Está en la página 1de 10

Lunes 08-05-2017

CURSO ETHICAL HACKING

Instructor: RIcardo Guzmán

Seguridad de la información (CONFIDENCIALIDAD, INTEGRIDAD, DISPONIBILIDAD)

AAA

Políticas de Seguridad de la Información:

Equipos de respuestas Ante Incidentes


¿CERT = CSIRT?

Computer emergency Response Team


Computer Security Incident Response Team

- Resistir atques ante incidentes interconectados


- Limitar el Daño
- Asegurar la continuidad de los servicios críticos.

Existen muchos a nivel Mundial (VENCERT. CUCERT, COLCERT, SUCERT, etc)

¿Qué hacen?
- Gestionar incidentes telemáticos.
- Coordinación nacional e internacional de gestión de incidentes telemáticos.
- Creación de Herramientas para contrarrestar ataques
- Formación en temas de seguridad.

Tema #1 PERFILES HACKING

Hackers: Persona que quiere acceder a los sistemas con o sin autirización pero con fines que pueden
perjudicar o no.

Hackers de sombrero blanco (White Hat)

Hackers de sombrero gris (Gray Hat)


Es un hacker talentoso, experto en seguridad informática dependiendo de las circunstancias puede
actuar ilegalmente.

Hackers de sombrero Negro (Black Hat)


Buscan prestigio, beneficio económico, curiosidad o desafio, deseo de información, temas políticos,
religiosos, etc.

OLD School: Lentos, cuidadosos, precisos e invasivos.

Profesionales: Rápidois, cuidadosos precisos algunas veces invacivos.

Script kiddies: Lentos, Impreciso e invasivos.


Wannabe: Principiantes en el tema, o llegan a su objetivo o quedan como principiantes en la
categoría script kiddies.

¿Qué hacen los ethical hackers?


Realizan una penetración controlada y autorizada.

Pruebas que se realizan:


- Reconocimiento (pasivo)
- Escaneo (activo)
- Obtener Acceso:
+ Sistema operativo
+ Aplicación
+ Redes
- Mantener el Acceso
- Borrado de Huellas

Fase de pruebas de penetración:


- Alcances y términos de la prueba de penetración
- Recolección de la información
- Análisis de las vulnerabilidades
- Explotación de las vulnerabilidades
- Documentación de las vulnerabilidades (Informe técnico)
- Pos explotación de las vulnerabilidades

Metodologías mas usadas en el Ethical Hacking:


Aplicaciones WEB OWASP, OSTTM, ISSAF,

Reportes de un Ethical Hacking


Se deben entregar detalles de las pruebas realizadas, y documentar las vulnerabilidades y todo debe
se confidencial.

TEMA #2 (RECONOCIMIENTO)
a) Information Gathering
-Medianter el su

b) Footprinting
Con el se pretende adquirir toda la información de lo que se quiere evaluar (SO, IP, Paises, DNS,
Bloques de Red, Información de Contacto)

Reconocimiento pasivo y activo


Pasivo: Sin interacción directa con el objetivo
Activo: Interacción directa con el objetivo

Herramientas
Protocolo Whois
Sites para hacer whois. (whois.domain.com, etc)
MALTEGO
DNSENUM (Dirección de host, etc.)
FIERCE (Buscar coneciones HTTP)
DNSRECON (Enumerar por medio de IP’s, Relaizar consulta de Ip’s , etc)
DIG
NMAP (nmap -vS 192.168.2.104)
telnet (Por medio de él podemo obtener un banner)
netcad ()

Reconocimiento
Ingeniería Social
Conjunto de técnicas psicologicas y habilidades sociales (la influencia, persuación sugestion)

Google Hacking: (https://www.pabloyglesias.com/google-hacking/ o https://hacking-


etico.com/2013/02/12/google-hacking/ o http://highsec.es/2013/09/google-hacking-ejemplos-
practicos-parte-i/)

