3 Pentesting A Redes PDF
3 Pentesting A Redes PDF
3 Pentesting A Redes PDF
Introducción al
pentesting a
redes
01
Modelo de ataques
Pentesting es la abreviatura de “penetration” y “testing” (pruebas/test de penetración), es una técnica o práctica que consiste en atacar
diferentes entornos o sistemas con la finalidad de encontrar y prevenir posibles fallos en un sistema de información.
Gracias a este test, las empresas pueden conocer los peligros que se exponen y cuál es el nivel de eficiencia de sus defensas.
Antes de iniciar con este test en una empresa, debemos acordar que:
• se solicitará al cliente la autorización para ejecutar ataques controlados en la infraestructura empresarial, sustentados conscientemente
en un marco legal acordado por la empresa y el pentester.
• se aplicarán procesos que podrían poner en riesgo la funcionalidad de los servicios de la empresa, por ejemplo, un ataque de
denegación de servicio para conocer rendimiento del hardware y los servicios que sostiene, podría afectar al desempeño del servicio
informático.
• el objetivo de estas pruebas es desactivar o apagar los servicios, por lo tanto, se busca mejorar la seguridad de los sistemas de
información auditados.
• Si desconoce la forma de decirle a su cliente como corregir la falla de seguridad encontrada, entonces, evite aplicar procesos de
ataque.
Modelo de ataques
ETAPAS DEL PENTESTING
1. Reconocimiento
Esta etapa involucra la obtención/recolección de información (Information Gathering) con respecto a una
potencial víctima que puede ser una persona u organización.
Por lo general, durante esta fase se recurre a diferentes recursos de Internet como Google, entre tantos
otros, para recolectar datos del objetivo.
Algunas de las técnicas utilizadas en este primer paso son la Ingeniería Social, el Dumpster Diving, el
sniffing.
Modelo de ataques
ETAPAS DEL PENTESTING
2. Escaneo
Esta etapa se utiliza la información obtenida en la etapa de reconocimiento para sondear el blanco y tratar
de obtener información sobre el sistema víctima como direcciones IP, nombres de host, datos de
autenticación, entre otros.
Entre las herramientas que un atacante puede emplear durante la exploración se encuentra el network
mappers (Nmap), port mappers, network scanners (Recon-ng), port scanners, y vulnerability scanners, etc.
Modelo de ataques
ETAPAS DEL PENTESTING
3. Explotación
En esta etapa comienza a materializarse el ataque a través de la explotación de las vulnerabilidades y
defectos del sistema (Flaw exploitation) descubiertos durante las fases de reconocimiento y escaneo.
Algunas de las técnicas que el atacante puede utilizar son ataques de Buffer Overflow, Denial of Service
(DoS), Distributed Denial of Service (DDos), Password filtering y Session hijacking.
Modelo de ataques
ETAPAS DEL PENTESTING
4. Post Explotación
Una vez que el atacante ha conseguido acceder al sistema, buscará implantar herramientas que le
permitan volver a acceder en el futuro desde cualquier lugar donde tenga acceso a Internet.
Para ello, suelen recurrir a utilidades backdoors, rootkits y troyanos.
En función de la vulnerabilidad encontrada, se intentarán realizar algunas de las siguientes acciones:
• Obtener información confidencial
• Evadir mecanismos de autenticación
• Realizar acciones del lado de los usuarios
• Acceder a otros sistemas o servicios accesibles desde el sistema comprometido
• Realizar acciones sin el consentimiento y/o conocimiento de la organización comprometida
Direccionamiento IP estático
Una dirección IP (IPv4 o IPv6) se puede configurar en los dispositivos finales (PCs, tablets, etc.) de dos maneras:
• Estática o manual
• Automática (Protocolo de configuración dinámica de host - DHCP).
