Informe Tecnico
Informe Tecnico
Informe Tecnico
Abril, 2018
PENTESTING EN
SEGURIDAD DE REDES
2
Sobre los autores
3
Información
DETALLES DE LA DOCUMENTACIÓN
HISTORIAL DE VERSIONES
4
ÍNDICE
Contenido
Introducción e información ....................................................................................................... 7
Resumen ..................................................................................................................................... 9
Objetivos ................................................................................................................................... 10
Metodología ...............................................................................................................................10
Recolección de la información ...................................................................................... 11
Enumeración .................................................................................................................... 11
Análisis ............................................................................................................................. 11
Explotación ....................................................................................................................... 11
Documentación ................................................................................................................ 11
Recolección de la información .................................................................................................. 11
Ingeniería social .............................................................................................................. 11
Medios informáticos y acceso interno a la información ............................................. 12
Entorno actual ........................................................................................................................... 12
Determinación de pruebas de la seguridad informática ......................................................... 13
Ingeniería social .............................................................................................................. 13
Redes sociales ................................................................................................................ 15
Who Is ............................................................................................................................... 16
Búsqueda DNS ................................................................................................................ 17
Reverse IP ........................................................................................................................ 18
Análisis de metadatos .................................................................................................... 19
Anubis ............................................................................................................................ 20
Foca ............................................................................................................................... 22
Megaping ...................................................................................................................... 23
Tracer Router ............................................................................................................... 23
Servicios de la red de vulnerabilidades ....................................................................... 25
NMap ................................................................................................................................. 26
NetCraft ............................................................................................................................ 28
5
Inyección SQL ................................................................................................................. 29
Criptoanálisis ................................................................................................................... 30
Conclusiones ............................................................................................................................. 31
Recomendaciones ..................................................................................................................... 31
Referencias ................................................................................................................................ 32
6
Institución: Red De Salud CAMANA CARAVELI - Arequipa
1. Introducción e información
La Red de salud Camana Caraveli, la cual es perteneciente a la Gerencia Regional de
Salud que se encarga de administrar a todas las demás redes que dirige. Es una
institución que produce servicios de salud eficientes y efectivos que cumplan con las
normas de calidad establecidas para tal fin.
Micro redes de la RED DE SALUD CAMANA CARAVELI:
Micro red de salud San Jose
Micro red de salud La Pampa
Micro red de salud San Gregorio
Micro red de salud Ocoña
Micro red de salud Iquipi
Micro red de salud Caraveli
Micro red de salud Chala
Micro red de salud Acari
El reto es identificar todos los puntos vulnerables en el sistema web que posee la Red
de salud Camana Caraveli
El informe actual se realizó fuera de las instalaciones de la Red de Salud Camana
Caraveli.
Información
7
Email: redcamanacaraveli@saludarequipa.gob.pe
Visión y Misión
Visión
Misión
Organización
8
2. Resumen
En el presente informe se dará a conocer los pasos realizados para lo que viene a ser
el hacking ético a la Red De salud Camana Caraveli, mediante footprinting, enumeración
de red y explotación de vulnerabilidades y que como objetivo se tiene previsto realizar
una serie de pruebas en la institución en materia de redes y seguridad informática para
verificar el nivel de vulnerabilidad y cómo puede responder ante esos ataques
cibernéticos, para lo cual se detalla a continuación:
El tipo de hacking ético empleado en esta ocasión es de tipo Caja Negra, donde se da:
- Que el cliente no va a suministrar cualquier tipo de información del objetivo
analizado.
- Se tiene planeado el obtener toda la información posible a partir de cualquier
rastro o indicio de una posible pista o camino que lleve hasta el sistema central.
Las correspondientes páginas web que están involucradas en este proceso son:
- Red de salud Camana Caraveli(que lleva hacia la web de la institución):
http://www.saludarequipa.gob.pe/camana/
- Página web de la Gerencia de Salud de la Region de Arequipa:
http://www.saludarequipa.gob.pe/
9
Figura 2. Vista actual de la web de la Red de Salud Camana Caraveli
3. Objetivos
El presente informe técnico tiene como objetivos principales:
- Realizar el referido pentesting de red en materia de penetración de ataques por
medio de pruebas ofensivas hacia los mecanismos de defensa existentes en la
institución.
- Analizar de manera sistemática computacional y a su vez la prueba desde
diferentes dispositivos tecnológicos con acceso a internet.
- Revisar en situaciones extremas cuál es el comportamiento de los mecanismos
de defensa ante los diferentes ataques.
- Detectar las diferentes vulnerabilidades en la institución tanto internas como
externas, además, identificar las faltas de controles y las brechas que puedan
ocurrirse entre la información crítica y los controles existentes dentro de la
institución.
4. Metodología
Las técnicas de evaluación realizadas en el presente informe se dan a conocer en 5
etapas:
10
4.1 Recolección de la información. Comprende desde la identificación hasta
ingeniería social, todo esto con la finalidad de obtener la mayor cantidad posible de
información que pueda ser de ayuda para buscar una puerta trasera accesible.
4.2 Enumeración. Permite reconocer los diferentes puertos abiertos y a su vez
realizar un trazado de la red, todo esto con el único fin de identificar las
vulnerabilidades del sistema y preparar un ataque.
4.3 Análisis. Establecer un modelo de servicios y detectar los principales fallos del
sistema en cuestión, esto con la finalidad de explorar la mayor cantidad de
vulnerabilidades posibles encontradas.
4.4 Explotación. Probar diversas herramientas que ataquen al sistema que se tenga
como objetivo, esto permite identificar las vulnerabilidades de un sistema y el grado
de peligro que estas representan para la institución.
4.5 Documentación. Establecer una guía de fallos, para así determinar los mismos
con el fin de proponer soluciones adecuadas ante los problemas presentados en el
trabajo del día a día, es el resultado de todas fases anteriores que comprendieron
todo este proceso de testeo en materia de redes y seguridad informática.
5. Recolección de la información
Determinada por las siguientes etapas correspondientes:
5.1 Ingeniería Social. La Ingeniería Social es el acto de manipular a una persona a
través de técnicas psicológicas y habilidades sociales para cumplir metas
específicas. Éstas contemplan entre otras cosas: la obtención de información, el
acceso a un sistema o la ejecución de una actividad más elaborada (como el robo
de un activo), pudiendo ser o no del interés de la persona objetivo.
La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón
más débil”. Dado que no hay un solo sistema en el mundo que no dependa de un
ser humano, la Ingeniería Social es una vulnerabilidad universal e independiente de
la plataforma tecnológica. A menudo, se escucha entre los expertos de seguridad
que la única computadora segura es la que esté desenchufada, a lo que, los amantes
de la Ingeniería Social suelen responder que siempre habrá oportunidad de
convencer a alguien de enchufarla.
A su vez es un arte que pocos desarrollan debido a que no todas las personas tienen
“habilidades sociales”. Aun así, hay individuos que desde pequeños han demostrado
tener la aptitud y con un poco de entrenamiento convertirla en el camino ideal para
realizar acciones maliciosas. Por ejemplo, hay crackers que en vez de perder horas
rompiendo una contraseña, prefieren conseguirla preguntando por teléfono a un
empleado de soporte técnico.
11
- DIFUSION DE VIRUS
6. Entorno actual .
Lo primero que se hizo fue obtener las páginas web de la Institucion las cuales se
encontraban en internet Las direcciones son:
http://www.saludarequipa.gob.pe/camana
Dirección IP: 64.22.104.4
Entonces se recolectara datos sobre la institución, es decir se averiguará todo lo que
podamos sin preguntarle a la institución, para esto se utilizaran herramientas que
están disponible en internet de manera libre (Open Source).