Busqueda de una pagina con in index esperando una respuesta con id =X


(inurl:index.php id=)

filetype:inc intext:mysql_connect
filetype:inc intext:mysql_connect -passwor -port -could
filetype:sql “MySQL dump” (pass|password|passwd|pwd)
site:cnti.gob.ve “MySQL dump” (pass|password|passwd|pwd)
allinurl /phpmyadmin/index.php db=information_schema (Para acceder a un sitio con
phpmyadmin y con información del esquema)
site:.gob.ve -.inurl(html|htm|php) intitle:”index of” + “last modified” +”parent directory”
inurl:/wp-admin
inurl:/administrator/index.php
www.exploit-db.com (Site de repositorios exploit de gente de KALI)
mxtoolbox
ping.eu
https://hidemy.name/es/ports/ (scaner de puertos)
https://www.netcraft.com/
https://www.shodan.io/search? (Site para hallar servicios como ssh, telnet, etc en toda la red)
archive.org (Site para examinar en la historia los portales web existentes en internet)
http://centralops.net/co/
www.robtex.com
https://hackertarget.com/
http://www.geektools.com/tools.php
http://osintframework.com/ (site WEB para buscar multiples herramientas)
https://www.opencnam.com/ (Para buscar nombre de dueños de lineas)
https://www.openbugbounty.org (Verifica si una pagina ha sido parcheada o si se detecta alguna
vulnerabilidad de tipo cross site script, subidas por personas que lo detectan)
www.zone-h.org (Muestra los sitios web que han sido hackeados y desfigurados)

ossec
fail2ban

practica:
nslookup:
nslookup
> server 8.8.8.8 (Para caqmbiar al servidor de consulta)
> set type=ns (Se selecciona para que muestre los servidores que registran a ese nombre)

dig:
dig cnti.gob.ve
dig @8.8.8.8 cnti.gob.ve (para buscar desde un server en especifico)
dig ns @8.8.8.8 cnti.gob.ve (para que muestre los servidores que registran a ese nombre)
dig mx @8.8.8.8 cnti.gob.ve (para que muestre los servidores de correo que registran a ese nombre)

dnsenum:
dnsenum --enum cnti.gob.ve (Enumeración de DNS Comprobar transferencia de zona)

fierce: (Se emplea para realizar búsqueda DNS con fuerza bruta)
fierce -dns conatel.gob.ve

dmitry: (Herramienta de prueba de penetración)


dmitry -o conatel.gob.ve (-w whois; -s subdominios; -n usa netcraft; -o archivo_salida)

theharvester -d microsoft.com -l 100 -b google (Herramienta para obtener información sobre una
determinada empresa u organismo )

https://www.paterva.com/ (Sitio WEB PARA REGISTRASE y USARLO) (MALTEGO)


https://www.paterva.com/web7/community/community.php (WEB para registrarse)

netdiscover: (Herramienta para descubrir host’s activos en una red)


netdiscover -i eth0 -r 172.19.0.0/24
netdiscover -i eth0 -r 172.19.0.0/24 -p (Realiza el escuche en modo pasivo)

p0f: (Herramienta para realizar snifing en la red)


p0f -p -i eth0

Aplicación Recon-ng: (Herramienta múltiple de reconocimiento hacia diferentes objetivos)


comandos:
- show modules
- search <modulo/palabra>
- use <module>
- show options (Dentro de un modulo usado y asi se mostraran las opciones)
- set <variable> (Se asigna un valor a la variable Ej. set SOURCE microsoft.com)
- run (Para ejecutar)
- show contacts (Para listar los contactos capturados)
-back (para regresar atrás)
- use discovery/info_disclosure/interesting_files (Para buscar archivos interesantes)
- show options
- set SOURCE www.cnti.gob.ve
- run
Martes 08-05-2017

CURSO ETHICAL HACKING

tcpdump: (herramienta cuya utilidad principal es analizar el tráfico que circula por la red)
tcpdump -i eth0
tcpdump src host 172.19.0.122
tcpdump src net 172.19.0.0/24
tcpdump src net 172.19.0.0 mask 255.255.255.0
tcpdump ether src 7427ea28600a (Captura desde una mac origen)
tcpdump ether dst 7427ea28600a (Captura desde una mac destino)
tcpdump src port 23 (Captura desde un origen por puerto 23)
tcpdump ip proto UDP (Captura desde un protocolo específico)
tcpdump icmp and host 172.19.0.122
tcpdump tcp and dst port 80
tcpdump tcp and \(port 22 or port 23\) (Captura tráfico tcp en puerto 22 y 23)
tcpdump tcp and not port 80 (Captura tráfico tcp menos puerto 80)
tcpdump tcp and ! port 80 (Captura tráfico tcp menos puerto 80 igual que el anterior)
tcpdump tcp portrange 22-23 (Captura tráfico por rango de puertos)

nc (netcat es un banner grabbing)


nc www.google.com 80 (luego escribimos cualquiera de las siguientes sintaxsis)
- GET, HEAD, POST, OPTIONS, TRACE

Ejemplo:
Archivo con el siguiente contenido:

