PDF de programación - Episodio de Pentesting

Imágen de pdf Episodio de Pentesting

Episodio de Pentestinggráfica de visualizaciones

Publicado el 4 de Agosto del 2017
676 visualizaciones desde el 4 de Agosto del 2017
2,2 MB
25 paginas
Creado hace 11a (02/03/2013)
Episodio de Pentesting

Hello world, I’m backtrack



Nicolás Moral de Aguilar

Seguridad en tecnologías de la información

Índice



1. Planteamiento del episodio
2. Conceptos necesarios
3. Configuración del escenario
4. Escaneo a la víctima
5. Elección de vulnerabilidad
6. Configuración del exploit
7. Envenenamiento DNS
8. Ingeniería social
9. Meterpreter en acción

Anexos



2

1. Presentación del episodio



En el episodio de penetración que se expone a lo largo de este proyecto, se realizará una
explicación detallada de cómo conseguir hacerse con un ordenador remoto aprovechando una
vulnerabilidad de Java en navegadores, que permite la ejecución de código malicioso tras aceptar
un applet de Java en cualquier navegador y/o sistema operativo. Así mismo, explicaré el
procedimiento habitual en el que entra en juego la ingeniería social para hacer que las posibles
víctimas acepten la ejecución del applet.

Para explicar el procedimiento, voy a especificar varias fases por separado, que permitirán entender
de manera más sencilla todo el proceso. En la primera fase, se debe realizar un escaneo de la LAN
en la que se sitúa el episodio para visualizar la estructura de la red y detectar posibles equipos
vulnerables. Más tarde, hay que analizar los mismos para ver cómo y qué vulnerabilidades se
pueden aprovechar. Tras eso, se debe configurar el exploit necesario para aprovechar dicha
vulnerabilidad, y dependiendo del tipo de exploit, habrá que seguir un procedimiento para hacer
que el ataque se haga efectivo.



3

2. Conceptos necesarios



Para la compresión de este proyecto necesitaremos tener algunas definiciones y conceptos claros,
así que voy a dar una breve explicación de todos los términos que considero necesarios para
entender el desarrollo del mismo.

Backtrack 5 R3

Distribución de Linux basada en Ubuntu destinada a la seguridad. En su última versión incorpora las
versiones actualizadas de muchas de las utilidades de Linux más usadas en el ámbito de la
seguridad informática. Abarca desde programas destinados al pentesting, como Metasploit
Framework o SET, pasando por herramientas de ingeniería inversa, como IDA Pro, de análisis de
redes, como Nmap o AirCrack, o de análisis forense, como Galleta. La distribución se basa más
concretamente en Ubuntu 10.04 LTS (Lucid Lynx) y está disponible en arquitecturas de 32, 64 bits y
en ARM. En el ámbito de la seguridad, posiblemente sea la distribución más utilizada. Como dato
adicional, en todo el desarrollo del episodio os llamará la atención la ausencia de “sudo” en los
comandos, pero la razón es que este sistema utiliza la cuenta de administrador por defecto. En el
desarrollo del episodio, me referiré a esto como Backtrack, BT o BT5.

Metasploit Framework

Es una herramienta imprescindible para cualquier informático que trabaje con test de penetración.
Metasploit o MSF, es un programa que recopila una base de datos de exploits autoactualizable que
permite aprovechar las posibles vulnerabilidades que tengan los equipos atacados. Junto con
NMap, se convierte en una herramienta increíble. Además, existe una interfaz gráfica disponible
para los que odien la CLI (Command Line Interface), llamada Armitage, de la que hablaré en uno de
los anexos del proyecto.

Ettercap

Realiza las funciones de sniffer, interceptor y registrador para cualquier LAN. Soporta direcciones
activas y pasivas de varios protocolos, incluido SSH y HTTPS. Hace posible la inyección de datos en
una conexión establecida y permite el filtrado al vuelo aun manteniendo la conexión sincronizada
gracias a la característica de realizar ataques MiTM (Man in the middle). Justamente esta última
característica es la que a nosotros nos interesa para nuestra simulación de escenario. Lo
explicaremos de forma más extensa en el apartado de Envenenamiento de DNS

VB Bridged Network Mode

VirtualBox dispone de varios modos de configuración de la tarjeta de red virtualizada de las guest.
Los más usados suelen ser el modo NAT, que crea un puente de conexión entre el host, con IP
habitualmente de tipo 192.168.X.X y el guest, el cual se configura en otra red 10.X.X.X. Y también se
usa habitualmente el modo red interna, que conecta directamente todas las guest en una misma
red. Sin embargo, puesto que el escenario precisa de actualización de diversos componentes dentro
de la VM, he configurado la red como Bridged Network (Red Puenteada) que añade ambas VM a la
red local y les asigna, como es evidente, direcciones del tipo 192.168.X.X. Ello nos permitirá tener



4

ambas máquinas virtuales conectadas, tanto la atacante como la atacada, y además tener en ambas
conexión a internet para actualizar los componentes necesarios.

