Hacking Etico - DuocUC-1

Descargar como ppt, pdf o txt
Descargar como ppt, pdf o txt
Está en la página 1de 97

Modulo IV:Ethical Hacking

Diplomado Seguridad de la Información DUOC UC


Profesor: Sebastián Veliz Donoso
Mail:[email protected]
Cel.:+56958596982
Recomendaciones Generales
Qué No es un Hacker
Son aquellos quienes adoptan por
negocio la reproducción, apropiación o
acaparación y distribución, con fines
lucrativos, y a gran escala, del software
desarrollado por otros, sin aportar a
este una mejora, ni un beneficio a la
comunidad.

Quienes, por otro lado, se dedican a


alterar la información y realizar ataques a
otros sistemas con una finalidad dañina o
destructiva.
¿Qué Es Un Hacker?
 Un hacker es un experto en
una ciencia no solamente en
la informática, también la
palabra hacker se puede
definir como "aquella
persona que le apasiona el
conocimiento, descubrir o
aprender nuevas cosas y
entender el funcionamiento
de éstas."
Mitos del Mundo Hacker

los hacker son personas que viven en sótanos, rodeados de


muchos ordenadores antiguos, siempre están gordos,y no tienen
vida social. Muy lejos de la realidad.
Usan programas secretos y muy
difíciles de conseguir
Los hackers atacan en tiempo real

Un hacker para acceder a un servidor necesita bastante tiempo


Mapa tiempo real ciberguerra

http://map.norsecorp.com/ https://
cybermap.kaspersky.com/
¿Python?
Conceptos Generales
Kali Linux
Socket Cliente Servidor
Socket
Socket TCP
TCP y UDP
DHCP
Comprobación
ipconfig / all
DNS
Protocolo ARP
ARP (Address Resolución Protocol) permite a un PC obtener la dirección física de
una máquina, utilizando la dirección IP (el destino de la máquina).
Protocolo ARP
Protocolo ARP
Listar tabla ARP arp -a
Fases de un Hacking ético
Descubrimiento o footprinting
 En esta fase se intenta recolectar toda la información
que sea posible sobre el objetivo, por ejemplo posibles
nombres de usuarios, direcciones IP, servidores de
nombre, y otra información. Durante esta fase cada pieza
de información obtenida es importante y no debe ser
subestimada.

 La primera fase de recolección será pasiva (información


pasiva sin tocar infraestructura)

 La segunda fase será recolección de información activa


(enumeración de servicios)
Fase de recolección será pasiva
Ejemplo:

DumpsterDiving (Buscar en la basura)


Búsqueda de información en los buscadores como google
Buscar en la base de datos de Internet (Whois)
Buscar país y ciudad donde residen los servidores
Buscar nombres de dominios
Buscar información de contacto
Buscar toda la información que se pueda extraer de los DNS (Domain
Name Server)
Netcraft
 Realizaremos una búsqueda de algún sitio que nos interese

 Ejemplo: http://toolbar.netcraft.com/site_report?url=www.duoc.cl
Netcraft
Shodan
Realizaremos una búsqueda de algún servidor que utilice sistemas SCADA

Ejemplo: http://www.shodanhq.com/?q=Ubicom+plant
Shodan
https://www.shodan.io/search?query=SCADA
Shodan
https://www.shodan.io/search?query=%22Anonymous+access+allowed%2
Google Dorks (GOOGLE HACKING)
"Google Hacking"  es una técnica de "Information Gathering" o
"Recopilación de Información" con la cual obtendremos
información del objetivo a atacar.
Uno de los operadores mas usados en site:dominio.com el cual
sirve para hacer búsquedas en un determinado dominio
ejemplo
site:duoc.cl
Google Dorks
Podemos usar también el operador "site:" para definir sitios web con una
determinada extensión de domino por ejemplo si queremos buscar la palabra
"Sistema" dentro de sitios web ucentral.cl

 Site:duoc.cl "Sistema"+"docente"
Google Dorks
Otro tipo de operador de búsqueda y el cual es muy poderoso a la
hora de encontrar cierto tipo de archivos es el operador
"filetype:" el cual loque hará es buscar archivos de cierto tipo
que nosotros definamos como por ejemplo :
Sql (archivo base de datos)
txt (Archivos mde Texto Plano)
doc (Archivos Word)
pdf (Documentos PDF)
db (Base de datos)
log (Archivo de logs)
etc

Ejemplo site:duoc.cl filetype:pdf


Google Dorks
filetype:sql site:cl
theHarvester
El objetivo de este programa es obtener direcciones de correos electrónicos,
subdominios, nombres de empleados, puertos abiertos y banners desde
diferentes fuentes públicas como motores de búsqueda, servidores de llaves
PGP, y la base de datos de computadoras SHODAN.
theharvester-Opciones
 La opción “-d” permite definir el dominio a buscar o nombre de la empresa.
 La opción “-l” limita el número de resultados con el cual trabajar.
 La opción “-b” define la fuente de datos (google, bing, bingapi, pgp,
linkedin, google-profiles, people123, jigsaw, all).
 La opción “-f” guarda los resultados en un archivo HTML y XML.
 La primera parte de los resultados con The Harvester expone un listado de las
direcciones de correo electrónicos obtenidos desde Google.

