Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Grupo 5 Pentesting Con Kali
Grupo 5 Pentesting Con Kali
PERÚ
Facultad de Contabilidad
PENTESTING CON
KALI LINUX
INTEGRANTES:
Palacios Mercado Cynthia
Quispe Maravi Jhordan
Yaurivilca Palomino Angela
2021
1
INDICE
INTRODUCCION.....................................................................................................................4
RESUMEN.................................................................................................................................5
PENTESTING...........................................................................................................................6
1. ¿QUÉ ES UN PENTEST?..............................................................................................6
2. TIPOS DE PENTEST.....................................................................................................8
3. DONDE SE UTILIZA EL PENTESTING.....................................................................9
4. RECOGIDA DE INFORMACIÓN................................................................................9
5. ¿QUÉ ES EL FOOTPRINTING?...................................................................................9
6. ¿CUÁL ES EL PROCESO BÁSICO DEL FOOTPRINTING?...................................10
7. ANÁLISIS DE VULNERABILIDADES Y ATAQUES DE CONTRASEÑAS.........10
8. LA SEGURIDAD EN TÉRMINOS GENERALES.....................................................11
9. ANÁLISIS DE VULNERABILIDADES.....................................................................12
9.1. Vulnerabilidades físicas.........................................................................................13
9.2. Vulnerabilidades lógicas........................................................................................13
10. ¿QUÉ AMENAZAS ATENTAN CONTRA LAS CONTRASEÑAS?....................14
11. EXPLOTACIÓN.......................................................................................................15
12. AUDITORIA DE APLICACIONES WEB...............................................................15
12.1. Vulnerabilidades de las aplicaciones Web.........................................................17
12.2. Amenazas de las aplicaciones Web...................................................................17
12.3. Según el origen:.................................................................................................18
12.4. Según el daño:....................................................................................................18
13. ATAQUES WIRELESS............................................................................................19
13.1. Ataques más comunes a las redes inalámbricas.................................................19
13.2. Ataques más comunes a las redes inalámbricas.................................................19
14. ATAQUES A REDES...............................................................................................21
14.1. ¿Qué es una red inalámbrica?............................................................................21
14.2. Access Point Spoofing.......................................................................................21
14.3. ARP Poisoning...................................................................................................21
14.4. MAC spoofing....................................................................................................22
14.5. Denial of service (DoS)......................................................................................22
14.6. WLAN escáners.................................................................................................22
14.7. Sniffing...............................................................................................................22
14.8. Recomendaciones de seguridad.........................................................................23
15. BENEFICIOS DEL PENTEST.................................................................................25
CONCLUSIONES...................................................................................................................26
2
BIBLIOGRAFIA.....................................................................................................................27
3
INTRODUCCION
las organizaciones y empresas, existen diferentes tipos de amenazas que atentan contra el
buen funcionamiento de estos entes, como los virus, los malware, cibercriminales, spyware y
móviles que están conectados a internet, la mayor fuente de amenazas para la seguridad.
por excelencia, y como se puede visualizar en este libro tiene razones sobradas para lograrlo
En los distintos capítulos se estudian las distintas facetas con las que Kali Linux puede
Linux profundiza con éxito. Además, se incluyen aspectos tanto teóricos como prácticos en lo
que se refiere auditoría web, wireless y redes. Por último, se hace hincapié en el análisis
forense guiado por Kali Linux con el que se pueden visualizar y estudiar interesantes casos.