A continuación, haga clic con el botón derecho y seleccione Propiedades para mostrar el Local Area Connection Properties:
Direccionamiento IP estático
Resalte Protocolo de Internet versión 4 (TCP/IPv4) y haga clic Properties para abrir la ventana Internet
Protocol Version 4 (TCP/IPv4) Properties.
5. Instalamos las herramientas de red para verificar las interfaces activas e Instalamos el paquete de DHCP para activar este
servicio en DEBIAN
Direccionamiento IP Dinámico
• Instalación Debian (Router)
6. Verificamos la instalación del servicio DHCP
Passw0rd!
Direccionamiento IP Dinámico
• Instalación Windows 10:
3. Configure DHCP en el host de Windows
Passw0rd!
Configuración de protocolos de enrutamiento dinámico
Los protocolos de routing dinámico se utilizan en el ámbito de las redes desde finales de la década de los ochenta.
Uno de los primeros protocolos de routing fue el RIP.
• RIPv1 se lanzó en 1988, pero ya en 1969 se utilizaban algunos de los algoritmos básicos en dicho protocolo en la Advanced Research Projects Agency
Network (ARPANET).
• A medida que las redes evolucionaron y se volvieron más complejas, surgieron nuevos protocolos de routing.
• El protocolo RIP se actualizó a RIPv2 para hacer lugar al crecimiento en el entorno de red; sin embargo, RIPv2 aún no se escala a las
implementaciones de red de mayor tamaño de la actualidad.
• Con el objetivo de satisfacer las necesidades de las redes más grandes, se desarrollaron dos protocolos de routing: el protocolo OSPF (abrir
primero la ruta más corta) y sistema intermedio a sistema intermedio (IS-IS).
• Cisco desarrolló el protocolo de routing de gateway interior (IGRP) e IGRP mejorado (EIGRP), que también tiene buena escalabilidad en
implementaciones de redes más grandes.
• En la actualidad, se utiliza el protocolo de Gateway Fronterizo (BGP) entre proveedores de servicios de Internet (ISP) y entre los ISP y sus clientes
privados más grandes para intercambiar información de routing.
Configuración de protocolos de enrutamiento dinámico
Un protocolo de routing es un conjunto de procesos, algoritmos y mensajes que se usan para intercambiar información de routing y
completar la tabla de routing con la elección de los mejores caminos que realiza el protocolo.
Su funcionamiento comprende:
• Detección de redes remotas
• Mantener la información de routing actualizada
• Escoger el mejor camino hacia las redes de destino
• Poder encontrar un mejor camino nuevo si la ruta actual deja de estar disponible
Para seleccionar la mejor ruta, el protocolo de routing debe poder evaluar y diferenciar entre las rutas disponibles. Esto se logra
mediante el uso de métricas de routing.
Una MÉTRICA es un valor mensurable que el protocolo de routing asigna a distintas rutas según la utilidad que tengan.
En situaciones donde hay varias rutas hacia la misma red remota, las métricas de routing se utilizan para determinar el “costo” total de una
ruta de origen a destino. Los protocolos de routing determinan la mejor ruta sobre la base del costo más bajo.
La métrica utilizada por un protocolo de routing no es comparable con la métrica utilizada por otro. Como resultado, dos protocolos de
routing distintos pueden elegir diferentes rutas hacia el mismo destino.
“Vector distancia” significa que las rutas se anuncian proporcionando dos características:
Un router que utiliza un protocolo de routing vector distancia no tiene la información de la ruta completa hasta la red de destino.
Los protocolos vector distancia utilizan routers como letreros a lo largo de la ruta hacia el destino final.
La única información que conoce el router sobre una red remota es la distancia o métrica para llegar a esa red y qué ruta o interfaz usar para
alcanzarla. No tienen un mapa de la topología de red como otros tipos de protocolos de routing.
Cuando un dispositivo interno envía tráfico fuera de la red, el router con NAT habilitada
traduce la dirección IPv4 interna del dispositivo a una dirección pública del conjunto de
NAT.
