Está en la página 1de 52

Herramientas de hacking para un

hacking ético.
Ponentes: Juan Miguel Ccosi Calani
Feliciano Coaila Yugra
Miguel Cornejo V.
Erica Coaricona
Yuvilza Cayo
Percy Chahuara
¿Que es un proceso de hacking ético?

Un proceso de hacking ético


consiste en la realización de un
pentest o una auditoría de
seguridad sobre sistemas,
programas o infraestructuras
informáticas.
Herramientas de hacking
¿Que es un pentester?

Es el auditor que asume el rol de


un atacante y simula una intrusión a
la empresa u organización, pero,
siempre con la autorización de ésta
y, con el fin de encontrar fallos de
seguridad y reportarlos.
un pentest simplemente persigue
encontrar una vulnerabilidad y,
conseguir acceder o penetrar el
sistema para comprometerse.
Fases del pentesting

Footprinting
Consiste en recolectar cuanta
más información posible del
objetivo, esta información la
mayoría de las veces está
públicamente accesible desde
internet.
Fases del pentesting

Fingerprinting
Consiste en, mediante la interacción
con el sistema objetivo determinar qué
puertos hay abiertos y, qué versiones
hay en los procesos detrás de dichos
puertos. Además, sería interesante
determinar también el sistema
operativo del sistema a auditar.
Fases del pentesting

Acceso
En este punto, existen, principalmente,
dos vectores de ataque, por un lado, los
ataques a las contraseñas y a los
servicios que requieren autentificación y,
por otro lado, identificar fallos de
seguridad o vulnerabilidades a los
servicios encontrados en la fase anterior
para, desarrollar o encontrar un exploit
que explote dicha vulnerabilidad.
Fases del pentesting
Clasificaciones de acceso
● Para la labor de ataque a las contraseñas disponemos de las herramientas
hacking: hydra, medusa y john the ripper para ataques de fuerza bruta.
● Para generar diccionarios para ataques más dirigidos, podemos usar las
herramientas hacking: cupp y crunch.
● Para explotar vulnerabilidades, la herramienta por excelencia es metasploit que
no es más que una suite que recoge un sinfín de exploits, entre otras
herramientas hacking para ayudar a la labor del pentester.
Después de ganar acceso al sistema
➢ Una vez que se ha conseguido el acceso a un sistema, la siguiente fase
pueden ser dos: en primer lugar, puede ser que, aunque tengamos acceso a
la máquina, no tengamos privilegios de superusuario o root, aquí aparecen
las herramientas hacking de elevación de privilegios como
Linux_Exploit_Suggester.
➢ Otra opción sería intentar saltar o pivotar a otras máquinas internas que,
anteriormente no seríamos capaz de acceder ya que se encontraban detrás
de la máquina comprometida. En este punto podemos usar las herramientas
hacking como proxychains.
FASE DE UN PROYECTO DE PENTESTING
Herramientas para cada fases del pentesting

FASE Herramientas hacking

Footprinting Whois, robtex, Netcraft, TinEye, Google Hacking, Shodan,


Foca, Metagoofil, creepy, harvester, haveibeenpwned,
dnsdumpster. Y, las herramientas Open Source Intelligence
(OSINT) como osrframework o Maltego.

Fingerprinting nmap, Wireshark, tcpdump, P0f, Satori, Network Miner,


dnsenum, nslookup, snmpcheck, nbtscan y enum4linux,
ike-scan

Acceso whatweb, cmscan, joomscan, droopescan, wpscan.


Herramientas después de ganar acceso al sistema

FASES Herramientas hacking


Elevación de privilegios Linux_Exploit_Suggester, Auto Local Privilege
Escalation, BeRoot y, la herramienta metasploit

Salto o pivotar a otras Proxychains, powershell, meterpreter, mitmf, yersinia y


también, metasploit.
máquinas internas.
Workshop
Fase footprinting

El sistema WHOIS es un protocolo de


consulta y respuesta gracias al cual es
posible consultar bases de datos donde
se almacenan los usuarios registrados
que están en un recurso de Internet,
esto puede ser un nombre de dominio o
una dirección IP, pero lógicamente
podemos usar whois para temas de
gestión más avanzados.
Workshop
ingresar en el buscador de kali linux whois, luego procedemos a dar clic
Workshop
-Ahora ingresamos la linea de comando: whois tudominio.com

-Procedemos a dar enter


Workshop
-Procedemos a ver la información de registro del dominio y quien lo registró.
Workshop

Fase footprinting

El propósito de DNSenum es capturar


tanta información como sea posible sobre
un dominio.

