View
4.220
Download
1
Category
Preview:
DESCRIPTION
Laboratios Hacking A cargo de la Comunidad Dragonjar.orgSecurinf.com
Citation preview
Laboratorios: Hacking - Técnicas y Contramedidas
Laboratorios: Hacking - Técnicas y Contramedidas
• ¿Quiénes somos?
• Estado actual de los Laboratorio de Seguridad Informática
• ¿Qué son los Laboratorios de Hacking – Técnicas y Contramedidas?
• Contenido de los Laboratorios
• Materiales necesarios para desarrollar los Laboratorios
• Desarrollo de los Laboratorios
Laboratorios: Hacking - Técnicas y Contramedidas
DragonJAR.org
Labs.DragonJAR.org
Foro.DragonJAR.org
Otros Proyectos
•WuDe•Emisora•DruX•E-Zine
Laboratorios: Hacking - Técnicas y Contramedidas
ESET Labs
HackLabs (HackStudio)
SG6Labs
Hackerslab
Otros: (Izhal, Boinas Negras, CyberArmy, Chema Alonso)
Laboratorios: Hacking - Técnicas y Contramedidas
• Instalación y configuración del ambiente virtual controlado de los laboratorios
• Escaneo
• Enumeración del objetivo
• Identificación de Banner’s (banderas)
• Sniffing
• Spoofing
• Ataques de fuerza bruta
• Escaneo de vulnerabilidades
• Redireccionamiento
• Denegación del Servicio (DoS)
Laboratorios: Hacking - Técnicas y Contramedidas
• Mínimo un PC de medianas características.
• Diferentes Sistemas Operativos (Windows XP/Vista/W2K, BackTrack, OpenSuSe,Ubuntu, NetBSD, Solaris, etc).
• Software de Virtualización (VMWare, Virtual Box, Qemu, Virtual PC, Xen)
• Herramientas (Scanners, Sniffers, Passwords Crackers, etc.)
• Documentación (E/Books, tutoriales, foros, manuales, etc.)
• Café… y algunas veces comida normal.
Laboratorios: Hacking - Técnicas y Contramedidas
Instalación de los entornos virtualizados de intrusión (máquinas objetivos, máquinas atacantes) I/II
Laboratorios: Hacking - Técnicas y Contramedidas
Instalación de los entornos virtualizados de intrusión (máquinas objetivos, máquinas atacantes) II/II
Laboratorios: Hacking - Técnicas y Contramedidas
Scanning
El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de unprograma el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto estáabierto, cerrado, o protegido por un cortafuegos.
Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridadsegún los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquinasegún los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas deseguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de lamáquina o la red.
Angry IP
La herramienta Angry IPScanner no solo permiteescanear puertos abiertosdel sistema objetivo sinoque además permiteconectar a los recursoscompartidos disponibles enla máquina objetivo.
Laboratorios: Hacking - Técnicas y Contramedidas
Scanning
GFI LANguard
GFI LANguard N.S.S. es unanalizador de red queademás de escanearpuertos y servicios buscaposibles agujeros deseguridad medianteescaneo, buscando faltas deparches de seguridad,recursos compartidosabiertos, cuentas deusuarios, etc. Ademáspermite instalar los parchesfaltantes y service packs.
Laboratorios: Hacking - Técnicas y Contramedidas
Scanning
LanSpy 2.0
La herramienta LanSpy 2.0permite a un atacantedeterminar los puertosabiertos de la máquinaobjetivo o sistema objetivo,identificación de banner’s,resolver nombres de hots,etc.
Laboratorios: Hacking - Técnicas y Contramedidas
Scanning
AutoScan
La herramienta AutoScan es unescáner de red cuyo objetivoes el de confeccionar unlistado con todo el materialque tengas conectado en red,con los puertos predefinidospara cada una de lasmaquinas. Incluso múltiplesredes pueden ser escaneadasal mismo tiempo y en untiempo record.Es una herramienta hecha amedida de los administradoresde red ya que en menos dedos minutos, les permitiráescanear más de 200dispositivos de red, desdeordenadores gasta routers,pasando por puntos de accesowifi e impresoras. Dispone deuna base de datos de material,con lo que la identificación esmás fluida y rápida.
Laboratorios: Hacking - Técnicas y Contramedidas
Scanning
Netcat
Como vimos anteriormente, laherramienta netcat es utilizadapara obtener información depuertos y servicios disponiblesen el sistema objetivo. Esposible reforzar la herramientahaciendo uso de Crypcat,procedimiento que realiza lasmisma funciones además dereforzarlas mediante cifrado.
Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / MAC Address
MAC Scanner
La herramienta Colasoft MACScanner permite identificar lasdirecciones MAC de la/smáquinas objetivo. Sobra decirque la intencionalidad de esteproceso es recolectar lainformación necesaria parallevar a cabo ataques massofisticados. (ej. MACSpoofing-suplantación, temaque veremos más adelante.
Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / Host y puertos
Scanrand
La herramienta Scanrand(sumado a la herramientaParatrace, conforman elpaquete “Paketto Keiretsu“) esun rápido (por no decir el másrápido) y efectivo escáner depuertos y host que trabaja condos diferentes procesos(independientes). Uno quetiene como único fin enviarpaquetes SYN; y el otro esresponsable de recibir lasrespuestas del host remoto.
Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / FTP Anónimos
FTPScanner
La herramienta FTPScannerpermite identificar sistemascon servidores FTP quehabilitan el acceso medianteconexión anónima. Estosservidores utilizannormalmente el puerto 21para este servicio. La mayoríade servidores FTP malconfigurados envían lainformación sin cifrar (textoplano). Un atacante podríainterceptar esta información(sniffar) de manera sencilla.
Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / identificación y acceso a recursos compartidos
Hydra
La herramienta Hydra (yaincluida en la distribuciónBackTrack) permite escanearuna IP o rango de IP’s paraidentificar recursoscompartidos de máquinasobjetivos (puerto 139). Losrecursos compartidos sinprotección de acceso(contraseña, firewalls, etc)permiten que un atacante o unsimple intruso puedan tener ymanipular los archivoscontenidos en dicho recurso.La herramienta Hydra podráincluso llevar a cabo ataquesde tipo fuerza bruta (ataques ausuarios y contraseñas - temaque veremos más adelante).
Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / puertos abiertos
Nmap Onlinehttp://nmap-online.com/
El recurso Nmap Online nosofrece la oportunidad de usaresta efectiva herramienta através de una interfaz web fácile intuitiva. Ya mucho se hahablado de esta herramienta yse seguirá hablando, pues es laherramienta primordial paratodo escaneo de puertos yservicios. El recurso Web nospermitirá poder llevar a caboescaneos de manera simple,utilizando una de las tresopciones disponibles: Escaneorápido (predeterminado),Escaneo completo y unescaneo personalizado.
Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / puertos abiertos
TCP/IP Port Scannerhttp://www.hashemian.com/tools/port-scanner.php
El recurso TCP/IP Port Scannernos permite llevar a caboescaneos a puertos específicoso a un rango de puertos, de unsistema objetivo haciendo usode una interfaz Web.A demás nos premite con unsimple clic, asignar algunospuertos de uso común poralgunos aplicativos software.(ftp, http, ms-sql, smtp, telnet,ssh, tftp, etc.).
Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / recolección de información de redes
Robtexhttp://www.robtex.com/
El recurso Robtex es unacompleta suite en línea (navajasuiza) que nos permite realizarbúsquedas múltiples enservicios RBL (listas negras deservidores de correo),resolución inversa de una claseC (host -l), búsquedas enfunción del AS, consulta deDNS (obteniendo las entradassobre un dominio), lookup deservidores de correo (con unagrafica con todo el proceso deresolución del dominio),dominios con los que secomparte un mismo servidorde DNS. Todo esto haciendouso de una interfaz Web.
Laboratorios: Hacking - Técnicas y Contramedidas
Identificación deBanner’s (banderas)XPROBE2
La identificación deBanner (BannerIdentification), puededefinirse como elprocedimiento por elcual, mediante intentosde conexión o petición apuertos específicosobtengo la información(mensaje-bandera-publicidad), del servicioque gestionadeterminado puerto.
Laboratorios: Hacking - Técnicas y Contramedidas
Identificación de Banner’s(banderas) AMAP
La herramienta AMAPes utilizada paraobtener informaciónespecifica de losbanner ofrecidos porlos serviciosinstalados en lospuertos del sistemaobjetivo.
Laboratorios: Hacking - Técnicas y Contramedidas
Identificación deBanner’s(banderas)BANNER.C
El script banner.cdespués de sercompilado puede serutilizado para obtenerinformación especificade los bannerofrecidos por losservicios instalados enlos puertos de nuestroobjetivo.
