96
PENTESTING CON KALI

Pentesting Con Kali

Embed Size (px)

DESCRIPTION

seguridad

Citation preview

Page 1: Pentesting Con Kali

ldquoPENTESTING CON KALIrdquo

ftpftpthehackingdaycom

user thdthehackingdaycom pass buggly2013

Nuestro Blog

httpblogthehackingdaycom

hack_sec

rolayahcksec

Temario del ThD

bull Introduccioacuten al BackTrackKALI

bull Fases del Pentest

bull Modos Operandi de un Atacante

ndash Ataques Pasivos

ndash Ataques Activos

bull Explotacioacuten

bull Documentacioacuten Final de un Pentest

Introduccioacuten al BT5-R3 Final

bull BackTrackKALI es una distribucioacuten GNULinux en formato LiveCD pensada y disentildeada para la auditoriacutea de seguridad y relacionada con la seguridad informaacutetica en general Actualmente tiene una gran popularidad y aceptacioacuten en la comunidad que se mueve en torno a la seguridad informaacutetica

bull De los creadores de la popular distibucioacuten GNULinux BackTrack llega ahora un nuevo sistema operativo Kali Linux dirigido igualmente a realizar auditoriacuteas de seguridad pero enfocado en el sector profesional

bull Al igual que sucede con BackTrack Kali Linux dispone de una amplia variedad de herramientas dedicadas -maacutes de 300- y de hecho Offensive Security el equipo tras el desarrollo de la distribucioacuten se ha unido con Rapid7 desarrolladores a su vez del conocido tolokit de penetracioacuten Metasploit

bull Una diferencia baacutesica entre BackTrack y Kali Linux es que la segunda pasa a utilizar Debian como base mientras que la primera hace lo propio con Ubuntu Seguacuten sus desarrolladores ldquoKali es una completa re-construccioacuten de BackTrack Linux desde la base hacia arriba y se adhiere completamente a los estaacutendares de desarrollo de Debianrdquo

Introduccioacuten al BT5KALI

Modos de Trabajo

ndashLive CD

ndashInstalacioacuten en Disco

ndashMaquina Virtual

ndashUsb

Introduccioacuten al KALI

Primeros Pasos Usuario root Password toor

Ingresar a un directorio ldquocd usrsharerdquo Listar el contenido de un directorio ldquolsrdquo o ldquols ndashlrdquo o ldquodir ndashlrdquo Ver el contenido de un archivo ldquocat etcpasswdrdquo o ldquomore etcpasswdrdquo Copiar un archivo ldquocp etcpasswd tmprdquo Editar un archivo ldquonano tmppasswdrdquo

CTRL + O = Guarda Cambios CTRL + X = Sale del Editor

Introduccioacuten al KALI

Primeros Pasos Ver informacioacuten de interfaz de red ldquoifconfigrdquo

Bajar interfaz de red eth0 ldquoifdown eth0rdquo Subir interfaz de red eth0 ldquoifup eth0rdquo Establecer IP a la interfaz de red eth0 ldquoifconfig eth0 19216815 netmask 2552552550rdquo

Otra forma de activacioacuten es a traveacutes de comando desde Consola bull laquoetcinitddnetwork-manager stopraquo bull laquoetcinitddnetwork-manager startraquo bull laquoetcinitddnetwork-manager restartraquo

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos TRASFERENCIA VIA HTTP

El objetivo de este laboratorio es transferir un archivo desde KALI hacia maquina real Levante el Servicio Apache laquoetcinitdapache2 startraquo Copie el archivo ldquoncexerdquo al directorio raiacutez del sitio Web ldquocp usrsharewindows-binariesncexe varwwwrdquo Desde la maquina real en uno de los navegadores accede al sitio Web de su KALI y descargue el archivo ldquoncexerdquo (httpIP_de_su_Kalincexe) Guarde el archivo ldquoncexerdquo en el ldquoCrdquo

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA TFTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando TFTP Copie el archivo ldquowhoamiexerdquo al directorio ldquosrvtftprdquo ldquocp usrsharewindows-binarieswhoamiexe srvtftprdquo Iniciamos el servicio y verificamos su estado laquoatftpd --daemon --port 69 srvtftpraquo ldquonetstat -anuprdquo Desde su maquina real abra una consola vaya a ldquoCrdquo y copie el archivo ldquowhoamiexerdquo usando tftp

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali

Introduccioacuten al KALI

Actualizando KALI

Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo

Introduccioacuten al KALI

Fases del Pentesting

Write report

Cover tracks

Post exploit

exploit enumerate scan recon

Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas

Modos Operandi Ataques Pasivos

Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers

Ataques Activos Enumeracioacuten Activa

Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades

Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth

Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml

Enumeracioacuten Pasiva

Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos

de Acceso Etc)

Enumeracioacuten Pasiva Comando Ping

Ip Clase de Direccioacuten Posible Hosting

Posible Bloqueo ndash Posible Firewall

Red Filtrada

Enumeracioacuten Pasiva arping

Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la

disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee

httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)

Enumeracioacuten Pasiva WHOIS

httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)

httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom

Buacutesquedas de Primer Nivel

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 2: Pentesting Con Kali

ftpftpthehackingdaycom

user thdthehackingdaycom pass buggly2013

Nuestro Blog

httpblogthehackingdaycom

hack_sec

rolayahcksec

Temario del ThD

bull Introduccioacuten al BackTrackKALI

bull Fases del Pentest

bull Modos Operandi de un Atacante

ndash Ataques Pasivos

ndash Ataques Activos

bull Explotacioacuten

bull Documentacioacuten Final de un Pentest

Introduccioacuten al BT5-R3 Final

bull BackTrackKALI es una distribucioacuten GNULinux en formato LiveCD pensada y disentildeada para la auditoriacutea de seguridad y relacionada con la seguridad informaacutetica en general Actualmente tiene una gran popularidad y aceptacioacuten en la comunidad que se mueve en torno a la seguridad informaacutetica

bull De los creadores de la popular distibucioacuten GNULinux BackTrack llega ahora un nuevo sistema operativo Kali Linux dirigido igualmente a realizar auditoriacuteas de seguridad pero enfocado en el sector profesional

bull Al igual que sucede con BackTrack Kali Linux dispone de una amplia variedad de herramientas dedicadas -maacutes de 300- y de hecho Offensive Security el equipo tras el desarrollo de la distribucioacuten se ha unido con Rapid7 desarrolladores a su vez del conocido tolokit de penetracioacuten Metasploit

bull Una diferencia baacutesica entre BackTrack y Kali Linux es que la segunda pasa a utilizar Debian como base mientras que la primera hace lo propio con Ubuntu Seguacuten sus desarrolladores ldquoKali es una completa re-construccioacuten de BackTrack Linux desde la base hacia arriba y se adhiere completamente a los estaacutendares de desarrollo de Debianrdquo

Introduccioacuten al BT5KALI

Modos de Trabajo

ndashLive CD

ndashInstalacioacuten en Disco

ndashMaquina Virtual

ndashUsb

Introduccioacuten al KALI

Primeros Pasos Usuario root Password toor

Ingresar a un directorio ldquocd usrsharerdquo Listar el contenido de un directorio ldquolsrdquo o ldquols ndashlrdquo o ldquodir ndashlrdquo Ver el contenido de un archivo ldquocat etcpasswdrdquo o ldquomore etcpasswdrdquo Copiar un archivo ldquocp etcpasswd tmprdquo Editar un archivo ldquonano tmppasswdrdquo

CTRL + O = Guarda Cambios CTRL + X = Sale del Editor

Introduccioacuten al KALI

Primeros Pasos Ver informacioacuten de interfaz de red ldquoifconfigrdquo

Bajar interfaz de red eth0 ldquoifdown eth0rdquo Subir interfaz de red eth0 ldquoifup eth0rdquo Establecer IP a la interfaz de red eth0 ldquoifconfig eth0 19216815 netmask 2552552550rdquo

Otra forma de activacioacuten es a traveacutes de comando desde Consola bull laquoetcinitddnetwork-manager stopraquo bull laquoetcinitddnetwork-manager startraquo bull laquoetcinitddnetwork-manager restartraquo

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos TRASFERENCIA VIA HTTP

El objetivo de este laboratorio es transferir un archivo desde KALI hacia maquina real Levante el Servicio Apache laquoetcinitdapache2 startraquo Copie el archivo ldquoncexerdquo al directorio raiacutez del sitio Web ldquocp usrsharewindows-binariesncexe varwwwrdquo Desde la maquina real en uno de los navegadores accede al sitio Web de su KALI y descargue el archivo ldquoncexerdquo (httpIP_de_su_Kalincexe) Guarde el archivo ldquoncexerdquo en el ldquoCrdquo

