Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Herramientas
01
Herramientas
Virtual Box: herramienta de virtualización
1. Descargar Virtual Box: https://www.virtualbox.org/wiki/Downloads
2. Video instalación (0:00 - 3:38): https://www.youtube.com/watch?v=7mNtLD9eAvo
Distribución Kali Linux: herramienta especializada en temas de seguridad informática.
(Advanced Penetration Testing Linux distribution used for Penetration Testing, Ethical
Hacking and network security assessments).
Sistemas operativos para aplicar ataques:
3. Metasploitable
4. Windows 10
Instalación Kali, imagen ISO
Descargue la distribución ISO de Kali, por ejemplo: kali-linux-2022.4-installer-amd64.iso (https://www.kali.org/get-kali/#kali-
installer-images)
Continúe con el orden de las siguientes imágenes para completar la instalación:
Instalación Kali, imagen ISO
Instalación Kali, imagen ISO
aa
Instalación Kali, imagen ISO
aa
Instalación Kali, imagen ISO
aa
Instalación Kali, imagen ISO
aa
Instalación Kali, imagen ISO
Instalación Kali, imagen ISO
Instalación Kali, imagen ISO
Instalación Kali, imagen ISO
Instalación Kali, imagen ISO
Instalación Kali, imagen ISO
Passw0rd!
Windows 10
Instalación:
Passw0rd!
Opcional Instalación KALI VM
Instalación Kali Linux Virtual Machine:
1. Acceder a la página de Kali Linux a través de Google, o acceder al enlace: https://www.kali.org/get-kali/#kali-
virtual-machines
2. Seleccionar la distribución de acuerdo a los bits del Sistema Operativo de su ordenador (32-bits o 64-bits)
3. Descargar Kali
4. Video instalación (2:07 - 6:54): https://www.youtube.com/watch?v=MPamAVY_yyk
5. Subir como root: sudo su
6. Instalar HTTRACK: sudo apt install httrack
Conceptos
Generales 02
Modelo TCP/IP
El modelo TCP/IP:
es el conjunto de protocolos utilizado por Internet y las redes de
hoy.
define y hace referencia a una gran colección de protocolos que
permiten la comunicación entre computadoras.
divide sus funciones en capas, las cuales incluyen protocolos y
estándares relacionados con sus funciones; cada capa realiza una tarea
específica evitando la duplicidad de esfuerzo de proveedores o
entidades de estandarización, por ejemplo, el Instituto de Ingenieros
Eléctricos y Electrónicos (IEEE) define las LAN Ethernet entre la capa 1 y
capa 2.
Existe una versión original de cuatro capas ligeramente diferente del
modelo TCP/IP en el RFC 1122, pero para los fines de una red actual, se
emplean cinco capas.
Modelo TCP/IP
TCP/IP tiene dos aspectos importantes para proveedores y fabricantes:
Suite de protocolo estándar abierto: significa que está disponible gratuitamente
para el público y puede ser utilizado por cualquier proveedor en su hardware o
en su software.
Suite de protocolo basado en estándares: significa que ha sido respaldado por la
industria de redes y aprobado por una organización de estándares. Esto asegura
que productos de distintos fabricantes puedan inter-operar correctamente.
Modelo TCP/IP
ENCAPSULAMIENTO
1. Create and encapsulate the application data with any required application layer headers. For
example, the HTTP OK message can be returned in an HTTP header, followed by part of the
contents of a web page.
2. Encapsulate the data supplied by the application layer inside a transport layer header. For
end-user applications, a TCP or UDP header is typically used.
3. Encapsulate the data supplied by the transport layer inside a network layer (IP) header. IP
defines the IP addresses that uniquely identify each computer.
4. Encapsulate the data supplied by the network layer inside a data-link layer header and
trailer. This layer uses both a header and a trailer.
5. Transmit the bits. The physical layer encodes a signal onto the medium to transmit the
frame.
1 - Acceso a la red Controla los dispositivos del hardware y los medios que forman la red.
Modelo TCP/IP
DESENCAPSULAMIENTO
La desencapsulación es el proceso que utilizan los dispositivos receptores para
eliminar uno o más de los encabezados de protocolo.
