2. Laboratorios: Hacking - Técnicas y Contramedidas
• ¿Quiénes somos?
• Estado actual de los Laboratorio de Seguridad Informática
• ¿Qué son los Laboratorios de Hacking – Técnicas y Contramedidas?
• Contenido de los Laboratorios
• Materiales necesarios para desarrollar los Laboratorios
• Desarrollo de los Laboratorios
3. Laboratorios: Hacking - Técnicas y Contramedidas
Labs.DragonJAR.org
Otros Proyectos
DragonJAR.org
•WuDe
•Emisora
•DruX
•E-Zine
Foro.DragonJAR.org
4. Laboratorios: Hacking - Técnicas y Contramedidas
ESET Labs
HackLabs (HackStudio)
SG6Labs
Hackerslab
Otros: (Izhal, Boinas Negras, CyberArmy, Chema Alonso)
5. Laboratorios: Hacking - Técnicas y Contramedidas
• Instalación y configuración del ambiente virtual controlado de los laboratorios
• Escaneo
• Enumeración del objetivo
• Identificación de Banner’s (banderas)
• Sniffing
• Spoofing
• Ataques de fuerza bruta
• Escaneo de vulnerabilidades
• Redireccionamiento
• Denegación del Servicio (DoS)
6. Laboratorios: Hacking - Técnicas y Contramedidas
• Mínimo un PC de medianas características.
• Diferentes Sistemas Operativos (Windows XP/Vista/W2K, BackTrack, OpenSuSe,
Ubuntu, NetBSD, Solaris, etc).
• Software de Virtualización (VMWare, Virtual Box, Qemu, Virtual PC, Xen)
• Herramientas (Scanners, Sniffers, Passwords Crackers, etc.)
• Documentación (E/Books, tutoriales, foros, manuales, etc.)
• Café… y algunas veces comida normal.
7. Laboratorios: Hacking - Técnicas y Contramedidas
Instalación de los entornos virtualizados de intrusión (máquinas objetivos, máquinas atacantes) I/II
8. Laboratorios: Hacking - Técnicas y Contramedidas
Instalación de los entornos virtualizados de intrusión (máquinas objetivos, máquinas atacantes) II/II
9. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning
El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un
programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está
abierto, cerrado, o protegido por un cortafuegos.
Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad
según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina
según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de
seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la
máquina o la red.
Angry IP
La herramienta Angry IP
Scanner no solo permite
escanear puertos abiertos
del sistema objetivo sino
que además permite
conectar a los recursos
compartidos disponibles en
la máquina objetivo.
10. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning
GFI LANguard
GFI LANguard N.S.S. es un
analizador de red que
además de escanear
puertos y servicios busca
posibles agujeros de
seguridad mediante
escaneo, buscando faltas de
parches de seguridad,
recursos compartidos
abiertos, cuentas de
usuarios, etc. Además
permite instalar los parches
faltantes y service packs.
11. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning
LanSpy 2.0
La herramienta LanSpy 2.0
permite a un atacante
determinar los puertos
abiertos de la máquina
objetivo o sistema objetivo,
identificación de banner’s,
resolver nombres de hots,
etc.
12. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning
AutoScan
La herramienta AutoScan es un
escáner de red cuyo objetivo
es el de confeccionar un
listado con todo el material
que tengas conectado en red,
con los puertos predefinidos
para cada una de las
maquinas. Incluso múltiples
redes pueden ser escaneadas
al mismo tiempo y en un
tiempo record.
Es una herramienta hecha a
medida de los administradores
de red ya que en menos de
dos minutos, les permitirá
escanear más de 200
dispositivos de red, desde
ordenadores gasta routers,
pasando por puntos de acceso
wifi e impresoras. Dispone de
una base de datos de material,
con lo que la identificación es
más fluida y rápida.
13. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning
Netcat
Como vimos anteriormente, la
herramienta netcat es utilizada
para obtener información de
puertos y servicios disponibles
en el sistema objetivo. Es
posible reforzar la herramienta
haciendo uso de Crypcat,
procedimiento que realiza las
misma funciones además de
reforzarlas mediante cifrado.
14. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / MAC Address
MAC Scanner
La herramienta Colasoft MAC
Scanner permite identificar las
direcciones MAC de la/s
máquinas objetivo. Sobra decir
que la intencionalidad de este
proceso es recolectar la
información necesaria para
llevar a cabo ataques mas
sofisticados. (ej. MAC
Spoofing-suplantación, tema
que veremos más adelante.
15. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / Host y puertos
Scanrand
La herramienta Scanrand
(sumado a la herramienta
Paratrace, conforman el
paquete “Paketto Keiretsu“) es
un rápido (por no decir el más
rápido) y efectivo escáner de
puertos y host que trabaja con
dos diferentes procesos
(independientes). Uno que
tiene como único fin enviar
paquetes SYN; y el otro es
responsable de recibir las
respuestas del host remoto.
16. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / FTP Anónimos
FTPScanner
La herramienta FTPScanner
permite identificar sistemas
con servidores FTP que
habilitan el acceso mediante
conexión anónima. Estos
servidores utilizan
normalmente el puerto 21
para este servicio. La mayoría
de servidores FTP mal
configurados envían la
información sin cifrar (texto
plano). Un atacante podría
interceptar esta información
(sniffar) de manera sencilla.
17. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / identificación y acceso a recursos compartidos
Hydra
La herramienta Hydra (ya
incluida en la distribución
BackTrack) permite escanear
una IP o rango de IP’s para
identificar recursos
compartidos de máquinas
objetivos (puerto 139). Los
recursos compartidos sin
protección de acceso
(contraseña, firewalls, etc)
permiten que un atacante o un
simple intruso puedan tener y
manipular los archivos
contenidos en dicho recurso.
La herramienta Hydra podrá
incluso llevar a cabo ataques
de tipo fuerza bruta (ataques a
usuarios y contraseñas - tema
que veremos más adelante).
18. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / puertos abiertos
Nmap Online
http://nmap-online.com/
El recurso Nmap Online nos
ofrece la oportunidad de usar
esta efectiva herramienta a
través de una interfaz web fácil
e intuitiva. Ya mucho se ha
hablado de esta herramienta y
se seguirá hablando, pues es la
herramienta primordial para
todo escaneo de puertos y
servicios. El recurso Web nos
permitirá poder llevar a cabo
escaneos de manera simple,
utilizando una de las tres
opciones disponibles: Escaneo
rápido (predeterminado),
Escaneo completo y un
escaneo personalizado.
19. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / puertos abiertos
TCP/IP Port Scanner
http://www.hashemian.com/tools
/port-scanner.php
El recurso TCP/IP Port Scanner
nos permite llevar a cabo
escaneos a puertos específicos
o a un rango de puertos, de un
sistema objetivo haciendo uso
de una interfaz Web.
A demás nos premite con un
simple clic, asignar algunos
puertos de uso común por
algunos aplicativos software.
(ftp, http, ms-sql, smtp, telnet,
ssh, tftp, etc.).
20. Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / recolección de información de redes
Robtex
http://www.robtex.com/
El recurso Robtex es una
completa suite en línea (navaja
suiza) que nos permite realizar
búsquedas múltiples en
servicios RBL (listas negras de
servidores de correo),
resolución inversa de una clase
C (host -l), búsquedas en
función del AS, consulta de
DNS (obteniendo las entradas
sobre un dominio), lookup de
servidores de correo (con una
grafica con todo el proceso de
resolución del dominio),
dominios con los que se
comparte un mismo servidor
de DNS. Todo esto haciendo
uso de una interfaz Web.
21. Laboratorios: Hacking - Técnicas y Contramedidas
Identificación de
Banner’s (banderas)
XPROBE2
La identificación de
Banner (Banner
Identification), puede
definirse como el
procedimiento por el
cual, mediante intentos
de conexión o petición a
puertos específicos
obtengo la información
(mensaje-bandera-
publicidad), del servicio
que gestiona
determinado puerto.
22. Laboratorios: Hacking - Técnicas y Contramedidas
Identificación de
Banner’s
(banderas) AMAP
La herramienta AMAP
es utilizada para
obtener información
especifica de los
banner ofrecidos por
los servicios
instalados en los
puertos del sistema
objetivo.
23. Laboratorios: Hacking - Técnicas y Contramedidas
Identificación de
Banner’s
(banderas)
BANNER.C
El script banner.c
después de ser
compilado puede ser
utilizado para obtener
información especifica
de los banner
ofrecidos por los
servicios instalados en
los puertos de nuestro
objetivo.
24. Laboratorios: Hacking - Técnicas y Contramedidas
Identificación de Banner’s
(banderas) SL (ScanLine)
Así mismo como la
herramienta necat, SCANLINE
tiene varios usos, entre ellos
puede ser utilizada para
obtener los banner ofrecidos
por los servicios de la máquina
objetivo.
