Pruebas de Pentesting

  • Upload
    djojoa

  • View
    240

  • Download
    0

Embed Size (px)

Citation preview

  • 7/26/2019 Pruebas de Pentesting

    1/13

    1.1.1 Pruebas de Pentesting

    Las pruebas de penetracin (tambin llamadas pen testing) son una prcticapara poner a prueba un sistema informtico, red o aplicacin web para encontrarvulnerabilidades que un atacante podra explotar 1

    Con el fin de determinar las debilidades de seguridad de la red de InnovacinGlobal, se realizaron algunas pruebas mediante las aplicaciones de Nmap yOWASP ZAP, DDos Attack: Slowloris, Unknown DoSer release, Aircrack-ng,Wifite;las pruebas se realizan con el permiso del gerente de la empresa y deacuerdo a lo dispuesto en los artculos de la ley 1273 del 2009. 2

    Teniendo en cuenta la estructura de la red inalmbrica de innovacin global seespecifica cuatro ataques generales as:

    DENEGACIN DEL SERVICIO

    Estos ataques son los ms difcilmente evitables puesto a cmo funcionan lastecnologas inalmbricas ya que alguien puede generar suficiente ruido y harimposible la comunicacin entre los dispositivos afectando la disponibilidad de lared. 3

    Para esta prueba se selecciona el servidor sisland server el cual es el quegestiona el trfico de la red y considera de bastante prioridad para la empresa.

    Fig 1. Interfaz Sisland server

    Fuente: innovacin global

    1 http://searchdatacenter.techtarget.com/es/definicion/Prueba-de-penetracion-pen-test2 Ley 1273 de 2009, hace referencia a la proteccin de la informacin y de los datos, por lo cual eluso de aplicaciones para determinar las debilidades de la red se realiza de forma controlada de talforma que no perjudique la integridad de la informacin de la empresa en ningn sentido. 3 Video leccin 12: seguridad en redes Wi-Fi(intypedia)

  • 7/26/2019 Pruebas de Pentesting

    2/13

    Se utiliza dos aplicaciones para la denegacin del servicio DDos Attack: Slowloris,Unknown DoSer release 4

    La configuracin de esta herramienta es colocar la ip del servidor que corresponde10.42.42 y su duracin en segundos es 900000, al dar enter se obtiene un sinnmero de peticiones como se observa en la figura 3

    Fig. 2 Funcionamiento de Slowloris

    Fuente: los autores

    El objetivo de este ataque es enviar paquetes para colapsar el servidor

    Fig. 4 Aplicacin Unknown DoSer relase

    4 http://www.eticalhacking.com.mx/descargas/

  • 7/26/2019 Pruebas de Pentesting

    3/13

    Fuente: los autores

    La configuracin de esta herramienta es colocar la ip del servidor 10.42.42 elpuerto de acceso 1008, el mtodo get y su lapso de tiempo en milisegundos5,120, 250 y al dar enter se obtiene un sin nmero de paquetes enviados tal comolo muestra la figura 6.

    Fig. 6 Funcionamiento Unknown DoSer relase

    Fuente: los autores

    La consecuencia de los paquetes enviados es saturar la interfaz del servidor y no

    permitir su ingreso obteniendo la denegacin de este servicio el cual proporcionala manipulacin del servidor.

    Fig. 6 Denegacin del servicio Unknown DoSer relase

    Fuente: los autores

    INTERCEPTAR DATOS DE LA RED

  • 7/26/2019 Pruebas de Pentesting

    4/13

    Este ataque consiste en interceptar las comunicaciones que viajan por el airemodificando su contenido y afectado su integridad, se considera indetectable.

    Pruebas con Nmap

    Nmap (mapeador de redes ). Es una herramienta de cdigo abierto paraexploracin de red y auditora de seguridad. Se dise para analizar rpidamentegrandes redes, aunque funciona muy bien contra equipos individuales. 5

    Teniendo en cuenta la infraestructura de red inalmbrica por parte de la empresaInnovacin Global se considera la utilizacin de herramientas de explotacin devulnerabilidades por medio de un sniffing, en ste caso se realizan pruebas conNmap, para determinar que puertos estn abiertos dentro de la red y as detectarposibles fallas del sistema de seguridad.