SET

Social Engineering Toolkit es una suite en CLI que nos facilita una interfaz en consola para
automatizar el uso de ataques de penetración habituales compenetrando varias herramientas de la
distribución, como pueden ser Metasploit, NMap, Apache Server, etc… implementando en una
misma aplicación la automatización de los ataques. Le echaremos un vistazo en el apartado de
anexos.

PAYLOAD

Es un término que se refiere al código o herramienta que tras la infección de una víctima, permite
realizar todo tipo de efectos secundarios. Es decir, la parte del troyano que se encarga de los
cambios de configuración, y ejecución de cualquier orden no legítima.

EXPLOIT

Es un software, o secuencia de comandos que se crea con el fin de causar un error o un fallo en
alguna aplicación, a fin de causar un comportamiento no deseado o imprevisto en un sistema o
componente. Habitualmente supone la ejecución remota de código, la escalada de privilegios o
incluso un ataque DOS.



5

3. Configuración del escenario



Para poner en marcha un escenario de una simulación de un ataque de penetración o pentesting,
vamos a utilizar dos máquinas virtuales interconectadas, las cuales vamos a configurar de la manera
apropiada para que el ataque pueda llevarse a cabo de manera exitosa. Tras instalar VirtualBox,
vamos a necesitar una ISO de Windows XP SP3 y otra de Backtrack 5 R3 para instalar cada una en

una VM distinta.

(Proceso de instalación de las dos VM)

Evidentemente, podemos usar versiones diferentes de ambos SO, pero en este caso he escogido las
versiones más actualizadas de ambos. A continuación voy a mostrar la configuración que he
dispuesto en cada una de los sistemas invitados.

Backtrack 5 R3, está instalado en un disco duro virtual y se le han asignado 512Mb de RAM. Incluso
es suficiente con bastante menos memoria puesto que el ataque que vamos a realizar no necesita
tener demasiados programas en memoria. En el momento de más carga, deberían estar un servidor
Apache, MSF y Ettercap. El sistema está actualizado con la siguiente lista de órdenes:

“apt-get update && apt-get upgrade”

“msfupdate”

Además, tiene actualizado SET a la última versión desde su propio menú de opciones.

La máquina virtual está configurada como Bridged Network por lo que se adhiere a la LAN a la que
pertenece el sistema host, con una IP del tipo 192.168.1.X

Windows XP SP3 contiene las últimas actualizaciones de Windows Update y está configurado
también como Bridged Network, por lo que tiene otra IP perteneciente a la red local del host.
Además está instalado Google Chrome por si necesito hacer alguna búsqueda durante el desarrollo



6

del proyecto, y de paso para demostrar que independientemente del navegador instalado, el

sistema sigue siendo vulnerable, ya que la vulnerabilidad está en el JRE.

(Configuración de red de ambas VM)

Con ambas máquinas virtuales funcionando y actualizadas correctamente, estamos listos para
entrar en materia e iniciar nuestro MSF. Como recomendación adicional, propongo hacer una
Snapshot de ambas máquinas virtuales. No es estrictamente necesario ya que no vamos a tocar
nada relacionado con el kernel ni con el boot de BT5, y evidentemente Windows ya viene bien
capado de serie, pero es recomendable por si a alguien se le va la mano con la consola de
Meterpreter y teclea un “rm –r *.*”.

Hasta nueva orden, la parte que viene a continuación se desarrolla de forma íntegra en la VM de
BT5, por lo que supongo la ejecución de órdenes con “sudo” y que todas ellas se ejecutan en BT.



7

4. Escaneo a la víctima



Lo primero que necesitamos para poder hacer uso de nuestro supuesto exploit, y tras instalar las
herramientas necesarias en nuestra máquina, es seleccionar una o varias víctimas en las que tratar
de hacer efectivo el ataque. Para ello, y con el fin de escanear las posibles vulnerabilidades que
expongan a las víctimas ante nuestro ataque, necesitamos información sobre las direcciones a las
que vamos a atacar. Para ello, lo primero es ejecutar un análisis de puertos. Y a estas alturas estaréis
pensando en Nmap, la cual evidentemente podemos utilizar. Así que sería bastante fácil ponernos
manos a la obra y ejecutar un escaneo generalizado con Nmap, del cual pondré un ejemplo
simplemente por lo que explicaré a continuación.

Escaneo vía Nmap

Ejecutamos en terminal la siguiente orden:

“nmap –A 192.168.1.26”

(Orden ejecutada en BT5)

La orden anterior básicamente realiza un scan rápido a la IP que especificamos, en este caso
192.168.1.26, y añade un scan de SO con el atributo –A. Habitualmente se usa también –v para
visualizar más información del proceso, pero puesto que es un ejemplo la he omitido.



8

Escanear una red mediante Nmap es una forma totalmente válida para lo que necesitamos en este
proceso, incluso podríamos utilizar Zenmap que es la GUI de Nmap, pero para que se observe el
potenci
  • Links de descarga
http://lwp-l.com/pdf6051

Comentarios de: Episodio de Pentesting (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad