Actividades Tema 2
Actividades Tema 2
Actividades Tema 2
1
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
Si habéis elegido la iso podéis elegir varias opciones: en vivo sin instalar, en modo forense
(para no hacer cambios), instalación, etc.
2
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
3
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
En este primer caso, al no indicar ningún parámetro, envía un TCP SYN a los puertos más
habituales y espera la llegada de un SYN ACK, en tal caso indica el puerto como abierto.
Esto es un primer paso, ya se podría probar por ejemplo usuario y contraseñas por defecto de
determinados servicios (mysql, ftp, …), pero aun así aunque el servidor esté bien configurado y
actualizado, y en principio no debe de haber ninguna vulnerabilidad podemos probar un ataque
de fuerza bruta, si por ejemplo encontramos un servicio ssh o ftp.
Una conclusión evidente de esto es “Nunca dejar abierto un puerto que no usemos”, no
pensar que nadie le va a dar por escanear nuestra IP, hay software malicioso que hace estos
escaneos constantemente y de forma automática.
4
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
Si queremos tener un poco más de información podemos usar el parámetro –v o –vv que nos
darán más información, también podemos escanear una red completa:
nmap -vv 172.16.0.0/16
Podemos también enfocar nuestro escáner solo en determinados puertos, por ejemplo, vamos a
buscar servicios mysql en la red 192.168.1.0/24
Nmap incluye muchos parámetros, podemos ver una lista con nmap –help
Escaneamos de los equipos .1 y .2 sistema operativo y versión del servicio:
5
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
Actividad: Zenmap.
Zenmap es la utilidad gráfica de nmap, se puede descargar e instalar de la página de nmap.org
6
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
7
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
Haciendo clic en botón derecho podemos realizar análisis de estos servicios, por ejemplo, enviar
a la herramienta nikto el servicio 443 para que busque vulnerabilidades web o al puerto 80 para
buscar posibles vulnerabilidades en wordpress, Joomla, …
El navegador tor se suele usar para entrar en la internet profunda, los puntos de entrada suelen
ser las “hidden wiki” donde se pueden encontrar links .onion. Cuando lo iniciemos nos enviará
al buscador duckduckgo por defecto, podemos encontrar diferentes wikis que nos mostrarán
enlaces onion por temáticas.
8
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
Actividad: Generar un diccionario de datos para un ataque a una clave con PIN
En Kali tenemos una herramienta llamada crunch que genera diccionarios de datos con el
siguiente comando:
Crunch longitud_mínima longitud_máxima caracteres_usados –o fichero_salida:
9
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
Lo primero es capturar una primera comunicación de prueba donde con cualquier usuario y
contraseña intentamos entrar, evidentemente nos denegará el acceso.
Para capturar esa comunicación vamos a hacer que el tráfico de nuestro navegador pase a
través de proxy (este proxy será OWASP ZAP y así registrará nuestra navegación).
Pero OZ realiza una conexión segura entre el navegador y Oz por lo que necesitamos añadir a
las autorizades de certificación a Oz. Vamos al menú herramientas- opciones – certificados ssl
dinamicos y guardamos el certificado:
10
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
Navegamos a la web en cuestión, en este caso vamos a hacer una simulación con unas claves
de prueba en una web de prácticas sobre vulnerabilidades (webscantest.com). Navegamos
hacia la página http://webscantest.com/login.php y vemos que OZ grabará la conversación.
11
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
Vamos a la página POST:login.php que ha grabado y hacemos clic en botón derecho, atacar,
Fuzz
Marcamos llllll y pulsamos Ingresar (en este caso elegimos cadenas para probar un par de
posibilidades de login)
12
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
Hacemos lo mismos con ppppp pero en este caso elegimos Archivo y cargamos un diccionario
de claves:
En opciones marcamos seguir redirecciones (por si la pagina nos reenvía una vez conectados a
otra) y pulsamos “Iniciar Fuzzer”
El éxito estará en que el tamaño de la respuesta al usuario y clave correcta será diferente de las
demás:
13
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
El parámetro –wordlist indica el diccionario, el parámetro –format indica el tipo de hash (es
cuestión de probar, el propio software nos los sugiere)
Hydra es una herramienta para realizar ataques de fuerza bruta a servicios online como
ejemplo, FTP, SSH, Mysql, POP3, Telnet, etc.
Por ejemplo, para buscar la clave del usuario manuel en el servicio samba de equipo
192.168.1.128 con el diccionario rockyou.txt
Si no conocemos los usuarios podemos utilizar también un diccionario para usuarios con –L y
podemos pausar el ataque y continuarlo con la opción –R
Para realizar esta práctica con la máquina virtual de Kali Linux necesitamos una tarjeta
inalámbrica USB, no nos vale la tarjeta de la máquina virtual porque es un puente a nuestra
14
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
tarjeta física (aunque sea una tarjeta inálambrica incorporada en nuestro portátil) pero no es la
tarjeta física. La otra opción es arrancar Kali Linux en el DVD y hacer la práctica con la máquina
real directamente si es, por ejemplo, un portátil con WIFI.
El primer paso una vez cargado el sistema Kali Linux es asegurarnos de que la tarjeta
inalámbrica ha sido detectada para ello usamos el comando iwconfig:
El segundo paso es poner esta tarjeta WIFI en modo monitor para que escuche todas las
comunicaciones inalámbricas del entorno:
Esto provoca que se reasigne nombre a la tarjeta, si volvemos a ejecutar iwconfig podemos ver
este nuevo nombre:
El resultado es una lista de redes a nuestro alcance y una serie de estaciones conectadas:
15
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
Por último solo falta empezar craquear la clave, para ello procesamos los datos obtenidos con
airodump aplicando un diccionario, por ejemplo, rockyou.txt
Para obtener información también disponemos de comandos como whois nslookup traceroute
16
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
Para buscar información desde los menús creamos nueva entidad, seleccionamos el tipo de
entidad sobre la que queremos investigar y después con un clic en el botón derecho ejecutamos
“run”:
17
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
A partir de los datos que va encontrando nos va construyendo un árbol y podemos seguir
investigando a partir de los datos encontrados:
Ingeniería inversa:
Entre otras cuestiones la ingeniería informática es la encargada de crear el software que
utilizamos, los programadores crean el software escribiendo código con lenguajes de
programación amigables (más fácilmente leíbles por personas), a este código fuente se le aplica
un proceso de compilación y ensamblaje que permite crear los ficheros ejecutables y dll que
están en código máquina.
La ingeniería inversa realiza el paso contrarío, es decir, a partir del ejecutable encuentra o
deduce el código fuente. Es la piedra angular del craking.
Dentro de las herramientas de ingeniería inversa podemos encontrar depuradores (permiten
hacer un análisis del código paso a paso y controlar la ejecución), desensambladores (lo
contrarío a un ensamblador, que es el que convierte el código ensamblador en lenguaje
máquina) y descompiladores (transforma código de bajo nivel en código fuente).
Normalmente la ingeniería inversa pasa el ejecutable a versión ensamblador pero para un
pequeño ejemplo que no sea complejo trabajaremos con un descompilador específico, vamos a
descargar un descompilar de Visual Studio .NET (un entorno de desarrollo de Microsoft)
gratuito en https://www.jetbrains.com/es-es/decompiler/ y lo voy a probar con un ejecutable
que ha sido desarrollado con .NET para un examen:
Una vez procesado podemos observar el código fuente escrito por el programador, y a partir de
este encontrar puertas traseras u otros tipos de vulnerabilidades.
18
Seguridad y Alta Disponibilidad Manuel Castaño Guillén
A.S.I.R. on-line IES Suárez de Figueroa
19