PDF de programación - Hacking con Kali Linux

Imágen de pdf Hacking con Kali Linux

Hacking con Kali Linuxgráfica de visualizaciones

Publicado el 25 de Febrero del 2019
2.007 visualizaciones desde el 25 de Febrero del 2019. Una media de 161 por semana
2,9 MB
98 paginas
Creado hace 219d (18/10/2018)
Hacking con Kali Linux
Guía de Prácticas

Alonso Eduardo
Caballero Quezada

Correo electrónico: reydes@gmail.com
Sitio web: www.reydes.com

Versión 2.7 - Mayo del 2018

“KALI LINUX ™ is a trademark of Offensive Security.”

Puede obtener la versión más actual de este documento en: http://www.reydes.com/d/?q=node/2

Sobre el Instructor

Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation
Certificate, LPIC-1 Linux Administrator, LPI Linux Essentials Certificate, IT Masters
Certificate of Achievement en Network Security Administrator, Hacking
Countermeasures, Cisco CCNA Security, Information Security Incident Handling,
Digital Forensics, Cybersecurity Management, Cyber Warfare and Terrorism,
Enterprise Cyber Security Fundamentals y Phishing Countermeasures. Ha sido
instructor en el OWASP LATAM Tour Lima, Perú del año 2014 y expositor en el
0x11 OWASP Perú Chapter Meeting 2016, además de Conferencista en
PERUHACK 2014, instructor en PERUHACK2016NOT, y conferencista en 8.8 Lucky Perú 2017.
Cuenta con más de catorce años de experiencia en el área y desde hace diez años labora como
consultor e instructor independiente en las áreas de Hacking Ético & Forense Digital. Perteneció por
muchos años al grupo internacional de seguridad RareGaZz y al grupo peruano de seguridad
PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú,
presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Forense Digital,
GNU/Linux y Software Libre. Su correo electrónico es ReYDeS@gmail.com y su página personal está
en: http://www.ReYDeS.com.

Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital

Temario

Material Necesario ................................................................................................................................ 4

1. Metodología de una Prueba de Penetración ..................................................................................... 5

2. Máquinas Vulnerables ....................................................................................................................... 7

3. Introducción a Kali Linux ................................................................................................................... 9

4. Shell Scripting .................................................................................................................................. 12

5. Capturar Información ....................................................................................................................... 14

6. Descubrir el Objetivo ....................................................................................................................... 25

7. Enumerar el Objetivo ....................................................................................................................... 32

8. Mapear Vulnerabilidades ................................................................................................................. 44

9. Explotar el Objetivo ......................................................................................................................... 50

10. Atacar Contraseñas ....................................................................................................................... 72

11. Demostración de Explotación & Post Explotación ......................................................................... 79

Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030 3

Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital

Material Necesario

Para desarrollar adecuadamente el presente curso, se sugiere al participante instalar y configurar las
máquinas virtuales de Kali Linux y Metasploitable 2 utilizando VirtualBox VMware Player, Hyper-V, u
otro software para virtualización.

• Kali Linux Vm 32 Bit [Zip]

Enlace: https://images.offensive-security.com/virtual-images/kali-linux-2018.2-vm-i386.zip

• Kali Linux Vm 64 Bit [Zip]

Enlace: https://images.offensive-security.com/virtual-images/kali-linux-2018.2-vm-amd64.zip

• Metasploitable 2.

Enlace: https://sourceforge.net/projects/metasploitable/files/Metasploitable2/

• Software para Virtualización

VirtualBox

Enlace: https://www.virtualbox.org/wiki/Downloads

Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030 4

Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital

1. Metodología de una Prueba de Penetración

Una Prueba de Penetración (Penetration Testing) es el proceso utilizado para realizar una evaluación
o auditoría de seguridad de alto nivel. Una metodología define un conjunto de reglas, prácticas,
procedimientos y métodos a seguir e implementar durante la realización de cualquier programa para
auditoría en seguridad de la información. Una metodología para pruebas de penetración define una
hoja de ruta con ideas útiles y prácticas comprobadas, las cuales deben ser manejadas
cuidadosamente para poder evaluar correctamente los sistemas de seguridad.

1.1 Tipos de Pruebas de Penetración:

Existen diferentes tipos de Pruebas de Penetración, las más comunes y aceptadas son las Pruebas
de Penetración de Caja Negra (Black-Box), las Pruebas de Penetración de Caja Blanca (White-Box) y
las Pruebas de Penetración de Caja Gris (Grey-Box).

