Informe Hacking Et
Informe Hacking Et
Ámbito 2
Escán
er
Penetration Testing
Estrategia de Seguridad y Privacidad de la
Información de la Alcaldía de Bogotá
Alcalde de Bogotá
Enrique Peñalosa Londoño
Secretario General
Raúl Buitrago Arias
Diciembre 2018
4 5
1
ÍNDICE DE FIGURAS PÁG. PÁG.
INTRODUCCIÓN
Figura 2. Logo OSSTM 12 42
Figura 3. Modelo de seguridad y privacidad 13 Figura 23. Configuración de nueva tarea 42
de la información Figura 24. Ejecutar (Botón “play”) 43
Figura 4. Metodología para el pentesting 15 Figura 25. Tarea en ejecución 43
Figura 5. Ejemplo de ipconfig 18 Figura 26. Tarea finalizada 43
Figura 6. Ejecución de Pentesting 19 Figura 27. Informe de Openvas 44
Figura 7. Barrido de ping Nmap 20 Figura 28. Ejemplo de informe detallado 44 La velocidad y los cambios son conceptos que en tecnología evolucionan diariamente.
Figura 8. Escaneo SYN 21 Figura 29. Pantalla principal de Wireshark 45 Del mismo modo, la obsolescencia se hace presente debido a la velocidad de los
Figura 9. Escaneo TCP 21 Figura 30. Menú Wireshark 45 cambios en el software, hardware, procesos y políticas de las instituciones, de tal forma
Figura 10. Banner grabbing 22 Figura 31. Barra de herramientas Wireshark 46 que pone en evidencia que lo que hoy es un estándar, mañana podría ser obsoleto.
Figura 11. Escaneo de sistema operativo 23 Figura 32. Descripción barra de herramientas 47
Figura 33. Barra de filtros Por otro lado, la efectividad de la estrategia de seguridad de las instituciones se
Figura 12. Pantalla de inicio OWASP ZAP 24 47
Figura 34. Panel de lista de paquetes
demuestra cuando repetidamente se pone a prueba su tecnología, sus procesos y
Figura 13. Parametrización de url 29 25 47
Figura 35. Protocolos y campos de paquete
sus personas, y así identificar las vulnerabilidades de la institución, que con dichos
Figura 14. Resultados de OWASP ZAP 25 48
resultados se elaboran protocolos que busquen enfrentar las situaciones que se salgan
Figura 15. Ejemplo de vulnerabilidad encontrada 26 Figura 36. Panel bytes del paquete 48 de la normalidad, como un ataque.
Figura 16. Pantalla de inicio de Wireshark 26 Figura 37. Barra de estado 48
Figura 17. Selección de interfaz de captura 27 Figura 38. Consola de Metasploit 48 Por lo anterior, una adecuada estrategia de seguridad exige que las instituciones
Figura 18. Filtro método GET 28 Figura 39. Comandos de Metasploit 49 se sometan a pruebas de penetración o pentesting en inglés, con el fin de probar la
Figura 19. Follow TCP Stream 28 Figura 40. Opciones del exploit 50 efectividad de sus controles de seguridad implementados, ante hackers y especialistas
Figura 20. Metasploit 30 Figura 41. Opciones del Payload 50 en ciberseguridad, y este documento es una guía para hacer esto.
Figura 42. Ejemplo de explotación de
una vulnerabilidad 51
7
2 4 OBJETIVOS
DEFINICIÓN ESPECÍFICOS
Penetration testing: prueba de penetración, o “pentest”, es un ataque controlado a un Usar técnicas y herramientas de ethical hacking para identificar vulnerabilidades
sistema informático con la intención de encontrar las debilidades o vulnerabilidades de como lo haría un atacante.
seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos 1. Verificar bajo situaciones de ataque, cuál es el comportamiento de los mecanismos
de defensa.
El pentest es la forma legal y autorizada para realizar el descubrimiento de Identificar los umbrales configurados por parte de la entidad, en los sistemas de
vulnerabilidades aplicando metodologías y uso de herramientas para obtener detección y protección contra de ataques.
5
información sensible, acceso no autorizado o vulnerar activos de información críticos
3
para la entidad.