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA TFTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando TFTP Copie el archivo ldquowhoamiexerdquo al directorio ldquosrvtftprdquo ldquocp usrsharewindows-binarieswhoamiexe srvtftprdquo Iniciamos el servicio y verificamos su estado laquoatftpd --daemon --port 69 srvtftpraquo ldquonetstat -anuprdquo Desde su maquina real abra una consola vaya a ldquoCrdquo y copie el archivo ldquowhoamiexerdquo usando tftp

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali

Introduccioacuten al KALI

Actualizando KALI

Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo

Introduccioacuten al KALI

Fases del Pentesting

Write report

Cover tracks

Post exploit

exploit enumerate scan recon

Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas

Modos Operandi Ataques Pasivos

Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers

Ataques Activos Enumeracioacuten Activa

Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades

Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth

Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml

Enumeracioacuten Pasiva

Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos

de Acceso Etc)

Enumeracioacuten Pasiva Comando Ping

Ip Clase de Direccioacuten Posible Hosting

Posible Bloqueo ndash Posible Firewall

Red Filtrada

Enumeracioacuten Pasiva arping

Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la

disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee

httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)

Enumeracioacuten Pasiva WHOIS

httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)

httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom

Buacutesquedas de Primer Nivel

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 3: Pentesting Con Kali

Nuestro Blog

httpblogthehackingdaycom

hack_sec

rolayahcksec

Temario del ThD

bull Introduccioacuten al BackTrackKALI

bull Fases del Pentest

bull Modos Operandi de un Atacante

ndash Ataques Pasivos

ndash Ataques Activos

bull Explotacioacuten

bull Documentacioacuten Final de un Pentest

Introduccioacuten al BT5-R3 Final

bull BackTrackKALI es una distribucioacuten GNULinux en formato LiveCD pensada y disentildeada para la auditoriacutea de seguridad y relacionada con la seguridad informaacutetica en general Actualmente tiene una gran popularidad y aceptacioacuten en la comunidad que se mueve en torno a la seguridad informaacutetica

bull De los creadores de la popular distibucioacuten GNULinux BackTrack llega ahora un nuevo sistema operativo Kali Linux dirigido igualmente a realizar auditoriacuteas de seguridad pero enfocado en el sector profesional

bull Al igual que sucede con BackTrack Kali Linux dispone de una amplia variedad de herramientas dedicadas -maacutes de 300- y de hecho Offensive Security el equipo tras el desarrollo de la distribucioacuten se ha unido con Rapid7 desarrolladores a su vez del conocido tolokit de penetracioacuten Metasploit

bull Una diferencia baacutesica entre BackTrack y Kali Linux es que la segunda pasa a utilizar Debian como base mientras que la primera hace lo propio con Ubuntu Seguacuten sus desarrolladores ldquoKali es una completa re-construccioacuten de BackTrack Linux desde la base hacia arriba y se adhiere completamente a los estaacutendares de desarrollo de Debianrdquo

Introduccioacuten al BT5KALI

Modos de Trabajo

ndashLive CD

ndashInstalacioacuten en Disco

ndashMaquina Virtual

ndashUsb

Introduccioacuten al KALI

Primeros Pasos Usuario root Password toor

Ingresar a un directorio ldquocd usrsharerdquo Listar el contenido de un directorio ldquolsrdquo o ldquols ndashlrdquo o ldquodir ndashlrdquo Ver el contenido de un archivo ldquocat etcpasswdrdquo o ldquomore etcpasswdrdquo Copiar un archivo ldquocp etcpasswd tmprdquo Editar un archivo ldquonano tmppasswdrdquo

CTRL + O = Guarda Cambios CTRL + X = Sale del Editor

Introduccioacuten al KALI

Primeros Pasos Ver informacioacuten de interfaz de red ldquoifconfigrdquo

Bajar interfaz de red eth0 ldquoifdown eth0rdquo Subir interfaz de red eth0 ldquoifup eth0rdquo Establecer IP a la interfaz de red eth0 ldquoifconfig eth0 19216815 netmask 2552552550rdquo

Otra forma de activacioacuten es a traveacutes de comando desde Consola bull laquoetcinitddnetwork-manager stopraquo bull laquoetcinitddnetwork-manager startraquo bull laquoetcinitddnetwork-manager restartraquo

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos TRASFERENCIA VIA HTTP

El objetivo de este laboratorio es transferir un archivo desde KALI hacia maquina real Levante el Servicio Apache laquoetcinitdapache2 startraquo Copie el archivo ldquoncexerdquo al directorio raiacutez del sitio Web ldquocp usrsharewindows-binariesncexe varwwwrdquo Desde la maquina real en uno de los navegadores accede al sitio Web de su KALI y descargue el archivo ldquoncexerdquo (httpIP_de_su_Kalincexe) Guarde el archivo ldquoncexerdquo en el ldquoCrdquo

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA TFTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando TFTP Copie el archivo ldquowhoamiexerdquo al directorio ldquosrvtftprdquo ldquocp usrsharewindows-binarieswhoamiexe srvtftprdquo Iniciamos el servicio y verificamos su estado laquoatftpd --daemon --port 69 srvtftpraquo ldquonetstat -anuprdquo Desde su maquina real abra una consola vaya a ldquoCrdquo y copie el archivo ldquowhoamiexerdquo usando tftp

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali

Introduccioacuten al KALI

Actualizando KALI

Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo

Introduccioacuten al KALI

Fases del Pentesting

Write report

Cover tracks

Post exploit

exploit enumerate scan recon

Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas

Modos Operandi Ataques Pasivos

Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers

Ataques Activos Enumeracioacuten Activa

Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades

Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth

Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml

Enumeracioacuten Pasiva

Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos

de Acceso Etc)

Enumeracioacuten Pasiva Comando Ping

Ip Clase de Direccioacuten Posible Hosting

Posible Bloqueo ndash Posible Firewall

Red Filtrada

Enumeracioacuten Pasiva arping

Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la

disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee

httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)

Enumeracioacuten Pasiva WHOIS

httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)

httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom

Buacutesquedas de Primer Nivel

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 4: Pentesting Con Kali

Temario del ThD

bull Introduccioacuten al BackTrackKALI

bull Fases del Pentest

bull Modos Operandi de un Atacante

ndash Ataques Pasivos

ndash Ataques Activos

bull Explotacioacuten

bull Documentacioacuten Final de un Pentest

Introduccioacuten al BT5-R3 Final

bull BackTrackKALI es una distribucioacuten GNULinux en formato LiveCD pensada y disentildeada para la auditoriacutea de seguridad y relacionada con la seguridad informaacutetica en general Actualmente tiene una gran popularidad y aceptacioacuten en la comunidad que se mueve en torno a la seguridad informaacutetica

bull De los creadores de la popular distibucioacuten GNULinux BackTrack llega ahora un nuevo sistema operativo Kali Linux dirigido igualmente a realizar auditoriacuteas de seguridad pero enfocado en el sector profesional

bull Al igual que sucede con BackTrack Kali Linux dispone de una amplia variedad de herramientas dedicadas -maacutes de 300- y de hecho Offensive Security el equipo tras el desarrollo de la distribucioacuten se ha unido con Rapid7 desarrolladores a su vez del conocido tolokit de penetracioacuten Metasploit

bull Una diferencia baacutesica entre BackTrack y Kali Linux es que la segunda pasa a utilizar Debian como base mientras que la primera hace lo propio con Ubuntu Seguacuten sus desarrolladores ldquoKali es una completa re-construccioacuten de BackTrack Linux desde la base hacia arriba y se adhiere completamente a los estaacutendares de desarrollo de Debianrdquo

Introduccioacuten al BT5KALI

Modos de Trabajo

ndashLive CD

ndashInstalacioacuten en Disco

ndashMaquina Virtual

ndashUsb

Introduccioacuten al KALI

Primeros Pasos Usuario root Password toor

Ingresar a un directorio ldquocd usrsharerdquo Listar el contenido de un directorio ldquolsrdquo o ldquols ndashlrdquo o ldquodir ndashlrdquo Ver el contenido de un archivo ldquocat etcpasswdrdquo o ldquomore etcpasswdrdquo Copiar un archivo ldquocp etcpasswd tmprdquo Editar un archivo ldquonano tmppasswdrdquo

CTRL + O = Guarda Cambios CTRL + X = Sale del Editor

Introduccioacuten al KALI

Primeros Pasos Ver informacioacuten de interfaz de red ldquoifconfigrdquo

Bajar interfaz de red eth0 ldquoifdown eth0rdquo Subir interfaz de red eth0 ldquoifup eth0rdquo Establecer IP a la interfaz de red eth0 ldquoifconfig eth0 19216815 netmask 2552552550rdquo

Otra forma de activacioacuten es a traveacutes de comando desde Consola bull laquoetcinitddnetwork-manager stopraquo bull laquoetcinitddnetwork-manager startraquo bull laquoetcinitddnetwork-manager restartraquo

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos TRASFERENCIA VIA HTTP

El objetivo de este laboratorio es transferir un archivo desde KALI hacia maquina real Levante el Servicio Apache laquoetcinitdapache2 startraquo Copie el archivo ldquoncexerdquo al directorio raiacutez del sitio Web ldquocp usrsharewindows-binariesncexe varwwwrdquo Desde la maquina real en uno de los navegadores accede al sitio Web de su KALI y descargue el archivo ldquoncexerdquo (httpIP_de_su_Kalincexe) Guarde el archivo ldquoncexerdquo en el ldquoCrdquo

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA TFTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando TFTP Copie el archivo ldquowhoamiexerdquo al directorio ldquosrvtftprdquo ldquocp usrsharewindows-binarieswhoamiexe srvtftprdquo Iniciamos el servicio y verificamos su estado laquoatftpd --daemon --port 69 srvtftpraquo ldquonetstat -anuprdquo Desde su maquina real abra una consola vaya a ldquoCrdquo y copie el archivo ldquowhoamiexerdquo usando tftp

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali

Introduccioacuten al KALI

Actualizando KALI

Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo

Introduccioacuten al KALI

Fases del Pentesting

Write report

Cover tracks

Post exploit

exploit enumerate scan recon

Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas

Modos Operandi Ataques Pasivos

Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers

Ataques Activos Enumeracioacuten Activa

Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades

Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth

Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml

Enumeracioacuten Pasiva

Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos

de Acceso Etc)

Enumeracioacuten Pasiva Comando Ping

Ip Clase de Direccioacuten Posible Hosting

Posible Bloqueo ndash Posible Firewall

Red Filtrada

Enumeracioacuten Pasiva arping

Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la

disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee

httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)

Enumeracioacuten Pasiva WHOIS

httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)

httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom

Buacutesquedas de Primer Nivel

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 5: Pentesting Con Kali

Introduccioacuten al BT5-R3 Final

bull BackTrackKALI es una distribucioacuten GNULinux en formato LiveCD pensada y disentildeada para la auditoriacutea de seguridad y relacionada con la seguridad informaacutetica en general Actualmente tiene una gran popularidad y aceptacioacuten en la comunidad que se mueve en torno a la seguridad informaacutetica

bull De los creadores de la popular distibucioacuten GNULinux BackTrack llega ahora un nuevo sistema operativo Kali Linux dirigido igualmente a realizar auditoriacuteas de seguridad pero enfocado en el sector profesional

bull Al igual que sucede con BackTrack Kali Linux dispone de una amplia variedad de herramientas dedicadas -maacutes de 300- y de hecho Offensive Security el equipo tras el desarrollo de la distribucioacuten se ha unido con Rapid7 desarrolladores a su vez del conocido tolokit de penetracioacuten Metasploit

bull Una diferencia baacutesica entre BackTrack y Kali Linux es que la segunda pasa a utilizar Debian como base mientras que la primera hace lo propio con Ubuntu Seguacuten sus desarrolladores ldquoKali es una completa re-construccioacuten de BackTrack Linux desde la base hacia arriba y se adhiere completamente a los estaacutendares de desarrollo de Debianrdquo

Introduccioacuten al BT5KALI

Modos de Trabajo

ndashLive CD

ndashInstalacioacuten en Disco

ndashMaquina Virtual

ndashUsb

Introduccioacuten al KALI

Primeros Pasos Usuario root Password toor

Ingresar a un directorio ldquocd usrsharerdquo Listar el contenido de un directorio ldquolsrdquo o ldquols ndashlrdquo o ldquodir ndashlrdquo Ver el contenido de un archivo ldquocat etcpasswdrdquo o ldquomore etcpasswdrdquo Copiar un archivo ldquocp etcpasswd tmprdquo Editar un archivo ldquonano tmppasswdrdquo

CTRL + O = Guarda Cambios CTRL + X = Sale del Editor

Introduccioacuten al KALI

Primeros Pasos Ver informacioacuten de interfaz de red ldquoifconfigrdquo

Bajar interfaz de red eth0 ldquoifdown eth0rdquo Subir interfaz de red eth0 ldquoifup eth0rdquo Establecer IP a la interfaz de red eth0 ldquoifconfig eth0 19216815 netmask 2552552550rdquo

Otra forma de activacioacuten es a traveacutes de comando desde Consola bull laquoetcinitddnetwork-manager stopraquo bull laquoetcinitddnetwork-manager startraquo bull laquoetcinitddnetwork-manager restartraquo

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos TRASFERENCIA VIA HTTP

El objetivo de este laboratorio es transferir un archivo desde KALI hacia maquina real Levante el Servicio Apache laquoetcinitdapache2 startraquo Copie el archivo ldquoncexerdquo al directorio raiacutez del sitio Web ldquocp usrsharewindows-binariesncexe varwwwrdquo Desde la maquina real en uno de los navegadores accede al sitio Web de su KALI y descargue el archivo ldquoncexerdquo (httpIP_de_su_Kalincexe) Guarde el archivo ldquoncexerdquo en el ldquoCrdquo

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA TFTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando TFTP Copie el archivo ldquowhoamiexerdquo al directorio ldquosrvtftprdquo ldquocp usrsharewindows-binarieswhoamiexe srvtftprdquo Iniciamos el servicio y verificamos su estado laquoatftpd --daemon --port 69 srvtftpraquo ldquonetstat -anuprdquo Desde su maquina real abra una consola vaya a ldquoCrdquo y copie el archivo ldquowhoamiexerdquo usando tftp

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali

Introduccioacuten al KALI

Actualizando KALI

Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo

Introduccioacuten al KALI

Fases del Pentesting

Write report

Cover tracks

Post exploit

exploit enumerate scan recon

Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas

Modos Operandi Ataques Pasivos

Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers

Ataques Activos Enumeracioacuten Activa

Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades

Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth

Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml

Enumeracioacuten Pasiva

Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos

de Acceso Etc)

Enumeracioacuten Pasiva Comando Ping

Ip Clase de Direccioacuten Posible Hosting

Posible Bloqueo ndash Posible Firewall

Red Filtrada

Enumeracioacuten Pasiva arping

Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la

disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee

httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)

Enumeracioacuten Pasiva WHOIS

httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)

httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom

Buacutesquedas de Primer Nivel

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 6: Pentesting Con Kali

bull De los creadores de la popular distibucioacuten GNULinux BackTrack llega ahora un nuevo sistema operativo Kali Linux dirigido igualmente a realizar auditoriacuteas de seguridad pero enfocado en el sector profesional

bull Al igual que sucede con BackTrack Kali Linux dispone de una amplia variedad de herramientas dedicadas -maacutes de 300- y de hecho Offensive Security el equipo tras el desarrollo de la distribucioacuten se ha unido con Rapid7 desarrolladores a su vez del conocido tolokit de penetracioacuten Metasploit

bull Una diferencia baacutesica entre BackTrack y Kali Linux es que la segunda pasa a utilizar Debian como base mientras que la primera hace lo propio con Ubuntu Seguacuten sus desarrolladores ldquoKali es una completa re-construccioacuten de BackTrack Linux desde la base hacia arriba y se adhiere completamente a los estaacutendares de desarrollo de Debianrdquo

Introduccioacuten al BT5KALI

Modos de Trabajo

ndashLive CD

ndashInstalacioacuten en Disco

ndashMaquina Virtual

ndashUsb

Introduccioacuten al KALI

Primeros Pasos Usuario root Password toor

Ingresar a un directorio ldquocd usrsharerdquo Listar el contenido de un directorio ldquolsrdquo o ldquols ndashlrdquo o ldquodir ndashlrdquo Ver el contenido de un archivo ldquocat etcpasswdrdquo o ldquomore etcpasswdrdquo Copiar un archivo ldquocp etcpasswd tmprdquo Editar un archivo ldquonano tmppasswdrdquo

CTRL + O = Guarda Cambios CTRL + X = Sale del Editor

Introduccioacuten al KALI

Primeros Pasos Ver informacioacuten de interfaz de red ldquoifconfigrdquo

Bajar interfaz de red eth0 ldquoifdown eth0rdquo Subir interfaz de red eth0 ldquoifup eth0rdquo Establecer IP a la interfaz de red eth0 ldquoifconfig eth0 19216815 netmask 2552552550rdquo

Otra forma de activacioacuten es a traveacutes de comando desde Consola bull laquoetcinitddnetwork-manager stopraquo bull laquoetcinitddnetwork-manager startraquo bull laquoetcinitddnetwork-manager restartraquo