Para los dispositivos externos, todo el tráfico entrante y saliente de la red parece tener una
dirección IPv4 pública del conjunto de direcciones proporcionado.
Configuración de NAT
En general, los routers NAT funcionan en la frontera de una red de rutas internas.
Una red de rutas internas es aquella que tiene una única conexión a su red vecina, una entrada hacia la red y una salida desde ella.
Por ejemplo, en la ilustración, el R2 es un router de frontera. Visto desde el ISP, el R2 forma una red de rutas internas.
NOTA: la conexión al ISP también puede utilizar una dirección privada o pública
compartida entre clientes.
Configuración de NAT
Según la terminología de NAT, la red interna es el conjunto de redes sujetas a traducción. La red externa se refiere a todas las otras redes.
• Dirección global externa: la dirección del destino vista desde la red externa. Es
una dirección IPv4 enrutable globalmente y asignada a un host en Internet. Por
ejemplo, se puede llegar al servidor web en la dirección IPv4 209.165.201.1. Por
lo general, las direcciones externas globales y locales son iguales.
• Dirección local externa: la dirección del destino vista desde la red interna. En
este ejemplo, la PC1 envía tráfico al servidor web en la dirección IPv4
209.165.201.1. Si bien es poco frecuente, esta dirección podría ser diferente de
la dirección globalmente enrutable del destino.
Configuración de NAT
Existen tres tipos de traducción NAT:
• Traducción estática de direcciones (NAT estática): asignación de direcciones uno a uno entre una dirección local y una global.
• Traducción dinámica de direcciones (NAT dinámica): asignación de varias direcciones a varias direcciones entre direcciones locales y globales.
• Traducción de la dirección del puerto (PAT): asignación de varias direcciones a una dirección entre direcciones locales y globales. Este método
también se conoce como “sobrecarga” (NAT con sobrecarga).
Configuración de NAT
NAT ESTÁTICA
Consiste en una asignación uno a uno entre direcciones locales y globales.
Por ejemplo, R2 se configuró con las asignaciones estáticas para las direcciones locales internas del Svr1, la PC2 y la PC3.
Cuando estos dispositivos envían tráfico a Internet, sus direcciones locales
internas se traducen a las direcciones globales internas. Para las redes externas,
estos dispositivos tienen direcciones IPv4 públicas.
La NAT estática resulta útil, en especial para los servidores web o los dispositivos
que deben tener una dirección constante que sea accesible tanto desde Internet,
como desde el servidor web de una empresa.
También es útil para los dispositivos a los que debe poder acceder el personal
autorizado cuando no está en su lugar de trabajo, pero no el público en general en
Internet.
Por ejemplo, un administrador de red puede acceder a la dirección global interna del
Svr1 (209.165.200.226) desde la PC4 mediante SSH. El R2 traduce esta dirección
global interna a la dirección local interna y conecta la sesión del administrador al
Svr1.
La NAT estática requiere que haya suficientes direcciones públicas disponibles para
satisfacer la cantidad total de sesiones de usuario simultáneas.
Configuración de NAT
NAT DINÁMICA
La NAT dinámica utiliza un conjunto de direcciones públicas y las asigna según el orden de llegada.
Por ejemplo, PC3 accede a Internet mediante la primera dirección disponible del
conjunto de NAT dinámica. Las demás direcciones siguen disponibles para
utilizarlas.
Al igual que la NAT estática, la NAT dinámica requiere que haya suficientes
direcciones públicas disponibles para satisfacer la cantidad total de sesiones de
usuario simultáneas.
Configuración de NAT
PAT - TRADUCCIÓN DE LA DIRECCIÓN DEL PUERTO
También conocida como “NAT con sobrecarga”, asigna varias direcciones IPv4 privadas a una única dirección IPv4 pública.