25. Laboratorios: Hacking - Técnicas y Contramedidas
Identificación de
Banner’s (banderas)
NETCAT
La herramienta netcat
(conocida como la
navaja suiza de los
protocolos TCP/IP) tiene
muchos usos, y puede
ser utilizada para
obtener información
especifica de los banner
ofrecidos por los
servicios instalados en
los puertos de nuestro
objetivo.
La herramienta netcat
será una de la más
utilizadas en las
diferentes sesiones de
los laboratorios.
26. Laboratorios: Hacking - Técnicas y Contramedidas
Identificación de
Banner’s (banderas)
TELNET
La aplicación Telnet es
usada normalmente para
establecer conexiones al
puerto 23 del host, pero
además puede ser
utilizada para obtener
información especifica de
los banner ofrecidos por
los servicios ejecutados o
activos en otros puertos
mediante intentos de
conexión a los mismos.
Un atacante puede usar
esta información para
establecer o lanzar
ataques específicos según
los resultados obtenidos.
27. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo Sesiones nulas:
Las sesiones nulas son utilizadas en máquinas Windows haciendo uso de la
Es la actividad mediante comunicación entre procesos (Inter-Comunication Process -IPC$), para permitir la
la cual podemos visualización de los recursos compartidos. Este tipo de conexiones es realizada sin
obtener, recolectar y utilizar usuario/contraseña. Por este motivo los atacantes podrían utilizar este tipo de
organizar la información conexiones para enumerar la información de los objetivos .
de máquinas, redes,
aplicaciones, servicios
y/o otras tecnologías
disponibles y ofrecidas
por el o los objetivos.
Realmente no se
considera un ataque,
púes solo pretende
recopilar de manera
organizada, información
disponible mediante
consultas, con el fin de
elaborar verdaderos
ataques, basados en los
resultados obtenidos
mediante la
enumeración.
28. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo - GETMAC
La aplicación getmac
puede ser utilizada para
identificar la dirección
MAC (Media Access
Control address)
asignada a cada tarjeta
de red (NIC) del objetivo.
Otro de los usos de la
herramienta getmac es
identificar el número de
tarjetas de red de el
objetivo.
29. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo - USER2SID
Todas las cuentas de
usuarios Windows están
identificadas con un SID
(Identificador de
Seguridad - Security
Identifier). El
identificador de
seguridad de los
usuarios en Windows es
un valor fijo en la
máquina y la función
que realiza la
herramienta USER2SID
es enumerar el SID de un
usuario determinado, sin
importar que este
usuario haya sido
renombrado.
30. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo - SID2USER
Todas las cuentas de
usuarios Windows
tienen asignado un RID
(Identificador relativo -
Relativer Identifier) . La
herramienta SID2USER
será utilizada para
enumerar los nombres
de usuarios desde SID de
un usuario determinado,
sin importar que este
usuario haya sido
renombrado.
31. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo -
USERDUMP
La herramienta
USERDUMP esta
diseñada para recolectar
la información del
usuario en la máquina
objetivo. Algunos datos
de información que
puede ser recolectada
mediante el uso de la
herramienta es la
siguiente: RID,
privilegios, fechas y
duración de login’s,
expriración de cuentas,
etc.
32. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo - DUMPSEC
La aplicación DUMPSEC
esta diseñada para
recolectar información
de usuarios en la
máquina objetivo, al
igual que las
herramientas anteriores
hace uso de la API de
Windows
NetUserGetInfo, con la
diferencia que esta
ofrece una interfaz
gráfica.
33. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo - Host
/Dominios
Los comandos net son
usados para obtener y
enumerar información
de las Redes de Área
Local (LAN).
34. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo - NMAP
La aplicación Nmap
puede ser utilizada para
identificar el posible S.O
de la máquina objetivo.
Un atacante puede
utilizar esta información
para llevar a cabo
ataques más elaborados.
A diferencia de la
herramienta Xprobe2
analizada en la sesión de
identificación de
banners, Nmap permite
otra cantidad de
opciones de
encubrimiento de IP de
la máquina atacante,
que no son posibles
realizar desde Xprobe2.
35. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo - NMAP FE
Utilidad interactiva entre
nmap y el usuario
(Front-end) para
Linux/Windows.
36. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo -
Enumeración
IP/Hostname
La herramienta nslookup
permite realizar
consultas al sistema de
nombres de dominio
(DNS), ofreciendo de
esta manera el nombre
de host para una IP
determinada o Host
determinado.
37. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo -
Localización /
Identificación de
registros
La aplicación Visual
Route permite no
solo hacer un
trazado de ruta a la
máquina Web
objetivo, sino
también ofrece un
servidor
geolocalizador de la
misma. Además de
Ping test, IP Trace,
Localización de IP’s,
DNS Lookup y más.
38. Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo -
Identificación de
registros / dominios
– SAM SPADE
La página Web Sam
Spade ofrece varias
herramientas de utilidad
para enumerar
información de
registrantes
(propietarios) en
general, desde nuestra
máquina hasta la/las
máquinas o sistemas
objetivos (whois).
39. Laboratorios: Hacking - Técnicas y Contramedidas
Video Demostrativo (Escaneo, Identificación del objetivo, enumeración del objetivo)
40. Laboratorios: Hacking - Técnicas y Contramedidas
Sniffing
El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado
para capturar las tramas de la red.
En informática, un packet sniffer es un programa de captura de las tramas de red. Generalmente se
usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines
maliciosos.
Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial,
UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace
posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto
el sniffer pone la tarjeta de red o NIC en un estado conocido como “modo promiscuo” en el cual en la
capa de enlace de datos no son descartadas las tramas no destinadas a la MAC address de la tarjeta;
de esta manera se puede obtener (sniffar) todo tipo de información de cualquier aparato conectado a
la red como contraseñas, e-mail, conversaciones de chat o cualquier otro tipo de información
personal (por lo que son muy usados por delincuentes informáticos, aunque también suelen ser
usados para realizar comprobaciones y solucionar problemas en la red de modo legal)
41. Laboratorios: Hacking - Técnicas y Contramedidas
Sniffing / Captura de paquetes - Extrayendo datos desde el tráfico de red
Ethereal – Wireshark
Wireshark (antes Ethereal), es
un analizador de protocolos
utilizado para realizar análisis y
solucionar problemas en redes
de comunicaciones para
desarrollo de software y
protocolos, y como una
herramienta didáctica para
educación. Cuenta con todas
las características estándar de
un analizador de protocolos.
42. Laboratorios: Hacking - Técnicas y Contramedidas
Sniffing / Detección de sniffers en la red
Promqry
La herramienta Promqry ha sido
desarrollada para detectar los
sistemas que tienen tarjetas de
red funcionando en modo
promiscuo (lo que suele
utilizarse para activar sniffers y
capturar todo tipo de tráfico,
aunque en especial claves y
usuarios de acceso). En un
puesto en el que no esté
justificado por alguna razón
concreta, puede resultar muy
sospechoso que se de esa
circunstancia, por lo que una
revisión de vez en cuando con
una herramienta de este tipo
puede ahorrar más de un
disgusto.
44. Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / Fuerza Bruta
En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando
todas las combinaciones posibles hasta encontrar aquella que permite el acceso.
Dicho de otro modo, define al procedimiento por el cual a partir del conocimiento del algoritmo de
cifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado (respectivamente,
descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave,
hasta obtener el otro miembro del par. El esfuerzo requerido para que la búsqueda sea exitosa con
probabilidad mejor que la par será 2n − 1 operaciones, donde n es la longitud de la clave (también
conocido como el espacio de claves).
45. Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / contraseñas de FTP
BrutusAET 2
El protocolo de transferencia de
archivos (FTP) es usado para
transferir constantemente la
información entre clientes y
servidores. (principalmente
web o backups). La gran
mayoría de la información
transmitida mediante este
protocolo de transferencia es
llevada a cabo sin ningún
método de cifrado (texto
plano), es por esto que la
interceptación de dichas
transmisiones representa un
enorme peligro en la
confidencialidad e integridad
de los datos.
Algunos de los datos que
pueden ser interceptados son
los siguientes: nombres de
usuarios, contraseñas e
información.
46. Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / contraseñas de servicio de red (NetBIOS)
Essential Net Tools
Aunque el conjunto de
herramientas de Essential Net
Tools está completamente
dirigido a realizar diagnósticos
de redes y monitorización de
conexiones, también pueden
ser usadas para llevar a cabo
test de penetración mediante
ataques de contraseñas. Esta
aplicación incluye varias
herramientas indispensables
para la administración y
monitorización de redes
47. Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / contraseñas “hasheadas” de Windows
John the Ripper
John the Ripper es un programa
de criptografía que aplica
fuerza bruta para descifrar
contraseñas. Es capaz de
romper varios algoritmos de
cifrado o hash, como DES, SHA-
1 y otros.
