WebsPloit en Kali Linux

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

Qu es un Penetration Test?

Un test de penetracin consiste en pruebas ofensivas contra los


mecanismos de defensa existentes en el entorno que se est
analizando. Estas pruebas comprenden desde el anlisis de
dispositivos fsicos y digitales, hasta el anlisis del factor
humano utilizando Ingeniera Social. El objetivo de estas
pruebas es verificar bajo situaciones extremas cul es el
comportamiento de los mecanismos de defensa,
especficamente, se busca detectar vulnerabilidades en los mismos. Adems, se identifican
aquellas faltas de controles y las brechas que pueden existir entre la informacin crtica y los
controles existentes.
Por qu es necesario realizar un Penetration Test?
Existen muchos casos donde las organizaciones sufren incidentes que podran haberse
evitado si los mecanismos de proteccin hubieran sido reforzados en su momento. Los
incidentes comprenden sucesos tales como fuga de informacin, accesos no autorizados, prdida
de datos, entre muchos otros. El anlisis de los mecanismos de proteccin debe ser una tarea
proactiva permitiendo al pentester (persona que lleva adelante la auditora) encontrar las
vulnerabilidades dentro de los mismos y brindar una solucin antes de que un ciberdelincuente
aproveche esta debilidad.
Qu actividades comprende un Penetration Test?
Un Penetration Test comprende mltiples etapas con diferentes tipos de actividades en distintos
mbitos y entornos. La profundidad con que se lleven a cabo las actividades depender de
ciertos factores, entre los que se destaca el riesgo que puede generar hacia el cliente alguno de
los mtodos que se apliquen durante la evaluacin.

Se establece un previo acuerdo con el cliente para llevar a cabo las diferentes fases del anlisis,
que se describen a continuacin:

Fase de reconocimiento: Posiblemente, esta sea una de las etapas que ms tiempo demande.
Asimismo, se definen objetivos y se recopila toda la informacin posible que luego ser
utilizada a lo largo de las siguientes fases. La informacin que se busca abarca desde nombres y
direcciones de correo de los empleados de la organizacin, hasta la topologa de la red,
direcciones IP, entre otros. Cabe destacar que el tipo de informacin o la profundidad de la
pesquisa dependern de los objetivos que se hayan fijado en la auditora.
Fase de escaneo: Utilizando la informacin obtenida previamente se buscan posibles vectores
de ataque. Esta etapa involucra el escaneo de puertos y servicios. Posteriormente se realiza el
escaneo de vulnerabilidades que permitir definir los vectores de ataque.
Fase de enumeracin: El objetivo de esta etapa es la obtencin de los datos referente a los
usuarios, nombres de equipos, servicios de red, entre otros. A esta altura de la auditora, se
realizan conexiones activas con el sistema y se ejecutan consultas dentro del mismo.
Fase de acceso: En esta etapa finalmente se realiza el acceso al sistema. Esta tarea se logra a
partir de la explotacin de aquellas vulnerabilidades detectadas que fueron aprovechadas por el
auditor para comprometer el sistema.
Fase de mantenimiento de acceso: Luego de haberse obtenido el acceso al sistema, se busca la
manera de preservar el sistema comprometido a disposicin de quien lo ha atacado. El objetivo
es mantener el acceso al mencionado sistema perdurable en el tiempo.
1


dsniff: Un sniffer para comprobar la inseguridad de nuestras redes

1
Webgrafa: https://hackersenlared.wordpress.com/category/capacitacion/que-es-un-pentest/
dsniff no es tan slo una aplicacin, sino una suite, es decir, un conjunto de herramientas
creadas para auditar redes y realizar tests de penetracin creadas por Dug Song
(http://monkey.org/~dugsong/dsniff/).

El autor nos indica en su web que cre estas herramientas con intenciones honestas, para auditar
su propia red y demostrar la inseguridad de la mayora de los protocolos de aplicacin. Adems,
nos recomienda no abusar de este software.

