Está en la página 1de 29

1.

Herramientas del sistema operativo tipo Ping, Traceroute,


etc.

Son comandos muy útiles que nos van a permitir acceder a información básica de nuestro equipo

para poder por ejemplo, comunicarnos vía remota o con otros equipos de la red. Si no has oído

hablar de ellos quizá ahora veas la solución a tus problemas. Vamos a verlos a efectos prácticos.

Ping

El comando ping es la mejor manera de verificar la conexión entre dos equipos de la red. Es

rapidísimo ya que sólo necesitamos conocer la dirección IP del equipo remoto para poder verificarlo.

Para acordarnos, el comando hace honor a su nombre ya que es como el juego, hacemos ping a un

ordenador remoto y ese nos devuelve el “pong” o la respuesta.

Ya sabemos como extraer la dirección IP con el comando IPCONFIG que hemos visto antes, ahora

tan solo tenemos que escribir lo siguiente y esperar respuesta o no. Veamos un ejemplo:

Ping 192.168.1.1

La dirección anterior por supuesto es un ejemplo, tu tendrás que buscar la que corresponde al

equipo que quieres consultar. Si todo ha ido bien, entonces nuestro PC deberá devolver una

respuesta y el tiempo que ha tardado en darla, algo como esto:

Respuestas del ping a una dirección IP

Lo más importante es recibir esta Respuesta (o “Reply” (en inglés), quiere decir que el equipo
remoto está encendido y la tarjeta de red operativa. Otro dato importante es la velocidad (tiempo),

ya que si fuera muy lenta lo mismo sucederá con cualquier conexión que realicemos a ese equipo

(transferencia de datos, comunicación…). Una respuesta lenta suele deberse a un defecto de red

(cableado en mal estado, por ejemplo) o bien que el equipo remoto tenga mucho tráfico en la

recepción y envío de datos de ese equipo. Para evitar esto último sería preferible montar redes con

cableado Gigabit (o superiores).

En caso de no haber respuesta puede ser que el equipo esté apagado, la tarjeta de red no operativa

o el cable desconectado. También nos permite ver si hay algún equipo en la red con esa dirección IP,

al no obtener respuesta podemos disponer de esa IP para el nuestro, al menos por el momento (ya

que podría estar en uso pero el equipo apagado). Un ejemplo sería el siguiente:

Error en el envío de paquetes al hacer ping a una IP

Vemos el típico mensaje de error “tiempo de espera agotado” con todos los paquetes “perdidos”. Si

queremos abortar el comando PING en algún momento antes de que finalice pulsaremos la tecla

CTRL + C (la tecla Control y seguidamente sin soltarla, la tecla C).

Puede ser que nos sea útil también mandar paquetes de forma continuada al equipo remoto, ya que

si prevemos que podría estar disponible en cualquier momento, lo veremos en cuanto recibamos

respuesta. Para ello no hay más que usar el modificador “-t” del comando. Esto es, por ejemplo:

Ping 192.168.1.1 -t

Además, de esta manera podemos verificar los tiempos de respuesta y ver su fluctuación. Pruébalo,
incluso con tu propio equipo; puedes hacer un ping a tu dirección IP o también a “localhost” de esta

manera:

ping localhost -t

Para abortar en cualquier momento, siempre pulsando CTRL + C.

“Ping” con nombres de dominio

El comando ping nos permite también verificar nombres de dominio en Internet o redes que

dispongan de estos servicios. Sería tan fácil como escribir “ping” seguido del nombre de dominio

que queremos comprobar. De esta manera sabremos si el dominio está disponible, su dirección IP, si

está funcionando, si responde a todos los paquetes y la velocidad aproximada de acceso de esa web

(podemos hacer pruebas con varios dominios y así hacernos una idea) en caso de no estar

bloqueada.

Empecemos por ejemplo con:

ping google.com

Ping a google.es

Trace Route

Resulta un comando muy útil para determinar el camino que siguen los paquetes de red desde un

equipo a otro y así determinar si existe algún problema en algún momento entre ambos. En una red

mediana o grande, es muy probable que las comunicaciones entre equipos no vayan directas y

siempre atraviesen diversos dispositivos como Routers o Servidores que ralenticen en cierta medida
las velocidades máximas de transmisión de datos. Si tenemos un problema notable de velocidad, con

Trace Route podemos verificar en qué momento sucede el problema y así intentar encontrar la

solución más adecuada.

El comando para poder ejecutar nuestro particular análisis es tracert (Windows) o traceroute

(Linux) desde la línea de comandos, tal y como vimos al comienzo del artículo.

La traza más sencilla que podemos hacer es la que va desde nuestro equipo a otro de la misma red.

Si la conexión es directa entonces solo habrá un salto (que así se llaman):

tracert 192.168.1.250

Trace Route a un equipo local

Fíjate que la información que nos muestra es parecida a la que nos daba con el comando ping, con el

tiempo que tarda en recibir los paquetes (tres intentos) y la dirección del equipo remoto. Si no se

consiguen los tres tiempos de cada fila, entonces quiere decir que esa comunicación ha fallado y se

representaría como un asterisco (*). En el ejemplo anterior se dan los tres tiempos de 6ms, 6ms y el

último 8ms.