Laboratorios: Hacking - Técnicas y Contramedidas
Identificación de Banner’s(banderas) SL (ScanLine)
Así mismo como laherramienta necat, SCANLINEtiene varios usos, entre ellospuede ser utilizada paraobtener los banner ofrecidospor los servicios de la máquinaobjetivo.
Laboratorios: Hacking - Técnicas y Contramedidas
Identificación de Banner’s (banderas) NETCAT
La herramienta netcat(conocida como lanavaja suiza de losprotocolos TCP/IP) tienemuchos usos, y puedeser utilizada paraobtener informaciónespecifica de los bannerofrecidos por losservicios instalados enlos puertos de nuestroobjetivo.La herramienta netcatserá una de la másutilizadas en lasdiferentes sesiones delos laboratorios.
Laboratorios: Hacking - Técnicas y Contramedidas
Identificación deBanner’s (banderas)TELNET
La aplicación Telnet esusada normalmente paraestablecer conexiones alpuerto 23 del host, peroademás puede serutilizada para obtenerinformación especifica delos banner ofrecidos porlos servicios ejecutados oactivos en otros puertosmediante intentos deconexión a los mismos.Un atacante puede usaresta información paraestablecer o lanzarataques específicos segúnlos resultados obtenidos.
Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración delobjetivo
Es la actividad mediantela cual podemosobtener, recolectar yorganizar la informaciónde máquinas, redes,aplicaciones, serviciosy/o otras tecnologíasdisponibles y ofrecidaspor el o los objetivos.Realmente no seconsidera un ataque,púes solo pretenderecopilar de maneraorganizada, informacióndisponible medianteconsultas, con el fin deelaborar verdaderosataques, basados en losresultados obtenidosmediante laenumeración.
Sesiones nulas:Las sesiones nulas son utilizadas en máquinas Windows haciendo uso de lacomunicación entre procesos (Inter-Comunication Process -IPC$), para permitir lavisualización de los recursos compartidos. Este tipo de conexiones es realizada sinutilizar usuario/contraseña. Por este motivo los atacantes podrían utilizar este tipo deconexiones para enumerar la información de los objetivos .
Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración delobjetivo - GETMAC
La aplicación getmacpuede ser utilizada paraidentificar la direcciónMAC (Media AccessControl address)asignada a cada tarjetade red (NIC) del objetivo.Otro de los usos de laherramienta getmac esidentificar el número detarjetas de red de elobjetivo.
Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración delobjetivo - USER2SID
Todas las cuentas deusuarios Windows estánidentificadas con un SID(Identificador deSeguridad - SecurityIdentifier). Elidentificador deseguridad de losusuarios en Windows esun valor fijo en lamáquina y la funciónque realiza laherramienta USER2SIDes enumerar el SID de unusuario determinado, sinimportar que esteusuario haya sidorenombrado.
Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración delobjetivo - SID2USER
Todas las cuentas deusuarios Windowstienen asignado un RID(Identificador relativo -Relativer Identifier) . Laherramienta SID2USERserá utilizada paraenumerar los nombresde usuarios desde SID deun usuario determinado,sin importar que esteusuario haya sidorenombrado.
Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del objetivo -USERDUMP
La herramientaUSERDUMP estadiseñada para recolectarla información delusuario en la máquinaobjetivo. Algunos datosde información quepuede ser recolectadamediante el uso de laherramienta es lasiguiente: RID,privilegios, fechas yduración de login’s,expriración de cuentas,etc.
Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del objetivo - DUMPSEC
La aplicación DUMPSECesta diseñada pararecolectar informaciónde usuarios en lamáquina objetivo, aligual que lasherramientas anterioreshace uso de la API deWindowsNetUserGetInfo, con ladiferencia que estaofrece una interfazgráfica.
Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del objetivo - Host /Dominios
Los comandos net sonusados para obtener yenumerar informaciónde las Redes de ÁreaLocal (LAN).
Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del objetivo - NMAP
La aplicación Nmappuede ser utilizada paraidentificar el posible S.Ode la máquina objetivo.Un atacante puedeutilizar esta informaciónpara llevar a caboataques más elaborados.A diferencia de laherramienta Xprobe2analizada en la sesión deidentificación debanners, Nmap permiteotra cantidad deopciones deencubrimiento de IP dela máquina atacante,que no son posiblesrealizar desde Xprobe2.
Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del objetivo - NMAP FE
Utilidad interactiva entrenmap y el usuario(Front-end) paraLinux/Windows.
Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del objetivo -Enumeración IP/Hostname
La herramienta nslookuppermite realizarconsultas al sistema denombres de dominio(DNS), ofreciendo deesta manera el nombrede host para una IPdeterminada o Hostdeterminado.
Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del objetivo -Localización / Identificación de registros
La aplicación VisualRoute permite nosolo hacer untrazado de ruta a lamáquina Webobjetivo, sinotambién ofrece unservidorgeolocalizador de lamisma. Además dePing test, IP Trace,Localización de IP’s,DNS Lookup y más.
Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del objetivo -Identificación de registros / dominios – SAM SPADE
La página Web SamSpade ofrece variasherramientas de utilidadpara enumerarinformación deregistrantes(propietarios) engeneral, desde nuestramáquina hasta la/lasmáquinas o sistemasobjetivos (whois).
Laboratorios: Hacking - Técnicas y Contramedidas
Video Demostrativo (Escaneo, Identificación del objetivo, enumeración del objetivo)
Laboratorios: Hacking - Técnicas y Contramedidas
Sniffing
El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinadopara capturar las tramas de la red.
En informática, un packet sniffer es un programa de captura de las tramas de red. Generalmente seusa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con finesmaliciosos.
Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial,UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que haceposible que un ordenador capture las tramas de información no destinadas a él. Para conseguir estoel sniffer pone la tarjeta de red o NIC en un estado conocido como “modo promiscuo” en el cual en lacapa de enlace de datos no son descartadas las tramas no destinadas a la MAC address de la tarjeta;de esta manera se puede obtener (sniffar) todo tipo de información de cualquier aparato conectado ala red como contraseñas, e-mail, conversaciones de chat o cualquier otro tipo de informaciónpersonal (por lo que son muy usados por delincuentes informáticos, aunque también suelen serusados para realizar comprobaciones y solucionar problemas en la red de modo legal)
Laboratorios: Hacking - Técnicas y Contramedidas
Sniffing / Captura de paquetes - Extrayendo datos desde el tráfico de red
Ethereal – Wireshark
Wireshark (antes Ethereal), esun analizador de protocolosutilizado para realizar análisis ysolucionar problemas en redesde comunicaciones paradesarrollo de software yprotocolos, y como unaherramienta didáctica paraeducación. Cuenta con todaslas características estándar deun analizador de protocolos.
Laboratorios: Hacking - Técnicas y Contramedidas
Sniffing / Detección de sniffers en la red
Promqry
La herramienta Promqry ha sidodesarrollada para detectar lossistemas que tienen tarjetas dered funcionando en modopromiscuo (lo que sueleutilizarse para activar sniffers ycapturar todo tipo de tráfico,aunque en especial claves yusuarios de acceso). En unpuesto en el que no estéjustificado por alguna razónconcreta, puede resultar muysospechoso que se de esacircunstancia, por lo que unarevisión de vez en cuando conuna herramienta de este tipopuede ahorrar más de undisgusto.
Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / Fuerza Bruta
En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probandotodas las combinaciones posibles hasta encontrar aquella que permite el acceso.
Dicho de otro modo, define al procedimiento por el cual a partir del conocimiento del algoritmo decifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado (respectivamente,descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave,hasta obtener el otro miembro del par. El esfuerzo requerido para que la búsqueda sea exitosa conprobabilidad mejor que la par será 2n − 1 operaciones, donde n es la longitud de la clave (tambiénconocido como el espacio de claves).
Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / contraseñas de FTP
BrutusAET 2
El protocolo de transferencia dearchivos (FTP) es usado paratransferir constantemente lainformación entre clientes yservidores. (principalmenteweb o backups). La granmayoría de la informacióntransmitida mediante esteprotocolo de transferencia esllevada a cabo sin ningúnmétodo de cifrado (textoplano), es por esto que lainterceptación de dichastransmisiones representa unenorme peligro en laconfidencialidad e integridadde los datos.Algunos de los datos quepueden ser interceptados sonlos siguientes: nombres deusuarios, contraseñas einformación.
Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / contraseñas de servicio de red (NetBIOS)
Essential Net Tools
Aunque el conjunto deherramientas de Essential NetTools está completamentedirigido a realizar diagnósticosde redes y monitorización deconexiones, también puedenser usadas para llevar a cabotest de penetración medianteataques de contraseñas. Estaaplicación incluye variasherramientas indispensablespara la administración ymonitorización de redes
Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / contraseñas “hasheadas” de Windows
John the Ripper
John the Ripper es un programade criptografía que aplicafuerza bruta para descifrarcontraseñas. Es capaz deromper varios algoritmos decifrado o hash, como DES, SHA-1 y otros.Es una herramienta deseguridad muy popular, ya quepermite a los administradoresde sistemas comprobar que lascontraseñas de los usuarios sonsuficientemente buenas.John the Ripper es capaz deauto detectar el tipo de cifradode entre muchos disponibles, yse puede personalizar sualgoritmo de prueba decontraseñas. Eso ha hecho quesea uno de los más usados eneste campo.
Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / terminales de servicio en Windows
TSGrinder
TSGrinder es una herramientadiseñada para llevar a caboataques del tipo brute forcemediante sesiones en TerminalServer. La aplicación utiliza undiccionario de posiblescontraseñas, las cuales audítapara un usuario definido.Aunque la herramienta esantigua y un poco lenta no sepuede desaprovechar supotencial según la necesidad deuso. Esto hace que cada 5intentos de inicio de sesiónvuelva a conectarse a lamáquina objetivo.Calificaría la herramienta como“TSGrinder… sin prisa pero sinpausa”.
Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / diferentes protocolos
Medusa
Medusa es una herramientadesarrollada para llevar ataques deltipo brute force de manera paralela ymodular, se destaca en su uso por larapidez en que realiza dichos ataques.El aplicativo permite llevar a cabomultiples ataques a diferentes sistemascon diferentes usuarios. El objetivo dela herramienta es auditar el inicio desesión de varios servicios entre ellosMS-SQL Server, VNC, HTTP, SMB, Telnet,el servicio SSH (Secure Shell) y un largoetc. SSH (Secure SHell) es el nombre deun protocolo y del programa que loimplementa, y sirve para acceder amáquinas remotas a través de una red.Permite manejar por completo lacomputadora mediante un intérpretede comandos, y también puede redirigirel tráfico de X para poder ejecutarprogramas gráficos si tenemos unServidor X arrancado.
Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / diferentes protocolos
Hydra
La herramienta Hydra (incluida en ladistribución BackTrack) realizardiferentes ataques de fuerza bruta adiferentes protocolos objetivos. Ofrecedos modos de uso, mediante shell ouna sencilla interface gráfica.
Laboratorios: Hacking - Técnicas y Contramedidas
Escaneo de vulnerabilidades
Una vulnerabilidad en seguridad informática hace referencia a una debilidad en un sistemapermitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso yconsistencia del sistema o de sus datos y aplicaciones.
Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque, en unsentido más amplio, también pueden ser el resultado de las propias limitaciones tecnológicas,porque, en principio, no existe sistema 100% seguro. Por lo tanto existen vulnerabilidades teóricas yvulnerabilidades reales.
Por lo tanto, el Escaneo de vulnerabilidades se refiere a la automatización por medio de softwareespecializado para la identificación de dichas fallas (bugs).
Laboratorios: Hacking - Técnicas y Contramedidas
Escaneo de vulnerabilidades
SAINT
SAINT (Security Administrator´sIntegrated Network Tool) es unaherramienta de evaluación deseguridad basada en SATAN. Entresus caracteristicas se incluyen laposibilidad de escanear objetivosprotegidos mediante Firewalls,actualización de vulnerabilidades yriesgos de seguridad reportadasdesde CERT (Computer EmergencyResponse Team) y los boletines dela CIAC. Jerarquización en cuatroniveles de severidad devulnerabilidades (rojo= Problemascríticos, amarillo= áreas depreocupación, café = problemaspotenciales y verde = servicios).Todo esto es posible llevarlo a cabodesde una interface web queimplementa la herramienta. Laherramienta SAINT solo seencuentra disponible para sistemastipo *nix (Linux)
Laboratorios: Hacking - Técnicas y Contramedidas
Escaneo de vulnerabilidades
X-Scan
X-Scan es el primer analizador devulnerabilidades totalmentegratuito y en español, paraordenadores con sistemasWindows. Una vez se ejecuta, nosólo localiza los fallos de unordenador, sino que además generaun informe completísimo,enumerando bugs, en quéconsisten, y ofreciendo enlaces adistintos sitios web para descargarel parche que soluciona cadaproblema localizado.