Con este sniffer, nos daremos cuenta de los realmente importante que puede llegar a ser la
encriptacin en nuestras comunicaciones diarias.

Si nuestra distribucin dispone de paquetes en los repositorios, como por ejemplo ubuntu,
instalarlo puede ser tan sencillo como hacer:
# apt-get install dsniff

En caso contrario, no tenemos ms que bajar el cdigo fuente de la web del autor, compilarlo e
instalarlo:
# wget http://monkey.org/~dugsong/dsniff/dsniff-2.3.tar.gz
# tar xfvz dsniff-2.3.tar.gz
# cd dsniff-2.3
# ./configure
# make
# make install

Pero no olvidemos que antes de instalarlo es necesario tener instalado el siguiente software:
Berkeley DB - http://www.sleepycat.com/
OpenSSL - http://www.openssl.org/
libpcap - http://www.tcpdump.org/
libnids - http://www.packetfactory.net/Projects/Libnids/
libnet - http://www.packetfactory.net/Projects/Libnet/
Esta suite incluye los siguientes programas:
dsniff.
arpspoof.
dnsspoof.
filesnarf.
macof.
mailsnarf.
msgsnarf.
sshmitm.
sshow.
tcpkill.
tcpnice.
urlsnarf.
webmitm.
webspy.
arpspoof es la herramienta que usaremos para envenenar tablas ARP. Se encarga de enviar los
paquetes arp reply falsos a la maquina que le indiquemos como target para suplantar la
direccin MAC de la segunda mquina que le indiquemos.

dnsspoof permite construir falsas respuestas DNS. Se usa mucho para saltar controles basados
en nombres de hosts o para implementar una gran variedad de ataques Man in the Middle
(HTTP, HTTPS, SSH, Kerberos, etc).

dsniff, la aplicacin que da nombre a la suite, es un sniffer de contraseas. Este sniffer nos
permite obtener contraseas de FTP, Telnet, HTTP, POP, NNTP, IMAP, SNMP, LDAP,
Rlogin, NFS, SOCKS, X11, IRC, AIM, CVS, ICQ, Napster, Citrix ICA, Symantec
pcAnywhere, NAI Sniffer, Microsoft SMB, y Oracle SQL*Net.

filesnarf salva los ficheros seleccionados obtenidos al sniffar trfico NFS en el directorio actual
de trabajo.

macof inunda la red local con direcciones MAC aleatorias. sto puede provocar que algunos
switches entren en modo hub facilitando el sniffing de toda la red.

mailsnarf permite capturar trfico de correo. Esto incluye trfico SMTP y POP. Guarda los
resultados en formato mbox, lo que nos permite leer los correos con cualquier cliente de correo
estndar.

msgsnarf registra determinados mensajes (segn el patrn especificado) de las sesiones chat
abiertas con los programas AOL Instant Messengerm, ICQ 2000, IRC, MSN Messenger o
Yahoo Messenger.

sshmitm, SSH monkey-in-the-middle Reenva (proxy) y sniffa el trfico SSH redirigido por
dnsspoof para capturar claves SSH!, y permitiendo, opcionalmente, el hijacking de sesiones
interactivas. Solo soporta SSH v1. As que, si usamos SSH v2 estaremos seguros.

sshow permite analizar trfico SSH (versiones 1 y 2) como intentos de autenticacin, longitud
de las passwords en sesiones interactivas, longitud de los comandos, etc

tcpkill permite matar conexiones ya establecidas. Tiene mltiples utilidades, pudiendo usarse,
por ejemplo, para matar una sesin ftp establecida por un usuario antes de que empezsemos a
esnifar, obligndolo a empezar de nuevo con el fin de que introduzca de nuevo su clave para
capturarla. Admite filtros al estilo tcpdump.

tcpnice hace el mismo efecto que el tcpkill pero adems permite ralentizar algunas conexiones.

