¡Bienvenid@ a Exploitables!

Aquí podrás interactuar y compartir todo lo que desees. ¡Esta es tu comunidad!

¡Regístrate!

Introducción al pentesting: Escaneo y reconocimiento

Mr. X

Sudoer
Miembro del staff
Registrado
17/3/22
Mensajes
60

Aviso: Con todo lo publicado a continuación y en las diversas entradas en las cuales explico el funcionamiento de técnicas y herramientas usadas en el ámbito de la ciberseguridad, no pretendo promover el uso malintencionado de estas técnicas y/o herramientas, esto lo hago con fines meramente educativos y divulgativos. No me hago responsable del mal uso del conocimiento compartido.

¿Qué son las pruebas de penetración?

Las pruebas de penetración son un proceso utilizado por las empresas para probar la seguridad de su software e infraestructura. En las pruebas de penetración, un grupo de profesionales de la seguridad actúan como atacantes para identificar los agujeros antes que los cibercriminales. El objetivo de un pentester es proporcionar información a la empresa sobre sus vulnerabilidades. En el mundo de la seguridad, esto se conoce comúnmente como “red team”. En el otro lado del pentesting nos encontramos con los encargados de la seguridad de la compañía, el “blue team”, encargado de averiguar qué áreas de la seguridad necesitan ser fortalecidas.

Tipos de pentesting

Los tipos de pentesting pueden variar dependiendo de la tecnología. Estos son algunos de los tipos más comunes:

  • Pruebas de red
  • Pruebas en la web
  • Pruebas en la nube
  • Pruebas de ingeniería social
  • Pruebas de código de algún programa/aplicación

A pesar de que cada área del pentesting tiene diferentes conjuntos de herramientas, comparten una metodología común.

Metodología del pentesting

  1. Escaneo y reconocimiento: Conocer el objetivo utilizando métodos pasivos como investigar la información disponible públicamente y el escaneo de la red.
  2. Modelado de amenazas: Descripción o modelo de todos los problemas de seguridad y por qué deben resolverse.
  3. Análisis de vulnerabilidades: Identificación de vulnerabilidades y determinación de su gravedad.
  4. Explotación: Obtener acceso mediante una brecha de seguridad de un sistema o la búsqueda de un error para explotar en el software.
  5. Informes posteriores a la explotación: Detalla las vulnerabilidades encontradas y proporciona información sobre el impacto potencial en la empresa si se explota.

Tras esto, comenzaré a hablar sobre dos de las partes que considero más interesantes, el escaneo y reconocimiento, y la explotación; lógicamente explicaré todo de la manera más sencilla e introductoria posible para que nadie se pierda.

Escaneo y reconocimiento

A diferencia de las películas, los hackers no solo comienzan a escribir y automáticamente obtienen acceso a un sistema. El escaneo y reconocimiento es una parte clave de un ataque, ya que puede detallar áreas vulnerables de un sistema. El primer paso de la recopilación de información puede ser tan simple como una búsqueda rápida de Google.

Una manera de ver la recopilación de información es como la de entrar en una casa. No hay necesidad de romper la puerta para entrar cuando hay una ventana abierta. En la recopilación de información queremos averiguar si la empresa que estamos auditando ha dejado alguna puerta abierta o tal vez una ventana abierta.

¿Qué estamos buscando?

La recopilación de información comienza de forma pasiva. Queremos obtener pistas sobre el aspecto de la arquitectura de la empresa y si hay alguna rutina que podamos trazar. Esto se reduce a encontrar información clave disponible públicamente, como:

  • Direcciones de correo electrónico
  • Números de teléfono
  • Información del sistema
  • Ofertas de empleo
  • Nombres de contacto

Esto es lo que viene a ser el conocido OSINT, Open Source Intelligence (en español Inteligencia de Fuentes Abiertas).

Nmap

Nmap es una potente herramienta de exploración de línea de comandos. Usando nmap, es más fácil encontrar arquitecturas de red y puertos abiertos. Como herramienta de línea de comandos, la interacción principal con la herramienta se basa en escribir los comandos correctos para el trabajo. Para entender mejor cómo se puede usar nmap, vamos a ejecutar un par de comandos.

Para hacer un escaneo simple sólo podemos tan solo debemos de introducir una dirección para su posterior escaneo (puede ser una IP de una red, una web…).

Usaré scanme.nmap.org que da permiso para escanear. Asegúrate de tener permiso antes de escanear un sistema que no es de tu propiedad.

nmap scanme.nmap.org

Los resultados muestran los puertos abiertos del destino. Con este sencillo análisis, podrías identificar si hay puertos vulnerables abiertos. Al añadir comandos adicionales al nmap podemos centrarnos en ciertos aspectos de los objetivos.

nmap -A scanme.nmap.org

En este caso, la exploración nmap también encuentra el tipo de SO, la versión y cualquier puerto abierto. Nmap es una herramienta poderosa con muchos más comandos para hacer pruebas específicas.

Wireshark

Durante una prueba de penetración, es posible que queramos supervisar lo que hay en la red. Para ello podemos utilizar Wireshark, que es una herramienta de supervisión de redes. Wireshark ha muestra recopila información sobre todo el tráfico de red proporcionando información sobre direcciones IP, protocolos, solicitudes, etc.

Al filtrar la información de la red podemos centrarnos en sistemas e interacciones particulares de la red. En un entorno de trabajo podríamos filtrar por cualquier tráfico de red que vaya a YouTube o Netflix para identificar la cantidad de tráfico.

Google Hacking (Google Dorking)

Aunque son grandes herramientas para hacer el escaneo y el reconocimiento, podemos simplemente utilizar Google para encontrar información. Muchos problemas de seguridad ocurren debido a la configuración incorrecta del software o la apertura accidental de información al público. Al consultar Google con cadenas específicas podemos encontrar información no disponible en un sitio web. Mediante estas búsquedas podemos encontrar archivos con información de usuario, contraseñas, servidores vulnerables, etc. estas consultas de búsqueda se están incluyendo en más herramientas de análisis para que este proceso de búsqueda de estos archivos esté automatizado.

allintext:password filetype:log after:2019

Si introduces este comando en el cuadro de búsqueda de Google, encontrarás una lista de aplicaciones con archivos de registro expuestos.

Explotación

La fase de explotación de una prueba de penetración también utiliza su propio conjunto de herramientas. La herramienta para muchos pentesters que atacan otros sistemas en una red es el framework Metasploit.

Metasploit

Metasploit ha sido desarrollado por Rapid7 y viene preinstalado en Kali Linux. Metasploit tiene una base de datos de explotación y cargas útiles incorporadas que se actualizan regularmente.

Para finalizar quería agradecer si has leído hasta aquí, como dije al principio, traeré guías en profundidad de cada herramienta que nombro en esta entrada, así que estad atentos.

Mr. X



Ir al contenido
 
Arriba