Es una herramienta de
seguridad muy popular, ya que
permite a los administradores
de sistemas comprobar que las
contraseñas de los usuarios son
suficientemente buenas.
John the Ripper es capaz de
auto detectar el tipo de cifrado
de entre muchos disponibles, y
se puede personalizar su
algoritmo de prueba de
contraseñas. Eso ha hecho que
sea uno de los más usados en
este campo.
48. Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / terminales de servicio en Windows
TSGrinder
TSGrinder es una herramienta
diseñada para llevar a cabo
ataques del tipo brute force
mediante sesiones en Terminal
Server. La aplicación utiliza un
diccionario de posibles
contraseñas, las cuales audíta
para un usuario definido.
Aunque la herramienta es
antigua y un poco lenta no se
puede desaprovechar su
potencial según la necesidad de
uso. Esto hace que cada 5
intentos de inicio de sesión
vuelva a conectarse a la
máquina objetivo.
Calificaría la herramienta como
“TSGrinder… sin prisa pero sin
pausa”.
49. Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / diferentes protocolos
Medusa
Medusa es una herramienta
desarrollada para llevar ataques del
tipo brute force de manera paralela y
modular, se destaca en su uso por la
rapidez en que realiza dichos ataques.
El aplicativo permite llevar a cabo
multiples ataques a diferentes sistemas
con diferentes usuarios. El objetivo de
la herramienta es auditar el inicio de
sesión de varios servicios entre ellos
MS-SQL Server, VNC, HTTP, SMB, Telnet,
el servicio SSH (Secure Shell) y un largo
etc. SSH (Secure SHell) es el nombre de
un protocolo y del programa que lo
implementa, y sirve para acceder a
máquinas remotas a través de una red.
Permite manejar por completo la
computadora mediante un intérprete
de comandos, y también puede redirigir
el tráfico de X para poder ejecutar
programas gráficos si tenemos un
Servidor X arrancado.
50. Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / diferentes protocolos
Hydra
La herramienta Hydra (incluida en la
distribución BackTrack) realizar
diferentes ataques de fuerza bruta a
diferentes protocolos objetivos. Ofrece
dos modos de uso, mediante shell o
una sencilla interface gráfica.
52. Laboratorios: Hacking - Técnicas y Contramedidas
Escaneo de vulnerabilidades
Una vulnerabilidad en seguridad informática hace referencia a una debilidad en un sistema
permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y
consistencia del sistema o de sus datos y aplicaciones.
Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque, en un
sentido más amplio, también pueden ser el resultado de las propias limitaciones tecnológicas,
porque, en principio, no existe sistema 100% seguro. Por lo tanto existen vulnerabilidades teóricas y
vulnerabilidades reales.
Por lo tanto, el Escaneo de vulnerabilidades se refiere a la automatización por medio de software
especializado para la identificación de dichas fallas (bugs).
53. Laboratorios: Hacking - Técnicas y Contramedidas
Escaneo de vulnerabilidades
SAINT
SAINT (Security Administrator´s
Integrated Network Tool) es una
herramienta de evaluación de
seguridad basada en SATAN. Entre
sus caracteristicas se incluyen la
posibilidad de escanear objetivos
protegidos mediante Firewalls,
actualización de vulnerabilidades y
riesgos de seguridad reportadas
desde CERT (Computer Emergency
Response Team) y los boletines de
la CIAC. Jerarquización en cuatro
niveles de severidad de
vulnerabilidades (rojo= Problemas
críticos, amarillo= áreas de
preocupación, café = problemas
potenciales y verde = servicios).
Todo esto es posible llevarlo a cabo
desde una interface web que
implementa la herramienta. La
herramienta SAINT solo se
encuentra disponible para sistemas
tipo *nix (Linux)
54. Laboratorios: Hacking - Técnicas y Contramedidas
Escaneo de vulnerabilidades
X-Scan
X-Scan es el primer analizador de
vulnerabilidades totalmente
gratuito y en español, para
ordenadores con sistemas
Windows. Una vez se ejecuta, no
sólo localiza los fallos de un
ordenador, sino que además genera
un informe completísimo,
enumerando bugs, en qué
consisten, y ofreciendo enlaces a
distintos sitios web para descargar
el parche que soluciona cada
problema localizado.