12
7. Determinación de pruebas de la seguridad informática
En esta ocasión, se han venido realizado las siguientes pruebas en materia de seguridad
informática las cuáles son:
7.1 Ingeniería Social. El tema de ingeniería social consistió en el siguiente en la
búsqueda de datos dentro de la pagina web.
13
14
Figura 4. Archivos colgados en la Pagina Web
7.2 Redes sociales. Para este tipo de ataques, tenemos lo que viene a ser el uso
de las redes sociales que todo tipo de persona, instituciones y empresas emplean
para atraer los usuarios interesados en tener mayor información de tal perfil que
muestre informaciones, comunicados, novedades de cualquier índole.
• Facebook: Observamos lo más relevante de esta Institución
Link: https://www.facebook.com/Pagina-Oficial-Red-Caman%C3%A1-
Caravel%C3%AD-436912266458898/
15
Figura 5. Perfil de Facebook de la Red de salud Camana Caraveli
Datos obtenidos:
Numero : 054-571604
Dirección: Av. Lima 550 - Camana
Director Ejecutivo:
Link: https://www.facebook.com/ricardonestor.ruizrojas
Director del hospital de camana
Link: https: //www.facebook.com/joseantonio.llamosasampuero
7.3 Who Is. Hemos utilizado el siguiente link como un servicio en línea para
determinar y poder hallar datos.
Link: https://www.whois.com/whois/64.22.104.4
16
Figura 6. Información que se da a conocer por medio de Whois
COMENTARIO TÉCNICO
Aquí ya obtuvimos por medio de herramientas tecnológicas se da a conocer el nombre
del administrador de red pero si su correo electrónico además de su número de teléfono
y datos de información, nos sirve para hacerle seguimiento por medio de Ingeniería
social y así poder entrar a la red como administradores en un futuro.
7.4 Búsqueda DNS. El servidor DNS utiliza una base de datos distribuida y
jerárquica que almacena información asociada a nombres de dominio en redes como
Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos
de información a cada nombre, los usos más comunes son la asignación de nombres
de dominio a direcciones IP
Utilizando la herramienta cmd de Windows determinamos a través del DNS una
dirección con la cual resolvimos algunos datos:
17
Figura 7. Información al hacer ping al sitio web de la institución
COMENTARIO TÉCNICO
Con esta presente información tenemos más datos a nivel tecnológico informáticos.
7.5 Reverse IP. Un servidor web se puede configurar para varios hosts de servidores
virtuales desde una única dirección IP. Esta es una técnica común en entornos de
alojamiento compartido en particular. También es común en muchas organizaciones
y puede ser una excelente manera de ampliar la superficie de ataque cuando se va
después de un servidor web.
18
Figura 8. Vista de la información de Reverse IP por medio de View DNS.info
19
7.6.1 Anubis. Con este medio de herramienta informática, podemos hallar mayor
información con respecto al dominio ingresado, se puede obtener variada
información como tracear la ruta, dominios, Google Hack, etc.
Adjuntaremos los metadatos que sean registrados por Anubis además de ataques
de Fuzzing (sin algún diccionario) obteniendo dos correos:
20
Además de también adjuntar esta imagen realizando Tracert para hallar la traza de
su servidor:
Figura 11. Uso de ANUBIS con la herramienta Tracert.
Además de también adjuntar esta imagen realizando Google Hacking para encontrar
archivos que estén vinculados con el sitio web de la institución educativa.
21
COMENTARIO TÉCNICO
Se obtuvo mayor información con respecto al sitio web por medio de ANUBIS en materia
de la distancia de los servidores del sitio para así responder y enviar requerimientos de
datos,
COMENTARIO TÉCNICO
No se ha obtenido información con respecto a archivos que estén vinculados con el sitio
web o que estén expuestos.
Esto es buen punto ya que da a conocer de manera lógica que su seguridad por este
aspecto va de manera adecuada.