4
RESUMEN
La seguridad informática es un área que ha estado cobrando mayor importancia dentro de las
por este tema va en aumento ya que hay miles de maneras para sabotear una red informática,
sus dispositivos de comunicación, aplicaciones, bases de datos, redes sociales, etc. Los
propósitos pueden ser muy variados: robo de información, sabotaje, espionaje, diversión, para
probar nuevas técnicas y casi cualquier motivo que una persona pudiera tener.
aumento desde principios de 2014 con una tendencia al alza. El aumento de titulares
auditoría de seguridad informática mediante el Pentesting con Kali Linux, ya que nos habla
sistema, con la finalidad de poner a prueba los sistemas de seguridad existentes para
determinar los puntos débiles empezando a trabajarlos con el administrador de la red para que
5
PENTESTING
1. ¿QUÉ ES UN PENTEST?
sistema informático con el objetivo de evaluar la seguridad del sistema. Durante la prueba, se
atacante con fines maliciosos. Esto permite al pentester realizar una evaluación de riesgos en
la actividad comercial del cliente basándose en los resultados de la prueba y sugerir un plan
de medidas correctivas.
impacto que podría generarse en los activos de valor para las empresas ante los ciberataques.
redes que serán parte del Pentesting. La información comprende nombre del
software que utilizan los sistemas, versiones, puertos, etc. Solo de acuerdo a
6
b) Búsqueda de vulnerabilidades o escaneo. Es esta etapa analizamos toda la
establecido inicialmente.
nuevos accesos.
Reconocimiento
Explotación
7
FIGURA N° 1: fases del pentesting. Fuente: fundamentos del pentesting 2019 capítulo 2 – plataforma platzi
2. TIPOS DE PENTEST
Principalmente, existen dos tipos de pentest que se clasifican según el rol que adopta
esta manera, se pone a prueba el estado de las barreras de seguridad que dispone
la empresa. La auditoría interna puede ser de caja blanca o caja gris en función
recibe gran cantidad de información del sistema que va a auditar como puede ser
tarea de intrusión para ver si, incluso de esta forma, es capaz de encontrar
combinan los enfoques de caja blanca y caja negra. De esta forma, el pentester
8
que se aplican. Por ejemplo, la auditoria Wireless (que es un tipo de auditoría
que ninguna computadora está a salvo de un ataque por lo tanto pueden ser utilizadas
en compañías que pueden tener el riesgo a perder mucha información o cualquier tipo
completado y la garantía de que todavía son capaces de hacer negocios de manera que
4. RECOGIDA DE INFORMACIÓN
investigación en todos los campos de estudio, incluidas las ciencias físicas y sociales, las
humanidades2 y los negocios. Si bien los métodos varían según la disciplina, el énfasis en
garantizar una recolección precisa y honesta sigue siendo el mismo. El objetivo de toda la
recopilación de datos es capturar evidencia de calidad que permita que el análisis conduzca a
5. ¿QUÉ ES EL FOOTPRINTING?
9
El footprinting (‘reconocimiento’) es el proceso de recogida de información en
internet sobre algo muy concreto. Se trata de un concepto relacionado con la seguridad
informática, ya que, en general, está ligado a los métodos empleados por los hackers
que se desea auditar, se encuentran dos clasificaciones. Por un lado, se agrupan las técnicas y
herramientas que no interactúan de manera directa con la red a auditar, es decir, las menos
invasivas. Estas forman parte del Footprinting Pasivo. Y, por otro lado, existen las técnicas y
herramientas más invasivas, que puede dejar rastros que ayuden a identificar al atacante, o al
menos hacer notorio un intento de ataque. Estas forman parte del Footprinting Activo.
Lo primero que debemos hacer es navegar por todas las páginas del sitio web que
queramos investigar. Así podremos descubrir tanto el contenido que ha sido publicado
también son información valiosa. Pueden ayudarnos a localizar los datos bancarios de un
contra de ella.
10
Actualmente la informática y en especial la información es uno de los activos
atentan contra el buen funcionamiento de estos entes, como los virus, los malware,
diferentes equipos en especial móviles que están conectados a internet, la mayor fuente de
cualquier lugar del mundo, uno de estos avances ha traído consigo la posibilidad de conectar
deportivas, ya que con el uso de sensores estos pueden acoplarse a cualquier elemento y de
humano, humano computadora, este avance tecnológico es lo que se conoce como Internet de
cuenta en los dispositivos de IoT ya que debido a la masiva conexión de ellos, estos
comparten diversos tipos de información a través de los canales de Internet, siendo una fuente
para los numerosos ataques a los que cada día se exponen los millones de dispositivos que se
11
Al hablar de términos de seguridad informática se debe entender a las bases que
conforman los cimientos de esta ciencia, para las partes más complejas de esta disciplina, una
ausencia de riesgo por la confianza que existe en alguien o algo, si la seguridad se aborda
desde el tema disciplinario el concepto se puede definir como una ciencia interdisciplinaria
para evaluar y gestionar los riesgos a los que se encuentra una persona, un animal, el
depende del tipo de seguridad, existen muchos tipos de ésta, por ejemplo, la seguridad
personas, por ejemplo, evitar el estado de riesgo de un robo, de un daño físico o de un bien
material.