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos TRASFERENCIA VIA HTTP

El objetivo de este laboratorio es transferir un archivo desde KALI hacia maquina real Levante el Servicio Apache laquoetcinitdapache2 startraquo Copie el archivo ldquoncexerdquo al directorio raiacutez del sitio Web ldquocp usrsharewindows-binariesncexe varwwwrdquo Desde la maquina real en uno de los navegadores accede al sitio Web de su KALI y descargue el archivo ldquoncexerdquo (httpIP_de_su_Kalincexe) Guarde el archivo ldquoncexerdquo en el ldquoCrdquo

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA TFTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando TFTP Copie el archivo ldquowhoamiexerdquo al directorio ldquosrvtftprdquo ldquocp usrsharewindows-binarieswhoamiexe srvtftprdquo Iniciamos el servicio y verificamos su estado laquoatftpd --daemon --port 69 srvtftpraquo ldquonetstat -anuprdquo Desde su maquina real abra una consola vaya a ldquoCrdquo y copie el archivo ldquowhoamiexerdquo usando tftp

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali

Introduccioacuten al KALI

Actualizando KALI

Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo

Introduccioacuten al KALI

Fases del Pentesting

Write report

Cover tracks

Post exploit

exploit enumerate scan recon

Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas

Modos Operandi Ataques Pasivos

Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers

Ataques Activos Enumeracioacuten Activa

Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades

Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth

Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml

Enumeracioacuten Pasiva

Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos

de Acceso Etc)

Enumeracioacuten Pasiva Comando Ping

Ip Clase de Direccioacuten Posible Hosting

Posible Bloqueo ndash Posible Firewall

Red Filtrada

Enumeracioacuten Pasiva arping

Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la

disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee

httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)

Enumeracioacuten Pasiva WHOIS

httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)

httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom

Buacutesquedas de Primer Nivel

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 7: Pentesting Con Kali

Modos de Trabajo

ndashLive CD

ndashInstalacioacuten en Disco

ndashMaquina Virtual

ndashUsb

Introduccioacuten al KALI

Primeros Pasos Usuario root Password toor

Ingresar a un directorio ldquocd usrsharerdquo Listar el contenido de un directorio ldquolsrdquo o ldquols ndashlrdquo o ldquodir ndashlrdquo Ver el contenido de un archivo ldquocat etcpasswdrdquo o ldquomore etcpasswdrdquo Copiar un archivo ldquocp etcpasswd tmprdquo Editar un archivo ldquonano tmppasswdrdquo

CTRL + O = Guarda Cambios CTRL + X = Sale del Editor

Introduccioacuten al KALI

Primeros Pasos Ver informacioacuten de interfaz de red ldquoifconfigrdquo

Bajar interfaz de red eth0 ldquoifdown eth0rdquo Subir interfaz de red eth0 ldquoifup eth0rdquo Establecer IP a la interfaz de red eth0 ldquoifconfig eth0 19216815 netmask 2552552550rdquo

Otra forma de activacioacuten es a traveacutes de comando desde Consola bull laquoetcinitddnetwork-manager stopraquo bull laquoetcinitddnetwork-manager startraquo bull laquoetcinitddnetwork-manager restartraquo

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos TRASFERENCIA VIA HTTP

El objetivo de este laboratorio es transferir un archivo desde KALI hacia maquina real Levante el Servicio Apache laquoetcinitdapache2 startraquo Copie el archivo ldquoncexerdquo al directorio raiacutez del sitio Web ldquocp usrsharewindows-binariesncexe varwwwrdquo Desde la maquina real en uno de los navegadores accede al sitio Web de su KALI y descargue el archivo ldquoncexerdquo (httpIP_de_su_Kalincexe) Guarde el archivo ldquoncexerdquo en el ldquoCrdquo

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA TFTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando TFTP Copie el archivo ldquowhoamiexerdquo al directorio ldquosrvtftprdquo ldquocp usrsharewindows-binarieswhoamiexe srvtftprdquo Iniciamos el servicio y verificamos su estado laquoatftpd --daemon --port 69 srvtftpraquo ldquonetstat -anuprdquo Desde su maquina real abra una consola vaya a ldquoCrdquo y copie el archivo ldquowhoamiexerdquo usando tftp

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali

Introduccioacuten al KALI

Actualizando KALI

Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo

Introduccioacuten al KALI

Fases del Pentesting

Write report

Cover tracks

Post exploit

exploit enumerate scan recon

Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas

Modos Operandi Ataques Pasivos

Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers

Ataques Activos Enumeracioacuten Activa

Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades

Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth

Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml

Enumeracioacuten Pasiva

Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos

de Acceso Etc)

Enumeracioacuten Pasiva Comando Ping

Ip Clase de Direccioacuten Posible Hosting

Posible Bloqueo ndash Posible Firewall

Red Filtrada

Enumeracioacuten Pasiva arping

Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la

disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee

httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)

Enumeracioacuten Pasiva WHOIS

httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)

httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom

Buacutesquedas de Primer Nivel

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 8: Pentesting Con Kali

Primeros Pasos Usuario root Password toor

Ingresar a un directorio ldquocd usrsharerdquo Listar el contenido de un directorio ldquolsrdquo o ldquols ndashlrdquo o ldquodir ndashlrdquo Ver el contenido de un archivo ldquocat etcpasswdrdquo o ldquomore etcpasswdrdquo Copiar un archivo ldquocp etcpasswd tmprdquo Editar un archivo ldquonano tmppasswdrdquo

CTRL + O = Guarda Cambios CTRL + X = Sale del Editor

Introduccioacuten al KALI

Primeros Pasos Ver informacioacuten de interfaz de red ldquoifconfigrdquo

Bajar interfaz de red eth0 ldquoifdown eth0rdquo Subir interfaz de red eth0 ldquoifup eth0rdquo Establecer IP a la interfaz de red eth0 ldquoifconfig eth0 19216815 netmask 2552552550rdquo

Otra forma de activacioacuten es a traveacutes de comando desde Consola bull laquoetcinitddnetwork-manager stopraquo bull laquoetcinitddnetwork-manager startraquo bull laquoetcinitddnetwork-manager restartraquo

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos TRASFERENCIA VIA HTTP

El objetivo de este laboratorio es transferir un archivo desde KALI hacia maquina real Levante el Servicio Apache laquoetcinitdapache2 startraquo Copie el archivo ldquoncexerdquo al directorio raiacutez del sitio Web ldquocp usrsharewindows-binariesncexe varwwwrdquo Desde la maquina real en uno de los navegadores accede al sitio Web de su KALI y descargue el archivo ldquoncexerdquo (httpIP_de_su_Kalincexe) Guarde el archivo ldquoncexerdquo en el ldquoCrdquo

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA TFTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando TFTP Copie el archivo ldquowhoamiexerdquo al directorio ldquosrvtftprdquo ldquocp usrsharewindows-binarieswhoamiexe srvtftprdquo Iniciamos el servicio y verificamos su estado laquoatftpd --daemon --port 69 srvtftpraquo ldquonetstat -anuprdquo Desde su maquina real abra una consola vaya a ldquoCrdquo y copie el archivo ldquowhoamiexerdquo usando tftp

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali

Introduccioacuten al KALI

Actualizando KALI

Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo

Introduccioacuten al KALI

Fases del Pentesting

Write report

Cover tracks

Post exploit

exploit enumerate scan recon

Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas

Modos Operandi Ataques Pasivos

Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers

Ataques Activos Enumeracioacuten Activa

Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades

Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth

Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml

Enumeracioacuten Pasiva

Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos

de Acceso Etc)

Enumeracioacuten Pasiva Comando Ping

Ip Clase de Direccioacuten Posible Hosting

Posible Bloqueo ndash Posible Firewall

Red Filtrada

Enumeracioacuten Pasiva arping

Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la

disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee

httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)

Enumeracioacuten Pasiva WHOIS

httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)

httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom

Buacutesquedas de Primer Nivel

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 9: Pentesting Con Kali

Primeros Pasos Ver informacioacuten de interfaz de red ldquoifconfigrdquo

Bajar interfaz de red eth0 ldquoifdown eth0rdquo Subir interfaz de red eth0 ldquoifup eth0rdquo Establecer IP a la interfaz de red eth0 ldquoifconfig eth0 19216815 netmask 2552552550rdquo

Otra forma de activacioacuten es a traveacutes de comando desde Consola bull laquoetcinitddnetwork-manager stopraquo bull laquoetcinitddnetwork-manager startraquo bull laquoetcinitddnetwork-manager restartraquo

