero en casos prácticos no es
necesario utilizar todos, el uso de las herramientas ya seria de
acuerdo a las necesidades y que tanta información se necesita
recabar de los sistemas.
7) Escaneo de Vulnerabilidades: Una vez que se hayan
Fig. 42. Resultados de escaneo ftp realizado diferentes pruebas y haber recopilado toda la
información posible de un sistema o sistemas, se da paso a la
siguiente fase que es el descubrimiento de vulnerabilidades.
Metasploitable Framework cuenta con varias técnicas para
realizar esto, en esta prueba solo se enfocara en las dos
principales que son Nessus y NeXpose.
Fig. 43. Tipos de escaneo de ftp • Escaneo de vulnerabilidades con NeXpose
Fig. 49. Pagina de inicio consola NeXpose
Fig. 48. Resultados de barrido snmp Fig. 52. Configuración de escáner en NeXpose
Fig. 56. Selección de motor del escáner
Fig. 53. Selección de objetivos en NeXpose
Fig. 55. Selección de forma de escaneo Fig. 59. NeXpose en modo de linea de comando
Fig. 60. Inicio de servicios de Nessus
Fig. 68. Resultados del escáner de vulnerabilidades de Nessus Fig. 72. Resultado de búsqueda de exploit
Fig. 73. Exploit para windows ms08 067 netapi
Fig. 76. Opciones de configuración de exploit y payload Fig. 81. Ejecución de comandos getsystem y migrate
Fig. 79. Nivel de privilegios en el sistema Fig. 83. Descarga de archivos desde la victima al atacante
Fig. 84. Archivo descargado en equipo del atacante
Ejecución
ramientas de ayuda como algún desencriptador por ejemplo Fig. 89. Ejecución de comando screenshot
http://www.hashkiller.co.uk/md5-decrypter.aspx y recuperar
la clave de usuario como se muestra en la figura 87. En
la imagen 88 se observa otro método que se puede utilizar
es una herramienta dentro de meterpreter llamada mimikatz.
Se activa escribiendo el comando load mimikatz, una vez
dentro del modulo se ejecuta el comando kerberos el cual
intenta descubrir la contraseña desde la memoria del equipo
de la victima sin necesidad de crackear. Existen mas técnicas
para poder descifrar claves pero para esta pruebas solo se
usaran estas dos, las cuales son bastante efectivas.
• Captura de Pantalla y Creación Sesiones Remotas Fig. 90. Ejecución de comando screenshot
solo se requieren recurso y tiempo, lo que sı́ es todavı́a lo Para crear un laboratorio virtual se necesitan algunas her-
más seguro y en muchas de las referencias indican que una ramientas las cuales se pueden descargar de forma gratuita
implementación con RADIUS hasta ahorita es virtualmente de internet. La principal herramienta que se necesitara es
imposible realizar un ataque, por lo que recomendable aquı́ VirtualBox https://www.virtualbox.org/wiki/Downloads. Vir-
seria: No utilizar WEP, deshabilitar la opción de WPS e tualBox permite crear una red virtual dentro de la red
implementar acceso mediante un servidor RADIUS. Con principal, se contara solo con un segmento, dentro de este
respecto al mapeo de la red, con una simple prueba se segmento se tendrán tres equipos. VirtualBox asigna las
puede conocer la topologı́a de la red, pero más importante direcciones IP automáticamente o se pueden asignar una
es conocer que equipos remotos tienen sistemas operativos IP manualmente. En VirtualBox también se configuraran las
que no están actualizados o que tengan una versión anterior máquinas virtuales.
del firewall que tenga instalo, están expuestos a mostrar los Se necesitara descargar también las imágenes de
puertos abiertos y servicios vulnerables disponibles, facili- las maquinas que se estarán utilizando para dentro de
tando el acceso al equipo remoto, si es que el atacante se la red virtual. Kali Linux, es el equipo con el que
lo propone. La mejor prevención a esta situación es tener se llevaran a cabo los ataques y análisis de red, se
la última versión estable del firewall y de los paquetes de puede descargar gratuitamente desde la página oficial
seguridad del sistema operativo en cuestión, también se debe https://www.kali.org/downloads/. Existen diferentes
de aplicar una polı́tica de DROP, que filtra todos los paquetes versiones, pero durante las pruebas se estará usando
del tráfico en la red, excepto aquellos paquetes que estén en Kali Linux 64 bits. Otro sistema que también es necesario
la lista blanca, cambiar los puertos de escucha usuales por para la explotación de vulnerabilidades es Metasploitable
algún puerto no común, evitando el escaneo rápido del mapeo 2, el cual también se puede descargar de forma gratuita
de redes, por ultimo cambiar el fingerprinting del sistema desde http://sourceforge.net/projects/metasploitable/files/
operativo del equipo remoto. Metasploit Framework es una Metasploitable2/. La función principal de este sistema es
herramienta para la explotación de equipos. Se puede utilizar servir como un equipo vı́ctima para realizar pruebas de
Metasploit Framework en cada una de las fases de una vulnerabilidad y explotación de servicios, esta distribución
prueba de penetración desde la recopilación de información es muy popular para los principiantes en el ambiente de
hasta la manipulación de un equipo remoto ya que cuenta pruebas de penetración ya que permite realizar diversas
con herramientas para todo tipo. En la etapa de explotación pruebas, desde las más básicas hasta ataques sofisticados.
se puede ser observador de las actividades del equipo re- Otro sistema que se estará utilizando es Windows XP, este
moto, descargar o subir archivos. Se puede tomar el control no es un sistema gratuito, con esta versión de Windows se
Fig. 93. Maquinas virtuales configuradas en VirtualBox