Como ejemplo, en Linux podemos hacer un traceroute a google.com y podríamos obtener lo

siguiente:

user@localhost:/# traceroute www.google.com

traceroute to www.l.google.com (64.233.169.99), 64 hops max, 40 byte packets

1***

2 172.16.183.1 (172.16.183.1) 23 ms 23 ms 22 ms
3 10.127.66.229 (10.127.66.229) [MPLS: Label 1479 Exp 0] 38 ms 51 ms 38 ms

4 cnt-00-tge1-0-0.gw.cantv.net (200.44.43.85) 38 ms 38 ms 37 ms

5 cri-00-pos1-0-0.border.cantv.net (200.44.43.50) 51 ms 43 ms 43 ms

6 sl-st21-mia-14-1-0.sprintlink.net (144.223.245.233) 94 ms 93 ms 93 ms

7 sl-bb20-mia-5-0-0.sprintlink.net (144.232.9.198) 95 ms 93 ms 93 ms

8 sl-crs1-mia-0-4-0-0.sprintlink.net (144.232.2.248) 94 ms 95 ms 95 ms

9 sl-crs1-atl-0-0-0-1.sprintlink.net (144.232.20.48) 104 ms 104 ms 103 ms

10 sl-st20-atl-1-0-0.sprintlink.net (144.232.18.133) 104 ms 103 ms *

11 144.223.47.234 (144.223.47.234) 103 ms 103 ms 103 ms

12 64.233.174.86 (64.233.174.86) 98 ms 97 ms 64.233.174.84 (64.233.174.84) 103 ms

13 216.239.48.68 (216.239.48.68) 105 ms 104 ms 106 ms

14 72.14.236.200 (72.14.236.200) 106 ms * 105 ms

15 72.14.232.21 (72.14.232.21) 110 ms 109 ms 107 ms

16 * yo-in-f99.google.com (64.233.169.99) 100 ms 99 ms

Cada número inicial es un salto a un equipo distinto que puede estar en cualquier parte del mundo,

en este caso se muestra el servidor (con nombres bastante peculiares), dirección IP y los tiempos (en

Linux se muestra en este orden).

No obstante, a grandes niveles este comando tiende a ser un poco engorroso o difícil de interpretar.

Afortunadamente hay herramientas que permiten ver ese trayecto de los datos a nivel visual, mucho

más intuitivo y cómodo. Destaca el uso de esta página http://www.yougetsi...ools/visual-tracert/ en la

que puedes introducir la dirección de cualquier página de Internet o IP y nos da la ruta completa

que llevan los paquetes de datos, pasando antes por su propio servidor en Estados Unidos

(deberíamos obviar ese paso para obtener el camino recorrido). También podemos encontrar por
Internet algunas aplicaciones descargables para instalaras en nuestro equipo (tanto en Windows o

Linux).

Ipconfig

Nos desvela la configuración básica de red en nuestro equipo como la dirección IP, la máscara de

red, puerta de enlace y con algunas opciones también la dirección MAC que identifica de forma

inequívoca nuestra tarjeta de red. Es la forma más rápida para encontrar fallos en la configuración

tanto de tarjetas de red física como inalámbricas ya que nos muestra todos los detalles numéricos de

red de un solo vistazo. Además, saber nuestra dirección IP nos permite realizar conexiones remotas

desde otros equipos o incluso usar programas de conexión desde y hacia nuestro PC basados en

nuestra IP.

Para usar esta aplicación desde Windows, podemos abrir una ventana de comandos escribiendo cmd

en EJECUTAR o bien desde la ruta INICIO – PROGRAMAS – ACCESORIOS – SÍMBOLO DEL

SISTEMA.

Comando cmd desde Ejecutar

En caso de Windows Vista o Windows 7 podemos usar el cuadro de búsqueda después de pulsar el

botón Windows. Ahí escribimos cmd y pulsamos “enter”.


Cuadro de búsqueda de Windows 7

Una vez abierta la ventana de línea de comandos o símbolo del sistema, podemos escribir ipconfig

para que nos muestre la información buscada en pantalla.


Ipconfig desde CMD en Windows XP

La pantalla anterior nos muestra muchas cosas, entre ellas la configuración de tarjetas de red

virtuales generadas con VMWare, la configuración de la red inalámbrica y también nos informa de

que la conexión de área local, es decir, la tarjeta de red física no tiene cable conectado o bien el

cable está defectuoso, etc.

Sin embargo, podemos obtener más información usando el modificador /all, de la siguiente manera:

ipconfig /all

En esta captura podemos observar que además nos muestra la marca y modelo de las tarjetas de red

(un dato muy útil, sin duda) así como las direcciones MAC de nuestras tarjetas, entre otros datos.

Datos que se muestran en pantalla después de hacer un ipconfig /all


2. Herramientas de análisis de red, puertos y servicios tipo
Nmap, Netcat, NBTScan, etc.

Nmap

Nmap (de Network Mapper) es una utilidad de software libre para explorar, administrar y auditar la

seguridad de redes de ordenadores. Detecta hosts online, sus puertos abiertos, servicios y

aplicaciones corriendo en ellos, su sistema operativo, que firewalls/filtros corren en una red y de qué

tipo son. Es excelente para hacer trabajos de auditoría de red y fue diseñado para llevar a cabo

escaneos rápidos en una gran cantidad de redes, pero es igualmente usable en hosts individuales.

Funciones:

NMap es una herramienta de escaneo de puertos de un servidor de hosting o de reconocimiento de

una red, que es utilizada para localizar los servicios abiertos, los servicios filtrados y los puertos

cerrados de un cierto servidor, el sistema operativo de un host y las versiones de los servidores que

operan en el host en los diferentes puertos TCP o UDP. Además rastrea los diferentes hosts en una

red, y los routers que existen en esta red. Es capaz se utilizar diferentes técnicas de evasión de

detección como escaneo sealth. Soporta escaneos sobre ciertos puertos específicos, entre rangos IP

específicos, uso se paquetes Null, FIN, Xmas y ACK, además SYN que es el paquete por defecto.