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos TRASFERENCIA VIA HTTP

El objetivo de este laboratorio es transferir un archivo desde KALI hacia maquina real Levante el Servicio Apache laquoetcinitdapache2 startraquo Copie el archivo ldquoncexerdquo al directorio raiacutez del sitio Web ldquocp usrsharewindows-binariesncexe varwwwrdquo Desde la maquina real en uno de los navegadores accede al sitio Web de su KALI y descargue el archivo ldquoncexerdquo (httpIP_de_su_Kalincexe) Guarde el archivo ldquoncexerdquo en el ldquoCrdquo

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA TFTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando TFTP Copie el archivo ldquowhoamiexerdquo al directorio ldquosrvtftprdquo ldquocp usrsharewindows-binarieswhoamiexe srvtftprdquo Iniciamos el servicio y verificamos su estado laquoatftpd --daemon --port 69 srvtftpraquo ldquonetstat -anuprdquo Desde su maquina real abra una consola vaya a ldquoCrdquo y copie el archivo ldquowhoamiexerdquo usando tftp

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali

Introduccioacuten al KALI

Actualizando KALI

Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo

Introduccioacuten al KALI

Fases del Pentesting

Write report

Cover tracks

Post exploit

exploit enumerate scan recon

Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas

Modos Operandi Ataques Pasivos

Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers

Ataques Activos Enumeracioacuten Activa

Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades

Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth

Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml

Enumeracioacuten Pasiva

Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos

de Acceso Etc)

Enumeracioacuten Pasiva Comando Ping

Ip Clase de Direccioacuten Posible Hosting

Posible Bloqueo ndash Posible Firewall

Red Filtrada

Enumeracioacuten Pasiva arping

Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la

disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee

httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)

Enumeracioacuten Pasiva WHOIS

httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)

httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom

Buacutesquedas de Primer Nivel

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 10: Pentesting Con Kali

Meacutetodos para Trasferir Archivos TRASFERENCIA VIA HTTP

El objetivo de este laboratorio es transferir un archivo desde KALI hacia maquina real Levante el Servicio Apache laquoetcinitdapache2 startraquo Copie el archivo ldquoncexerdquo al directorio raiacutez del sitio Web ldquocp usrsharewindows-binariesncexe varwwwrdquo Desde la maquina real en uno de los navegadores accede al sitio Web de su KALI y descargue el archivo ldquoncexerdquo (httpIP_de_su_Kalincexe) Guarde el archivo ldquoncexerdquo en el ldquoCrdquo

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA TFTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando TFTP Copie el archivo ldquowhoamiexerdquo al directorio ldquosrvtftprdquo ldquocp usrsharewindows-binarieswhoamiexe srvtftprdquo Iniciamos el servicio y verificamos su estado laquoatftpd --daemon --port 69 srvtftpraquo ldquonetstat -anuprdquo Desde su maquina real abra una consola vaya a ldquoCrdquo y copie el archivo ldquowhoamiexerdquo usando tftp

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali

Introduccioacuten al KALI

Actualizando KALI

Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo

Introduccioacuten al KALI

Fases del Pentesting

Write report

Cover tracks

Post exploit

exploit enumerate scan recon

Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas

Modos Operandi Ataques Pasivos

Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers

Ataques Activos Enumeracioacuten Activa

Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades

Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth

Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml

Enumeracioacuten Pasiva

Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos

de Acceso Etc)

Enumeracioacuten Pasiva Comando Ping

Ip Clase de Direccioacuten Posible Hosting

Posible Bloqueo ndash Posible Firewall

Red Filtrada

Enumeracioacuten Pasiva arping

Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la

disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee

httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)

Enumeracioacuten Pasiva WHOIS

httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)

httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom

Buacutesquedas de Primer Nivel

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 11: Pentesting Con Kali

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA TFTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando TFTP Copie el archivo ldquowhoamiexerdquo al directorio ldquosrvtftprdquo ldquocp usrsharewindows-binarieswhoamiexe srvtftprdquo Iniciamos el servicio y verificamos su estado laquoatftpd --daemon --port 69 srvtftpraquo ldquonetstat -anuprdquo Desde su maquina real abra una consola vaya a ldquoCrdquo y copie el archivo ldquowhoamiexerdquo usando tftp

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali

Introduccioacuten al KALI

Actualizando KALI

Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo

Introduccioacuten al KALI

Fases del Pentesting

Write report

Cover tracks

Post exploit

exploit enumerate scan recon

Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas

Modos Operandi Ataques Pasivos

Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers

Ataques Activos Enumeracioacuten Activa

Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades

Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth

Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml

Enumeracioacuten Pasiva

Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos

de Acceso Etc)

Enumeracioacuten Pasiva Comando Ping

Ip Clase de Direccioacuten Posible Hosting

Posible Bloqueo ndash Posible Firewall

Red Filtrada

Enumeracioacuten Pasiva arping

Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la

disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee

httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)

Enumeracioacuten Pasiva WHOIS

httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)

httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom

Buacutesquedas de Primer Nivel

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 12: Pentesting Con Kali

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP El objetivo de este laboratorio es transferir un archivo desde KALI hacia su maquina real utilizando FTP Verifique que el servicio FTP ya se encuentra corriendo en KALI y si es posible acceder utilizando las siguientes credenciales Usuario anonymous Password cualquiercosacualquiercosacom En caso de no tenerlo instalado siga los pasos dados por el instructor

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali

Introduccioacuten al KALI

Actualizando KALI

Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo

Introduccioacuten al KALI

Fases del Pentesting

Write report

Cover tracks

Post exploit

exploit enumerate scan recon

Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas

Modos Operandi Ataques Pasivos

Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers

Ataques Activos Enumeracioacuten Activa

Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades

Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth

Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml

Enumeracioacuten Pasiva

Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos

de Acceso Etc)

Enumeracioacuten Pasiva Comando Ping

Ip Clase de Direccioacuten Posible Hosting

Posible Bloqueo ndash Posible Firewall

Red Filtrada

Enumeracioacuten Pasiva arping

Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la

disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee

httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)

Enumeracioacuten Pasiva WHOIS

httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)

httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom

Buacutesquedas de Primer Nivel

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 13: Pentesting Con Kali

Meacutetodos para Trasferir Archivos INSTALAR FTP Instale el FTP utilizando el comando ldquoapt-get install vsftpdrdquo o bajando desde el repo httppsgmtuedupubkalipoolmainvvsftpd ldquodpkg ndashirdquo Edite el archivo nano etcvsftpdconf Corra el comando ldquoetcinitdvsftpd restartrdquo puede ser necesario un ldquorebootrdquo a la maacutequina de KALI

Introduccioacuten al KALI

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali

Introduccioacuten al KALI

Actualizando KALI

Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo

Introduccioacuten al KALI

Fases del Pentesting

Write report

Cover tracks

Post exploit

exploit enumerate scan recon

Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas

Modos Operandi Ataques Pasivos

Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers

Ataques Activos Enumeracioacuten Activa

Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades

Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth

Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml

Enumeracioacuten Pasiva

Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos

de Acceso Etc)

Enumeracioacuten Pasiva Comando Ping

Ip Clase de Direccioacuten Posible Hosting

Posible Bloqueo ndash Posible Firewall

Red Filtrada

Enumeracioacuten Pasiva arping

Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la

disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee

httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)

Enumeracioacuten Pasiva WHOIS

httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)

httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom

Buacutesquedas de Primer Nivel

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 14: Pentesting Con Kali

Meacutetodos para Trasferir Archivos

TRASFERENCIA VIA FTP Copie el archivo ldquowgetexerdquo al home de la cuenta ftp que se utilizara para la transferencia cp usrsharewindows-binarieswgetexe srvftp Desde el navegador de su maquina real ingrese al siguiente Link ftpIP_de_su_Kali

Introduccioacuten al KALI

Actualizando KALI

Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo

Introduccioacuten al KALI

Fases del Pentesting

Write report

Cover tracks

Post exploit

exploit enumerate scan recon

Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas

Modos Operandi Ataques Pasivos

Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers

Ataques Activos Enumeracioacuten Activa

Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades

Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth

Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml

Enumeracioacuten Pasiva

Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos

de Acceso Etc)

Enumeracioacuten Pasiva Comando Ping

Ip Clase de Direccioacuten Posible Hosting

Posible Bloqueo ndash Posible Firewall

Red Filtrada

Enumeracioacuten Pasiva arping

Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la

disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee

httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)

Enumeracioacuten Pasiva WHOIS

httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)

httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom

Buacutesquedas de Primer Nivel

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 15: Pentesting Con Kali

Actualizando KALI

Desde la consola de KALI ejecute el comando ldquoapt-get updaterdquo Una vez culmine la ejecucioacuten del comando anterior desde la misma consola ejecute el comando ldquoapt-get upgraderdquo