Esta herramienta nos permitirá capturar


información sobre el dominio objetivo.
Abrimos el programa dnsenum desde el menú de kali linux
-Ingresamos el comando : dnsenum --unam.edu.pe

-Le damos enter para que se ejecute.


-Aquí podemos ver la información del dominio objetivo
-Aquí podemos ver la información del dominio objetivo
-Lo que nos interesa es la información de la última sección donde se encuentra la red
(network)
Workshop
Fase fingerprinting
Es un programa de código abierto que
sirve para efectuar rastreo y listar
puertos,S.O. de la máquina,servicios que
corresponda a cada puerto,etc.

Actualmente ya es multiplataforma.

.
Workshop
-Abrimos la aplicación nmap de nuestro menú de kali linux.
-Ingresamos el comando : nmap -sP 200.60.83.0/28

-Le damos enter .


-Ya tenemos la ubicación de las máquinas en esa red.
Workshop
Fase Acceso
es una herramienta de código abierto que
permite analizar la seguridad de
cualquier sitio web con WordPress,
propio o de otros. Es por esto que es
importante proteger tu sitio frente a todos
los posibles avisos que de esta
herramienta, ya que es la que usan
muchos intrusos para analizar.
Abrimos wpscan en el menú de kali linux
-A continuación ingresamos el comando : wpscan –url unam.edu.edu.pe
-Tenemos que esperar un poco para ver los resultados completos , pero podemos ir
viendo estos resultados
-Mas resultados del análisis de la página web , en caso queremos
recomendaciones más específicas podemos usar ZAP.
WORKSHOP

Después de ganar
acceso al sistema
Lo que sigue es buscar tu
seguridad para hacer un
pentesting para una siguiente
interacción .
¿Quienes pueden tener acceso a tus movimientos a pesar
de que estas de forma anónima?
Si bien es cierto el VPN asegura tu
anonimato , no siempre sucede lo
mismo con tus busquedas en internet o
tus transacciones en internet. Mucho
depende de la calidad del servicio del
VPN.

Así mismo tu proveedor de ISP


(proveedor de internet) , puede acceder
a tus datos de navegación. Asimismo
cualquiera que esté conectado a la red y
con la app wireshark
¿Que puedo usar si soy parte de una VPN o quiero buscar
anonimato seguro
Podemos utilizar proxychains ,
que es un método de
encadenamiento de proxys antes
de llevar al servidor web y es
mucho mas seguro que una VPN.

Así mismo podemos integrarlo con


Tor
Workshop-buscando anonimato y seguridad
1. Verificar tener instalado tor y proxychains en kali linux
2. si no lo tienes instalado , puedes instalarlo desde la terminal de linux con el
comando : sudo apt install tor
3. Ingresamos el comando: sudo nano /etc/proxychains.conf
4. A continuación podemos observar la configuración de proxychains
5. A continuación activamos el encadenamiento dinámico borrando en hashtag :
#dynamic chain -> dynamic chain
6. Igualmente con la opción de #proxy_dns ->proxy_dns
6. Aquí podemos observar por defecto el host y el puerto desde donde trabaja
proxychains .Así mismo estamos con socks4 , que es un protocolo de envío de paquetes
de forma segura entre cliente-servidor . Solo admite protocolo TCP/IP.
7. Si cambiamos a socks5, entonces podrá trabajar con protocolo TCP y UDP,
8. Guardamos la configuración con ctrl+o

9. Cerramos el archivo con ctrl+x


10. Abrimos una nueva terminal e iniciamos tor con el el comando : sudo service
tor start
11. Verificamos el status de tor con el comando : sudo service tor status
12. Elegimos el navegador a utilizar mediante el comando : proxychains firefox
13. Ahora proxychains se está ejecutando
14. Una vez iniciado el proxychains , el navegador firefox se abrirá de forma
automática.
15. Podemos verificar nuestra nueva ip en la pagina
dnsleaktest.com
16. Como ver nuestra nueva dirección en el mundo
Podemos ingresar en la web: www.geolocation.com
17. Ahora si queremos cambiar nuestra posición, entonces abrimos una terminal
e ingresamos el comando : sudo service tor restart
18. Aquí podemos ver los cambios
19. Si queremos terminar el proceso, entonces vamos al terminal donde se está
ejecutando proxychains con el comando : ctrl+c
21. Ahora podemos ver nuestra ip real y nuestra posición real.

También podría gustarte