urlsnarf permite registrar las referencias a URL que seleccionemos en el trfico esnifado. Puede
sernos til para post-procesarlas con nuestra herramienta favorita de anlisis de logs web
(analog, wwwstat, etc.).

webmitm es similar a sshmitm, hace de proxy transparente y esnifa conexiones HTTP y HTTPS
redirigidas a nuestra mquina usando dnsspoof, permitiendo capturar la mayora de las claves en
formularios y web seguras (p. ej. HotMail ).

webspy enva las URL's esnifadas a nuestro navegador lo que nos permitir ver en nuestro
navegador lo mismo que est viendo la mquina esnifada en el suyo on the fly.

- See more at: http://enavas.blogspot.com/2008/09/dsniff-un-sniffer-para-comprobar-
la.html#sthash.iFKxsX85.dpuf

Ataque MI TM mediante ARP Poisoning con Kali Linux
Cmo usuarios de la web nos vemos expuestos a todo tipo de amenazas, siempre que
estemos conectados habr ataques malintencionados que busquen acceder a nuestros
datos aprovechndose de vulnerabilidades en las comunicaciones que establecemos da
a da. Te explicamos de la manera ms sencilla posible, como funciona un ataque "man
in the middle" u "hombre en el medio".
En el mundo de la seguridad informtica, un ataque "man in the middle" o si lo
traducimos literalmente a "hombre en el medio", es un tipo de amenaza que se
aprovecha de un intermediario. El atacante en este caso, tiene la habilidad de desviar o
controlar las comunicaciones entre dos partes. Por ejemplo, si se tratase de un ataque
MITM a tu correo, el perpetrador podra desviar todos los e-mails a una direccin
alterna para leer o alterar toda la informacin antes de enviarla al destinatario correcto.
Digamos que te conectas a una red WiFi en la calle para revisar tus redes sociales y tu
email tranquilamente. Un hacker malintencionado puede interceptar las comunicaciones
entre tu computadora o tu smartphone y la red WiFi, teniendo acceso a todo lo que
haces. Si la red WiFi no est cifrada, y el atacante est cerca del rango de la conexin,
se puede insertar a si mismo como "el hombre en el medio". Siempre que el atacante
pueda autenticarse como los dos lados de la comunicacin, tendr todo el acceso.




Qu es un ataque Man in The Middle
Cmo usuarios de la web nos vemos expuestos a todo tipo de amenazas, siempre que
estemos conectados habr ataques malintencionados que busquen acceder a nuestros
datos aprovechndose de vulnerabilidades en las comunicaciones que establecemos da
a da. Te explicamos de la manera ms sencilla posible, como funciona un ataque "man
in the middle" u "hombre en el medio".
En el mundo de la seguridad informtica, un ataque "man in the middle" o si lo
traducimos literalmente a "hombre en el medio", es un tipo de amenaza que se
aprovecha de un intermediario. El atacante en este caso, tiene la habilidad de desviar o
controlar las comunicaciones entre dos partes. Por ejemplo, si se tratase de un ataque
MITM a tu correo, el perpetrador podra desviar todos los e-mails a una direccin
alterna para leer o alterar toda la informacin antes de enviarla al destinatario correcto.
Digamos que te conectas a una red WiFi en la calle para revisar tus redes sociales y tu
email tranquilamente. Un hacker malintencionado puede interceptar las comunicaciones
entre tu computadora o tu smartphone y la red WiFi, teniendo acceso a todo lo que
haces. Si la red WiFi no est cifrada, y el atacante est cerca del rango de la conexin,
se puede insertar a s mismo como "el hombre en el medio". Siempre que el atacante
pueda autenticarse como los dos lados de la comunicacin, tendr todo el acceso.
Cmo protegerte de un ataque MITM
Es gracioso que la mayora de las grandes webs, incluso el correo de Gmail
apenas comenzara a cifrar sus comunicaciones este mismo ao. Durante todo el
tiempo anterior de vida de la aplicacin, nuestros correos viajaban
prcticamente desnudos. Hay algunas medidas que podemos tomar para
protegernos de los ataques MITM, no son infalibles, pero mejoran nuestras
posibilidades.
Usa siempre HTTPS: muchos sitios web ofrecen desde hace tiempo
comunicaciones cifradas a travs de SSL, siempre que visites una pgina
asegrate de que la direccin muestre HTTPS en lugar de HTTP, y si no lo
hace, escrbelo manualmente. Esto no te protege de vulnerabilidades del lado
del cliente, y de sitios que no han aplicado el parche a Heartbleed si fueron
afectados, pero al menos evita que que los ataques menos sofisticados
intercepten tus comunicaciones.
Activar la verificacin de dos pasos: muchos servicios han comenzado a ofrecer
verificacin de dos factores en sus servicios para aumentar la seguridad del
acceso a las cuentas de usuario. Siempre que el mecanismo de verificacin de
los dos factores sea suficientemente fuerte, esta es otra linea de defensa
contra atacantes.
Usar una red VPN: de esta manera la conexin se cifra entre un cliente VPN y
un servidor VPN, establecindose a travs de un tnel de comunicacin
seguro.
2


