Está en la página 1de 4

Prueba Hacking Ético Ingeniería en Ciberseguridad – AIEP

Eduardo Alarcón Leal

18.211.910-5

Parte I: Conceptos teóricos del hacking.

1. Un ataque de fuerza bruta es un tipo de ataque que tiene como objetivo la vulneración
criptográfica de las claves de un sistema mediante el ingreso iterativo de todas las posibles
combinaciones de caracteres hasta coincidir con la contraseña buscada.
Los pasos por seguir son (i) determinación del nombre de usuario o usuarios del sistema a
atacar, (ii) determinar si se posee algún hash derivado de un algoritmo de encriptación, (iii)
si el ataque es online (contra login y password) se deben probar todas las combinaciones de
caracteres posibles (considerando las restricciones de caracteres o de longitud). Esto por lo
general posee el inconveniente de que es fácilmente detectado por IDS y excede la cantidad
de intentos permitidos por la mayoría de las aplicaciones. Por otro lado (iv) si el ataque es
offline, es requerido el archivo de nombres de usuario y contraseña y se realiza la fuerza
bruta hasta obtener el hash correcto asociado al usuario.
De todas maneras, siempre es recomendable cotejar el hash con alguna rainbow table para
no sacrificar tiempo y poder de computación en estas tareas.
Algunos tipos de ataques de fuerza bruta son los ataques de diccionario (listas de
contraseñas más comunes).
Ejemplos de herramientas de Kali para este tipo de ataques son John The Ripper y HashCat.
Yo recomiendo John The Ripper si es necesario tener una gran variedad de algoritmos de
encriptación, y HashCat en caso de que se requiera utilizar la GPU en el crackeo de las
constraseñas.
2. BurpSuite es una herramienta que tiene como objetivo analizar, encontrar y explotar
vulnerabilidades en aplicaciones web. Dentro de sus usos encontramos el análisis y
explotación de vulnerabilidades, la interceptación de mensajes HTTP, cambiar el contenido
de los mensajes, entre otros. Esto es posible ya que contiene varias funcionalidades
diferentes que le permiten ofrecer distintos tipos de ataques para testeo de aplicaciones.
Es en ese contexto en que es útil.
3. Una wordlist, como su nombre lo dice, es una lista de palabras utilizada para realizar ataques
de fuerza bruta de diccionario vía iteración.
4. Una reverse shell es conseguir iniciar una sesión de consola remota, explotando alguna
vulnerabilidad para ese efecto por ejemplo el famoso EternalBlue que se aprovecha de la
vulnerabilidad del servicio SMB del sistema operativo Windows para obtener una conexión
remota vía los puertos 139 y 445. Para conseguir una reverse shell en un sitio web podemos
escanear los puertos del servidor víctima cargar un payload .PHP que contenga un puerto
vulnerable y la IP del servidor víctima para luego establecer una conexión vía Netcat.
5. Información útil puede ser sistema operativo del servidor y versión, puertos abiertos,
lenguajes de programación involucrados, subdominios, DNS utilizados, contenidos de los
requerimientos HTTP, datos de las páginas de error, etcétera.

Parte II.

1. Keylogger usando Python.

Es un código malicioso porque al dejar registrada las pulsaciones de teclado puede


comprometerse la confidencialidad de activos de información críticos, dependiendo del
host al que este tenga acceso (como historial de navegación, contraseñas,
conversaciones privadas para extorsión, etcétera). Este simple ejemplo podría
incorporar tecnologías más avanzadas como el ocultamiento de procesos y el
establecimiento de un envío automatizado del archivo de texto keylogs.txt a una red o
mail remoto. Técnicas de ingeniería social podrían ser, por ejemplo, esconder el
ejecutable en un enlace enviado vía sms (smishing) o suplantar la identidad de un
supuesto “empleado de TI” para realizar un mantenimiento del equipo de la secretaria
de una autoridad empresarial.
2. Análisis de inicio de sesión con Burp Suite. El resultado es un desglose de la
comunicación HTTP entre aiepvirtual.cl y el proxy de Burp Suite, para luego constatar
que en la intercepción el proxy toma en texto plano la contraseña, el password y el hash
y se cae.

También podría gustarte