Los datos se desencapsulan mientras suben por la pila hacia la aplicación del
usuario final
Enrutamiento
El host de origen debe poder dirigir el paquete al host de destino. Para ello, los dispositivos finales de host crean su propia
tabla de enrutamiento.
Entrega en el mismo orden: Los datos pueden llegar en el orden equivocado, debido a que las redes pueden
proporcionar varias rutas que pueden tener diferentes velocidades de transmisión. Al numerar y secuenciar los
segmentos, TCP puede asegurar que estos se rearmen en el orden correcto.
Control del flujo: TCP regula la cantidad de datos que transmite el origen, evitando la necesitad de retransmitir los
datos cuando los recursos del host receptor (memoria, procesador) están desbordados.
Análisis de TCP y UDP (Recordatorio)
PROCESO DE COMUNICACIÓN DEL PROTOCOLO TCP - ENLACE DE TRES VÍAS
En las conexiones TCP, el host cliente ESTABLECE la conexión con el servidor en tres pasos:
Para mejorar el resultado obtenido podemos configurar a que las IP con respuesta activa se almacenen en un
archivo
Escaneo por barrido de IPs
fping
El resultado es:
TCP es un protocolo orientado a la conexión, por lo tanto, este protocolo: establece la conexión, reinicia una conexión fallida y
termina una conexión. Y para realizar cada una de esta acciones, emplea los flags:
SYN (Synchronize) Sincronizar: Inicia una conexión entre hosts.
ACK (Acknowledge) Acuse de recibo: Conexión establecida entre los hosts.
PSH (Push) Empujar: El sistema está reenviando los datos del búfer.
URG (Urgent) Urgente: Los datos de los paquetes deben ser procesados rápidamente.
FIN (Finish) Finalizar: No hay más transmisiones.
RST (Reset) Restablecer: Restablece la conexión.
Escaneo XMAS
Este escaneo envía un paquete con las banderas FIN, URG y PSH establecidas (Observar en
Wireshark, flags 00101001).
Si el puerto está abierto, no hay respuesta.
Pero si el puerto está cerrado, el objetivo (destino/servidor) responde con un paquete RST/ACK.
Un atacante puede determinar el estado del puerto que está investigando de una forma realmente
silenciosa, puesto que no inicia ninguna conexión (como los sondeos SYN, que inician un 3-way-
handshake), y sorteando a veces filtros que no esperan este tipo de combinaciones en los flags.
Empleamos:
nmap para poder manipular los flag de los paquetes TCP y así poder tener ciertas respuestas de los
destinos auditados.
Wireshark: para analizar los paquetes que llegan o salen de nuestro equipo (Kali)
Escaneo XMAS
Iniciamos Wireshark en Kali para capturar el tráfico.
Hacemos doble clic en el puerto ethernet (eth0) donde se
conduce el tráfico del equipo (Kali), si no encuentra tráfico puede
probar antes haciendo ping al equipo metasploitable.
El principio de alterar los flags del paquete TCP es que, si el protocolo TCP recibe un paquete que no tenga activos los flags SYN,
ACK o RST, entonces responderá con un paquete RST (Reset). Permitiendo saber si el puerto está cerrado. En este caso el puerto
está:
Abierto (open) , porque no tubo la respuesta RST
Filtrado (filtered), porque el firewall lo bloqueó.
Si el puerto está cerrado obtendría la respuesta RST
Escaneo NULL
Este escaneo es similar al escaneo XMAS en sus limitaciones y en la respuesta, pero simplemente
envía un paquete sin indicadores (flags) establecidos.
Cuando el objetivo recibe el paquete NULL, este responderá con nada, lo que significa que me está
enviando información que no tengo idea de cómo manejar. Y como no responde bien, sabemos que
el puerto está abierto.
Si al enviar un paquete TCP sin bandera implementada, el kernel descartará el paquete si el puerto
está abierto, o enviará de vuelta un paquete RST/ACK, indicando que el puerto está cerrado.
Iniciamos Wireshark en Kali para capturar el tráfico.
En este caso nos informa las versiones de FTP y SSH que está ejecutando.