<html>
<body>
<iframe src="http://www.cnti.gob.ve"></iframe>
</body>
<html/>

ejecutamos este comando


nc www.cnti.gob.ve 80 después las 2 lineas siguientes
HEAD / HTTP/1.1
host: www.cnti.gob.ve

y debe arrojarnos algo así

HTTP/1.1 200 OK
Server: nginx/1.8.0
Date: Tue, 09 May 2017 15:27:01 GMT
Content-Type: text/html; charset=utf-8
Connection: keep-alive
Set-Cookie: 883439ee9e7b0e55c5e0fb83e4cc8ea5=9857179dade750ca7ee3df09fc10a2a2; path=/
P3P: CP="NOI ADM DEV PSAi COM NAV OUR OTRo STP IND DEM"
Cache-Control: no-cache
Pragma: no-cache
X-Content-Type-Options: nosniff
X-Frame-Options: sameorigin (Si tiene SAMEORIGIN IN configurado)
Por ejemplo la UCV no tiene SAMEORIGIN configurado.
HEAD / HTTP/1.1
host: www.ucv.ve

HTTP/1.1 200 OK
Date: Tue, 09 May 2017 15:28:38 GMT
Server: Apache/2.2.22 (Ubuntu)
X-Powered-By: PHP/5.3.10-1ubuntu3.21
Set-Cookie: fe_typo_user=8a8afdcef026222f3169cb1a4336315d; path=/
Vary: Accept-Encoding
Content-Type: text/html; charset=utf-8

al consultar el archivo en un explorador web sale el sitio.

<html>
<body>
<iframe src="http://www.ucv.ve></iframe>
</body>
<html/>

whatweb: (Herramienta para consultar información sobre un sitio WEB)

HEAD: (Herramienta para consultar información sobre un sitio WEB)

WAF mod_security (Es un modulo que debe ser instalado en un servidor WEB para protegerlo)

Instalar wappalyzer

RECOPILACIÓN DE INFORMACIÓN EN SERVIDORES WEB


- IP (dig, nslookup, ping, traceroute, ping.eu)
- Servidores DNS (dnsenum, fierce, dig, nslookup)
- Transferencia de Zonas (dnsenum, fierce, dnsrecon)
- Encabezados (nc, HEAD, GET, POST, whatweb)
- Tipo de Servidor <Apache, nginx>, versión (nc, HEAD, GET, whatweb)
- País (whatweb)
- Manejador de contenido / Tecnología empleada (nc, whatweb)
- Servidor de correo (dnsenum, fierce)
- Listas negras (mxtoolbox)
Nota: También herramientas o framework que contienen un conjunto de técnicas de reconocimiento
general (theharvester, dmitry, wappalyzer, recon-ng, ping.eu, mxtoolbox, netcraft, maltego, Google
Hacking)

TEMA #3 (ENUMERACIÓN Y SCANNING)

- Rastreo de puertos (nmap,


Ej.:
Puertos:
nmap dominio.com
nmap -p 80 dominio.com
nmap -iL archivo.txt
Servicios y Aplicaciones:
nmap -sV dominio.com
nmap -p 25,80,1000-4000 192.168.1.1

Generar reportes (Puede ser en 5 formatos, “Interactiva; -oN salida normal; -oX salida XML; oS
salida Script Kidd|3; -oG salida grepeable; -oA salida en todos los formatos”)

Técnicas de enumeración:

Scanner de Vulnerabilidades:
Son herramientas de identificación y análisis de vulnerabilidades de seguridad
-Openvas
- Nessus
- nikto
- owasp ZAP
- Acunetix

Como funciona un servidor WEB:


Programa que gestiona cualquier aplicación WEB

Códigos de respuestas HTTP:


1xx: Respuestas informativas
2xx: Peticiones correctas
3xx: Redirecciones
4xx: Errores del cliete
5xx: Errores de servidor

¿Cómo se comprometen los servidores web?


- Nivel de Aplicación (Explota vulnerabilidades de aplicaciones y datos, pero no ejecución)
- Nivel de Sistema (Control de los recursos)
- Revelación de información
- Errores de configuración (Software desactualizado, permisos no debidos, servicios inecesarios,
cuentas por defecto, configuracion erronea de ssl, etc.)
- Autorización
- Path trasversal (Acceso a archivos fuera de la carpeta raíz a traves de la manipulación de
variables)
- Inclusión de ficheros (explotar mecanismos de inclusión dinámica, mala validación de entrada o
tipos de archivos, “Inclusion Remota de ficheros RFI o Inclusion Local de ficheros LFI)
- Validación de Entrada (ES la más común y conlleva ataques cross site, scripting, SQL injection,
entre otros)