La seguridad siempre busca la gestión de riesgos, esto quiere decir que se tenga
siempre una forma de evitarlo o prevenirlo y que se pueda realizar ciertas acciones para evitar
esas situaciones de la mejor forma. Se definió que la seguridad podría ser catalogada como la
ausencia de riesgo, la definición de este término involucra cuatro acciones que siempre están
• Transferir el riesgo
• Mitigar el riesgo
• Aceptar el riesgo
Así que, cuando se está buscando hacer algo más seguro, estas acciones son algo que
se debe de considerar sin importar el área, se aplica a cualquier intento de tener mejor o
9. ANÁLISIS DE VULNERABILIDADES
12
[ CITATION Rom18 \l 10250 ] Asegura que definiendo a muy grandes rasgos que es
una vulnerabilidad, una vulnerabilidad de una manera muy general es un fallo en un sistema
que puede ser explotada por un atacante generando un riesgo para la organización o para el
• Las lógicas
• Las físicas
desastres naturales, como ejemplo se podría mencionar una vulnerabilidad alta de este tipo si
se vive en una zona de alto riesgo de sismos, ya que puede presentarse una negación en el
problemas. Si la organización está en una zona que generalmente se inunda, se tiene también
otro tipo de vulnerabilidad. Otra de las opciones físicas son los controles de acceso, en
muchas ocasiones se tiene los accesos a la infraestructura crítica y no se tiene los accesos
pertinentes, cualquier persona podría abrir una puerta, podría entrar y constituye un gran
riesgo para la organización porque cualquier usuario podría ingresar con una USB y copiar
Las vulnerabilidades lógicas son las que van a afectar directamente la infraestructura y
Configuración
Actualización
Desarrollo
13
Las de configuración en el sistema operativo, pueden ser las configuraciones por
defecto del sistema o incluso de algunas aplicaciones del servidor que se tenga expuesta,
puede ser también la configuración de algunos firewalls que no está gestionado de una
actualización, en muchas ocasiones hay empresas que no actualizan sus sistemas, van
empresas tienen estos sistemas, cuando se realiza un escaneo en una determinada red al no
en SQL, Cross Site Scripting, esto puede variar dependiendo del tipo de aplicación, la
validación de los datos. Cada escáner de vulnerabilidades utiliza distintas escalas, en estas
cumplimiento, si se va a auditar una red interna o una aplicación web, es muy distinto el
datos, diversas opiniones han manifestado que los mecanismos de autenticación basados en
gran mayoría de las aplicaciones que utilizamos actualmente emplea este método de
como medida de protección. En ESET hemos abordado esta cuestión con anterioridad
preguntándonos “¿se trata del fin de las contraseñas?”. Incidentes de seguridad relacionados
14
con la extracción de grandes volúmenes de datos muestran la vulnerabilidad de los sistemas
Por estas razones, diversas opiniones han manifestado que los mecanismos de
problema es complejo ya que la gran mayoría de las aplicaciones que utilizamos actualmente
sistemas que emplean la biometría para tal fin, sin embargo, el cambio hacia estos
mecanismos no será inmediato y luego de que se hayan establecido los estándares, se deberá
tener un proceso de transición hacia los nuevos métodos de validación de identidad en los
sistemas que actualmente empleamos. Mientras tanto, las contraseñas se han mantenido una
de seguridad adicionales que tenemos a nuestro alcance y que podrían ser aplicadas.
