Professional Documents
Culture Documents
Seminario de Desarrollo de
Software, Tendencias y Seguridad
07/11/2014
Tema: Pentesting con nfasis en
herramientas prcticas
Universidad Autnoma de
Encarnacin
Juan Carlos Miranda
ndice de contenido
1.Derechos del autor y otras cosas.......................................................................................................3
2.Resumen............................................................................................................................................4
3.Panorama. Donde estamos parados ahora en cuanto a seguridad de la informacin?.....................5
3.1.Unas cifras.................................................................................................................................5
3.2.Otros casos... Gobiernos que buscan en redes...........................................................................5
3.3.Hacktivistas que protestan y se defienden manteniendo sus puntos de vista en la red..............6
3.4.Tendencias, lo que colocamos/ usamos en la red.......................................................................6
4.Factores humanos y tecnolgicos......................................................................................................8
4.1.Como generar ambientes inseguros?........................................................................................8
4.2.Que hace un encargado de seguridad?.....................................................................................9
4.3.Caractersticas para dedicarse a la seguridad de la informacin.............................................10
4.4.Las cosas no siempre sern fciles..........................................................................................10
5.Conceptos aplicados a la prctica de un pentest..............................................................................12
5.1.Herramientas para un laboratorio de pentest...........................................................................12
5.2.Metodologas para pentest.......................................................................................................12
5.3.Recoleccin de informacin (Information Gathering).............................................................14
5.3.1.Introduccin a la recoleccin de informacin..................................................................14
5.3.2.Conceptos y tipos de pruebas...........................................................................................15
5.3.3.Utilizacin de pginas pblicas para recabar informacin..............................................15
5.3.4.Utilizacin de buscadores................................................................................................15
5.3.5.Herramientas especializadas para recoleccin de datos...................................................16
5.3.6.Resumen de herramientas segn la informacin a buscar...............................................18
5.4.Herramientas para conservar el anonimato..............................................................................19
6.Punto final.......................................................................................................................................20
7.Anexos.............................................................................................................................................22
7.1.Ejercicio Atacar un servidor mediante el servicio ssh utilizando fuerza bruta.....................22
7.2.Ejercicio Atacar un hash y obtener una contrasea..............................................................23
7.3.Recursos tiles sobre seguridad de la informacin..................................................................24
2. Resumen
El presente documento, tiene como objetivo introducir al lector en aspectos actuales de nivel
general, para luego ir trabajando en otras cosas ms puntuales y prcticas.
Se hace una introduccin sobre el panorama actual de la seguridad de la informacin en la red.
Se citan factores humanos y tecnolgicos, los cuales modifican el nivel de la seguridad de la
informacin en instituciones.
Por ltimo, se enfatiza en la parte prctica para llevar a cabo un pentest, haciendo uso de
herramientas y distribuciones Linux.
Se concluye con una serie de puntos a llevar en cuenta al momento de utilizar los conocimientos
sobre pentesting.
26,6% 30 % 40%
Cuanto vale mi
cuenta de correo
personal?
Exceso de confianza: Se realizan auditoras pero estas son limitadas (por varios motivos),
brindan resultados positivos dando una falsa sensacin de seguridad. Muchas veces las
auditoras externas no pueden poner de manifiesto todas las fallas de seguridad en una
empresa. Esto se puede dar por ocultacin de datos por parte del personal de TI, por
desconocimiento de la propia empresa y su tecnologa, por el alcance pactado en la auditora
de seguridad. Los administradores debern seguir trabajando aunque no existen errores
demostrables.
Falta de cambios y pereza: Muchas veces, los administradores de seguridad se encuentran
bien acomodados en sus funciones y en sus labores diarias, no ven la necesidad de investigar
sobre temas nuevos, solamente ejecutan tareas operativas repetitivas.
Software desactualizado: Sumado a la falta de cambios, se suman la falta de actualizacin
que ocurren en los diferentes elementos de software. Es decir no renuevan ni parchan contra
fallos de seguridad.
Administradores con sobrecarga de trabajos y falta de tiempo: Administradores sumidos
en diversas tareas, que incluso, no hacen a la seguridad de la informacin. Tareas que les
roba el tiempo y los distrae de aspectos importantes.
Debilidades en conocimientos de seguridad: Administradores que no buscan la superacin
y se estacan en las tecnologas que manejan en el da a da.
Debilidades en datos que se publican: Sin darse cuenta, personal de distintas instituciones,
publican datos acerca de sus sistemas operativos, que luego de ser recolectados, ayudan a un
atacante a ingresar a los distintos sistemas.
Dispositivos con falta de mantenimiento, debilidades en polticas de contraseas:
Adems de contar con varios dispositivos que hacen a la red de comunicaciones, los mismos
Versin 1.0 07/11/2014 8/24
Seguridad de la informacin es mucho mas que contraseas. Es mucho mas que utilizar una
herramienta en particular.
Curiosidad.
Autodidacta.
Capacidad de aprendizaje rpido de conocimientos tcnicos y del negocio.
Prueba y puesta en ejecucin.
Bsqueda de desafos.
Curiosidad.
Curiosidad.
Es necesario:
Conocer de redes informticas y protocolos de comunicaciones.
Programacin de computadoras.