Esto significa que se mandan cierto tipo de paquetes a cada puerto y estos responderán con alguna

señal que permitirá a scanner encontrar versiones y servicios.

Aplicaciones:

NMap es utilizado para llevar a cabo auditorías de seguridad, pruebas rutinarias de administración

de redes (comprobar los hosts vivos,) y como recolector de información para futuros ataques a un

sistema. Es reconocido como el scanner más poderoso de puertos.

Portabilidad:

NMap es una aplicación escrita con librerías muy potables, y en general se atiene a ANSI C 89, por

lo tanto su rango de sistemas operativos es muy alto. Se soporta GNU/Linux (todas las

distribuciones), Microsoft Windows, Mac OS X, FreeBSD, OpenBSD, y NetBSD, Sun Solaris, Amiga,

HP-UX, SGI IRIX, y otros sistemas UNIX.


Costo:

NMap es libre, su licencia es la General Public Licence (GPL) versión 2 de la FSF (Free Software

Fundation), la cual garantiza el uso libere del producto, tanto para el uso, modificación y

distribución, siempre y cuando los cambios al código sean distribuidos en la misma modalidad. El

código fuente es accesible en cualquier momento, y se puede modificar, por lo tanto no conlleva

ningún costo.

Instalación:

En sistema operativos tipo Unix, no debe de haber ningún problema al compila el código fuente que

son descargables en la página de NMap, lo cual nos permite además una optimización del

rendimiento de la aplicación. También es posible compilar las fuentes en Windows pero

estableciendo toda una infraestructura. No cabe duda de que para la gran mayoría de los usuarios

que trabajan con MS Windows es mucho más sencillo usar los paquetes binarios que son

descargables en la página de NMap.

Lugar de descarga:

http://nmap.org/

Donde se puede encontrar tanto la versión binaria como el código fuente para compilar, y una

amplia documentación que explica las opciones desde línea de comandos. Habría que recalcar que

además NMap cuenta con una interfaz de usuarios con la cual se puede tener una mejor experiencia

el usuario acostumbrado a ventanas y botones.

NetCat

NetCat, la navaja suiza de los hackers y administradores

Netcat (a menudo referida como la navaja multiusos de los hackers) es una herramienta de red bajo

licencia GPL (en la versión de GNU) disponible para sistemas UNIX, Microsoft y Apple que permite a

través de intérprete de comandos y con una sintaxis muy sencilla abrir puertos TCP/UDP en un

HOST (quedando netcat a la escucha), asociar una shell a un puerto en concreto (para conectarse

por ejemplo a MS-DOS o al intérprete bash de Linux remotamente) y forzar conexiones UDP/TCP

(útil por ejemplo para realizar rastreos de puertos o realizar transferencias de archivos bit a bit

entre dos equipos).


Sus capacidades hacen que sea a menudo usada como una herramienta para abrir puertas traseras

una vez invadido un sistema y obtenidos privilegios de administrador o root del equipo. También

resulta extremadamente útil a efectos de depuración para aplicaciones de red.

Ya en desuso, originariamente se trataba de una potentísima herramienta de red para

administradores no habiéndose descubierto hasta la fecha el total de los comandos que se utilizaban,

los cuales permanecen secretos por las particularidades de esta herramienta.

NBTScan

NBTScan es un explorador del nameserver de NETBIOS. Es decir, se trata de una herramienta que a

través de línea de comandos permite hacer un escaneo de todos los nombre de servidores NETBIOS

en una red local TCP/IP o remota, en busca de recursos compartidos.

NBTscan es una herramienta que nos permite desde realizar escaneos al puerto 137/UDP hasta,

como hemos comentado, buscar servidores de nombres NETBIOS, mostrándonos aquellos equipos

de nuestra red que podrían estar compartiendo recursos.

La herramienta esta disponible para sistemas tanto UNIX\Linux como Windows, podemos

descargarla desde la web de su creador: http://www.unixwiz.net/tools/nbtscan.html. Se trata de una

aplicación gratuita pero no Open Source, pues el código fuente de la herramienta no está disponible.

En la misma web de la herramienta encontramos todos los parámetros con los que podemos extraer

información a través de la línea de comandos, así como un resumen de cómo funcionan.

Su funcionamiento es sencillo, básicamente se envían peticiones de estados de NetBios a una

dirección o rango de estas, y por cada respuesta de un servidor obtenemos información sobre su

dirección, nombre NetBios, dirección MAC y nombre del usuario con sesión iniciada.

IP address Nombres de NetBIOS Nombre del usuario con sesión iniciada MAC address

------------------------------------------------------------------------------

192.168.1.2 MYCOMPUTER JDOE 00 a0-c9-12-34-56

192.168.1.5 WIN98COMP RROE 00 a0-c9-78-90-00

ADMINISTRADOR DE 192.168.1.123 DPTSERVER 08-00-09-12-34-56


La primera columna enumera IP address del servidor que responde. La segunda columna se

corresponde con el nombre de la máquina. La tercera columna muestre el nombre de usuario. Si

nadie abre una sesión en este campo aparece el nombre asignado a la máquina. La última columna

muestra la dirección MAC.

Con la opción -v se enumera la tabla conocida entera de NetBIOS para cada dirección respondida.