The Harvester es muy efectivo para capturar direcciones de correo


electrónico, pero también para capturar u obtener subdominios. Estos nuevos
subdominios encontrados podrían ser incluidos dentro de la Prueba de
Penetración
wafw00f
 Wafw00f es una herramienta desarrollada en python que automatiza un conjunto
de procedimientos en la búsqueda de un WAF. Wafw00f consulta a un servidor
web con una serie de peticiones y métodos HTTP, analizan las respuestas y
detecta si se encuentra un WAF .
Wafw00f - Opciones
 -h, --help, muestra el mensaje de ayuda y finaliza.
 -v, --verbose, permitirá nivel de detalle.
 -a --findall, busca todos los WAFs.
 -r –-disableredirect, deshabilita redirecciones dadas por respuestas 3xx.
 -t TEST, --test=TEST prueba un WAF en específico.
 -l, --list Lista todos los Waf que el script es capaz de detectar.
 --xmlrpc Conectar la interfaz XML-RPC en lugar de CUI.
 --xmlrpcport=XMLRPCPORT Especifique un puerto alternativo para escuchar, por
defecto 8001
 -V, --version Imprime la versión

wafw00f http://www.victima.org/
Wafw00f

WafW00f -l
Wafw00f
Wafw00f www.amazon.com
Wafw00f

Wafw00f www.amazon.com -a -v
DNSenum
El propósito de DNSenum es capturar tanta información como sea posible sobre un
dominio. El programa actualmente realiza las siguiente operaciones.

 Obtener la dirección del host (Registro A)


 Obtener los servidores de nombre
 Obtener el registro MX
 Realizar consultas axfr sobre los servidores de nombre y obtener la versión
de Bind.
 Obtener nombres y subdominios adicionales mediante google (consulta de google
como “allinurl: -www site:dominio”)
 Fuerza Bruta a subdominios desde un archivo, también puede realizar
recursividad sobre subdominios que tienen registros NS.
 Calcula los rangos de redes de dominio de clase C y realiza una consulta
whois sobre ellos.
 Realiza consultas inversas sobre los rangos de red ( Clase C o/y whois a los
rangos de red)
 Escribir al archivo domain_ips.txt bloques de IP.
DNSenum-opciones
El propósito de DNSenum es capturar tanta información como sea posible sobre un
dominio. El programa actualmente realiza las siguiente operaciones.

 Obtener la dirección del host (Registro A)


 Obtener los servidores de nombre
 Obtener el registro MX
 Realizar consultas axfr sobre los servidores de nombre y obtener la versión
de Bind.
 Obtener nombres y subdominios adicionales mediante google (consulta de google
como “allinurl: -www site:dominio”)
 Fuerza Bruta a subdominios desde un archivo, también puede realizar
recursividad sobre subdominios que tienen registros NS.
 Calcula los rangos de redes de dominio de clase C y realiza una consulta
whois sobre ellos.
 Realiza consultas inversas sobre los rangos de red ( Clase C o/y whois a los
rangos de red)
 Escribir al archivo domain_ips.txt bloques de IP.
DNSenum-opciones
Opciones Generales :

-dnsserver, <servidor> Utilice este servidor DNS para las consultas a NS y MX.

-enumeración, Acceso directo equivalente a la opción - hilos 5-S 20-W.

-h, - help, Mostrar este mensaje de ayuda.

- noreverse, Evite las operaciones de búsqueda reversas.

- privada, Mostrar y guardar ips privadas al final de la domain_ips.txt archivo.

- subfile <archivo>, Escribir todos los subdominios válidos para este archivo.

-t, - timeout <valor>, tcp y udp tiempo de espera en segundos(por defecto: 10s).

- Temas <valor>, El número de subprocesos que se llevará a cabo diferentes consultas.

-v, - verbose, mostrar todos los avances y todos los mensajes de error.

Opciones de Google scraping

-p, - páginas <valor> , El número de páginas de búsqueda de Google para procesar al raspar
los nombres, el valor predeterminado es de 20 páginas, el S-switch debe ser especificado.