Introduccioacuten al KALI

Fases del Pentesting

Write report

Cover tracks

Post exploit

exploit enumerate scan recon

Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas

Modos Operandi Ataques Pasivos

Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers

Ataques Activos Enumeracioacuten Activa

Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades

Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth

Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml

Enumeracioacuten Pasiva

Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos

de Acceso Etc)

Enumeracioacuten Pasiva Comando Ping

Ip Clase de Direccioacuten Posible Hosting

Posible Bloqueo ndash Posible Firewall

Red Filtrada

Enumeracioacuten Pasiva arping

Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la

disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee

httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)

Enumeracioacuten Pasiva WHOIS

httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)

httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom

Buacutesquedas de Primer Nivel

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 16: Pentesting Con Kali

Fases del Pentesting

Write report

Cover tracks

Post exploit

exploit enumerate scan recon

Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas

Modos Operandi Ataques Pasivos

Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers

Ataques Activos Enumeracioacuten Activa

Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades

Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth

Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml

Enumeracioacuten Pasiva

Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos

de Acceso Etc)

Enumeracioacuten Pasiva Comando Ping

Ip Clase de Direccioacuten Posible Hosting

Posible Bloqueo ndash Posible Firewall

Red Filtrada

Enumeracioacuten Pasiva arping

Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la

disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee

httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)

Enumeracioacuten Pasiva WHOIS

httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)

httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom

Buacutesquedas de Primer Nivel

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 17: Pentesting Con Kali

Fases del Pentesting Autorizacioacuten Escrita Asunto Evaluacioacuten de vulnerabilidades y la autorizacioacuten de pruebas de penetracioacuten Fecha MMDDAA Para garantizar adecuadamente los activos de esta organizacioacuten de tecnologiacutea de la informacioacuten el equipo de seguridad informaacutetica realizara unas pruebas de vulnerabilidad es y penetracioacuten Estas actividades incluyen exploracioacuten nuestros equipos de escritorio portaacutetiles servidores elementos de la red y otros sistemas informaacuteticos propiedad de esta organizacioacuten sobre una base regular y perioacutedica para descubrir las vulnerabilidades presentes en estos sistemas Soacutelo con el conocimiento de estas vulnerabilidades puede nuestra organizacioacuten aplicar las medidas adecuas parches de seguridad u otros controles de compensacioacuten para mejorar la seguridad de nuestro medio ambiente Por la razones antes expuestas se autoriza a los miembros especiacuteficos de nuestro equipo de seguridad de la informacioacuten para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetracioacuten contra los bienes de esta organizacioacuten Firmas

Modos Operandi Ataques Pasivos

Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers

Ataques Activos Enumeracioacuten Activa

Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades

Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth

Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml

Enumeracioacuten Pasiva

Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos

de Acceso Etc)

Enumeracioacuten Pasiva Comando Ping

Ip Clase de Direccioacuten Posible Hosting

Posible Bloqueo ndash Posible Firewall

Red Filtrada

Enumeracioacuten Pasiva arping

Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la

disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee

httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)

Enumeracioacuten Pasiva WHOIS

httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)

httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom

Buacutesquedas de Primer Nivel

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 18: Pentesting Con Kali

Modos Operandi Ataques Pasivos

Enumeracioacuten Pasiva Osint Google hacking Metadatos Ingenieriacutea Social Sniffers

Ataques Activos Enumeracioacuten Activa

Identificacioacuten de Servicios Identificacioacuten de Arquitectura Identificacioacuten de Vulnerabilidades

Identificacioacuten de Redes Inalaacutembricas Wi-Fi Bluetooth

Fuente Capitulo 1 - Atacante Informaacutetico httpwwwitforensic-lacomdescargas_rvhtml

Enumeracioacuten Pasiva

Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos

de Acceso Etc)

Enumeracioacuten Pasiva Comando Ping

Ip Clase de Direccioacuten Posible Hosting

Posible Bloqueo ndash Posible Firewall

Red Filtrada

Enumeracioacuten Pasiva arping

Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la

disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee

httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)

Enumeracioacuten Pasiva WHOIS

httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)

httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom

Buacutesquedas de Primer Nivel

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 19: Pentesting Con Kali

Enumeracioacuten Pasiva

Antes de efectuar una ofensiva el atacante necesita conocer el entorno del sitio y empieza por reunir la mayor cantidad de informacioacuten que le sea posible La enumeracioacuten pasiva tienen como objetivo entre las maacutes importantes conocer la siguiente informacioacuten bull Posibles usuarios y contrasentildeas bull Rangos de direcciones IPacutes bull Equipos activos bull Nombres de equipos bull Correos electroacutenicos del personal afiliado a nuestro objetivo bull Datos sensibles sobre la victima u usuarios pertenecientes a nuestro objetivo bull Reconocimiento general de la Red de datos (Switches Routers Firewall Puntos

de Acceso Etc)

Enumeracioacuten Pasiva Comando Ping

Ip Clase de Direccioacuten Posible Hosting

Posible Bloqueo ndash Posible Firewall

Red Filtrada

Enumeracioacuten Pasiva arping

Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la

disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee

httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)

Enumeracioacuten Pasiva WHOIS

httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)

httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom

Buacutesquedas de Primer Nivel

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 20: Pentesting Con Kali

Enumeracioacuten Pasiva Comando Ping

Ip Clase de Direccioacuten Posible Hosting

Posible Bloqueo ndash Posible Firewall

Red Filtrada

Enumeracioacuten Pasiva arping

Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la

disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee

httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)

Enumeracioacuten Pasiva WHOIS

httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)

httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom

Buacutesquedas de Primer Nivel

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 21: Pentesting Con Kali

Enumeracioacuten Pasiva arping

Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la

disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee

httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)

Enumeracioacuten Pasiva WHOIS

httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)

httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom

Buacutesquedas de Primer Nivel

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 22: Pentesting Con Kali

Enumeracioacuten Pasiva WHOIS Es una herramienta utilizada para comprobar la

disponibilidad de un dominio y para obtener informacioacuten sobre la persona o entidad que lo posee

httpwwwnicec (Ecuador) httpwwwnicve (Venezuela) httpwwwnicar (Argentina) httpwwwniccl (Chile) httpnices (Espantildea) httpnicmx (Mexico)

Enumeracioacuten Pasiva WHOIS

httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)

httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom

Buacutesquedas de Primer Nivel

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 23: Pentesting Con Kali

Enumeracioacuten Pasiva WHOIS

httpwwwwhoisco (Colombia) httpwwwnicbo (Bolivia) httpwwwpuntopewhoisphp (Peru) httpwwwwhoismxformjsf (Mexico)

httpwwwinterniccomwhoishtml httphexillioncomaspsamplesAutoWhoisvbsasp httpwwwdomaintoolscom

Buacutesquedas de Primer Nivel

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 24: Pentesting Con Kali

Enumeracioacuten Pasiva DESCUBRIENDO REDES Se trata de obtener la informacioacuten que sea posible sobre la topologiacutea de red de la viacutectima utilizando meacutetodos de buacutesqueda pasivos en sitios de internet puacuteblicos (Passive Recon - Firefox) Sitios Publicos

bull httpcentralopsnetco bull httpwwwintodnscom bull httpwwwdomaintoolscom bull httpwwwdnsstuffcom bull httpnewsnetcraftcom bull httpwwwrobtexcom bull httpwwwarchiveorgwebwebphp bull httpanonymouseorganonwwwhtml bull httpserversniffnet

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 25: Pentesting Con Kali

Enumeracioacuten Pasiva TRACEROUTE Es un programa de servicios de Internet que muestra por un

lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a traveacutes de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 26: Pentesting Con Kali

Enumeracioacuten Pasiva TRACEROUTE

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 27: Pentesting Con Kali

Enumeracioacuten Pasiva HPING Hping es una excelente herramienta de tipo

generador de paquetes TCP UDP ICMP etc Que nos Permite hacer innumerables cosas entre ellas testear firewalls scanner de puertos (mediante flags) Os Fingerprint Traceo de rutas e incluso DoSeador Hping3 es una utilidad principalmente creada para auditar redes

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 28: Pentesting Con Kali

Enumeracioacuten Pasiva HPING

Como podraacute ver a partir del salto 9 no se muestra la salida lo que nos hace suponer que existen dispositivos configurados de tal forma que bloquea la informacioacuten entregada en esta peticioacuten

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 29: Pentesting Con Kali

Enumeracioacuten Pasiva HPING3 Ahora bien el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno porque al cargar la victima desde un navegador nos muestra su contenido Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 Intentemos trazar la ruta con el siguiente comando desde la consola de BackTrack ldquohping3 ndashS ndashn ndashz ndashp 80 ndasht 1 wwwvictimacomrdquo Una vez que este en marcha este comando se presiona las teclas ldquoCTRL+Zrdquo para que se incremente la TTL y descubra todos los routers hasta llegar al objetivo final