La salida se parecerá a lo siguiente:

Tabla conocida de NetBIOS para el anfitrión 192.168.1.123:

Tipo de servicio conocido

----------------------------------------

DPTSERVER < 00=""> ÚNICO

DPTSERVER < 20=""> ÚNICO

GRUPO < 00=""> DEL DEPARTAMENTO

GRUPO < 1c=""> DEL DEPARTAMENTO

DEPARTAMENTO < 1b=""> ÚNICO

GRUPO < 1e=""> DEL DEPARTAMENTO

DPTSERVER < 03=""> ÚNICO

DEPARTAMENTO < 1d=""> ÚNICO

¿?? ¿ MSBROWSE? < 01=""> GRUPO

GRUPO < 1c=""> de INet~Services

IS~DPTSERVER < 00=""> ÚNICO

DPTSERVER < 01=""> ÚNICO

Dirección del adaptador: 00 a0-c9-12-34-56


3. Herramientas de análisis de vulnerabilidades tipo Nessus

Nessus, un escáner de vulnerabilidades que funciona mediante un proceso de alta velocidad por el

que encuentra los datos sensibles y trabaja con la auditoría de configuraciones y el perfil activo.

Es muy importante destacar que este programa es de gran utilidad para los dispositivos de uso

personal pero también para las grandes empresas que se manejan con equipos conectados en red,

pues trabaja mediante el uso de DMZ.

De la misma manera, no podemos olvidar de diferenciar las auditorías de seguridad que Nessus es

capaz de soportar. En primer lugar, tenemos que hablar de puerto de credenciales que estén

basadas tanto en sistemas operativos de Windows como en la gran parte de las plataformas

Unix.

También es para subrayar que el programa realiza un análisis de estas credenciales y también de las

aplicaciones que posean un alto grado de seguridad. Sype, iTunes y Firefox son algunas de las que

logran entrar dentro del proceso de escaneo.

Las características de Nessus son variadas y es interesante remarcar que es un sistema de respuesta

rápida que incluso nos permite realizar exploraciones y análisis ad-hoc. Además, es fundamental

tener en cuenta que utilizándolo en conjunto con el SecurityCenter nos permite que las

recomendaciones y los resultados de vulnerabilidad sean enviados a los responsables para que ellos

puedan iniciar la recuperación mediante un minucioso rastreo o la audición de los parches de

seguridad.

En resumidas cuentas, podemos decir entonces que Nessus es un sistema de alta velocidad, capaz

de auditar y analizar tanto los sistemas en red como los individuales a través del rastreo de archivos

y parches de seguridad y que se adapta a diferentes plataformas y sistemas operativos.


4. Analizadores de protocolos tipo WireShark, DSniff, Cain &
Abel, etc.

Wireshark es un analizador de protocolos open-source diseñado por Gerald Combs y que

actualmente está disponible para plataformas Windows y Unix.

Conocido originalmente como Ethereal, su principal objetivo es el análisis de tráfico además de ser

una excelente aplicación didáctica para el estudio de las comunicaciones y para la resolución de

problemas de red.

Wireshark implementa una amplia gama de filtros que facilitan la definición de criterios de

búsqueda para los más de 1100 protocolos soportados actualmente (versión 1.4.3); y todo ello por

medio de una interfaz sencilla e intuitiva que permite desglosar por capas cada uno de los paquetes

capturados. Gracias a que Wireshark “entiende” la estructura de los protocolos, podemos visualizar

los campos de cada una de las cabeceras y capas que componen los paquetes monitorizados,

proporcionando un gran abanico de posibilidades al administrador de redes a la hora de abordar

ciertas tareas en el análisis de tráfico.

De forma similar a Tcpdump, Wireshark incluye una versión en línea de comandos, denominada

Tshark, aunque el presente documento se centrará únicamente en su versión gráfica. Es importante

indicar también que las funcionalidades utilizadas en el presente informe solo representan una

pequeña parte de todo el potencial que puede ofrecernos Wireshark, y cuyo objetivo principal es

servir de guía orientativa para cualquier administrador que necesite detectar, analizar o solucionar

anomalías de red.

Pueden existir situaciones en las que Wireshark no sea capaz de interpretar ciertos protocolos

debido a la falta de documentación o estandarización de los mismos, en cuyo caso la ingeniería

inversa será la mejor forma de abordar la situación.

Otras herramientas como Snort, OSSIM así como multitud de IDS/IPS permiten alertar sobre

algunos de los problemas y ataques expuestos en esta guía. No obstante, cuando se necesita analizar

tráfico en profundidad o hay que auditar un entorno en el que el tiempo prima, dichas herramientas

suelen carecer de la flexibilidad que nos ofrece un analizador de protocolos como Wireshark.
Dsniff nos demuestra lo inseguras que son nuestras redes, sobre todo si nos empeñamos en enviar

contraseñas en formato texto plano. Con este sniffer, nos daremos cuenta de los realmente

importante que puede llegar a ser la utilización de la encriptación en nuestras comunicaciones

diarias...

Tal y como dice el autor del programa Dug Song, él desarrollo esta potentísima aplicación para

auditar sus propias redes y para demostrar la necesidad de usar encriptación de un modo habitual.