WEBSPLOIT



Websploit contiene un total de 16 mdulos divididos en mdulos web, mdulos de red, mdulos
de explotacin y mdulos wifi. Para realizar el ataque deseado solamente hay que cargar el
mdulo en cuestin, establecer los valores necesarios para el mismo y ejecutarlo. La ventaja
de este framework es, sin duda alguna, la automatizacin de las tareas, sin necesidad de
conocer que herramientas hay que utilizar para cada uno de ellos. Su utilizacin es muy
sencilla y cuenta con un entorno similar al de Metasploit Framework, siendo sus comandos
principales show, use, set y run

Mdulo Network - MiTM
En una herramienta como esta, no poda faltar un mdulo para realizar ataques Man In The
Middle (network/mitm). A parte de ejecutar el archiconocido ataque para que todo el trfico de
un equipo o red pase por nosotros, incorpora la posibilidad de usar los siguientes sniffers:
Dsniff: Sniff all passwords
Msgsnarf: Sniff all text of victim messengers
Urlsnarf: Sniff victim links
Drifnet: Sniff victim images
Para configurarlo, simplemente deberemos indicarle la IP del router y target, indicar si
queremos usar SSLStrip y escoger cul de los sniffers anteriores deseamos ejecutar junto al
ataque MiTM. Como punto negativo en este mdulo, he de decir que no permite hacer uso de

2
Webrafa: http://bitelia.com/2014/06/ataque-man-in-the-middle
varios sniffers simultneamente, por lo que si deseamos ejecutar varios simultneamente,
deberemos hacerlo nosotros de forma manual.



CONCLUSION
La Prueba de Penetracin (Penetration Test o PenTest en Ingls) consiste en una evaluacin
activa de las medidas de seguridad de la informacin. El propsito es detectar los puntos dbiles
que puedan ser capitalizados para violar cualquiera de las tres condiciones necesarias de la
informacin: confidencialidad, integridad y disponibilidad.
Los test de penetracin son muy importantes por las siguienes razones.
Determinar la viabilidad de un conjunto particular de vectores de ataque
Identificar las vulnerabilidades de alto riesgo que resultan de una combinacin de
vulnerabilidades de menor riesgo explotados en una secuencia particular
Identificar las vulnerabilidades que pueden ser difciles o imposibles de detectar con los
sistemas automatizados de la red o por software de deteccin de vulnerabilidades.
Probar la capacidad de las defensas de la red para detectar con xito y responder a los
ataques























Anexo
Bibliografa


Otros
http://www.redeszone.net/2013/07/06/audita-paginas-web-y-redes-en-busca-de-fallos-con-
websploit/

También podría gustarte