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 30: Pentesting Con Kali

Enumeracioacuten Pasiva HPING3

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 31: Pentesting Con Kali

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Se divide en 3 tipos

bull Forward Lookup BruteForce bull Reverse Lookup BruteForce bull Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 32: Pentesting Con Kali

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 33: Pentesting Con Kali

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Forward Lookup BruteForce

ldquohost ndasht ns amazoncomrdquo ldquohost ndasht any amazoncomrdquo ldquohost ndashT -t ns amazoncomrdquo ldquohost ndashl amazoncomrdquo

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 34: Pentesting Con Kali

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Reverse Lookup BruteForce

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 35: Pentesting Con Kali

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 36: Pentesting Con Kali

Enumeracioacuten Pasiva DESCUBRIENDO CON DNS Zone Transfers

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 37: Pentesting Con Kali

Enumeracioacuten Pasiva BUSQUEDAS EN BASUREROS

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 38: Pentesting Con Kali

Enumeracioacuten Pasiva IMAacuteGENES SATELITALES (httpearthgooglecom)

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 39: Pentesting Con Kali

OSINT

Las redes sociales cada diacutea cobran maacutes fuerzas es asiacute como muchos usuarios crean sus perfiles indicando sus gustos hobbies profesiones amigos y en fin una variedad de informacioacuten que un atacante podriacutea utilizar con el fin de realizar a futuro un ataque de Ingenieriacutea Social

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 40: Pentesting Con Kali

OSINT

Sitios Publicos httpwwwredirisescertservicioskeyserver httppiplcom httpwww123peoplecom httpwhoozyes httpwhostalkincom httpnamechkcom httpwwwlinkedincom httpwwwfacebookcom httpdeliciouscom httptwittercom httpgooglecom

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 41: Pentesting Con Kali

MALTEGO iquestQueacute hace Maltego

Busca ldquolinksrdquo reales entre

bullPersonas

bullRedes Sociales

bullEmpresasOrganizaciones

bullSitios Web

bullInfraestructura de Red

bullDocumento y Archivos

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 42: Pentesting Con Kali

OSINT THEHARVESTER theharvester ndashd victimacom ndashl 100 ndashb google

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 43: Pentesting Con Kali

GOOGLE HACKING

Respuestas del HTTP 300 bull Paginas de diagnostico phpinfo bull Errores de WordPress bull Informes de SARG - SARG usuarios bull Informes de Vulnerabilidades bull Base de Datos Oracle bull Exportaciones de Base de Datos bull Exportaciones LDAP bull Sistemas de Autenticacioacuten Uno y Dos bull Archivos con rutas de usuario

Sitios con password de Gmail o Hotmail

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 44: Pentesting Con Kali

GOOGLE HACKING Extpdf intitlerdquoc usersrdquo Extpdf intitlerdquofile 192168rdquo Extpdf intitlerdquohttp 192168rdquo Aboutprintershtml Aboutprintershtml intitle(ldquoabout printerrdquo | ldquoacerca de la impresorardquo)

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 45: Pentesting Con Kali

GOOGLE HACKING GOOGLE-DORKS

httpwwwexploit-dbcomgoogle-dorks

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 46: Pentesting Con Kali

GOOGLE HACKING SHODAN

httpwwwshodanhqcom

admin password realm default modem access point router RT31P2 WCG200 cisco linksys voip webcam camera Server Apache apache win32 windows windows 2003 linux netapp freebsd

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 47: Pentesting Con Kali

METADATOS METAGOOFIL Es una herramienta que se encarga de extraer

Meta-Data (Datos sobre los Datos) de ciertos ficheros accesibles en los websites de nuestro objetivo

metagoofil ndashd victimacom ndashl 20 ndashn 20 -t pdf ndasho testfiles -f testhtml

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 48: Pentesting Con Kali

METADATOS FOCA - (Windows Mil Disculpas) httpwwwinformatica64comDownloadFOCA

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 49: Pentesting Con Kali

INGENIERIA SOCIAL

bull Conseguir informacioacuten confidencial

manipulando usuarios legiacutetimos y

cercanos a un sistema

bull No se aprovechan vulnerabilidades del

sistema se aprovecha la confianza de las

personas

bull Cualquier meacutetodo que permita engantildear a

los usuarios y llevarlos a revelar

informacioacuten es vaacutelido

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 50: Pentesting Con Kali

INGENIERIA SOCIAL SET (Social Engineering Toolkit) ldquocd usrsharesetrdquo ldquosetrdquo

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 51: Pentesting Con Kali

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

DEMO

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 52: Pentesting Con Kali

INGENIERIA SOCIAL SET (Social Engineering Toolkit)

httpwwwdragonjarorgthe-social-engineer-toolkitxhtml httpwwwdragonjarorgvideo-tutorial-set-social-engineering-toolkitxhtml

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 53: Pentesting Con Kali

SNIFFERS

Esta teacutecnica se hace mediante un programa llamado Sniffer y si somos lo suficientemente pacientes podemos obtener informacioacuten muy importante como bull Usuarios y contrasentildeas bull Mensajes de broadcast de dispositivos de red (switches

routers impresoras etc) bull Protocolos que pasan por la red bull Solicitudes ARP bull Entre otras

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 54: Pentesting Con Kali

SNIFFERS

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 55: Pentesting Con Kali

SNIFFERS

Antes conocido como Ethereal es un analizador de protocolos utilizado para realizar anaacutelisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos y como una herramienta didaacutectica para educacioacuten Cuenta con todas las caracteriacutesticas estaacutendar de un analizador de protocolos La funcionalidad que provee es similar a la de tcpdump pero antildeade una interfaz graacutefica y muchas opciones de organizacioacuten y filtrado de informacioacuten

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 56: Pentesting Con Kali

SNIFFERS

Wireshark

httpthehackingdayblogspotcom201104analisis-de-trafico-con-wireshark_html

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 57: Pentesting Con Kali

SNIFFERS

Wireshark

Display Filters Top 10 ipaddr == xxxx ethaddr == xxxxxxxxxxxx icmp ethaddr == xxxxxxxxxxxx bootp tcpport == x udpport == x tcpanalysisack_rtt gt 1 icmp[0] == 8 or icmp[0]==0 ldquohttprequestversion == lsquoHTTP11rsquordquo

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 58: Pentesting Con Kali

Enumeracioacuten Activa

Detectar IPrsquos activas en una red nmap -sP 1921680 Otra opcioacuten para subnets es

nmap -sP 1921680024

Identifica Servicios y Arquitectura

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 59: Pentesting Con Kali

Enumeracioacuten Activa

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 60: Pentesting Con Kali

Enumeracioacuten Activa

NMAP

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 61: Pentesting Con Kali

Enumeracioacuten Activa

NMAP

Obtener informacioacuten de un host remoto y deteccioacuten del SO nmap -sS -P0 -sV -O [direccioacuten]

Donde [direccioacuten] es la IP del servidornodo o una subnet

-sS = escaneo TCP SYN (o escaneo sigiloso)

-P0 = no se enviacutean pings ICMP

-sV = detecta las versiones

-O = se intenta identificar el Sistema Operativo

Otras opciones

-A = habilita OS fingerprinting y deteccioacuten de versioacuten

-v = usar dos veces -v para obtener mas detalles

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 62: Pentesting Con Kali

Enumeracioacuten Activa

NMAP

Listar servidores con un puerto especifico abierto nmap -sT -p 80 -oG ndash 1921681 | grep open

Cambiar el argumento -p por el numero del puerto

Hacer ping a un rango de IPrsquos nmap -sP 1921681100-254

Nmap acepta una gran variedad de rangos notacioacuten de direcciones

objetivos muacuteltiples etc

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 63: Pentesting Con Kali

Enumeracioacuten Activa

NMAP

Crear un sentildeuelo durante el escaneo de puertos para evitar ser detectado

nmap -sS 192168010 -D 19216802 Escanea los puertos del nodo 192168110 mientras spoofea la IP 19216802 como nodo atacante (esta IP debe estar activa) asiacute pareceraacute que el escaneo se ejecuta desde la IP 19216802 (la ip spoofeada) Comprobar los logs en varlogsecure para comprobar si ha funcionado correctamente

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 64: Pentesting Con Kali

Enumeracioacuten Activa

NMAP

iquest Coacutemo Optimizar el Host Discovery ldquonmap -sP -PE -PP -PS21222325801133389 -PA8011344310042 --source-port 53 -T4 IP_DE_Victimardquo WINDOWS