Laboratorios: Hacking - Técnicas y Contramedidas
Escaneo de vulnerabilidades
Nessus
Consiste en nessusd, el daemonNessus, que realiza el escaneo en elsistema objetivo, y nessus, el cliente(basado en consola o gráfico) quemuestra el avance y reporte de losescaneos. Desde consola nessuspuede ser programado para hacerescaneos programados con cron.
En operación normal, nessuscomienza escaneando los puertos connmap o con su propio escaneador depuertos para buscar puertos abiertosy después intentar varios exploitspara atacarlo. Las pruebas devulnerabilidad, disponibles como unalarga lista de plugins, son escritos enNASL (Nessus Attack ScriptingLanguage, Lenguaje de Scripting deAtaque Nessus por sus siglas eninglés), un lenguaje scriptingoptimizado para interaccionespersonalizadas en redes.
Laboratorios: Hacking - Técnicas y Contramedidas
Escaneo de vulnerabilidades
IBM Rational AppScan
IBM Rational AppScan identifica,valida e informa vulnerabilidades deseguridad de aplicaciones y, con estanueva versión, introduce nuevasfuncionalidades y métodos dereporte para los auditores deseguridad, permitiendo que unconjunto más amplio de roles de TIparticipen e impulsen las pruebas deseguridad de las aplicaciones webcríticas.
Laboratorios: Hacking - Técnicas y Contramedidas
Video Demostrativo (Escaneo de vulnerabilidades)
Laboratorios: Hacking - Técnicas y Contramedidas
Spoofing (Suplantación)
En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidadgeneralmente con usos maliciosos o de investigación.
Existen diferentes tipos de spoofing dependiendo de la tecnología a la que nos refiramos, como el IPspoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing,aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible desufrir suplantaciones de identidad.
Laboratorios: Hacking - Técnicas y Contramedidas
Spoofing
CAIN
Laboratorios: Hacking - Técnicas y Contramedidas
Video Demostrativo (Spoofing)
• Video 1
• Video 2
Laboratorios: Hacking - Técnicas y Contramedidas
D.o.S (Denegación del Servicio)
En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de lassiglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que unservicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de laconectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de losrecursos computacionales del sistema de la víctima.
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor sesobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegación", pues hace que elservidor no de abasto a la cantidad de usuarios. Esta técnica es usada por los llamados crackers paradejar fuera de servicio a servidores objetivo.
Laboratorios: Hacking - Técnicas y Contramedidas
D.o.S (Denegación del Servicio) / DoS Land Attack
Engage Packet Builder (RafaleX)
Una herramienta para la auditoría deredes e inyección de paquetes desdeuna interface gráfica.Este consiste en enviar paquetes SYNa un sistema objetivo desde nuestramáquina “preparada” especialmentecon la misma dirección IP delobjetivo. Es justo allí, cuando lamáquina intenta responderse asímisma donde se forma el C40z.
Laboratorios: Hacking - Técnicas y Contramedidas
D.o.S (Denegación del Servicio)
Trash2.c
Una herramienta para la auditoría deredes e inyección de paquetes.
Laboratorios: Hacking - Técnicas y Contramedidas
Redireccionamiento
Redireccionamiento de puertos (a veces llamado tuneleo) es la acción de redirigir un puerto de redde un nodo de red a otro. Esta técnica puede permitir que un usuario externo tenga acceso a unpuerto en una dirección IP privada (dentro de una LAN) desde el exterior vía un router con NATactivado.
El redireccionamiento de puertos permite que ordenadores remotos (por ejemplo, máquinas públicasen Internet) se conecten a un ordenador en concreto dentro de una LAN privada.
Por ejemplo:• La redirección del puerto 8000 en el router a la máquina de otro usuario permite streamingSHOUTcast• La redirección de los puertos 5000 a 6000 a la máquina de un usuario permite el uso de UnrealTournament
Las máquinas con Linux modernos consiguen esto añadiendo reglas de iptables a la tabla nat: con eldestino DNAT a la cadena de PREROUTING y/o con el destino SNAT en la cadena de POSTROUTING.
Laboratorios: Hacking - Técnicas y Contramedidas
Redirección / Redirección del tráfico
PortMapper
PORTMAPPER es quizá el másdifundido de los programasmapeadores de puertos para resolvernombres de dominios en internet(DNS) y rutear dichos dominios haciapuertos fijos tal como lo son los65535 puertos que poseen los PC.
Laboratorios: Hacking - Técnicas y Contramedidas
Conclusiones y preguntas
Recommended