11. EXPLOTACIÓN
solo una pequeña parte de ellas son expuestas o publicadas de manera gratuita. Algunos de
estos “exploits”, puede ser descargados desde sitios webs donde se mantienen repositorios de
• 0day.today: https://0day.today/
• VulDB: https://vuldb.com/
15
• Exploit Database: https://cxsecurity.com/exploit/
informática, que es capaz de analizar una aplicación desde el punto de vista de un atacante
anónimo.
Debido a la interacción que los entornos webs realizan con los usuarios, todas las
desde defacement del sitio (cambio del contenido del sitio) o robo de datos hasta infección
del sitio para la propagación de malware, lo que conlleva grandes pérdidas económicas sobre
Pensar ¿por qué van a atacar a la web de mi organización? es una idea errónea.
Actualmente, los ataques no van dirigidos a una organización, sino “a todas”, da igual el
sector o tamaño. Estos ataques se realizan con los llamados toolkits, que permiten a una
persona (tenga conocimiento técnico o no) acceder a varias herramientas orientadas a lanzar
ataques web. Cada vez más, estos kits son más populares, accesibles (con una simple
búsqueda en un buscador) y fáciles de usar. Dichos programas pueden usarse tanto por
16
La Auditoría Web o Auditoría de Aplicaciones Web tiene por objeto descubrir las
implementación, falta de validación de entrada datos, etc. Para ello, se siguen metodologías
como OWASP.
desde Internet de los sitios web, aplicaciones web y servicios web, con las siguientes
acciones:
organización.
fortificación.
remediación.
Son todos aquellos problemas de seguridad que afectan las páginas web, por lo
muy grave para las organizaciones. La mayoría de éstos son registrados por medio de un
17
• Utilizar herramientas de análisis de códigos.
manejo de errores.
“Se entiende como AMENAZA todas aquellas máquinas, personas y/o sucesos que
• Amenazas físicas
• Amenazas Ambientales
• Amenazas de Robo
intencionados
12.3.1. Accidentales: En este grupo se incluyen: los incendios, los fallos en los equipos,
humanos.
12.3.2. Intencionadas: Estas amenazas son las consecuencias de las acciones humanas y
Este tipo de amenaza puede ser originada desde fuera de la empresa o dentro de la
misma organización.
18
12.4.1. Interrupción: Hace énfasis en cuanto a la deshabilitación del acceso a la
datos.
información.
Hay que tener en cuenta que para poder realizar un análisis de riesgo en un sistema de
organización.
Las redes inalámbricas cada vez son más usadas y están presentes en la mayoría de los
hogares, según ha ido aumentando el número de estas redes también lo han hecho el número
de ataques a las mismas. Los hackers son capaces de desentrañar contraseñas de acceso a una
red inalámbrica.
19
Por este motivo es imprescindible generar contraseñas complejas y difíciles de
descubrir. Sin embargo, los riesgos no terminan ahí, existen otro tipo de vulnerabilidades a
las que debemos prestar atención para mantener a salvo nuestra información.
Ataques a través de una cuenta de usuario: Los riesgos también existen a nivel
ellos.
password.
sistema de forma ilícita. Para evitar estos riesgos es importante llevar un estricto
control sobre los access points dentro del entorno de trabajo e instalar un sistema
20
inmediato. Además, diseñar una política del uso de la red dentro de la empresa y
incidencia.
una única contraseña para la red. Esta es guardada en todos los dispositivos que
acceden a ella por lo que si desaparece cualquiera de ellos después del despido de
problemas en el futuro.