"Please do not abuse this software"

Gracias a dsniff, tenemos un motivo más para usar diariamente herramientas como ssh (la versión 2,

porque la 1 tiene algunos problemas de seguridad y es vulnerable) y gpg (Gnu pgp)

Para haceros una idea de las posibilidades del dsniff, conectaros a Internet como lo hacéis

habitualmente, en otra sesión como root teclear:

# dsniff -i ppp0

Ahora bajaros el correo, entrad en algún servidor/servicio que os pida contraseña y veréis como por

arte de magia vais capturando los pares usuario: contraseña.

Entrad ahora usando ssh y veréis como en este caso nuestro sniffer no captura la contraseña.

dsniff está formado por una serie de programas que son:

dsniff: simple password sniffer. (Realmente no se considera nada simple)

arpspoof: Es la herramienta que usaremos para envenenar tablas ARP. Se encarga de enviar

los paquetes “arp reply” falsos a la máquina que le indiquemos como “target” para suplantar la

dirección MAC de la segunda máquina que le indiquemos.

dnsspoof: Permite construir falsas respuestas DNS. Se usa mucho para saltar controles

basados en nombres de hosts o para implementar una gran variedad de ataques Man in the

Middle.

filesnarf: Salva los ficheros seleccionados obtenidos al sniffar tráfico NFS en el directorio

actual de trabajo.

macof: Inunda la red local con direcciones MAC aleatorias. Esto puede provocar que algunos

switches entren en modo “hub” facilitando el sniffing de toda la red.


mailsnarf: Permite capturar tráfico de correo. Esto incluye tráfico SMTP y POP. Guarda los

resultados en formato mbox, lo que nos permite leer los correos con cualquier cliente de correo

estándar.

msgsnarf: Registra determinados mensajes (según el patrón especificado) de las sesiones chat

abiertas con los programas Messenger, Instagram, Whatsapp o Facebook.

sshmitm: Sniffa el tráfico SSH redirigido por dnsspoof para capturar claves SSH!, y

permitiendo, opcionalmente, el hijacking de sesiones interactivas usando SSH monkey-in-the-

middle.

tcpkill: Permite matar conexiones ya establecidas. Tiene múltiples utilidades, pudiendo usarse,

por ejemplo, para matar una sesión ftp establecida por un usuario.

tcpnice: Hace el mismo efecto que el tcpkill pero además permite ralentizar algunas

conexiones. (Se puede usar para evitar virus/gusanos tipo NIMDA).

El virus NIMDA es un virus/troyano de los de última hornada, que utiliza varias técnicas

diferentes para atacar: Correo Electrónico (gracias al Outlook), al visualizar la página web

(gracias al IE y puede que a otros navegadores), red local de Windows (gracias a Microsoft) y

atacando servidores web (gracias al ISS de Microsoft).

urlsnarf: Permite registrar las referencias a URL que seleccionemos en el tráfico esnifado.

Puede sernos útil para post-procesarlas con herramienta de análisis de logs web (analog,

wwwstat, etc.).

webmitm: Parecido a sshmitm, actúa de proxy transparente y esnifa conexiones HTTP y

HTTPS redirigidas a nuestra máquina usando dnsspoof, permitiendo capturar la mayoría de las

claves en formularios y web seguras (ej. Hotmail…).

webspy: Envía las URL's esnifadas a nuestro navegador lo que nos permitirá ver en nuestro

navegador lo mismo que esté viendo la máquina esnifada en el suyo.

Cain & Abel

Permite "recuperar" contraseñas de una amplia variedad de protocolos, entre ellos FTP, SMTP,

POP3, HTTP, MySQL, ICQ, Telnet y otros, además de poder recuperar también las claves ocultas en

Windows bajo la típica línea de asteriscos.

Caín y Abel es una herramienta de recuperación de contraseña para sistemas operativos de

Microsoft.
Se permite una fácil recuperación de los diversos tipos de contraseñas de la red sniffing, cracking

contraseñas encriptadas utilizando Diccionario,

De fuerza bruta y ataques Cryptanalysis, grabación de conversaciones VoIP, decodificación revueltos

contraseñas, cajas de revelar la contraseña,

el descubrimiento de contraseñas en caché y el análisis de protocolos de enrutamiento.

Funciones

Apoyo a AirPcap USB 2,0 adaptador inalámbrico en Scanner.

Pasiva Wireless Scanner con canal de salto de apoyo.

AirpCap.DLL dinámicamente vinculados.

WEP IVs sniffer (captura de los archivos son compatibles con Aircrack. IVS archivos).

802,11 captura analizador de archivos compatibles con PCAP y Aircrack. IVS formatos de archivo.

802,11 decodificador de archivos de captura (soporte WEP y WPA-PSK cifrado). -- WPA-PSK pre-

compartida clave calculadora.

Cracker WEP utilizando Korek del ataque (64-bit y 128-bits de longitud apoyada).

Fuera de línea de captura ahora el procesamiento de archivos inalámbrico compatible con las

extensiones.

Añadido códec G722.1 apoyo a la VoIP sniffer.

Añadido soporte para Winpcap biblioteca versión 4,0 y superior.

Biblioteca OpenSSL actualizar a la versión 0.9.8d.

Winpcap biblioteca actualizar a la versión 4,0 beta1.


5. Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy,
etc.

Compruebe la seguridad de su sitio web con Acunetix Web Vulnerability Scanner.

Los piratas están concentrando sus esfuerzos en los sitios web: el 75% de los ataques son lanzados

en carros de la compra, formularios, páginas de identificación, contenido dinámico, etc. Las

aplicaciones web son accesibles 24 horas al día, 7 días a la semana y controlan los detalles de

clientes, números de tarjetas de crédito y datos de propietarios corporativos.