55. Laboratorios: Hacking - Técnicas y Contramedidas
Escaneo de vulnerabilidades
Nessus
Consiste en nessusd, el daemon
Nessus, que realiza el escaneo en el
sistema objetivo, y nessus, el cliente
(basado en consola o gráfico) que
muestra el avance y reporte de los
escaneos. Desde consola nessus
puede ser programado para hacer
escaneos programados con cron.
En operación normal, nessus
comienza escaneando los puertos con
nmap o con su propio escaneador de
puertos para buscar puertos abiertos
y después intentar varios exploits
para atacarlo. Las pruebas de
vulnerabilidad, disponibles como una
larga lista de plugins, son escritos en
NASL (Nessus Attack Scripting
Language, Lenguaje de Scripting de
Ataque Nessus por sus siglas en
inglés), un lenguaje scripting
optimizado para interacciones
personalizadas en redes.
56. Laboratorios: Hacking - Técnicas y Contramedidas
Escaneo de vulnerabilidades
IBM Rational AppScan
IBM Rational AppScan identifica,
valida e informa vulnerabilidades de
seguridad de aplicaciones y, con esta
nueva versión, introduce nuevas
funcionalidades y métodos de
reporte para los auditores de
seguridad, permitiendo que un
conjunto más amplio de roles de TI
participen e impulsen las pruebas de
seguridad de las aplicaciones web
críticas.
57. Laboratorios: Hacking - Técnicas y Contramedidas
Video Demostrativo (Escaneo de vulnerabilidades)
58. Laboratorios: Hacking - Técnicas y Contramedidas
Spoofing (Suplantación)
En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad
generalmente con usos maliciosos o de investigación.
Existen diferentes tipos de spoofing dependiendo de la tecnología a la que nos refiramos, como el IP
spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing,
aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de
sufrir suplantaciones de identidad.
60. Laboratorios: Hacking - Técnicas y Contramedidas
Video Demostrativo (Spoofing)
• Video 1
• Video 2
61. Laboratorios: Hacking - Técnicas y Contramedidas
D.o.S (Denegación del Servicio)
En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las
siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un
servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la
conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los
recursos computacionales del sistema de la víctima.
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se
sobrecargue y no pueda seguir prestando servicios, por eso se le dice quot;denegaciónquot;, pues hace que el
servidor no de abasto a la cantidad de usuarios. Esta técnica es usada por los llamados crackers para
dejar fuera de servicio a servidores objetivo.
62. Laboratorios: Hacking - Técnicas y Contramedidas
D.o.S (Denegación del Servicio) / DoS Land Attack
Engage Packet Builder (RafaleX)
Una herramienta para la auditoría de
redes e inyección de paquetes desde
una interface gráfica.
Este consiste en enviar paquetes SYN
a un sistema objetivo desde nuestra
máquina “preparada” especialmente
con la misma dirección IP del
objetivo. Es justo allí, cuando la
máquina intenta responderse así
misma donde se forma el C40z.
63. Laboratorios: Hacking - Técnicas y Contramedidas
D.o.S (Denegación del Servicio)
Trash2.c
Una herramienta para la auditoría de
redes e inyección de paquetes.
65. Laboratorios: Hacking - Técnicas y Contramedidas
Redireccionamiento
Redireccionamiento de puertos (a veces llamado tuneleo) es la acción de redirigir un puerto de red
de un nodo de red a otro. Esta técnica puede permitir que un usuario externo tenga acceso a un
puerto en una dirección IP privada (dentro de una LAN) desde el exterior vía un router con NAT
activado.
El redireccionamiento de puertos permite que ordenadores remotos (por ejemplo, máquinas públicas
en Internet) se conecten a un ordenador en concreto dentro de una LAN privada.
Por ejemplo:
• La redirección del puerto 8000 en el router a la máquina de otro usuario permite streaming
SHOUTcast
• La redirección de los puertos 5000 a 6000 a la máquina de un usuario permite el uso de Unreal
Tournament
Las máquinas con Linux modernos consiguen esto añadiendo reglas de iptables a la tabla nat: con el
destino DNAT a la cadena de PREROUTING y/o con el destino SNAT en la cadena de POSTROUTING.
66. Laboratorios: Hacking - Técnicas y Contramedidas
Redirección / Redirección del tráfico
PortMapper
PORTMAPPER es quizá el más
difundido de los programas
mapeadores de puertos para resolver
nombres de dominios en internet
(DNS) y rutear dichos dominios hacia
puertos fijos tal como lo son los
65535 puertos que poseen los PC.