OBJETIVO
GENERAL ALCANCE
El pentest busca la ejecución de pruebas, tanto de caja gris como de caja negra,
simulando un contexto real sobre posibles ataques a la entidad de potenciales ciber-
Realizar evaluaciones estructuradas de la seguridad de la red y los sistemas delincuentes que buscan atentar contra la confidencialidad, integridad o disponibilidad
de tecnologías de la información (TI) utilizando escenarios conocidos de de los activos de información.
ciberataques, incluyendo la explotación de las vulnerabilidades actuales
mediante exploits 2. En las pruebas de caja gris, los realizadores conocen algunos datos de la institución
como por ejemplo el mapa de red y los segmentos de direcciones relevantes, pero no se
Nota: Para ello se requiere contar con el consentimiento y autorización de la conoce el código fuente de los aplicativos a analizar, ni otros elementos de arquitectura de
entidad; La finalidad es identificar vulnerabilidades y puntos claves que carezcan software, despliegue de la solución (aplicativo) o credenciales y controles de seguridad
o cuenten con inapropiados mecanismos de protección 3 . en el despliegue de las soluciones, este es el ambiente de simulación de funcionarios,
contratistas, proveedores, ex-proveedores, ex-contratistas y ex-funcionarios.
Para las pruebas de caja negra la información que conoce el realizador de la prueba
es mínima, es decir se conoce a lo sumo el nombre del dominio (www) y la información
publicada, que por la Ley 1712 de 2014 (Congreso de la República de Colombia, 2014)
- de Transparencia y del Derecho de Acceso a la Información Pública y Nacional - se
1
[Link] pueda obtener.
2
Un exploit es un programa o código que explota una vulnerabilidad del sistema o de parte de él para aprovechar esta deficiencia en beneficio del creador
del mismo. Fuente: [Link] Las pruebas de vulnerabilidad se realizan a tres (3) aplicativos Web y tres (3) aplicativos
3
Anexo técnico del concurso de méritos SGA-CM-07-2018 realizado por la Alta Consejería de TIC. cliente/servidor definidos por la entidad, sobre el protocolo de internet IPv4. Se hacen las
8 9
recomendaciones pertinentes, para que la selección de los aplicativos pertenezca a los El PTES o Estándar de ejecución de pruebas de penetración, es un estándar diseñado
activos críticos de la entidad. Adicionalmente, se realizan las actividades para la vuelta a para ofrecer, tanto a las empresas como a los proveedores de servicios de seguridad, un
la normalidad, generando el menor impacto institucional aceptable, en caso de que las lenguaje y un ámbito común, para realizar pruebas de penetración 4.
pruebas de vulnerabilidad y análisis generen alguna interrupción de uno o más servicios
de TI, o de los sistemas de información que operan. El PTES consta de siete secciones principales que abarcan temas relacionados con
pruebas de penetración de la siguiente forma:
Para las pruebas realizadas a los aplicativos, se estudian los factores y/o recursos que
sean utilizados en el almacenamiento, transporte y procesamiento de la información, lo Interacciones previas al compromiso: El objetivo de esta sección del PTES es
anterior implica hardening, verificación de puertos, configuración de servicios, validación presentar y explicar las herramientas y técnicas disponibles que ayudan a tener un
de permisos críticos, existencia y uso de keyloggers, verificación de las actualizaciones preacuerdo exitoso de la prueba de penetración. La información de esta sección es el
de los antivirus y, estado de la actualización de parches críticos y de seguridad. resultado de los muchos años de experiencia combinada de algunos de los pentesters
más exitosos del mundo.
Los tipos de pruebas que se orientan en este documento son credenciales débiles, Cross Recopilación de información: Esta sección define las actividades de recopilación
Site Scripting, SQLi, explotación de vulnerabilidades de componentes Java y finalmente de inteligencia de un penetration testing. El propósito de esta sección es, proporcionar
ataques por buscadores web. un estándar diseñado específicamente para que el pentester realice un reconocimiento
6
contra un objetivo.
La sección detalla el proceso de pensamiento y los objetivos del reconocimiento del
pentesting, y cuando se usa adecuadamente, orienta al pentester a producir un plan
Y JURÍDICO específico, sino que requiere que el modelo utilizado sea consistente en términos de su
representación de amenazas, sus capacidades, las calificaciones según la organización
que se está probando, y la capacidad de aplicarse repetidamente a pruebas futuras
con los mismos resultados. El estándar se centra en dos elementos clave del modelado
6.1 Marco teórico tradicional de amenazas: activos y atacante.
Análisis de vulnerabilidades: La prueba de vulnerabilidad es el proceso de
6.1.1. PTES - Penetration Testing Execution Standard descubrir fallas en sistemas y aplicaciones que pueden ser aprovechadas por un
atacante. Estos defectos pueden variar desde la configuración incorrecta del host y del
Figura 1. Logo PTES servicio, hasta el diseño de aplicaciones inseguras. Aunque el proceso utilizado para
buscar fallas varía y depende en gran medida del componente particular que se está
probando, algunos principios clave se aplican al proceso.