    Mediante el comando sS, que es un sondeo TCP SYN medio abierto, sesondea los puertos en la que no existen firewalls tal como se observan en lafigura 10.

    Figura 1. Uso de comando nmap comando sS

    5 https://nmap.org/man/es/

  • 7/26/2019 Pruebas de Pentesting

    5/13

    El resultado del comando se interpreta de la siguiente manera: nmap sS172.20.1.2/24 corresponde a la red general de la empresa. Como se observa sevisualizan algunos puertos abiertos en este caso es el servidor.

    Con este de sondeo de puertos se determinan tambin que terminales de los

    clientes tienen puertos abiertos.

    Figura 2. Sondeo UDP

    Figura11. Uso de comando nmap comando sU

    Fuente: Los Autores

    Mediante el comado sU, se realiza un sondeo UDP, ya que son serviciosvulnerables que por lo general no son protocolos ignorados por los atacantes; elsondeo UDP se puede combinar con un tipo de sondeo TCP como el sondeo SYN,as es posible comprobar ambos protocolos al mismo tiempo. En la figura 11, seindica el resultado de ejecutar el comando sU.

    Una vez detectado los puertos que estn abiertos, mediante el comando -sV elcual permite la deteccin del sistema operativo, se procede a conocer cules sonlas mquinas que los generan como se indica en la figura 12.

  • 7/26/2019 Pruebas de Pentesting

    6/13

    Figura 3. Resultado de ejecutar el comando -sV

    Fuente: Los Autores

    Figura 4. Ejecucin de la lnea de comando nmap -f -sS -sV -script

    Fuente: los autoresEn la figura 13, se indica un ataque especfico a un cliente o usuario con fin de

    determinar su sistema operativo y aplicar un mtodo de metaexploit al puertoabierto para ello se utiliza el comando nmap -f -sS -sV script

    Con esta prctica se pretende hacer un diagnstico de la red inalmbrica en lacual se identifican a clientes o usuarios que presentan deficiencias en cuanto apuertos especficos susceptibles a ataques de metaexploit, manipulacin y prdidade informacin confidencial.

  • 7/26/2019 Pruebas de Pentesting

    7/13

    Pruebas con OWASP ZAP

    La realizacin de esta prueba es para el servidor principal de la empresaInnovacin Global, en este caso es Sisland Server 12.12, el cual permite la

    administracin del canal de internet como el registro de los usuarios y susmovimientos en la red. En la figura 14 se muestra en entorno grafico del servidor.

    Figura 5.Servidor

    sisland server12.12

    Fuente: Los Autores

    El ingreso a este entorno grafico del servidor puede hacerse desde cualquier partesiempre y cuando se tenga acceso a internet y tener presente la Ip publica delproveedor de Innovacin Global y desde la red inalmbrica con la IP

    correspondiente, puerto 1008, el cual va ser sometido a esta pruebas con OWASPZAP Fig. 15

    Figura 6. Ejecucin de OWASP ZAP

    .

  • 7/26/2019 Pruebas de Pentesting

    8/13

    Fuente: Los Autores

    Esta herramienta permite generar un reporte en html en donde se ven lasdeficiencias y posibles soluciones; en este caso se detectaron 8 vulnerabilidades

    en trmino bajo y 1 un informativo, los cuales afirman que el servidor cuenta conuna seguridad que puede ser tolerada, pero podemos que puede ser mejoradacomo se observa en la figura 16

    Figura 7 Reporte generado en html

    Fuente: Los Autores

    INYECCIN DE TRFICO Y ACCESO A LA RED

    La inyeccin de trfico consiste en enviar paquetes de manera repetitiva paramodificar, alterar el comportamiento de la red, adems permite establecer un

  • 7/26/2019 Pruebas de Pentesting

    9/13

    acceso a una conexin no autorizada y disponer de los recursos de la misma,afectando la integridad de las comunicaciones.

    Para esta prueba se selecciona los puntos de acceso de Innovacin global loscuales permiten la conexin con los usuarios por medio de las estaciones; vienen

    en frecuencias de 2.4 Ghz, 5 Ghz. Por motivos de que no se dispona de undispositivo de 5 Ghz se toman las frecuencia de 2.4 Ghz y el software a utilizar es Aircrack-ng y Wifite.

    Aircrack-ng

    Es un software de seguridad inalmbrica que consiste en un analizador depaquetes de redes WEP, WPA/WPA2-PSK y otro conjunto de herramientas deauditoria inalmbrica y se muestra en la figura 22.

    Ejecucin de Aircrack-ng

    Fuente: los autores

    Se debe colocar el dispositivo inalmbrico en modo monitor para que detecte lasredes de 2.4 Ghz, con el comando airmon-ng wlan1 start tal como se muestra enla figura 23.

    Comando airmon-ng

  • 7/26/2019 Pruebas de Pentesting

    10/13

    Fuente: los autores

    Se debe eliminar algn proceso que interfiera al comando airmon con el comandokill ms los procesos asi (kill 2456 3456) y enter. Luego se debe escanear lasredes existentes con el comando airodum-ng mon0 y se muestra en la figura 24.

    Comando airodum-ng mon0

    Fuente: los autores

    Este comando permite obtener la informacin relevante del punto acceso

  • 7/26/2019 Pruebas de Pentesting

    11/13

    Obteniendo estos datos se debe aplicar ms especfico el ataque con elcomando airodump-ng c 11 --bssid: 10:FE: ED: 5D:54:78 mon0 y se muestra enla figura 25.

    Comando airodump-ng c 11 --bssid: 10:FE: ED: 5D:54:78 mon0

    Fuente: el autor

    Esto debe guardarse en un archivo cap para realizar el ataque y se utiliza elcomando airodump-ng c 11 --bssid: 10:FE: ED: 5D:54:78 mon0 w ingenioglobalcomo se muestra en la figura 26

    Comando airodump-ng c 11 --bssid: 10:FE: ED: 5D:54:78 mon0 w ingenioglobal

    Fuente: los autores

    Al generar estos archivos quedan almacenados en la carpeta personal de kali linuxy se muestran en la figura 27.

  • 7/26/2019 Pruebas de Pentesting

    12/13

    archivos almacenados

    Fuente: los autores

    Luego se ejecuta el comando aireplay con el objetivo de inyectar paquetes el cualgenerara ms trfico en la red y por tanto capturara ms paquetes en muchomenos tiempo y se muestra en la figura 28.

    Fig. 28 Comando aireplay-ng -0 5 a 10:FE:ED:5D:54:78 c aa:aa:aa:aa:aa:aamon0

    Fuente: los autores

    Y por ltimo se utiliza el comando aircrack-ng para obtener la contrasea delpunto de acceso y as acceder a la red tal como se muestra en la figura 29.

  • 7/26/2019 Pruebas de Pentesting

    13/13

    Comando aircrack-ng w /usr/share/wordlists/rockyou.txt ingenioglobal-01.cap

    Fuente: los autores

    El objetivo de esta prctica es obtener las claves cifradas WEP, WPA, WPA2-PSKde los puntos de acceso innovacin global y poner a prueba que tan seguro son,evitando un posible error para el usuario. En el caso anterior no se mostr la clavecifrada del AP porque tiene una seguridad adicional que es bloquear la macaddress si hace ms de un acceso repetitivo.Otra herramienta para auditar la seguridad en las redes inalmbricas es wifite lacual fue diseada para realizar ataques a mltiples puntos de acceso desarrolladoen Python y se muestra en figura 30.