g g g
Índice 7
Índice
Introducción................................................................................................13
Capítulo I
Kali 2.0.........................................................................................................15
1. ¿Qué es Kali y Por qué elegirlo?...............................................................................15
2. Visión global de Kali en un test de intrusión...........................................................17
La auditoría interna.................................................................................................................... 18
La auditoría externa................................................................................................................... 19
La auditoría web......................................................................................................................... 19
La auditoría wireless.................................................................................................................. 20
Análisis forense.......................................................................................................................... 20
3. Trabajando con Kali..................................................................................................22
Live-CD..................................................................................................................................... 23
Hacer un USB booteable con Kali Linux 2.0......................................................................... 23
Hacer un USB persistente con Kali Linux 2.0........................................................................ 24
Instalación en máquina física..................................................................................................... 25
El escritorio de Kali Linux 2.0............................................................................................... 27
Construyendo tu propia ISO de Kali Linux 2.0...................................................................... 29
Instalación en máquina virtual................................................................................................... 29
Guest Additions en VBOX..................................................................................................... 31
VMWare Tools........................................................................................................................ 32
4. Paseando por Kali 2.0: Aplicaciones.........................................................................32
5. Detección de funciones inseguras en repositorios....................................................37
Resultados y vulnerabilidad Memory Corruption...................................................................... 41
6. Políticas.......................................................................................................................43
Política de código abierto........................................................................................................... 43
Política de Marcas...................................................................................................................... 43
Política de usuarios Root............................................................................................................ 43
Política de Herramientas para Pruebas de Penetración.............................................................. 44
Políticas de Servicio de Red ...................................................................................................... 44
8 Pentesting con Kali 2.0
g g g
Políticas de Actualizaciones de Seguridad ................................................................................ 44
Capítulo II
Recogida de información............................................................................45
1. Introducción al Gathering.........................................................................................45
2. External Footprinting................................................................................................46
Active Footprinting.................................................................................................................... 46
Descubrimiento DNS.............................................................................................................. 46
Banner Grabbing..................................................................................................................... 52
Maltego................................................................................................................................... 54
Fingerprinting Web................................................................................................................. 58
SMB........................................................................................................................................ 63
SMTP...................................................................................................................................... 64
SNMP...................................................................................................................................... 68
Tecnología VoIP...................................................................................................................... 68
IDS/IPS................................................................................................................................... 72
Passive Footprinting................................................................................................................... 73
Protocolo Whois..................................................................................................................... 73
Google/Bing Hacking............................................................................................................. 74
Shodan Hacking...................................................................................................................... 75
Robtex..................................................................................................................................... 77
Information Leakage............................................................................................................... 78
Social Network Engineering................................................................................................... 78
Capítulo III
Análisis de Vulnerabilidades y ataques de contraseñas...........................81
1. Vulnerabilidad............................................................................................................81
2. Análisis de vulnerabilidades......................................................................................83
Pruebas....................................................................................................................................... 84
Activo..................................................................................................................................... 85
Pasivo...................................................................................................................................... 86
Validación................................................................................................................................... 86
Correlación entre las herramientas......................................................................................... 86
Pruebas manuales específicas a cada protocolo...................................................................... 87
Vectores de ataque.................................................................................................................. 87
Investigación.............................................................................................................................. 88
Investigación pública.............................................................................................................. 88
Investigación privada.............................................................................................................. 89
Identificación de posibles vías / vectores................................................................................ 89
Descompilar y analizar el código........................................................................................... 89
g g g
Índice 9
3. Análisis con Kali.........................................................................................................90
Nmap + NSE.............................................................................................................................. 90
OpenVAS.................................................................................................................................... 91
Nessus........................................................................................................................................ 91
Nessus Perfil Agresivo............................................................................................................ 92
Nessus + Nikto........................................................................................................................ 93
Escáner activo de Burp Suite..................................................................................................... 94
Yersinia....................................................................................................................................... 94
Spike........................................................................................................................................... 94
4. Ataques a contraseñas en Kali Linux.......................................................................95
Métodos de ataque..................................................................................................................... 97
Tipos de ataque........................................................................................................................... 98
Ataques con conexión..................................................................................98
Ataques sin conexión............................................................................................................ 102
Capítulo IV
Explotación................................................................................................107
1. Introducción a los exploits.......................................................................................107
Conceptos................................................................................................................................. 108