Explotación: La fase de explotación de un pentesting, se centra en establecer
el acceso a un sistema o recurso eludiendo las restricciones de seguridad. Si la fase
previa, el análisis de vulnerabilidades, se llevó a cabo correctamente, esta fase debería
estar bien planificada y sería un ataque de precisión. El objetivo es identificar el punto de
entrada principal en la organización e identificar los activos objetivo de alto valor.
Informes: Esta sección está destinada a definir los criterios básicos para el informe
del pentest. Si bien se recomienda enfáticamente utilizar un formato personalizado y de
marca, debe proporcionar un alto nivel de comprensión sobre los elementos del informe,
y una estructura para que el informe ofrezca valor al lector.
Fuente: Tomada de [Link]
4
[Link]
10 11
6.1.2. OWASP - Open Web Application Security Project
Desde sus comienzos a finales del año 2.000, OSSTMM creció rápidamente para abarcar
OWASP es una comunidad abierta que ayuda a las organizaciones a concebir, todos los canales de seguridad con la experiencia aplicada de miles de colaboradores.
desarrollar, adquirir, operar y mantener aplicaciones en las que se pueda confiar. Todas Para el año 2005, OSSTMM ya no se consideraba sólo un marco de mejores prácticas,
las herramientas, documentos, foros y capítulos de OWASP son gratuitos y están abiertos sino que se había convertido en una metodología para garantizar que la seguridad se
a cualquier persona interesada en mejorar la seguridad de las aplicaciones. está haciendo de la forma correcta en el nivel operativo. En el año 2006, OSSTMM pasó
de definir pruebas basadas en soluciones (como pruebas de cortafuegos y pruebas
Abogan por abordar la seguridad de las aplicaciones como un problema de personas, de enrutadores), a ser un estándar para quienes necesitaban una prueba de seguridad
procesos y tecnología, ya que los enfoques más efectivos para la seguridad de las confiable, en lugar de solo un informe de cumplimiento para una regulación o legislación
aplicaciones incluyen mejoras en todas estas áreas. específica.
6.1.3. OSSTMM 3 – The Open Source Security Testing Methodology Manual 6.1.4. Pruebas de efectividad del MSPI propuesto por MinTIC
6
Figura 2. Logo OSSTM Figura 3. Modelo de seguridad y privacidad de la información
Fuente: Tomada de [Link] “La metodología de pruebas de efectividad es una serie de actividades, que tienen por
finalidad comprobar o medir la eficiencia de la implementación del modelo de seguridad
El OSSTMM – por su siglas en inglés Open source security testing methodology manual en las entidades.”
o Manual de la metodología abierta de testeo de seguridad. Es uno de los estándares
profesionales más completos y comúnmente utilizados a la hora de verificar la seguridad Esta metodología ha sido diseñada para ayudar a las entidades a entender y comprender
de los sistemas y se encuentra en constante desarrollo. la realización de pruebas, los objetivos de estas y el beneficio que se obtiene al identificar
sus etapas y gestionarlas.
OSSTMM es un proyecto mantenido por ISECOM - Institute for Security and open
methodologies, desarrollado por una comunidad abierta, y sujeto a revisión Esta metodología es desarrollada en diferentes etapas que permiten concluir que tanto
interdisciplinaria entre pares 5 . ha avanzado la entidad con la implementación del modelo; de esta manera, a través de
la valoración de diferentes aspectos se permite identificar vulnerabilidades y amenazas
OSSTMM provee una metodología para probar la seguridad operacional de las a las cuales está expuesta la entidad, así como también posibles debilidades en los
ubicaciones físicas, las interacciones humanas y todas las formas de comunicación, controles implementados.
como inalámbrica, cableada, analógica y digital.
Al igual que los demás procedimientos planteados en el modelo de seguridad
y privacidad de la información, se busca proteger la disponibilidad, integridad y
confidencialidad de la información de la entidad. Un factor externo de mucho impacto,
5
[Link] que se alinea con la ejecución de las pruebas de seguridad y privacidad y sus resultados,
12 13
son los intereses de lo que se denomina Alta dirección, que para nuestro caso son los
directivos de las entidades del estado, estos se ven reflejados en las capacidades de
las entidades de llevar a buen término la implementación del modelo de seguridad para
dar cumplimiento a la normatividad vigente; así como llevar a la entidad al siguiente nivel
de seguridad que permite que sus procesos y atención al ciudadano deje una buena
imagen en la sociedad colombiana” 6 .
