Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


master_cs:int:tm1

[INT] Test de Penetración

Se realizan pruebas ofensivas contra los mecanismos de defensa de una infraestructura, estos pueden ir desde el ámbito físico hasta el software.

Hackers

  • Sombrero negro: Hackers, sacan beneficio
  • Sobrero gris: hacen ambas
  • Sobrero Blanco: muestra y enseñan como hacer hacking

Not Hackers

  • Script Kiddies: utilizan programas escritos de otros para penetrar algún sistema, red o web.
  • Newbie: Es un principiante inofensivo en busca de información sobre hacking
  • Lammer: Persona que se cree hacker pero no tienen los conocimientos para comprender que esta sucediendo cuando usa algún programa hecho para hackear.

Certificaciones

CEH

Hay 2, el teorical y el practical:

  • Theorical: Examen con preguntas, se necesita acertar el 70% para aprobar
  • Practical: 20 Retos de todo tipo en 6 horas, tiene que resolverse 14 para aprobar

Cuestan 550€. Se recomiendan las siguientes herramientas:

  • NMAP
  • SQLMap
  • Hydra
  • Wireshark
  • Veracrypt
  • Hashcalc
  • Dirb
  • Steghide
  • WPSCAN
  • Hashcat John Nikto
  • Searchsploit

eJPTv2

35 retos en 50 horas sin restricciones de software, cuesta de 300 a 900€.

OSCP

Válida por 3 años, de 1600 a 5500€. De las más importantes

Modalidades de hacking

Hay 3 modalidades básicas

  • Caja blanca: La empresa da información muy detallada, es usual cuando se ha detectado una brecha concreata en un lugar concreto
  • Caja Negra: Una auditoría completa, no se da acceso, o se da acceso solo a las instalaciones. Estas suelen ser las más cuantiosas, hay una tasa fija, que son las horas que se va a tardar y una cuota, que es lo que encuentra el pentester. Antiguamente habían contratos mal hechos con clausulas mal redactadas del nivel de: “Se considera la auditoría finalizada al encontrar un usuario administrador”, lo que hace que esta cueste como si fuera del tiempo indicado inicialmente, durando esta una fracción del tiempo. Las empresas en general, con estos tipos de auditorías, buscan asegurarse de que su infraestructura es segura.
  • Caja Gris: Cuando se tiene acceso a algunas cosas como un usuario y contraseña para las redes Wifi de la organización

Fases

Un test de penetración completo suele tener las siguientes fases:

  1. Reconocimiento enumeración
  2. Análisis de vulnerabilidades
  3. Explotación
  4. Reporting

Reconocimiento y Enumeración

Tenemos dos fases iniciales:

  • FootPrinting: Información que se puede obtener de forma pasiva. Se trata de obtener información basada en datos públicos.
    • Se debe hacer una instantánea de los elementos observables de la red local (IP activas, protocolos usados, topología, si hay IDS, IPS o FireWalls)
  • FingerPrinting: Información que se puede obtener de forma activa.
    • Una vez identificadas las máquinas disponibles se escanean con el fin de obtener información sobre el SO, Servicios activos y las versiones de IDS o Firewall.

Tras obtener datos en las fases iniciales siguen las siguientes fases:

  1. Enumeración: Tras obtener toda la información posible, se buscan posibles vectores de ataque, siendo preferibles los menos detectables.
  2. Acceso: Se realiza el acceso al sistema mediante la explotación de vulnerabilidades.
  3. Mantenimiento de acceso

Red Team vs Blue Team

Tenemos 2 tipos de equipos, los de defensa y los de ataque:

  • Blue Team: Bloquea, detecta y previene ataques informáticos
  • Red Team: Escanea, detecta y explota vulnerabilidades.
  • Pruple Team: Pueden hacer las dos cosas pero son excesivamente caros.