Tipos de payloads..................................................................................................................... 109
2. Explotación en Kali..................................................................................................110
Base de datos de exploits......................................................................................................... 110
Estructura de Searchsploit.....................................................................................................111
Búsqueda de exploits con Searchsploit..................................................................................111
Metasploit................................................................................................................................. 112
Proof Of Concept: Pivote + 0Day = Owned!....................................................................... 114
Proof Of Concept: Exploiting e ingeniería inversa............................................................... 122
Network Exploitation............................................................................................................... 126
Exploit6................................................................................................................................. 127
iKat....................................................................................................................................... 127
Proof Of Concept: Vigilando el kiosk con iKat.................................................................... 128
Termineter............................................................................................................................. 132
JBoss-Autopwn..................................................................................................................... 133
SE Toolkit................................................................................................................................. 134
Vectores de ataque................................................................................................................ 135
Proof Of Concept: PowerShell y la puerta de atrás.............................................................. 136
Capítulo V
Auditoría de aplicaciones web.................................................................139
1. Introducción a las vulnerabilidades web................................................................139
10 Pentesting con Kali 2.0
g g g
2. Explotación de vulnerabilidades web comunes.....................................................139
Cross Site Scripting.................................................................................................................. 140
Cross Site Scripting Reflejado.............................................................................................. 141
Cross Site Scripting Persistente............................................................................................ 143
Cross Site Request Forgery...................................................................................................... 146
SQL Injection........................................................................................................................... 148
Local File Include/Path Transversal......................................................................................... 152
Remote File Include................................................................................................................. 156
3. Aplicaciones de seguridad web en Kali..................................................................157
Aplicaciones Proxy.................................................................................................................. 157
Aplicativos para fuzzing.......................................................................................................... 159
Escáneres de vulnerabilidades web.......................................................................................... 162
Explotación de bases de datos.................................................................................................. 164
Identificación de CMS............................................................................................................. 166
Identificación de IDS/IPS......................................................................................................... 168
Indexadores web...................................................................................................................... 169
Conclusiones............................................................................................................................ 171
Capítulo VI
Ataques Wireless.......................................................................................173
1. Tipos de ataques inalámbricos................................................................................173
Definiciones............................................................................................................................. 175
2. Herramientas Wireless en Kali...............................................................................175
Requisitos................................................................................................................................. 176
La suite air*.............................................................................................................................. 177
Airodump-ng......................................................................................................................... 178
Aireplay-ng........................................................................................................................... 179
Evasión de configuraciones básicas de seguridad.................................................................... 180
Proof Of Concept: Bypass MAC + Bypass DHCP + SSID Oculto...................................... 182
Captura e interpretación de tráfico abierto............................................................................... 183
Proof Of Concept: MITM en el aire e Hijacking de Facebook............................................ 184
Hacking WEP........................................................................................................................... 186
Funcionamiento WEP........................................................................................................... 187
Proof Of Concept: Hacking WEP ........................................................................................ 188
Hacking WPA & WPS.............................................................................................................. 190
Proof Of Concept: Hacking WPA/WPA2............................................................................. 191
Proof Of Concept: Hacking WPA2 con WPS....................................................................... 193
Capítulo VII
Forense con Kali........................................................................................195
g g g
Índice 11
1. Introducción al análisis forense...............................................................................195
2. Captura de evidencias..............................................................................................196
3. Tratamiento...............................................................................................................199
Proof Of Concept: Análisis de una imagen.............................................................................. 200
4. Forense de red...........................................................................................................206
Captura de evidencias en red................................................................................................... 206
Fingerprint................................................................................................................................ 207
Proof Of Concept: Los grupos hacktivistas y la red................................................................ 209
5. Forense de RAM.......................................................................................................211
Capítulo VIII
Ataques a redes.........................................................................................215
1. Herramientas en Kali...............................................................................................215
2. Envenenamiento de redes........................................................................................218
Ataques a IPv4......................................................................................................................... 218
Ataques a IPv6......................................................................................................................... 218
VOIP......................................................................................................................................... 219
3. Man In The Middle..................................................................................................219
ARP Spoofing........................................................................................................................... 219
Proof Of Concept: arpspoof como piedra base..................................................................... 221
Proof Of Concept: Ettercap y los filtros............................................................................... 224
DNS Spoofing.......................................................................................................................... 225
Proof Of Concept: Controlando las resoluciones DNS........................................................ 225
SSL Strip.................................................................................................................................. 227
Proof Of Concept: SSL Strip ............................................................................................... 227
Hijacking.................................................................................................................................. 228
IPv6.......................................................................................................................................... 228
Proof Of Concept: Envenenando vecinos con ICMPv6....................................................... 229
Índice alfabético........................................................................................233
Índice Pentesting con Kali 2.0

Índice Pentesting con Kali 2.0

  • 1.