• Prueba de Caja Negra.

No se tienen ningún tipo de conocimiento anticipado sobre la red de la organización. Un
ejemplo de este escenario es cuando se realiza una prueba externa a nivel web, y está es
realizada únicamente con el detalle de una URL o dirección IP proporcionado al equipo de
pruebas. Este escenario simula el rol de intentar irrumpir en el sitio web o red de la
organización. Así mismo simula un ataque externo realizado por un atacante malicioso.

• Prueba de Caja Blanca.

El equipo de pruebas cuenta con acceso para evaluar las redes, y se le ha proporcionado los
de diagramas de la red, además de detalles sobre el hardware, sistemas operativos,
aplicaciones, entre otra información antes de realizar las pruebas. Esto no iguala a una prueba
sin conocimiento, pero puede acelerar el proceso en gran magnitud, con el propósito de
obtener resultados más precisos. La cantidad de conocimiento previo permite realizar las
pruebas contra sistemas operativos específicos, aplicaciones y dispositivos residiendo en la
red, en lugar de invertir tiempo enumerando aquello lo cual podría posiblemente estar en la
red. Este tipo de prueba equipara una situación donde el atacante puede tener conocimiento
completo sobre la red interna.

• Prueba de Caja Gris

El equipo de pruebas simula un ataque realizado por un miembro de la organización
inconforme o descontento. El equipo de pruebas debe ser dotado con los privilegios
adecuados a nivel de usuario y una cuenta de usuario, además de permitirle acceso a la red
interna.

Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030 5

Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital

1.2 Evaluación de Vulnerabilidades y Prueba de Penetración.

Una evaluación de vulnerabilidades es el proceso de evaluar los controles de seguridad interna y
externa, con el propósito de identificar amenazas las cuales impliquen una seria exposición para los
activos de la empresa.

La principal diferencia entre una evaluación de vulnerabilidades y una prueba de penetración, radica
en el hecho de las pruebas de penetración van más allá del nivel donde únicamente de identifican las
vulnerabilidades, y van hacia el proceso de su explotación, escalado de privilegios, y mantener el
acceso en el sistema objetivo. Mientras una evaluación de vulnerabilidades proporciona una amplia
visión sobre las fallas existentes en los sistemas, pero sin medir el impacto real de estas
vulnerabilidades para los sistemas objetivos de la evaluación

1.3 Metodologías de Pruebas de Seguridad

Existen diversas metodologías open source, o libres las cuales tratan de dirigir o guiar los
requerimientos de las evaluaciones en seguridad. La idea principal de utilizar una metodología
durante una evaluación, es ejecutar diferentes tipos de pruebas paso a paso, para poder juzgar con
una alta precisión la seguridad de los sistemas. Entre estas metodologías se enumeran las
siguientes:

• Open Source Security Testing Methodology Manual (OSSTMM)

http://www.isecom.org/research/



The Penetration Testing Execution Standard (PTES)
http://www.pentest-standard.org/index.php/Main_Page

• Penetration Testing Framework

http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html

• OWASP Testing Guide

https://www.owasp.org/index.php/OWASP_Testing_Guide_v4_Table_of_Contents





Technical Guide to Information Security Testing and Assessment (SP 800-115)
https://csrc.nist.gov/publications/detail/sp/800-115/final

Information Systems Security Assessment Framework (ISSAF) [No disponible]
http://www.oissg.org/issaf

Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030 6

Alonso Eduardo Caballero Quezada - Instructor y Consultor en Hacking Ético & Forense Digital

2. Máquinas Vulnerables

2.1 Maquinas Virtuales Vulnerables

Nada puede ser mejor a tener un laboratorio donde practicar los conocimientos adquiridos sobre
Pruebas de Penetración. Esto aunado a la facilidad proporciona por el software para realizar
virtualización, lo cual hace bastante sencillo crear una máquina virtual vulnerable personalizada o
descargar desde Internet una máquina virtual vulnerable.

A continuación se detalla un breve listado de algunas máquinas virtuales creadas específicamente
conteniendo vulnerabilidades, las cuales pueden ser utilizadas
  • Links de descarga
http://lwp-l.com/pdf15336

Comentarios de: Hacking con Kali Linux (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad

Revisar política de publicidad