Los Firewalls, SSL y los servidores cerrados son inútiles contra el pirateo de aplicaciones web.

Cualquier defensa a nivel de seguridad de la red no proporciona protección contra ataques a

aplicaciones web mientras sean lanzadas desde el puerto 80 - que tiene que mantenerse abierto. Es

más, las aplicaciones web son habitualmente hechas a medida, por lo tanto menos comprobadas que

el software propio, y con mayor probabilidad tienen vulnerabilidades no descubiertas. La auditoría

manual en busca de vulnerabilidades es virtualmente imposible - necesita ser realizado

automáticamente y regularmente.

Acunetix WVS automáticamente chequea sus aplicaciones web en busca de inyecciones SQL, XSS y

otras vulnerabilidades web.

Asegúrese de que su sitio web es seguro contra ataques web.

Automáticamente comprueba el sistema en busca de inyecciones SQL y vulnerabilidades de scripts a

lo largo del sitio web.

Chequea la solidez de las contraseñas en las páginas de autentificación (formatos HTTP o HTML).

Escanea aplicaciones Javascript / AJAX para vulnerabilidades de seguridad.

Automáticamente comprueba carritos de la compra, formularios, contenido dinámico y otras

aplicaciones web.

Crea informes profesionales de auditorías de seguridad del sitio Web.

Paros Proxy
Paros es una aplicación que funciona como un Proxy y que permite capturar las peticiones tanto

HTTP como HTTPS para simplemente registrarlas a modo de debug o para poder modificarlas.

Además de estas funcionalidades de Proxy, incorpora una serie de opciones para realizar

comprobaciones de seguridad que pueden resultar muy útiles.

En estos momentos se encuentra en la versión 3.2.13.

Por una parte, se incluye una opción de Spider que navegará por completo la URL que le

indiquemos, se recomienda utilizar la opción de Spider antes de la opción de Scan para así poder

disponer de todo el árbol web antes de proceder a analizar dicha URL.

Esta funcionalidad no opera muy bien cuando hay sitios con javascript, por lo que habrá que recurrir

a la navegación manual para posteriormente seleccionar la URL completa desde donde se quiere

empezar el Spider.

Se puede establecer, entre otros, los siguientes parámetros:

En el menú Tools, Options, Spider:

Maximum depth to crawl (1 - 9), que especificará la profundidad de directorios a la que se

quiere llegar. Lógicamente, cuanto mayor sea la profundidad más parte de la estructura de la

web se extraerá.

Number of threads used (1 - 5), que permite establecer el número de hilos simultáneos que

se usarán durante la obtención de ficheros por defecto. El límite establecido es de 5 un valor

medio por consumo de ancho de banda.

Por otra parte tenemos la opción de Scan, que realizará un análisis de la URL seleccionada en busca

de los siguientes problemas de seguridad:

En el menú Analyse, Scan Policy, se seleccionarán los plugins que se van a utilizar:

Information gathering (recopilación de información)

Obsolete file. (archivo Obsoleto.)

Private IP disclosure. (La divulgación de Private IP.)


Session ID in URL rewrite. (ID de la sesión en la reescritura de URL.)

Obsolete file extended check. (ID de la sesión en la reescritura de URL.)

Client browser (Cliente de Navegador)

Password Autocomplete in browser. (Contraseña de autocompletar en el navegador.)

Secure page browser cache. (Página segura en la caché del navegador.)

Server security (servidor de seguridad)

Directory browsing. (Navegación por el directorio)

IIS default file. (IIS de archivo predeterminado)

Cold Fusion default file. (la fusión fría de archivo predeterminado)

Macromedia JRun default files. (Macromedia JRun archivos por defecto)

Tomcat source file disclosure. (Tomcat divulgación de archivos.)

BEA WebLogic example files. (BEA WebLogic archivos de ejemplo.)

IBM WebSphere default files. (IBM WebSphere archivos por defecto.)

Lotus Domino default files. (Lotus Domino archivos por defecto.)

Injection (inyección)

SQL Injection Fingerprinting. (Inyección de huellas de SQL.)

CRLF inyection. (Inyección CRLF)

Server side include. (Include del lado del servidor)

Cross site scripting. (Encriptacion cross del sitio)

Cross site scripting without brackets. (Encriptacion cross del sitio sin corchetes)

Parameter tampering. (Manipulación de parámetros)

SQL Injection. (Inyección SQL)

MS SQL Injection Enumeration. (Enumeración de MS SQL Injection)


6. Ataques de diccionario y fuerza bruta tipo Brutus, John the
Ripper, etc.

Ataque de Diccionario

Un ataque de diccionario es un método de hackeo que consiste en averiguar una contraseña o

password, probando una lista de palabras sacadas de un diccionario en un determinado idioma.

Es usual que los usuarios utilicen palabras de su idioma que estén presentes en un diccionario, ya

que éstas son fáciles de recordar como contraseña. Los nombres de mascotas, color preferido,

equipo de fútbol o nombres personales son las opciones más comunes.

Entre los ataques de diccionario podemos encontrar aquellos que usan una lista de palabras

acotadas o por el contrario los que intentan averiguar la contraseña probando todas las palabras del

diccionario. Este tipo de ataque suele ser más eficiente que el ataque por fuerza bruta que

veremos a continuación, ya que un porcentaje alto de usuario utilizan como contraseña una palabra

presente en el diccionario.

Generalmente este tipo de ataque se lleva a cabo usando un software especializado que en algunos

casos combina dos o más palabras para la búsqueda, por lo que encadenar palabras para una

contraseña tampoco sería seguro.