    g g g Índice7 Índice Introducción................................................................................................13 Capítulo I Kali 2.0.........................................................................................................15 1. ¿Qué es Kali y Por qué elegirlo?...............................................................................15 2. Visión global de Kali en un test de intrusión...........................................................17 La auditoría interna.................................................................................................................... 18 La auditoría externa................................................................................................................... 19 La auditoría web......................................................................................................................... 19 La auditoría wireless.................................................................................................................. 20 Análisis forense.......................................................................................................................... 20 3. Trabajando con Kali..................................................................................................22 Live-CD..................................................................................................................................... 23 Hacer un USB booteable con Kali Linux 2.0......................................................................... 23 Hacer un USB persistente con Kali Linux 2.0........................................................................ 24 Instalación en máquina física..................................................................................................... 25 El escritorio de Kali Linux 2.0............................................................................................... 27 Construyendo tu propia ISO de Kali Linux 2.0...................................................................... 29 Instalación en máquina virtual................................................................................................... 29 Guest Additions en VBOX..................................................................................................... 31 VMWare Tools........................................................................................................................ 32 4. Paseando por Kali 2.0: Aplicaciones.........................................................................32 5. Detección de funciones inseguras en repositorios....................................................37 Resultados y vulnerabilidad Memory Corruption...................................................................... 41 6. Políticas.......................................................................................................................43 Política de código abierto........................................................................................................... 43 Política de Marcas...................................................................................................................... 43 Política de usuarios Root............................................................................................................ 43 Política de Herramientas para Pruebas de Penetración.............................................................. 44 Políticas de Servicio de Red ...................................................................................................... 44
  • 2.
    8 Pentesting conKali 2.0 g g g Políticas de Actualizaciones de Seguridad ................................................................................ 44 Capítulo II Recogida de información............................................................................45 1. Introducción al Gathering.........................................................................................45 2. External Footprinting................................................................................................46 Active Footprinting.................................................................................................................... 46 Descubrimiento DNS.............................................................................................................. 46 Banner Grabbing..................................................................................................................... 52 Maltego................................................................................................................................... 54 Fingerprinting Web................................................................................................................. 58 SMB........................................................................................................................................ 63 SMTP...................................................................................................................................... 64 SNMP...................................................................................................................................... 68 Tecnología VoIP...................................................................................................................... 68 IDS/IPS................................................................................................................................... 72 Passive Footprinting................................................................................................................... 73 Protocolo Whois..................................................................................................................... 73 Google/Bing Hacking............................................................................................................. 74 Shodan Hacking...................................................................................................................... 75 Robtex..................................................................................................................................... 77 Information Leakage............................................................................................................... 78 Social Network Engineering................................................................................................... 78 Capítulo III Análisis de Vulnerabilidades y ataques de contraseñas...........................81 1. Vulnerabilidad............................................................................................................81 2. Análisis de vulnerabilidades......................................................................................83 Pruebas....................................................................................................................................... 84 Activo..................................................................................................................................... 85 Pasivo...................................................................................................................................... 86 Validación................................................................................................................................... 86 Correlación entre las herramientas......................................................................................... 86 Pruebas manuales específicas a cada protocolo...................................................................... 87 Vectores de ataque.................................................................................................................. 87 Investigación.............................................................................................................................. 88 Investigación pública.............................................................................................................. 88 Investigación privada.............................................................................................................. 89 Identificación de posibles vías / vectores................................................................................ 89 Descompilar y analizar el código........................................................................................... 89
  • 3.
    g g g Índice9 3. Análisis con Kali.........................................................................................................90 Nmap + NSE.............................................................................................................................. 90 OpenVAS.................................................................................................................................... 91 Nessus........................................................................................................................................ 91 Nessus Perfil Agresivo............................................................................................................ 92 Nessus + Nikto........................................................................................................................ 93 Escáner activo de Burp Suite..................................................................................................... 94 Yersinia....................................................................................................................................... 94 Spike........................................................................................................................................... 94 4. Ataques a contraseñas en Kali Linux.......................................................................95 Métodos de ataque..................................................................................................................... 97 Tipos de ataque........................................................................................................................... 98 Ataques con conexión..................................................................................98 Ataques sin conexión............................................................................................................ 102 Capítulo IV Explotación................................................................................................107 1. Introducción a los exploits.......................................................................................107 Conceptos................................................................................................................................. 108 Tipos de payloads..................................................................................................................... 109 2. Explotación en Kali..................................................................................................110 Base de datos de exploits......................................................................................................... 110 Estructura de Searchsploit.....................................................................................................111 Búsqueda de exploits con Searchsploit..................................................................................111 Metasploit................................................................................................................................. 112 Proof Of Concept: Pivote + 0Day = Owned!....................................................................... 114 Proof Of Concept: Exploiting e ingeniería inversa............................................................... 122 Network Exploitation............................................................................................................... 126 Exploit6................................................................................................................................. 127 iKat....................................................................................................................................... 127 Proof Of Concept: Vigilando el kiosk con iKat.................................................................... 128 Termineter............................................................................................................................. 132 JBoss-Autopwn..................................................................................................................... 133 SE Toolkit................................................................................................................................. 134 Vectores de ataque................................................................................................................ 135 Proof Of Concept: PowerShell y la puerta de atrás.............................................................. 136 Capítulo V Auditoría de aplicaciones web.................................................................139 1. Introducción a las vulnerabilidades web................................................................139
  • 4.