-s, - chatarra <valor>, El número máximo de subdominios que serán tomadas por raspado del
google.
DNSenum-opciones
Opciones de fuerza bruta

-f, - file <archivo> Leer subdominios de este archivo para realizar fuerza bruta.

-u, - update <a|g|r|z> Actualice el archivo especificado con el f-switch con


subdominios válidos.

a : Actualización con todos los resultados.

g : Actualización mediante raspado sólo resultados de google.

r : Update utilizando sólo los resultados de búsqueda inversa.

z : actualización con resultados sólo zonetransfer.

-r, - recursión, La recursividad en subdominios, y la fuerza bruta descubre


todos los subdominios que tienen el registro NS.
LBD
 LBD detecta si un determinado dominio utiliza balanceo de
DNS y / o Balanceo de carga HTTP
 lbd www.amazon.com
netdiscover
 Construido sobre libnet y libcap, puede detectar de manera pasiva hosts en
funcionamiento, o búsqueda de ellos, enviando solicitudes ARP, esto también
puede ser utilizado para inspeccionar el tráfico de red ARP, o encontrar
direcciones de red utilizando el modo de auto escaneo, lo cual puede escanear
por redes locales comunes.
 La opción “-i” define el dispositivos de red, para esta práctica “eth0”.
 La opción “-r” define el rango que se escaneará.

netdiscover -i eth0 -r 192.168.0.0/24


WhatWeb
 WhatWeb identifica sitios web. Su objetivo es responder a la pregunta, "¿Qué
es ese sitio web?". WhatWeb reconoce tecnologías web, incluyendo los sistemas
de gestión de contenidos (CMS), plataformas de blogs, estadística / paquetes
de análisis, bibliotecas de JavaScript, servidores web y dispositivos
embebidos. WhatWeb cuenta con más de 1.500 plugins, cada uno a reconocer algo
diferente. WhatWeb también identifica los números de versión, direcciones de
correo electrónico, ID de cuenta, módulos framework web, errores de SQL, y
más.

Uso: whatweb www.ucentral.cl


Curl
 cURL es un paquete de software de línea de comandos y con una
biblioteca para la transferencia de datos utilizando la
sintaxis URL. cURL es compatible con varios protocolos como,
DICT, FILE, FTP, FTPS, Gopher, HTTP, HTTPS, IMAP, IMAPS,
LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS,
Telnet y TFTP.
nmap
 El comando Nmap también conocido como Network Mapper es una herramienta de
código abierto muy versátil para los administradores de sistemas Linux / red.
Nmap se utiliza para explorar redes, realizar análisis de seguridad,
auditoría de red y búsquedas de puertos abiertos en la máquina remota.
Analiza en busca de hosts en directo, sistemas operativos, filtros de
paquetes y puertos abiertos que se ejecutan en máquinas remotas.
Nmap en el cine
 Trinity entra en el edificio de alta seguridad, para hackear
el ordenador principal usa un programa llamado nmap, programa
real para detectar máquinas no seguras donde ejecutar un
exploit. Además de eso, aprovecha un bug antiguo real del
servidor seguro SSH, para poder entrar con privilegios.
Nmap
Nmap
En Nmap se definen las siguientes Técnicas:
 Técnicas de Descubrimiento de Equipos: determinación del
estado de una o un conjunto de máquinas.
Técnicas de Escaneo de Puertos: determinación del estado de uno
o un conjunto de puertos.
Nmap
nmap utiliza el formato
 nmap [Tipo(s) de Análisis] [Opciones] {especificación de
objetivos}
Especificación de objetivo
 Se pueden indicar nombres de sistema, direcciones ip, redes,
etc.
Ej: ucentral.cl, www.kali.org/24, 192.168.0.1; 10.0.0-255.1-254
Nmap
 Descubrimiento de Host
Nmap
 Técnicas de análisis
Nmap
 Especificación de puertos y orden de análisis
Nmap
 Detección de servicio/versión
Nmap
 Detección de sistema operativo
Nmap
 Temporizado y rendimiento
Nmap

Evasión y falsificación para cortafuegos/ids


Nmap
 Salida
Nmap
 Misceláneo
Nmap

El estado de los puertos ser:


 • Open (abierto): la aplicación en la máquina destino se
encuentra esperando conexiones o paquetes en ese puerto
 • Closed (cerrado): Los puertos cerrados no tienen ninguna
aplicación escuchando en los mismos, aunque podrían abrirse en
cualquier momento
 • Filtered (filtrado): indica que un cortafuegos, filtro, u
otro obstáculo en la red está bloqueando el acceso a ese
puerto, por lo que Nmap no puede saber si se encuentra abierto
o cerrado
 • Unfiltered (no filtrado): son aquellos que responden a los
sondeos de Nmap, pero para los que que Nmap no puede
determinar si se encuentran abiertos o cerrados.
Nmap
 Analizar un host mediante direcciones IP
nmap 192.168.1.237
Nmap
 Escanear utilizando la opción “-v” detalle
nmap -v 192.168.1.237
Nmap
 Escanear varios hosts
nmap 192.168.1.237 192.168.1.238 192.168.1.89
Nmap
 Analizar todo una subred
nmap 192.168.1.*
Nmap
 Analizar varios servidores utilizando el último octeto de la
dirección IP - nmap 192.168.1.237,238,89
Nmap
 Analizar la lista de host guardados en un archivo
Primero

Segundo: nmap -iL /root/Desktopt/host.txt


Nmap
 Escanear un rango de direcciones IP
nmap 192.168.1.200-254
Nmap
 Escaneo de Red Excluyendo hosts remotos
nmap 192.168.1.* --exclude 192.168.1.89
Nmap
 Información Scan OS y Traceroute
nmap -A 192.168.0.101
Nmap
 Escanear un host para Detectar Firewall
nmap -sA www.ssportplace.cl
Nmap
 Escanear un host sin protección por Firewall (no ping,directo
al escaneo de puertos)
nmap -Pn 192.168.1.238
Nmap
 Comprobar qué hosts están vivos en una red (-sP solicita un
escaneo ping)
nmap -sP 192.168.1.*
Nmap
 Realizar un análisis rápido de red
nmap -F 192.168.1.238
Nmap
 Encontrar la interfaz y ruta de información de host
nmap -iflist
Nmap
 Analizar en busca de un puerto específico
nmap -p 80 www.ucentral.cl
Nmap
 Escaneo un puerto UDP
nmap -sU 192.168.1.238
Nmap
 Escanear puertos con rangos determinados
nmap -p 1-1000 192.168.1.238
Nmap
 Encontrar la versión de los servicios de un Host
nmap -sV 192.168.1.238
Nmap
 Analizar hosts remotos a través de TCP ACK (PA) y TCP Syn
(PS)-se usa cuando cortafuegos filtra paquetes de ping ICMP
estándar
nmap -PS 192.168.1.238
Nmap
 Analizar Host remoto para puertos específicos con TCP ACK
nmap -PA -p 22,80 192.168.1.238
Nmap
 Realizar un escaneo sigiloso (análisis tcp syn)
nmap -sS 192.168.1.238
Nmap
 Realizar un análisis tcp null para engañar firewall(tcp
null)
nmap -sN 192.168.1.238
Nmap
 Escaneo sigiloso (-T0 paranoico, -T1 sigiloso, -T2
sofisticado, -T3 normal, -T4 agresivo, -T5 locura )
nmap -T5 192.168.1.238
Nmap
 Fragmentar paquetes (evasión firewall- envía paquetes de
tamaño 8-bytes )
nmap -f 192.168.1.238
Nmap
 Fragmentar paquetes cambiando tamaño al MTU (Maximum
Transmission Unit)-número de MTU debe ser un múltiplo de 8
(8,16, 24,32 etc)- el fin causar confusión a la firewall
nmap –mtu 24 192.168.1.238
Nmap
 Fragmentar paquetes con datos al azar para evitar la
detección(El tamaño de un paquete típico que nmap envía a la
meta es de 58 bytes con el uso de este comando cambia a 83
bytes)
nmap –data-lenth 25 192.168.1.238
Nmap
 Analizar host con orden aleatorio
nmap –randomize-host 192.168.1.200-240
Nmap
 MAC Spoofing Dirección(suplantación de la dirección MAC de un
host)
nmap –sT -Pn --spoof-mac 00:01:02:03:04:05 192.168.1.238
Nmap
 Enviar sumas de comprobación incorrectas(Las sumas de
comprobación son utilizados por el protocolo TCP / IP para
garantizar la integridad)
nmap –badsum 192.168.1.200-240
Bibliografía
 http://www.reydes.com/ (muy buen sitio)
 http://kalilinuxtutorials.com/
 https://www.hackingloops.com
 https://pentestlab.wordpress.com
 http://kalilinux.foroactivo.com/
 http://tools.kali.org/
 http://www.linux-party.com/
 http://www.geekyshows.com/
 http://blog.securityfuse.com/
 https://uvadoc.uva.es/bitstream/10324/5141/1/PFC-B.14.pdf
 https://www.csirtcv.gva.es/sites/all/files/downloads/Guia_Avanzada_Nmap.pdf

También podría gustarte