Pentesting adicionales

  • Ingeniería social: Obtención de información a través de la manipulación de las personas.
  • Wardriving: Obtención de acceso a una red de forma inalámbrica desde fuera de la propia empresa
  • Equipo Robado: comprobación de la información contenida en los dispositivos.

Enumeración

  • DNS Recon: Permite desde obtener información detallada, hasta sacarla en diferentes tipos de formatos.
  • Google Hacking: Es el uso del motor de búsqueda de forma exhaustiva, también conocido como dorking (combinaciones de operadores de búsqueda especiales que se utilizan para extraer información valiosa o sensible desde google). Se usan caracteres especiales para búsquedas.
  • Shodan: Herramienta para hacer dorking por software, se puedne buscar webs que usen IIS, Apahce u otros softwares.
  • Escaneo Stealth TCP: Conocido como escaneo de conexión medio abierta. Se requieren permisos de administración. Se realiza una conexión TCP incompleta, se envía un paquete TCP SYN por la red, por lo que algunos logs no lo registran ya que no se completa la conexión. Es como hacer una llamada perdida con un teléfono. evitas colapsar con paquetería con la red y da la impresión de que la conexión no se ha completado, esto se hace por que algunos IDS antiguos no capturan comunicaciones incompletas.
  • XMAS: Se basa en el uso de los flash FSH, FIN y URG.
  • Escaneo de zombie (Obsoleto): Se realiza un escaneo a través de una máquina que cumpla ciertos requisitos. El atacante quiere atacar una máquina X sin realizar comunicación real con dicha máquina, pero puede comunicarse con una máquina A. Lo que se hace es, haciendo llamadas solo a A se puede determinar si X esta en funcionamiento. Tras eso, el atacante, haciéndose pasar por la máquina A, realiza una petición a la máquina X.
  • NMAP permite ocultar parcialmente nuestro rastro con la opción -f. Cuanto más fragmentados son nuestros paquetes, más difícil es para el IDS detectarnos.
  • Banner Grabbing: Se hace una petición a un server para recibir su banner e identificar que tipo de servicios ofrece y su versión
  • Fingerprinting de servicios: Existen herramientas que nos permiten ver las tecnologías usadas por un servicio web abierto y sus plugins.
  • Fingerprinting de Firewall: Se usan 3 flags: SYN, ACK y RST. Si no se detecta firewall significa que no hay ni IDS ni IPS, por lo que la red no es segura.
  • NMAP Scripting engine (NSE): Pensado para realizar llamadas muy rápidas.
    • Intrusive
    • Malware
    • Despistar con un Decoy Scan (-D): Se usan ip que no son nuestras como IPs que van a firmar los paquetes de envío, dificultando a un IDS o IPS banear las IPs al ser aleatorias
    • Despistar a un firewall (-F)
  • OS Fingerprinting pasivo: P0F

Medidas Defensivas

  • No se puede escanear una aplicación que no está instalada
  • Se debe rediseñar la red para incluir medidas de seguridad (Segmentación en zonas de seguridad)
  • Configurar adecuadamente las reglas de los firewalls
  • Instalar un IPS
  • Habilitar actualizaciones automáticas para parches de seguridad.

SpamHaus Porject

  • Autoridad confiable en cuanto a los datos de reputación de dominios e IP. Determina las listas de IP a banear.
    • sbl.spamhaus.org: Lista de spammers conocidos
    • xbl.spamhaus.org: Ordenadores conocidos como infectados
    • pbl.spamhaus.org: Redes bloqueadas de tráfico de correo por mandar malware o spam
    • zen.spamhaus.org: Unificación de las tres anteriores
  • Podemos comprobar si una dirección esta listada realizando una consulta DNS.

Curiosidades

  • La mejor manera de securizar un server web es que el banner se muestre como si fuera uno diferente, por ejemplo, poner el banner de apache en nginx
  • Si se trata de ver que sistema usa una máquina y cada puerto de esta da un sistema diferente, está usando docker
master_cs/int/tm1.txt · Última modificación: 2025/02/06 15:15 por thejuanvisu