    10 Pentesting conKali 2.0 g g g 2. Explotación de vulnerabilidades web comunes.....................................................139 Cross Site Scripting.................................................................................................................. 140 Cross Site Scripting Reflejado.............................................................................................. 141 Cross Site Scripting Persistente............................................................................................ 143 Cross Site Request Forgery...................................................................................................... 146 SQL Injection........................................................................................................................... 148 Local File Include/Path Transversal......................................................................................... 152 Remote File Include................................................................................................................. 156 3. Aplicaciones de seguridad web en Kali..................................................................157 Aplicaciones Proxy.................................................................................................................. 157 Aplicativos para fuzzing.......................................................................................................... 159 Escáneres de vulnerabilidades web.......................................................................................... 162 Explotación de bases de datos.................................................................................................. 164 Identificación de CMS............................................................................................................. 166 Identificación de IDS/IPS......................................................................................................... 168 Indexadores web...................................................................................................................... 169 Conclusiones............................................................................................................................ 171 Capítulo VI Ataques Wireless.......................................................................................173 1. Tipos de ataques inalámbricos................................................................................173 Definiciones............................................................................................................................. 175 2. Herramientas Wireless en Kali...............................................................................175 Requisitos................................................................................................................................. 176 La suite air*.............................................................................................................................. 177 Airodump-ng......................................................................................................................... 178 Aireplay-ng........................................................................................................................... 179 Evasión de configuraciones básicas de seguridad.................................................................... 180 Proof Of Concept: Bypass MAC + Bypass DHCP + SSID Oculto...................................... 182 Captura e interpretación de tráfico abierto............................................................................... 183 Proof Of Concept: MITM en el aire e Hijacking de Facebook............................................ 184 Hacking WEP........................................................................................................................... 186 Funcionamiento WEP........................................................................................................... 187 Proof Of Concept: Hacking WEP ........................................................................................ 188 Hacking WPA & WPS.............................................................................................................. 190 Proof Of Concept: Hacking WPA/WPA2............................................................................. 191 Proof Of Concept: Hacking WPA2 con WPS....................................................................... 193 Capítulo VII Forense con Kali........................................................................................195
  • 5.
    g g g Índice11 1. Introducción al análisis forense...............................................................................195 2. Captura de evidencias..............................................................................................196 3. Tratamiento...............................................................................................................199 Proof Of Concept: Análisis de una imagen.............................................................................. 200 4. Forense de red...........................................................................................................206 Captura de evidencias en red................................................................................................... 206 Fingerprint................................................................................................................................ 207 Proof Of Concept: Los grupos hacktivistas y la red................................................................ 209 5. Forense de RAM.......................................................................................................211 Capítulo VIII Ataques a redes.........................................................................................215 1. Herramientas en Kali...............................................................................................215 2. Envenenamiento de redes........................................................................................218 Ataques a IPv4......................................................................................................................... 218 Ataques a IPv6......................................................................................................................... 218 VOIP......................................................................................................................................... 219 3. Man In The Middle..................................................................................................219 ARP Spoofing........................................................................................................................... 219 Proof Of Concept: arpspoof como piedra base..................................................................... 221 Proof Of Concept: Ettercap y los filtros............................................................................... 224 DNS Spoofing.......................................................................................................................... 225 Proof Of Concept: Controlando las resoluciones DNS........................................................ 225 SSL Strip.................................................................................................................................. 227 Proof Of Concept: SSL Strip ............................................................................................... 227 Hijacking.................................................................................................................................. 228 IPv6.......................................................................................................................................... 228 Proof Of Concept: Envenenando vecinos con ICMPv6....................................................... 229 Índice alfabético........................................................................................233