TCP 1351394451025-10303389 UDP 1371384451025-1030 UNIXLINUX TCP 2122232580111 UDP 5367-69111161514

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 65: Pentesting Con Kali

Fuerza Bruta

BRUTE FORCE

Hydra es una excelente herramienta para realizar testeo de contrasentildeas en servicios por medio de la fuerza bruta lastimosamente la herramienta pareciacutea abandonada y muchas personas recomendaban algunas alternativas como medusa mas actualizada por sus autores Dentro de los servicios soportados se tiene TELNET FTP HTTP HTTPS HTTP-PROXY SMB SMBNT MS-SQL MYSQL REXEC RSH RLOGIN CVS SNMP SMTP-AUTH SOCKS5 VNC POP3 IMAP NNTP PCNFS ICQ SAPR3 LDAP2 LDAP3 Postgres Teamspeak Cisco auth Cisco enable LDAP2 Cisco AAA

ldquohydra ndashl login ndashP passtxt -V IP serviciordquo

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 66: Pentesting Con Kali

Fuerza Bruta

JOHN DE RIPPER

John the Ripper es un programa de criptografiacutea que aplica fuerza bruta para descifrar contrasentildeas Es capaz de romper varios algoritmos de cifrado o hash como DES SHA-1 y otros Es una herramienta de seguridad muy popular ya que permite a los administradores de sistemas comprobar que las contrasentildeas de los usuarios son suficientemente buenas John the Ripper es capaz de autodetectar el tipo de cifrado de entre muchos disponibles y se puede personalizar su algoritmo de prueba de contrasentildeas Eso ha hecho que sea uno de los maacutes usados en este campo

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 67: Pentesting Con Kali

Descubrir Vulnerabilidades

OpenVas

Es el acroacutenimo de Open Vulnerability Assessment System un completo escanner de vulnerabilidades que permite evaluar los riesgos de seguridad en los equipos de una red y cerrar sus vulnerabilidades proactivamente utilizando herramientas como John-the-Ripper ClamAV Tripwire Chkrootkit LSOF Niktoy

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 68: Pentesting Con Kali

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 1 Instalar OpenVas ldquoapt-get install openvasrdquo 2 Correr ldquoopenvas-check-setuprdquo (opcional) 3 Generar Certificado (ldquoopenvas-mkcertrdquo) 4 Adicionar Usuario (admin identificado con password) 5 Ejecutar el NTV Sync para actualizar la herramienta 6 Se Inicia el Scanner (Start OpenVas Scanner) 7 Se crea un certificado para el manager cliente de Openvas ldquoopenvas-mkcert-client -n om -irdquo 8 Correr ldquoopenvasmd --rebuildrdquo 9 Establecer el OpenVas Administrador ldquoopenvasad -c ldquoadd_userrdquo -n openvasadmin -r Admin

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 69: Pentesting Con Kali

Descubrir Vulnerabilidades

OpenVas - Instalacioacuten

Tips 10 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 11 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 12 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 13 Iniciar la Interfaz Greenbone o iniciar interfaz Web ldquo1270019392

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 70: Pentesting Con Kali

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Greenbone

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9390 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Greenbone

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 71: Pentesting Con Kali

Descubrir Vulnerabilidades

OpenVas ndash Post Instalacioacuten - Web Browser

Tips 1 Ejecutar el NTV Sync para actualizar la herramienta 2 Se Inicia el Scanner (Start OpenVas Scanner) 3 Correr ldquoopenvasmd --rebuildrdquo 4 Inicio el OpenVas Manager ldquoopenvasmd ndashp 9330 -a 127001rdquo 5 Inicia el Openvas Administrator ldquoopenvasad -a 127001 -p 9393rdquo 6 Iniciar el asistente de seguridad Greenbone ldquogsad --http-only --listen=127001 -p 9392rdquo 7 Iniciar la Interfaz Web (http1270019392)

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 72: Pentesting Con Kali

Descubrir Vulnerabilidades

Nessus

16 direcciones IP Home

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 73: Pentesting Con Kali

Descubrir Vulnerabilidades

Nessus ndash Instalacioacuten (apt-get install nessus) Descargamos el Nessus del sitio oficial dependiendo de la arquitectura si es 32 o 64 Bits y el sistema operativo para KALI elija una opcioacuten de Debian o Ubunto el descargado se instala con el comando ldquodpkg ndashi paquetedebrdquo

1 optnessussbinnessus-adduser comando para adicionar un usuario Nessus

2 optnessussbinnessus-mkcert crea un certificado 3 optnessusbinnessus-fetch --register 1E6A-9B75-28A4-

D75D-XXXX comando para registrar 4 etcinitdnessusd restart Desde el navegador de KALI se carga httpslocalhost 8834 Una vez ingrese por la interfaz web cree una poliacutetica propia para escanear maquinas solo con los plugins de Windows Haga un escaneo sobre la victima ITFLA-XP y guarde los resultados en el escritorio

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 74: Pentesting Con Kali

Descubrir Vulnerabilidades

MITM

ldquoEn criptografiacutea un ataque man-in-the-middle (MitM o intermediario en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado El atacante debe ser capaz de observar e interceptar mensajes entre las dos viacutectimas El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman cuando eacuteste se emplea sin autenticacioacutenrdquo

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 75: Pentesting Con Kali

Descubrir Vulnerabilidades

MITM

ATAQUES BASADOS EN EL DESVIO DE TRAFICO bull ARP SPOOFING bull ICMP REDIRECT bull DHCP SPOOFING bull ROBO DE PUERTOS bull MAC-FLOODING

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 76: Pentesting Con Kali

Descubrir Vulnerabilidades

MITM - ETTERCAP

Interceptorsnifferregistrador para LANs con switch ldquoSoporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados como SSH y HTTPS) Tambieacuten hace posible la inyeccioacuten de datos en una conexioacuten establecida y filtrado al vuelo aun manteniendo la conexioacuten sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing) Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffingrdquo

LABORATORIO 24

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 77: Pentesting Con Kali

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 78: Pentesting Con Kali

Redes Inalaacutembricas

Redes Wi-fi

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 79: Pentesting Con Kali

Redes Inalaacutembricas

Redes Bluetooth

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 80: Pentesting Con Kali

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 81: Pentesting Con Kali

Redes Inalaacutembricas

Redes Bluetooth - btscanner

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 82: Pentesting Con Kali

Redes Inalaacutembricas

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 83: Pentesting Con Kali

Explotacioacuten

Consultando los Expedientes

httpwwwexploit-dbcom

httpwwwsecurityfocuscom

iquestQUEacute ES UN EXPLOIT

Es una pieza de software un fragmento de datos o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error fallo o vulnerabilidad a fin de causar un comportamiento no deseado o imprevisto en los programas informaacuteticos hardware o componente electroacutenico (por lo general computarizado) Con frecuencia esto incluye cosas tales como la violenta toma de control de un sistema de coacutemputo o permitir la escalada de privilegios o un ataque de denegacioacuten de servicio

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 84: Pentesting Con Kali

MetaSploit

httpwwwmetasploitcom

El Proyecto Metasploit es un proyecto open source de seguridad informaacutetica que proporciona informacioacuten acerca de vulnerabilidades de seguridad y ayuda en tests de penetracioacuten y en el desarrollo de firmas para Sistemas de Deteccioacuten de Intrusos

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 85: Pentesting Con Kali

MetaSploit

ACTUALIZACION Y PUESTA EN MARCHA

ldquomsfupdaterdquo

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 86: Pentesting Con Kali

MetaSploit

DEMO

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 87: Pentesting Con Kali

MetaSploit

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 88: Pentesting Con Kali

Web Security

Mantra

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 89: Pentesting Con Kali

WebSecurify W3AF

WHATWEB

ldquocd pentestenumerationwebwhatwebrdquo ldquowhatweb ndashv wwwvictimacomrdquo

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 90: Pentesting Con Kali

WebSecurify

Uniscan

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 91: Pentesting Con Kali

WebSecurify

NIKTO

JOOMSCAN

ldquocd pentestwebscannersjoomcanrdquo ldquojoomscanpl update ldquojoomscanpl -u wwwvictimacomrdquo

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 92: Pentesting Con Kali

WebSecurify

PLECOST - WordPress

ldquocd pentestwebscannersplecostrdquo ldquoplecost-022-9-betapy ndashi wp_plugin_listtxt ndasht 10 -n 100 wwwvictimacomrdquo

SQLMAP - SQL INJECTION

ldquocd pentestdatabasesqlmaprdquo ldquosqlmappy --update sqlmappy --wizard

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 93: Pentesting Con Kali

Reportes

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 94: Pentesting Con Kali

Proacuteximos ThD

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 95: Pentesting Con Kali

Libros Informaacutetica 64

Agradecimientos

iquestPREGUNTAS

Page 96: Pentesting Con Kali

Agradecimientos

iquestPREGUNTAS