Los ataques de diccionario tienen pocas probabilidades de éxito con contraseñas que combinan

mayúsculas, minúsculas con números o cualquier otro tipo de símbolos. No obstante, existen

variantes en los que se comprueba algunas sustituciones típicas como el intercambio de dos letras,

abreviaciones, cambiar letras por números, así como distintas combinaciones de mayúsculas y

minúsculas.

Ataque por fuerza bruta

Al igual que los ataques de diccionario, los ataques por fuerza bruta intentan descifrar las
contraseñas. Dentro del campo de la criptografía, es una técnica que permite probar todas las
combinaciones posibles hasta encontrar la palabra o texto legible que fue cifrado para obtener el
criptograma. Dicho de otro modo, define el procedimiento por el cual a partir del conocimiento del
algoritmo de cifrado empelado de un par texto_claro/text_cifrado, se realiza el cifrado/descifrado de
uno de los miembros del par con cada una de las posibles combinaciones de clave, hasta obtener el
otro miembro del par.
Así, un ataque por fuerza bruta puede quedar definido con 4 elementos:

Un conjunto o alfabeto utilizado para obtener todas las posibles combinaciones

Una longitud de palabra que nos determina todas las posibles combinaciones de la forma
longitud_alfabeto
longitud_palabra es decir para una palabra de 2 letras con un alfabeto de 26

26
elementos obtenemos 2 combinaciones posibles. Cuanto mayor es la longitud de palabra o del

alfabeto mayor es el número de combinaciones y el tiempo invertido en el ataque.

Palabra cifrada, que va a ser usada para romper el ciclo de iteraciones en caso de encontrar la palabra

legible

Algoritmo o función de cifrado

Los ataques por fuerza bruta, dado que utilizan ensayo y error, son muy costosos en tiempo

computacional, por lo que generalmente se combina este tipo de ataque con un ataque de

diccionario, de manera que se acote el número de palabras con las que ir probando.

Software para ataques de diccionario y fuerza bruta

Existen diferentes programas que nos permiten el descifrado de contraseñas mediante los ataques
anteriormente expuestos. Así mismo estos programas podemos usarlos en una auditoría de sistemas
para comprobar cómo de seguras son las contraseñas con las que contamos, así como calcular el
tiempo de cómputo necesario para descifrarlas en caso de que sea posible.

Brutus
Se trata de un crackeador de contraseñas gratuito que tiene la capacidad de decodificar una amplia
gama de contraseñas. Se ejecuta desde una ubicación remota, lo que implica que no hay necesidad
de almacenar archivos de gran tamaño en el ordenador objetivo.
Posee una interfaz sencilla, y está ideado para hacer ataques sobre aplicaciones web protegidas por
autenticación básica (HTTP), por formularios HTML, servidores FTP, POP3, Telenet, SMB(netBios) e
incluso Netbus.
Brutus es bastante rápido, permite hasta 60 conexiones simultaneas, y puede llegar hasta las 2500

palabra por segundo. Además dispone de un generador de diccionarios bastante completo.

Veámos a continuación algunos de los campos de la interfaz:

Target: se debe introducir la ip/host que vamos a analizar

Type: se introduce el tipo de servidor que se va a crackear (HTTP, HTML FORM, POP3, FTP,

SMB, TELNET, NETBUS)

Port: se introduce el puerto por el que se va a lanzar el ataque, en función del tipo de servidor

se debe utiliza uno u otro puerto; telnet tiene por defecto el puerto 23, FTO el 21, SMB el 139,

etc. Esto no garantiza que se puedan llevar a cabo los ataques por este puerto, ya que pueden

modificarse

Connections: permite seleccionar el número de conexiones que queremos para creckear, a

mayor número de conexiones más rápido será el crackeo. En este sentido debemos tener en

cuenta el ancho de línea del que disponemos, ya que un elevado número de conexiones puede

saturar nuestra línea o incluso desconectarnos del servidor

TimeOut: dentro de este campo se establece dad cuánto tiempo queremos que brutus haga una

reconexión. Si este campo es excesivamente alto, el servidor nos desconectará

Use Proxy: esta opción se usará cuando queremos ocultar nuestra ip a la hora de crackear.
Cuando marcamos la casilla de Use Proxy podremos definir en "define" la dirección del proxy

Options: las opciones de este campo dependerán del tipo de servidor que hayamos

seleccionado en el campo type, ya que nos va a permitir especificar más opciones sobre el

servidor a crackear.

Authentification options: dentro de este campo tenemos

Use Usename: lo desmarcamos en el caso de que no sea necesario un user para

acceder al servidor, aunque normalmente siempre es necesario user, por lo que en

líneas generales se dejará marcada

Use File: En el caso de que no sepamos cuál es el user, pondremos la dirección de un

diccionario para que el programa valla probando con los users que hay en el

diccionario, en caso de que conozcamos el user marcamos "single user" y escribimos

el nombre

Pass Mode: permite seleccionar el modo de crackeo de la contraseña, las opciones

que nos ofrece son:

Word list: Usamos un diccionario en el ataque

Combo list: Usamos un diccionario con combinaciones (combos) de palabras

Brute Force: Usamos todas las combinaciones de letras que existen. Podemos

indicar que solo lo haga con letras, con números, etc., existen varias opciones.

Este es de todos los métodos el menos recomendable, pues es el que necesita de

mayor tiempo de cómputo.