7 DESARROLLO DE LA
METODOLOGÍA
!
6.2 Marco jurídico
La presente documento metodológico (guía) está alineado con la Ley 1581 de 2012
(Congreso de la Republica, 2012), por la cual se dictan disposiciones generales para
la protección de datos personales. Es la ley que desarrolla el derecho que tienen las
!
ADALID Corp. propone la siguiente metodología para desarrollar el penetration testing
en las entidades distritales, la cual contempla una etapa de 1) planeación de las pruebas,
otra de 2) ejecución de actividades para pruebas de pentesting, y una última etapa de 3)
personas a conocer, actualizar y rectificar las informaciones que se hayan recogido entrega y presentación de informes.
sobre ellas en bases de datos o archivos. Al igual que la Ley 1273 de 2009 (Congreso Figura 4. Metodología para el pentesting
de la República de Colombia, 2009), que creó nuevos tipos penales relacionados
con delitos informáticos y la protección de la información y de los datos con penas de
prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales
vigentes.
Para más información consultar el anexo técnico de Buenas Prácticas y Marco Normativo
de la Seguridad Digital
Esta metodología describe los pasos para realizar las pruebas de penetración en dos
ámbitos determinados por la Alta Consejería Distrital de TIC.
Primero se realiza un análisis para tres (3) aplicativos web determinando los puertos y
servicios publicados por la dirección IP y el set de pruebas de Intrusión que incluyan
entre otras debilidades de autenticación, ataques de cross site script, ataques Java,
ataques al browser, pruebas de keylogger.
14 15
centrará en pruebas desde redes internas de la entidad; excepto en el caso en que haya 7.1.3 Definir activos tecnológicos para las pruebas
alguna aplicación cliente/servidor publicada en internet, en este caso esa aplicación se
probará externamente. Se realiza una reunión preparatoria con la entidad destino de las pruebas, donde se
A los dos escenarios se les aplicará en conjunto los tres pasos de la metodología: realizan las siguientes actividades para escoger los aplicativos web y los aplicativos
!
1. Planeación de las pruebas cliente/servidor objeto del análisis.
2.
3.
7.1
Ejecución de actividades de las pruebas de pentesting
Entrega y presentación de informes.
16 17
Se requiere por parte de ADALID Corp. que, la Alta Consejería Distrital de TIC obtenga 7.2 Ejecución de actividades para pruebas de pentesting
aprobación y un permiso por escrito por parte de la entidad destino de las pruebas, para
la ejecución de estas. Figura 6. Ejecución de Pentesting
!
Tiempos de indisponibilidad de los servicios.
Para realizar la ejecución de las pruebas, se aplican metodologías reconocidas como !
!
Este documento técnico se entrega a la Alta Consejería Distrital de TIC para coordinar las propuestas por Ec-Council, OSSTMM y pruebas de efectividad, mencionadas
!
con la entidad destino de las pruebas.
ADALID Corp. propone que, en caso de no tener la información de las IP por parte de
las entidades, esta se debe obtener de la siguiente forma: identificar los servidores que
tienen las aplicaciones que serán objeto de pruebas, y revisar su configuración de red
anteriormente en el marco teórico de esta guía.
ADALID Corp. propone las siguientes etapas para la ejecución de las pruebas:
7.2.1 Reconocimiento
a través del comando ipconfig, de esta forma determinar sus direcciones IP y CIDR. A
continuación, se detalla un ejemplo: Para el reconocimiento, se considera como entrada los resultados obtenidos en el
a. Acceder a la consola con el comando “cmd” Documento Metodológico 1 - Reconocimiento del Área. En el caso de no tener estos
b. Mostrar la configuración de red con el comando: “ipconfig” resultados, se deben efectuar las siguientes tareas.
c. Identificar la dirección IP, que está escrita en el formato: [Link]
Figura 5. Ejemplo de ipconfig Se realiza una búsqueda en la página web de la entidad sobre información útil
como: números telefónicos, direcciones de email, empresas asociadas, nombres
de funcionarios, redes sociales, etc. De la misma forma, se hace una búsqueda en la
sección de noticias sobre información filtrada de forma no intencional, como aquella
Información que es conocida por los funcionarios al interior de la entidad, pero que no es
de dominio público.