Esto es lo que hace la mayoría de los routers domésticos; el ISP asigna una dirección al router, no obstante, varios miembros del hogar pueden acceder a Internet
de manera simultánea. Esta es la forma más común de NAT.
Con PAT, se pueden asignar varias direcciones a una o más direcciones, debido a que
cada dirección privada también se rastrea con un número de puerto.
Cuando un dispositivo inicia una sesión TCP/IP, genera un valor de puerto de origen TCP o
UDP para identificar la sesión de forma exclusiva.
Cuando el router NAT recibe un paquete del cliente, utiliza su número de puerto de origen
para identificar de forma exclusiva la traducción NAT específica.
PAT garantiza que los dispositivos usen un número de puerto TCP distinto para cada sesión con
un servidor en Internet.
Cuando llega una respuesta del servidor, el número de puerto de origen, que se convierte en el
número de puerto de destino en la devolución, determina a qué dispositivo el router reenvía los
paquetes.
El proceso de PAT también valida que los paquetes entrantes se hayan solicitado, lo que
añade un grado de seguridad a la sesión.
Por ejemplo: a medida que el R2 procesa cada paquete, utiliza un número de puerto (1331 y 1555) para identificar el dispositivo en el que se originó el paquete. La
dirección de origen (SA) es la dirección local interna a la que se agregó el número de puerto TCP/IP asignado. La dirección de destino (DA) es la dirección local externa a
la que se agregó el número de puerto de servicio.
Configuración de NAT
PAT - TRADUCCIÓN DE LA DIRECCIÓN DEL PUERTO
Debe considerar un detalle importante con el manejo de los puertos, y es que existe una gran posibilidad de que estos números de puerto ya se hayan conectado a
otras sesiones activas.
PAT intenta conservar el puerto de origen inicial.
Sin embargo, si el puerto de origen inicial ya está en uso, PAT asigna el primer número
de puerto disponible desde el comienzo del grupo de puertos correspondiente de:
• 0 a 511,
• 512 a 1023 o
• 1024 a 65 535
Cuando no hay más puertos disponibles y hay más de una dirección externa en el
conjunto de direcciones, PAT avanza a la siguiente dirección para intentar asignar el
puerto de origen inicial.
Este proceso continúa hasta que no haya más direcciones IP externas o puertos
disponibles.
Por ejemplo, los hosts eligieron el mismo número de puerto 1444. Esto resulta aceptable
para la dirección interna, porque los hosts tienen direcciones IP privadas únicas.
Sin embargo, en el router NAT, se deben cambiar los números de puerto; de lo contrario,
los paquetes de dos hosts distintos saldrían del R2 con la misma dirección de
origen.
4. La respuesta de consulta DNS se envía de nuevo al cliente con la 5. El equipo cliente utiliza la dirección IP para realizar solicitudes del
dirección IP del FQDN. servidor.
Al configurar un dispositivo de red, se proporcionan una o más direcciones de servidor DNS que el cliente DNS puede utilizar para la resolución de nombres.
En general, el proveedor de servicios de Internet (ISP) suministra las direcciones para utilizar con los servidores DNS.
Cuando la aplicación del usuario pide conectarse a un dispositivo remoto por nombre, el cliente DNS solicitante consulta al servidor de nombres para resolver el nombre
para una dirección numérica.
Los sistemas operativos informáticos también cuentan con una herramienta llamada nslookup que permite que el usuario consulte de forma manual los servidores de
nombres para resolver un nombre de host dado.
Esta utilidad también puede utilizarse para solucionar los problemas de resolución de nombres y verificar el estado actual de los servidores de nombres.
Análisis de DNS
El protocolo DNS utiliza un sistema jerárquico para crear una base de datos que proporcione la resolución de nombres, como se muestra en la figura.
DNS utiliza nombres de domino para formar la jerarquía.
La estructura de nomenclatura se divide en zonas pequeñas y manejables.