Cross-Site-Scripting (XSS) (Ataque con script malicioso enviado al sitio WEB)


Inyección SQL (Inyección y hasta modificación de datos den bases de datos)
Inyección de Comandos (Ejecución de comandos arbitrarios en un sistema operativo)
Ingeniería Social (Busca directa o inderectamente revelar información sensible de un usuario <Arte
del engaño>)
Botnets (Red de robots informáticos o bots, que se ejecutan de manera autónoma y automática)
USO de Botnets (Ataque de SPAM, Minería, DdoS)

DoS (Denegación de uso del servicios a los usuarios legítimos)

SPARTA (Aplicacion para Scan, script, fuerza bruta)


Lynis (Herramienta para auditar un sistema operativo y sus servicios)
lynis -c

unix-privesc-check (Herramienta para auditar equipo en aspectos de archivos)


unix-privesc-check standard

Herramientas para análisis de herramientas WEB (nikto, golismero, w3af, OWASP ZAP, Vega,
Acunetix, wpscan --wordpress para WORDPRESS, joomscan --joomla para JOOMLA)

Ejemplos:
nikto -host vuce.gob.ve
golismero scan http://vuce.gob.ve

w3af es gráfica y OWASP también


Miercoles 09-05-2017

CURSO ETHICAL HACKING

httrack (Aplicación para descarga de directorios web y otras acciones)

Welcome to HTTrack Website Copier (Offline Browser) 3.48-23


Copyright (C) 1998-2016 Xavier Roche and other contributors
To see the option list, enter a blank line or try httrack --help

Enter project name :prueba

Base path (return=/root/websites/) :/root/

Enter URLs (separated by commas or blank spaces) :http://vuce.gob.ve

Action:
(enter) 1 Mirror Web Site(s)
2 Mirror Web Site(s) with Wizard
3 Just Get Files Indicated
4 Mirror ALL links in URLs (Multiple Mirror)
5 Test Links In URLs (Bookmark Test)
0 Quit
:1

Proxy (return=none) :

You can define wildcards, like: -*.gif +www.*.com/*.zip -*img_*.zip


Wildcards (return=none) :

You can define additional options, such as recurse level (-r<number>), separated by blank spaces
To see the option list, type help
Additional options (return=none) :

---> Wizard command line: httrack http://vuce.gob.ve -O "/root/prueba" -%v

Ready to launch the mirror? (Y/n) :

Explorador MANTRA

katoolin (Herramienta para poder disfrutar en nuestros sistemas operativos, ya sea Debian, Ubuntu
u otros, de los repositorios de Kali Linux)

set (Herramienta de Ingeniería Social se puede combinar con httrack)


Para fishing seleccionar las opciones 1,2,3,1,”La IP que suplanta el site”,

slowhttptest (Herramienta para atacar con DoS a un site WEB, hay un documento ampliado)
slowhttptest -c 1000 -H -g -o estadistic -i 10 -r 200 -t GET -u http://www.hackaton.cnti.gob.ve -x 24
-p 3
www.check-host.net/check-http (Site web para verificar la disponibilidad de un sitio WEB)

nmap (Herramienta de escaneo https://nmap.org/nsedoc/)


nmap scanme.nmap.org (Escaneo sencillo)
nmap -sV scanme.nmap.org (Escaneo con servicios y sus versiones)
nmap -sV -p 22,23,25,80-4000 www.hackaton.cnti.gob.ve (Escaneo especificando los puertos)
nmap -sP 150.188.112.0/23 (Escaneo de un rango de IP’s)
nmap -O 150.188.112.14 (Detección de SO)
nmap -A learexpress.com (Información Adicional)
nmap -A -T5 learexpress.com (Información Adicional con plantillas que pueden ir desde la 0 – 5)
nmap -P0 learexpress.com (Asume que el equipo está activo “Cuando no responden ping”)
nmap -D 10.0.0.1,10.0.20.2 -p 80 www.hackaton.cnti.gob.ve (Con direcciones de falsas de
señuelo)
nmap -iL listado.txt -p 80 www.hackaton.cnti.gob.ve (Con una lista de IP falsas de señuelo)
nmap -S 172.19.0.16 -e eth0 cnti.gob.ve (Para hacerlo con suplantación de IP spoofing)
nmap -p 10-3000 --script http-cisco-anyconnect 172.19.0.3 (Se especifica un rango de puertos y se
hace uso de script de los cuales están en la página y en el directorio /usr/share/nmap/scripts)

burpsuite (Herramienta para proxy y otras cosas como fuerza bruta para cuentas de usuario)

También podría gustarte