Así podemos encontrar vulnerabilidades asociadas a estos protocolos o
servicios.
NMAP scripting
vuln
Estos scripts verifican vulnerabilidades conocidas y generalmente solo reportan resultados que logran encontrar.
Luego debe configurar la base datos de OpenVAS, con el comando (demora más de una hora):
OpenVAS
Guarde el password para el usuario Administrador:
Verifique la instalación:
OpenVAS
Iniciamos el servicio openvas:
Payloads: El payload o “carga útil” de un exploit es el código adicional que se quiere ejecutar en el objetivo una vez aprovechada
la vulnerabilidad. (/usr/share/metasploit-framework/modules/payloads/)
Encoder: Estos módulos contienen recursos que permiten ofuscar o encubrir el código para que no sea identificado como
malicioso por sistemas como antivirus o firewalls. (/usr/share/metasploit-framework/modules/encoders/)
Nop: Estos módulos permiten agregar cadenas de caracteres en blanco o “0”s en el contenido de un payload. Esto se usa
típicamente para ataques de desborde de pila, donde el payload debe tener un tamaño exacto para que la pila apunte
exactamente a la posición donde está el código que se desea ejecutar. (/usr/share/metasploit-framework/modules/nops/)
Arquitectura Metasploit
Para inicial MSF
ingresamos:
Considerando que hemos identificado una vulnerabilidad en el servicio FTP del servidor 192.168.20.34, realizaremos la búsqueda
de un módulo exploit que pueda tener MSF:
Arquitectura Metasploit
Accedemos al exploit mediante el comando:
Ahora revisaremos la forma de utilizarlo mediante el comando:
Iniciamos un escaneo
rápido
Luego de un momento
nos entregará el resultado
Armitage
Si queremos vulnerar el servicio
FTP
Luego revisamos el listener del servicio del Proxy, haciendo clic en la opción ”Options”.
Instalamos gospider.
Con este ejecutable, vamos a forzar a la máquina víctima a conectarse a nuestro equipo en
Kali, manteniendo conexiones remotas en sentido directo (kali-víctima) y sentido reverso
(víctima-kali).
Meterpreter
Luego usaremos shellter para intentar camuflar el archivo malicioso de antivirus o firewalls.
Se debe instalar shellter en kali:
Verificamos de forma remota que el archivo .exe esté en la página web, accediendo a esta desde el
explorador web:
Estructura de un reporte
Con toda la información recogida durante el Pentesting debemos realizar el informe, por lo tanto, debemos mantener un
proceso definido para el reporte.
¿Qué información se obtuvo?
Información Base: es la información que nos sirve para ampliar el conocimiento de la empresa, por ejemplo, lo obtenido
con Whois, recon-ng, etc.
Vulnerabilidades: se listan las vulnerabilidades que se identificaron en los host.
Resultados de explotación: explica que fue lo que se puedo comprometer en el equipo.
Puertas traseras: indicar si se ha dejado puertas traseras abiertas, aunque lo correcto es indicar que todos los accesos
abiertos deben quedar completamente cerrados.
¿Qué se puede o no se debe incluir en el informe?
¿Quien va a leer el reporte?: el informe debe estar redactado de tal manera que lo pueda entender el gerente o el técnico.
¿Qué esperan recibir?: considerar la información que los gerentes o directores esperan tener sobre la seguridad de su
información, en especial de los datos personales y de la empresa.
¿Cómo organizamos la información?: debe ser amigable de leer en el informe.
Estructura de un reporte
La estructura del reporte
Resumen Ejecutivo: explicación resumen del trabajo realizado y su resultado.
Principales Hallazgos: indicar las vulnerabilidades encontradas
Lista de acciones ejecutadas: indicar de manera ordenada la ejecución de cada procedimiento
Reporte detallado: explicar el procedimiento técnico aplicado, incluyendo las herramientas y técnicas empleadas, puede
agregar información técnica.
Recomendaciones: están orientadas a proteger el sistema, o subsanar las fallas.
Contacto:
Franklin Carrasco
facarrasco@pucese.edu.ec
(593) 99 367 5 99