22
Figura 14. Uso de MEGAPING con la herramienta de estado del DNS Server
Figura 15. Trazo de la ruta del servidor por medio de Visual Tracer.
23
24
COMENTARIO TÉCNICO
A partir de esta información obtenemos la información de donde se encuentra localizado
el servidor y distancias de envío/respuesta de la información, como es de conocer la
mayoría de sitios web están contratando servidores que se encuentren en un país ajeno
a donde se encuentran ubicadas y así hacer más complicado los ataques de denegación
de servicios.
25
Figura 17. Información del servidor interno local.
El TraceRoute de la IP:
26
Completed NSE at 21:29, 1.61s elapsed
Initiating NSE at 21:29
Completed NSE at 21:29, 1.10s elapsed
Nmap scan report for www.saludarequipa.gob.pe (64.22.104.4)
Host is up (0.099s latency).
Not shown: 80 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp Pure-FTPd
22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
25/tcp open smtp?
26/tcp open smtp Exim smtpd 4.89_1
37/tcp closed time
53/tcp open domain ISC BIND 9.9.4
80/tcp open http Apache httpd
110/tcp open pop3 Dovecot pop3d
143/tcp open imap Dovecot imapd
443/tcp open ssl/ssl Apache httpd (SSL-only mode)
465/tcp open ssl/smtp Exim smtpd 4.89_1
993/tcp open ssl/imap Dovecot imapd
995/tcp open ssl/pop3 Dovecot pop3d
32768/tcp closed filenet-tms
49152/tcp closed unknown
49153/tcp closed unknown
49154/tcp closed unknown
49155/tcp closed unknown
49156/tcp closed unknown
49157/tcp closed unknown
Device type: general purpose
Running: Linux 4.X
OS CPE: cpe:/o:linux:linux_kernel:4.4
OS details: Linux 4.4
Uptime guess: 44.134 days (since Fri Mar 2 18:16:50 2018)
Network Distance: 10 hops
TCP Sequence Prediction: Difficulty=262 (Good luck!)
IP ID Sequence Generation: All zeros
Service Info: Host: server.hostingtacna.com; OS: Red Hat Enterprise Linu
x 7; CPE: cpe:/o:redhat:enterprise_linux:7
TRACEROUTE (using port 49153/tcp)
HOP RTT ADDRESS
1 0.03 ms 172.17.0.1
2 0.59 ms router2-lon.linode.com (212.111.33.230)
3 0.61 ms 109.74.207.6
4 1.01 ms ae12.cr11-lon2.ip4.gtt.net (77.67.123.33)
5 93.15 ms et-7-1-0.cr1-atl1.ip4.gtt.net (89.149.181.13)
6 93.35 ms as3595.xe-2-0-5-101.ar1.atl1.us.as4436.gtt.net (69.31.135.
42)
7 93.53 ms as3595.xe-2-0-5-101.ar1.atl1.us.as4436.gtt.net (69.31.135.
42)
8 120.32 ms 205.214.72-102.static.data393.net (205.214.72.102)
9 116.86 ms l3-atl-v1-p30.netdepot.com (209.51.137.218)
10 120.44 ms kanuni.systembs.com (64.22.104.4)
OS and Service detection performed. Please report any incorrect results
at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 162.25 seconds
Raw packets sent: 253 (13.168KB) | Rcvd: 96 (6.463KB)
27
7.9 NetCraft. Entramos a www.netcraft.com donde generaremos el siguiente reporte
28
7.10 Inyección SQL. Ingresamos un link el cual tenga un id:
Link: http://www.saludarequipa.gob.pe/?page_id=619 Utilizamos la
herramienta Havij 1.15 para iniciar la inyección:
29
7.11 Criptoanálisis. Para definir correctamente este término se tiene que aclarar la
diferencia entre otros dos términos que son muy similares, Criptografía es la
disciplina referente a la construcción de sistemas de cifrado; Criptoanálisis es la
disciplina referente al rompimiento de sistemas de cifrado, y Criptología es la
conjunción de criptografía y criptoanálisis. Para obtener un punto de vista simple,
podríamos dividir la criptografía en dos partes la llave secreta y la llave pública.