Positive Authentication Results: Campo de resultados, nos muestra todas las contraseñas

obtenidas

General information loggin area: Campo de resultados, nos muestra toda la información de

loggin de programa

Jhon The Ripper

Jhon The Ripper, es un software multiplataforma y libre. Se usa principalmente para contraseñas

débiles de UNIX, aunque también está disponible para Linux, Mac y Windows.

En este caso, el programa hace uso de ataques de fuerza bruta para descifrar contraseñas, siendo
especialmente eficaz para romper algoritmos de cifrado hash como DES o SHA-1 entre otros. Nos

permite además, personalizar el algoritmo de prueba de contraseñas, siendo capaz de autodetectar

el tipo de cifrado entre los disponibles.

La aplicación se basa en un diccionario de contraseñas para llevar a cabo la desencriptación por

fuerza bruta. Se puede hacer uso del diccionario que trae por defecto, descargar algún otro o crear

uno propio para lanzar el ataque.

Según estadísticas del INCIBE, los ataques de fuerza bruta sobre servidores en los que los hackers

logran su objetivo, se debe a que los usuario root y admin en entornos Linux son los más usuales al

igual que Administrador o Administrator lo son en Windows. Estos usuarios, administradores por

defecto son conocidos por los hackers, por lo que en el ataque por fuerza bruta solo es necesario el

uso de este usuario e intentar autentificarse con las diferentes claves presentes en el diccionario.

Esto es precisamente en lo que se basa Jhon the Ripper, a partir de estos usuarios base, lanza sus

ataques de diccionario.

El uso de Jhon the Ripper en la auditoría de sistemas, nos va a permitir comprobar cómo de buenas

son las contraseñas de los usuarios. Su funcionamiento consiste en a partir de un conjunto de

palabras comparar cada una de ella cifrada con el hash a descifrar, si coincide es que la palabra era

la contraseña correcta.

Jhon the Ripper, como hemos visto, reconoce varios métodos de encriptación como DES, BSDI, MD5,

BF, AFS o LM, de entre todos ellos los más populares son DES (podemos considerarlo el estándar) y

el MD5. Cuando la aplicación está desencriptando un archivo reconoce automáticamente con cuál

está encriptado, debido a que generalmente se guardan unos bytes en la palabra encriptada que

informan de cuál es el método. Sin embargo, cuando nos encontramos con diferentes tipos de

encriptación en un mismo archivo, JTR usará el algoritmo con el que la mayoría fue encriptado

descartando el resto. Esto da lugar a que solo se desencripte parte del archivo, es decir, sólo

aquellas palabras que estén encriptadas con el algoritmo mayoritario. Para desencriptar el resto del

archivo debemos especificar en un nuevo ataque sobre el tipo de algoritmo que debe actuar JTR.

Otros programas

Existen otras muchas aplicaciones, sobretodo entornos Linux, para llevar a cabo ataques de fuerza
bruta y de diccionario sobre sistemas.

Medusa: Se basa en diccionarios de palabras, es muy estable, sencillo, rápido y permite realizar el

ataque a muchos servicios

Hydra: Permite realizar ataques de fuerza bruta con diccionario. Esta herramienta la podemos

encontrar por defecto en la distribución de Kali

OphCrack: Herramienta para Windows, que se utiliza para crackear contraseñas usando tablas

rainbow (tablas de consulta que ofrecen información acerca de la recuperación de contraseñas en

texto plano generadas con ciertas funciones hash conocidas).


Recuerda

Ping, Traceroute, etc. Son comandos muy útiles que nos van a permitir acceder a información

básica de nuestro equipo para poder por ejemplo, comunicarnos vía remota o con otros equipos

de la red. Si no has oído hablar de ellos quizá ahora veas la solución a tus problemas. Vamos a

verlos a efectos prácticos.

Nmap (de Network Mapper) es una utilidad de software libre para explorar, administrar y

auditar la seguridad de redes de ordenadores. Detecta hosts online, sus puertos abiertos,

servicios y aplicaciones corriendo en ellos, su sistema operativo, que firewalls/filtros corren en

una red y de que tipo son.

NetCat, la navaja suiza de los hackers y administradores

NBTscan es un programa para explorar las redes del IP para la información conocida de

NetBIOS.

Nessus, un escáner de vulnerabilidades que funciona mediante un proceso de alta velocidad

por el que encuentra los datos sensibles y trabaja con la auditoría de configuraciones y el perfil

activo.

Wireshark es un analizador de protocolos open-source diseñado por Gerald Combs y que

actualmente está disponible para plataformas Windows y Unix.

Conocido originalmente como Ethereal, su principal objetivo es el análisis de tráfico además de

ser una excelente aplicación didáctica para el estudio de las comunicaciones y para la

resolución de problemas de red.

Los piratas están concentrando sus esfuerzos en los sitios web: el 75% de los ataques son

lanzados en carros de la compra, formularios, páginas de identificación, contenido dinámico,

etc. Las aplicaciones web son accesibles 24 horas al día, 7 días a la semana y controlan los

detalles de clientes, números de tarjetas de crédito y datos de propietarios corporativos.

Paros es una aplicación que funciona como un Proxy y que permite capturar las peticiones

tanto HTTP como HTTPS para simplemente registrarlas a modo de debug o para poder

modificarlas. Además de estas funcionalidades de Proxy, incorpora una serie de opciones para

realizar comprobaciones de seguridad que pueden resultar muy útiles.

En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave

probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.
John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar

contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y

otros.

También podría gustarte