Si necesitamos conocer todos los dominios y subdominios de una empresa podemos enumerarlas
(dnsenum) para luego realizar el escaneo respectivo:
• Aplicar filtrado de paquetes: se inspeccionan los paquetes transmitidos a través de una red y se bloquean aquellos con información de
la dirección fuente de conflicto.
• Usar antivirus
• Usar protocolos de red criptográficos: Transport Layer Security (TLS), Secure Shell (SSH), HTTP seguro (HTTPS).
ARP Poisoning
1. Usamos Debian DHCP, Kali, Windows 10
2. Abrimos la herramienta Ettercap en Kali
Debian DHCP
Cambiar estos valores en 0, para que el usuario administrador tenga acceso y pueda aplicar el sniffing
Guardamos
con Control+X
DNS Spoofing
5. Antes de iniciar se deben modificar varios archivos en Ettercap:
Este archivo tiene los nombres de dominio y aquí se agregarán los dominios con la dirección IP
asignada a Kali.
Debian DHCP
Doble clic
Debe ingresar la dirección IP del equipo que recibirá la información de la víctima y que también será el que cargue el sitio web cuando la
víctima acceda a este. Digitando enter confirmamos la dirección IP que se presenta por pantalla:
Al instante que el usuario da clic en el botón ”Sign in”, el sitio se redirige al sitio web original y las credenciales se observan en la herramienta:
Ataques de
denegación de
servicios
04
Ataque DDoS
Un ataque de denegación de servicio distribuido (DDoS) es un intento malintencionado de interrumpir el tráfico normal de un servidor, servicio o red
determinada, sobrecargando el objetivo o su infraestructura asociada con una avalancha de tráfico de Internet.
Su efectividad reside en el uso de sistemas informáticos vulnerables desde los que se
origina el ataque de tráfico.
Entre los equipos afectados puede haber ordenadores y otros recursos de red, tales
como dispositivos IoT.
Un ataque DDoS es como un atasco de tráfico que impide que llegues a tu destino y se
llevan a cabo con redes de equipos conectados a Internet.
Estas redes constan de ordenadores y otros dispositivos (como dispositivos IoT) que
han sido infectados con malware, permitiendo a un atacante controlarlos de forma
remota.
Estos dispositivos individuales se denominan bots (o zombis), y un grupo de bots
recibe el nombre de botnet o red de bots.
Debido a que cada bot es un dispositivo legítimo de Internet, puede resultar complicado disociar el ataque de tráfico del tráfico normal.
Ataque DDoS
Un ataque DDoS se puede identificar por la ralentización de un sitio o servicio o la inaccesibilidad de los mismos, asociado con el aumento legítimo del
tráfico.
Las herramientas de análisis de tráfico pueden ayudarte a detectar
algunas de las siguientes señales de advertencia para detectar un ataque
DDoS:
El servidor responde a cada solicitud de conexión y, a continuación, espera el último paso del protocolo de enlace, que nunca se produce, lo que agota los
recursos del servidor durante el proceso.
Ataque DDoS
TIPOS DE ATAQUE
ATAQUE VOLUMÉTRICO
Este ataque intenta saturar el tráfico mediante el consumo de todo el ancho de banda disponible entre el objetivo e Internet.
Junto al análisis de los paquetes, hping3 puede ser utilizada también con
otros fines de seguridad, por ejemplo, para probar la eficacia de un
firewall a través de diferentes protocolos, la detección de paquetes
sospechosos o modificados, e incluso la protección frente a ataques DoS
de un sistema o de un Firewall.
Ataque ICMP y SYN Flood
Ahora saturaremos el puerto 80:
Es conocido por ser una herramienta accesible y muy fácil de usar, y se hizo famosa porque la usaron miembros del grupo hacktivista Anonymous, así
como usuarios de 4Chan.
LOIC inunda al equipo víctima con paquetes TCP, UDP o HTTP, con
el objetivo de interrumpir el servicio.
[email protected]
(593) 99 367 5 99