Como se sabe la seguridad de la información es vulnerable y susceptible de varios
ataques, entre los cuales se encuentran: Errores humanos, empleados incumplidos,
empleados desleales, intromisiones externas y factores imponderables como
incendios o desastres naturales. Un enfoque muy importante es el cifrado de la
información.
En este caso el único uso de criptografía que se podrá ver será en las redes
inalámbricas y en redes locales ya que el acceso a estas redes se encuentra cifrada
por un algoritmo de cifrado llamado AES el cual es muy difícil de romper, es aplicado
por los módems de la empresa.
Figura 30. Menú de acceso al modem router de configuración en materia de
criptanálisis.
30
8 Conclusiones
De acuerdo a lo expuesto en el presente informe técnico se puede llegar a las siguientes
conclusiones:
La seguridad en el sistema debe ser mejorada y evaluada continuamente en
todos los niveles tanto de software como de red para los respectivos puertos de
acceso.
Se debe sospechar y prevenir cualquier comportamiento extraño en el
computador.
Existen muchos campos dentro de la institución en donde se encuentra
descuidada totalmente la seguridad informática como software desactualizado,
antivirus que no detectan virus, entre otros.
9. Recomendaciones
De acuerdo a lo visto a lo largo del informe técnico se puede llegar a ciertas
recomendaciones que se espera sean del bien de la institución.
Es recomendable realizar las actualizaciones del servidor periódicamente.
Se debe dar de baja las cuentas de usuarios que ya no estén en funcionamiento
actualmente en la institución.
No se debe usar un servidor para almacenar cosas que no estén relacionadas
con el trabajo en la institución.
Se debe mantener una estricta confidencialidad de la información crítica de la
institución.
Mantener siempre activados los firewalls con el objetivo de filtrar información
maliciosa que podría dañar seriamente al sistema.
Se debe evitar dar demasiados privilegios a los usuarios, los privilegios deben
ser correctamente administrados.
Instalar un servidor o una herramienta que controle el acceso de los usuarios y
que no hagan uso de recursos de la institución para temas que no estén
relacionados con la institución.
Instalar algún sistema antivirus y antispyware, actualmente inexistente.
Instalar algún programa de detección de intrusión y/o modificación de ficheros
clave del sistema operativo.
Utilizar el cifrado de información con el objetivo de proteger de que no sea usada
incorrectamente.
Establecer determinadas políticas en cuanto al uso de las conexiones a internet
dentro de la institución.
Reinstalar una versión limpia del sistema operativo como por ejemplo un SO
original o en todo caso sin limitación alguna de componentes (versiones Lite).
Cambiar periódicamente todas las contraseñas de los sistemas vinculados con
la institución.
Se debe evitar recibir cualquier archivo o software malicioso por medio de QQ
Messenger que es lo que utilizan para su comunicación con la central de su local
del centro, en lugar de ello se recomienda recibir archivos mediante correo
electrónico, ya que esto nos brinda un nivel de seguridad filtrando datos con virus
y es actualizado frecuentemente.
Se deben tomar medidas de seguridad esencialmente en los servicios virtuales
que son expuestos a internet ya que estos son los más vulnerables a ataques.
31
Se debe procurar mantener la última versión de cualquier software es decir
mantener software actualizado con licencia para tener seguridad en todos sus
niveles.
10. Referencias
1. Guía de SQL Injection
http://php.net/manual/es/security.database.sql-injection.php
2. The Secrets of Wireless Hacking http://dl.acm.org/citation.cfm?id=975285
http://www.insecure.org
32