Por definición es una red que utiliza radiofrecuencia o infrarrojos como medio para
transmitir la información. Están compuestas por una AP (punto de acceso) al que se conectan
todos los dispositivos inalámbricos. Usan la banda ISM (Industrial, Scientific and Medical)
de 2,4 Ghz, compartiendo ésta con dispositivos como microondas o teléfonos móviles. Los
estándares que la rigen son creados por la IEEE. (802.11a, 802.11b, 802.11g o 802.11n), el
Es decir, la información viaja por el aire por lo que si no realizamos unas pautas de
seguridad adecuadas podemos ser muy vulnerables. Veamos cuáles son los distintos tipos de
ataque:
21
Este es un ataque que consiste en hacerse pasar por un AP verdadero. El cliente cree
que se está conectando a una red verdadera y toda la información será capturada. Después, se
relativamente simple:
Un equipo invasor A envía un paquete ARP repy a B diciendo que la dirección MAC
de la máquina X apunta a A. A la máquina X le envía otro paquete ARP reply indicando que
De esta forma, la máquina B piensa que envía paquetes a X cuándo, realmente, lo está
haciendo a A. Igual ocurre con los envíos de X a B. De esta forma, toda la comunicación
La idea de este ataque es saturar con peticiones la red, haciendo que el servicio no
pueda ser utilizado por clientes legítimos. Normalmete, en redes inalámbricas, se hace con
pedidos de disociación.
22
En realidad, esto no es un ataque en sí. Lo que se hace es recorrer un lugar e intentar
descubrir qué redes WLAN hay, a poder ser, con información de equipamientos físicos, tipos
smartphone (o cualquier otro dispositivo portátil) buscar y almacenar los puntos de acceso a
redes inalámbricas, junto con los datos que se puedan extraer. Algunas aplicaciones para
móviles permiten situar mediante el GPS el punto exacto y realizan esta operación de forma
14.7. Sniffing
Este tipo de ataque consiste en interceptar el tráfico de una red. Para ello, tanto
atacante con víctima, deben estar en la misma red, con lo que suele ser un ataque típico en
redes no seguras, como redes abiertas o las proporcionadas en lugares públicos (hoteles,
cafeterías, etc).
23
buena opción utilizando contraseñas de más de 20 caracteres y,
más adecuado.
hace que pueda haber alguien haciendo sniffing o que podamos sufrir
24
No utilizar redes “ajenas”. Además de ser un delito, no sabemos quién
a Internet, etc.
las IP's a los clientes (DHCP), que suele venir por defecto, limitar el
Los PenTest sirven también para motivar el cambio hacia el incremento de controles,
enfocar los esfuerzos técnicos, generar conciencia y sentido de urgencia. Pero, si de verdad se
quiere lograr esto es necesario organizar una demostración final de los ejercicios de irrupción.
Finalmente, para cerrar el círculo conviene también organizar una reunión técnica con
el fin de valorar a detalle los hallazgos, definir la forma de presentarlos a la alta dirección y
trazar la estrategia a seguir. Entre las prohibiciones a fijar entre quienes ejecutarán las
25
pruebas están: no instalar jamás puertas traseras (back doors), ni ocultar aplicaciones de
acceso remoto (bots, troyanos, rootkits y demás); no borrar, alterar o inhabilitar registros y,
establecidas.
Entre los puntos que debe contener el informe posterior a las pruebas de penetración
CONCLUSIONES
vulnerabilidades en una red o sistema, con el objetivo de poner a prueba los sistemas de
seguridad existentes.
Por otro lado, se determina también, que el Pentesting ha surgido con la finalidad de aprender
de las debilidades de los dispositivos informáticos, siendo una buena herramienta para
encontrar dónde están los puntos débiles y buscar una solución antes de sufrir un ataque,
previniéndolo o en un determinado momento deteniéndolo, para esto está el hacking ético que
Teniendo como finalidad el enfoque del problema principal en los puntos débiles empezando
a trabajarlos con el administrador de la red para que los ataques, se puedan prevenir mediante
26
BIBLIOGRAFIA
Cattafesta, M. F., & Blanco, D. (2017). Evaluación integral de seguridad informática del
Huancayo.
profesional.
27
Romero Castro, M., Figueroa Moràn, G., Vera Navarrete, D., Álava Cruzatty, J., Parrales
seguridad.
Sotomayor, J., Romero, C., & Saenz, F. (2019). Análisis de vulnerabilidades de seguridad.
Wesley.
28