Funcin
URL
Virtual Box
Kali
Exploit
Excersices
Game Over
para
verificacin
de
http://www.pentest-standard.org
http://www.isecom.org/
http://www.oissg.org/
https://www.owasp.org
http://nic.com
http://nic.py
http://whois.domaintools.com/
http://www.robtex.com
http://mxtoolbox.com
http://www.netcraft.com
http://www.cuwhois.com
5.3.4.Utilizacin de buscadores
Se puede utilizar los buscadores para encontrar informacin acerca de un objetivo especfico.
Entre los datos que podemos recabar en los buscadores se tiene:
Telfonos.
Comandos Google
Ayuda sobre el buscador Google http://www.elhacker.net/trucos_google.html. Tambin se pueden buscar los verbos
bajo la frase Google Dorks.
Verbos
Funcin
site:
filetype:, ext:
intitle:
inurl:
Ejemplos
Bsqueda de documentos .DOC
Tel. site:midominio.com.py
Funcin
filetype:
site:
IP:
Ejemplos
Bsqueda de documentos .PDF
@midominio.com site:midominio.com
Tel. site:midominio.com.py
Funcin
Autor/es
dnsenum
Enumerar
datos
relacionados al DNS de
un dominio dado.
Permite conocer los
servidores de correo
relacionados
al
dominio.
Script Perl
Filip Waeytens
filip.waeytens@gm
ail.com
tix tixxDZ
tixxdz@gmail.com
theHarvester
goofile
list-urls
whatweb
joomscan
plesco
URL
Disponibilidad S.O
(pago/gratuito) recomendado
para
ejecutarlo
Gratuito,
disponible
Kali Linux
Linux
en
Linux
en
Http://code.google. Gratuito,
com/p/goofile
disponible
Kali Linux
en
Linux
en
Linux
Http://www.mornin Gratuito,
gstarsecurity.com/r disponible
esearch/whatweb
Kali Linux
en
Identificacin
vulnerabilidades
Joomla.
Script python.
de Aung Khant
para
Http://yehg.net/lab Gratuito,
disponible
Kali Linux
en
Identificacin
vulnerabilidades
Wordpress
en
Anubis
Herramienta
que Juan Antonio Calles Http://elblogdecall Gratuito
permite distintos tipos Garca
es.blogspot.com
de
test
para
la
http://flurealizacin
de
project.com
recoleccin
de
informacin.
FOCA
Combina
muchas Informtica 64
funcionalidades en una
sola herramienta, desde
reconocimiento
de
hosts hasta metadatos
de documentos.
Es
una
de
las
herramientas
ms
Linux
Linux
Linux
Windows
Se
disponible
entornos
Recolecta
datos Paterva
basados en fuentes
pblicas, dibuja las
relaciones entre los
objetos encontrados.
Http://www.paterva Versin
Linux/
.com
comercial.
Windows
Versin
no
comercial
(descarga
gratuita). Kali
Linux
Fuentes y herramientas
Empresas/instituciones
Instalaciones fsicas, localizacin fsica.
Nmeros de telfonos.
Organigramas de cargos.
Proveedores.
Empleados.
Sistemas informticos.
Sistemas informticos
Nombres de dominio.
Rangos de Ips pblicas.
Servidores DNS.
Servicios de mquinas.
Sistemas operativos.
Metadatos de documentos pblicos
Localizacin geogrfica.
Datos de personas
Nmeros de documentos.
Direccin de correo.
Nombres y apellidos.
Datos en redes sociales (esto puede variar por zona
geogrfica)
Redes sociales.
Buscadores Google, Bing.
Redes sociales.
theHarvester
list-urls
whatweb
joomscan
plesco
FOCA
Correos.
Versin de software con el que fue creado.
Sistemas operativos.
Software de ofimtica.
Funcin
URL
Tails
Tor
Proxychains
6. Punto final...
Luego de haber ledo el documento, hay algunas cosas a tener en cuenta:
La fase de recoleccin es de suma importancia, dado que nos abre las puertas para el anlisis
y la explotacin de vulnerabilidades. Etapas donde utilizaremos herramientas o las
crearemos.
En el caso de realizar un pentest, es necesario asegurarse de contar con la autorizacin
correspondiente de la empresa que ser auditada, siempre.
Durante el tiempo que se realice un pentest, es probable que existan otros intentando hacer
lo mismo, pero con resultados diferentes, tal vez para otros fines.
Como profesionales de las tecnologas, en algn momento va a aparecer un sentimiento de
querer saber ms. Ese sentimiento es bueno, nos lleva a aprender muchsimo.
Si no existe una herramienta que se adecue, siempre podremos crear una segn nuestras
necesidades, o inclusive adaptar una existente.
El placer del aprendizaje deber estar por sobre todas las cosas.
Queda a criterio de cada uno probar y poner en prctica los conocimientos.
7. Anexos
7.1. Ejercicio Atacar un servidor mediante el servicio ssh
utilizando fuerza bruta
Objetivos del ejercicio
Conocimientos necesarios
Materiales necesarios
Escenario
Observaciones
Conocimientos necesarios
Materiales necesarios
Escenario
Observaciones
#hashid
#hash-identifier
Observaciones
Url
CERT Paraguay
CVE MITRE
INCIBE
https://cve.mitre.org/
SEGU INFO
Agencia de la Unin
Europea para la Red y
Seguridad de la
Informacin
CERT
Guas
Gua tcnica sobre herramientas que pueden ser http://www.pentestutilizadas para pentest
standard.org/index.php/PTES_Technic
al_Guidelines