Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TALLERISTA
Emprendedor Estudiante de noveno semestres de ingeniera de sistemas 5 aos de experiencia implementando y utilizando tecnologas libres. Certificado como PPT (profesional Mail: gnu.pablo@gmail.com Blog: welovehack.org penetration tester) por Base4 Security
Quvamosaprenderconeste taller?
Que es metasploit y utilizarlo con backtrack 5. Como recopilar informacin de una victima.
Escanear vulnerabilidades de la victima basados en el proceso de information gathering. Realizar un ataque remoto o explotar una vulnerabilidad remota. Realizar un ataque desde el lado del cliente. Escalar privilegios en una maquina. Instalar una backdoor (puerta trasera).
1.FUNDAMENTOSENEXPLOTACIN DEVULNERABILIDADES
ENTENDIENDOALGUNOSCONCEPTOS
VULNERABILIDAD EXPLOIT PAYLOAD
COMOFUNCIONALAEXPLOTACIN DEUNSISTEMA
exploit+payload
Descarga de datos,
ATACANTE
VICTIMA
MetasploitFramework?
Se trata de un proyecto open source actualmente mantenido por rapid7, el cual nos proporciona un conjunto de exploits y payloads los cuales nos facilitan la tarea en nuestros test de penetracin. La empresa rapid7 proporciona por un costo aproximado de 3000 usd la licencia del metasploit express y por un coste mas alto la versin professional.
CaractersticasDeMetasploit:
Es la mayor base de datos de exploit del mundo libre. Amplia compatibilidad. Escrito inicialmente en perl para luego ser reescrito en ruby. Integracin con soluciones de administracin de vulnerabilidades.
MetasploitParaTesteosDePenetracin
Mas de 600 exploit testados!
Mas de 200 payload y 27 encode! Metasploit ofrece un plug and play de payloads con exploits. Y tiene muchsimas mas caractersticas para un mejor y rpido testeo de sistemas.
LABORATORIO#1:UtilizandoMetasploit
2.ENTENDIENDOMETASPLOIT
ExplorandoElDirectorioDeMetasploit
InterfacesMetasploit
Msfgui Msfweb
Msfcli
Msfconsole
ArquitecturadeMetasploit
LoBsicoDeMSFConsole
Es una consola interactiva para utilizar metasploit. implementa el tabulador. Comandos externos pueden ser utilizados. La mejor de las interfaces para obtener el mayor provecho de metasploit.
LABORATORIO#2:Explorando msfconsole
LABORATORIO#3:Lanzandonuestro segundoexploitconmetasploit
EntendiendoLosPayloads
Single: - Es un payload autnomo el cual realiza una tarea especifica ej. crear un usuario, bind a shell etc. Stagers:
- Se encarga de crear una conexin entre el cliente y la victima. - Es usado para descargar payloads tipo stage. Stage:
- Son descargados y ejecutados por los payload tipo stagers - Comnmente usados para realizar tareas complejas como meterpreter, VNC, etc.
3.RECOPILANDOINFORMACIN
DradisFramework
Consiste en una herramienta que permite el compartir y recopilar la informacin que se va obteniendo durante auditoras de seguridad en sistemas y en aplicaciones web, as como en tests de intrusin.
NmapScanner
Nmap (mapeador de redes) es una herramienta de cdigo abierto para exploracin de red y auditora de seguridad. oA
ConociendoMasANMAP
- TCP Connect() - sT - TCP SYN -sS - TCP FIN -sF - ACK SCAN -PT
LABORATORIO#4:Recopilando informacinconnmap
LABORATORIO#5:Recopilando informacinconmetasploit
4.ESCANEODEVULNERABILIDADES
Openvas+Greenbone
LABORATORIO#6:Escaneandocon openvas+greenbone
Nexpose+Metasploit
LABORATORIO#7:Escaneandocon nexpose+metasploit
NessusHomeFeed
LABORATORIO#8:Escaneandocon nessus
4.EXPLOTANDOVULNERABILIDADES REMOTAS
LimitacionesDeUtilizarUnPayload Single
Desventajas: la creacin de nuevos procesos puede crear un disparo de alarma.
Queesloquerealmentenecesitamos?
Un payload que evite la creacin de nuevos procesos. El cual no cree nuevos archivos en el disco (evitar el antivirus).
Cree una plataforma que nos permita extender mas funcionalidades remotamente. Y nos permita escribir o crear script para aprovechar esta plataforma.
METERPRETER!!
EntendiendoaMeterpreter
Meta-Interprete Herramienta Post-explotacin Trabaja utilizando .dll injection No crea ningn archivo en el disco duro. Usa comunicacin encriptada Estable, flexible y extensible.
ComoFuncionaTodoEsto?
Exploit+PayloadStager
PayloadseconectaconMSF
EnviaelPayloadStage+DLLinjection
MSFEnviaelserviciodllmeterpreter
ComunicacinentreMSFylavictima
LABORATORIO#9:Jugandocon meterpreterystdapi
LABORATORIO#10:Bindconnection
LABORATORIO#11:ReverseConnection
5.EXPLOTANDOVULNERABILIDADES LADODELCLIENTE
LABORATORIO#12:Teenvieltrabajo delaUenunPDF
LABORATORIO#13:Visitaestapagina webestamuybuena
6.ESCALANDOPRIVILEGIOS
QuesonlosHASHLMhashyNTLMhash?
LMHASH: Es dbil e inseguro por diseo
LM no aprovecha bien los caracteres de las contraseas y adems comete otra serie de fallos importantes.
QuesonlosHASHLMhashyNTLMhash?
NTLMHASH:
LABORATORIO#14:Obteniendolos Hash
MiAmigoJhonTheRipper
John the Ripper es un programa de criptografa que aplica fuerza bruta para descifrar contraseas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA-1 y otros.
LABORATORIO#15:Crackinghashcon jhontheripper
7.INSTALANDONUESTROBACKDOOR
QueEsUnBackDoor?
Una puerta trasera (o en ingls backdoor), en un sistema informtico es una secuencia especial dentro del cdigo de programacin, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificacin) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseadas con la intencin de tener una entrada secreta.
LABORATORIO#16:Agregandoun usuario
LABORATORIO#17:Registrandoun backdoorconmeterpreter
8.VULNERABILIDADESACTUALESY REALES
9.ENTORNOSDEENTRENAMIENTO
Montandonuestropropioentorno
Montandounpentestlabconsistemas vulnerables.
DUDASOSUGERENCIAS?