Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
LUIS REOYO
1. Introducción ataques de red IP
Índice del curso
1. Terminología hacking
3. Recopilar información
4. Escaneo de objetivos
5. Análisis de vulnerabilidades
6. Explotación
7. Documentación
2
1. Terminología hacking
Hacker: Persona que estudia el funcionamiento de una tecnología para encontrar una
brecha de seguridad con la que manipular dicha tecnología con el fin de mejorar la
seguridad de la misma.
3
- Vulnerabilidad/bug: Error de implementación o configuración en un software que puede
llevar a un comportamiento inesperado y no deseado del equipo y puede permitir
explotar un Sistema para alterar su comportamiento determinado.
- Payload (carga útil): Instrucciones contenidas en un exploit, para ser ejecutadas por este
a la hora de explotar una vulnerabilidad.
- 0day: Vulnerabilidad que lleva 0 días publicado y no existe parche para su solución
- Backdoor (puerta trasera): Acceso oculto dentro de un sistema por el que se puede
acceder saltándose los sistemas de seguridad.
- Spoofing: falsificar una identidad, por ejemplo una dirección IP o mac address
- Brute Force Attack: Ataque a contraseñas, que consiste en probar todas las
posibilidades hasta encontrar la contraseña correcta.
- Sniffer: programa que captura y analiza los paquetes que son transmitidos en una red
por diferentes protocolos.
- Flood: inundar de tráfico un Sistema con el fin de consumir los recursos de un equipo y
provocar una denegación de servicio.
- Fuzzing: envío de tráfico con datos inválidos, inesperados o aleatorios con la intención
de provocar un error en el Sistema.
6
1.RECOPILAR INFORMACIÓN
Footprinting: consiste en recolectar cuanta más información posible del objetivo, esta información
la mayoría de las veces está públicamente accesible desde internet. En esta fase son útiles
herramientas hacking tales como: ipv4info.com, whois, Netcraft, Google dorks, Shodan,
Censys, ,dnsdumpster, dig, urlscan.
Activa: se realiza la recopilación de información con la interactuación del propio sistema, si se realiza
de esta forma se recomienda hacerlo de forma anónima para no dejar pistas.
Pasiva: se realiza la recopilación de información a través de terceros, esta forma es mucho más
segura ya que el atacante no deja pista.
1.1HERRAMIENTAS
ipv4info: esta herramienta nos va proporcionar información de los bloques de red de una empresa,
así como sus dominios y ASN. Esto nos permite conocer bastantes datos de la infraestructura de la
red.
Whois: nos proporciona información sobre un dominio registrado, tales como
contactos asociados al dominio: propietario, contacto administrativo, agente
registrador del dominio. Comando: whois altran.com
Netcraft: herramienta que cuenta con una gran base de datos de dominios y que
nos puede ayudar a determinar qué sistema operativo y qué tecnologías utiliza un
determinado sitio
https://toolbar.netcraft.com/site_report?url=http://www.altran.com
Google dorks: trata de utilizar operadores para realizar una búsqueda más
especifica con el fin de obtener información sensible o encontrar brechas de
seguridad. En la siguiente web podemos encontrar varios ejemplos de búsqueda.
https://www.exploit-db.com/google-hacking-database
Shodan: motor de búsqueda que recopila datos de equipos y webs, nos ayuda a
obtener información de puertos abiertos, servicios y sistemas utilizados.
https://github.com/jakejarvis/awesome-shodan-queries
Censys: motor de búsqueda que recopila datos de equipos y webs, nos ayuda a
obtener información de puertos abiertos, servicios y sistemas utilizados.
https://urlscan.io
2. Escaneo
14
2.1HERRAMIENTAS
Nmap: es una herramienta que nos permite identificar dispositivos, sistema
operativo, puertos abiertos e incluso vulnerabilidades mediante la utilización de
scripts.
COMANDOS BASICOS NMAP
Sintaxis básica
nmap [Tipo de escaneo] [Opciones] {IP de destino}
Identificando dispositivos
nmap -sP {IP de destino}
TCP SYN
nmap -sS {IP de destino}
Scan UDP
nmap -sU {IP de destino}
Modo agresivo
nmap -A {IP de destino}
Equivale a nmap -O -sV -sC --traceroute
Especificar puerto
nmap -p {num-port} {IP de destino}
SNMPCHECK: esta herramienta nos permite leer la configuración snmp del
dispositivo objetivo, nos servirá para enumerar información acerca del hardware,
software, red …
3. Análisis de vulnerabilidades
3.1HERRAMIENTAS
https://www.cvedetails.com/ : Esta web nos permite encontrar
vulnerabilidades por medio del producto y la versión.
18
También nos proporciona la siguiente información:
• CVSS: sistema de puntaje que nos permite identificar su impacto
• Exploits https://www.securityfocus.com/bid/66690/exploit
• Si existe un exploit en metasploit https://
www.cvedetails.com/cve-details.php?t=1&cve_id=cve-2014-0160
Nessus: programa que se utiliza para identificar vulnerabilidades conocidas y
malas configuraciones.
Searchsploit: Nos permite buscar exploits en nuestro sistema y en la base de
datos Exploit-DB.
Buscar exoloit
search type:exploit ssh
Usar exploit
use exploit/apple_ios/ssh/cydia_default_ssh
Mostrar opciones
show options
Configurar opciones
set rhosts <IP>
Ejecutar exploits
exploit
22
Ataques DOS: este tipo de ataques consisten en provocar la denegación o el
mal funcionamiento de un servicio.
Flood UDP
Este ataque consiste en inundar la red con un gran número de datagramas
UDP en poco tiempo, al enviar un paquete UDP a un puerto cerrado este
responderá con un paquete ICMP ERROR, estos mensajes consumen tiempo
de procesamiento y pueden provocar un elevado consumo de recursos en el
equipo víctima.
23
Flood fragment
Consiste en enviar una gran cantidad de paquetes fragmentados, al llegar al
equipo victima este debe desfragmentarlo, esto hace que el equipo utilice
recursos de CPU y ante un elevado consumo de recursos el equipo puede
quedar inutilizable.
Smurf
Consiste en spoofear la IP origen con IP del equipo victima y enviar dicho
paquete a una dirección de broadcast, de esta forma con el envió de un solo
paquete conseguimos que todos los equipos de ese segmento de red
respondan al equipo victima saturando así su ancho de banda
FUZZ
Se envían paquetes malformado mediante técnicas de Fuzzing de los campos
que conforman un paquete, el equipo al recibir un paquete mal formado no
sabe cómo interpretarlo y esto puede provocar la explotación del sistema.
24
4.2 Inyección de rutas
BGP hijacking
Consiste en anunciar rutas BGP falsas con la intención de modificar la tabla
de enrutamiento y dirigir el trafico a nuestro equipo para secuestrar
información.
Noticia:
https://nakedsecurity.sophos.com/es/2018/10/30/china-hijacking-internet-traffic
-using-bgp-claim-researchers/
25
5 Documentación
Objetivo
Explicar el fin de la auditoria
Alcance
Definir cliente, Ips, dominios e impacto de las técnicas que se van a utilizar.
Resumen objetivo
Hacer un resumen de los resultados que han sido positivos en la auditoría.
Fase Footprinting
Mostrar trazas y resultados
Fase Fingerprinting
Mostrar trazas y resultados
26
5 Documentación
Explotación
Mostrar trazas y resultados
Nivel de Riesgo
Definir el impacto de riesgo de las vulnerabilidades encontradas.
Medidas de Seguridad
Indicar que posibles soluciones pueden darse a las vulnerabilidades
encontradas
27
28