Se hace una búsqueda en sitios que permitan consultas whois para conocer datos de
Fuente: Tomada de [Link] contacto y DNS. Whois es un protocolo que se usa para realizar consultas en una base
de datos y muestra el propietario de un dominio o de una dirección IP. Para América del
18 19
sur está LACNIC , que es una organización no gubernamental internacional establecida Se hace un escaneo SYN o TCP para descubrir puertos en los hosts activos. Posterior a
en Uruguay en el año 2002 y su función es la asignación y administración de los recursos ello, se requiere identificar los puertos activos que serán sujetos a análisis. Esto se hace
de numeración de Internet -IPv4 e IPv6- (LANIC, 2018). con el fin de reducir el rango de búsqueda y así ahorrar tiempo en pruebas innecesarias.
Se ejecuta una búsqueda en internet a través de buscadores como Bing, Google, Yahoo!, Para esta actividad se usa nmap con la opción “-sS”, que permite hacer un escaneo SYN.
Shodan, con ayuda de técnicas como Google hacking para conseguir información más El escaneo SYN se realiza rápidamente, ya que escanea una gran cantidad de puertos
detallada sobre la entidad. por segundo y no se ve obstaculizada por firewalls restrictivos. También es relativamente
discreto y sigiloso, ya que no completa las conexiones TCP.
También se hace una búsqueda en redes sociales como Facebook o Twitter, que
brinden información sobre la entidad.
Se revisan los metadatos de archivos de la entidad encontrados en internet. Los nmap -sS <rango de red>
metadatos son los datos que describen otros datos, por ejemplo, el autor de un archivo. Figura 8. Escaneo SYN
Analizar en cada host cada uno de sus puertos, es un proceso lento y probablemente
innecesario. Por tanto, la primera tarea es reducir el rango de direcciones IP a una lista de
equipos activos.
Esta tarea se realiza mediante un escaneo de ICMP o barrido de ping, con el fin de
encontrar los hosts activos en la red, y hacer más efectivas las pruebas siguientes, de
esta manera, se limitan las pruebas, a la lista de hosts descubiertos.
Para el siguiente ejemplo se usan direcciones IP genéricas, sin embargo, las entidades
deberán usar las direcciones IP definidas previamente en la planeación de las pruebas.
Nmap permite hacer esta tarea de la siguiente forma: con el modificador “-sn”, se Fuente: ADALID Corp.
configura Nmap para que no haga un escaneo de puertos después del descubrimiento
de host. Luego, lista los hosts disponibles que respondieron al descubrimiento de host. En el caso de que no sea posible realizar un escaneo SYN por falta de privilegios para
modificar los paquetes, se usa un escaneo TCP.
nmap -sn <IP objetivo>
Figura 7. Barrido de ping Nmap Figura 9. Escaneo TCP
20 21
En este caso, Nmap pide al sistema operativo que establezca una conexión con la Figura 11. Escaneo de sistema operativo
máquina y el puerto de destino, emitiendo la llamada al sistema de conexión, esto es
pedir al sistema operativo que haga un Ping por TCP.
Se identifica plenamente el sistema operativo del host con los resultados obtenidos
previamente, para enfocar el análisis de vulnerabilidades.
22 23
7.2.3 Identificación y análisis de vulnerabilidades
El procedimiento para realizar un análisis con la herramienta OWASP ZAP, es el siguiente:
ejecutar el comando: “owasp-zap” Figura 13. Parametrización de url
Como se puede observar en la ventana inferior izquierda, OWASP ZAP reporta las
alertas. Estas alertas están categorizadas por el tipo de vulnerabilidad.
En el informe de OWASP ZAP, aparecen las vulnerabilidades que el usuario debe
clasificar e identificar, con el fin de determinar cuáles son verdaderas y cuáles pueden
Fuente: Tomada de [Link] ser falsos positivos que arroja la herramienta.
Figura 14. Resultados de OWASP ZAP
En el campo “URL to attack” se debe digitar la URL objetivo de la prueba y se hace clic en
el botón “Ataque” que se encuentra debajo.
24 25
Como se muestra en el siguiente ejemplo, en la pestaña “Alertas”, una de ellas se Esto es importante porque es necesario saber si los datos que usa la aplicación viajan
identifica como “Cross Site Scripting”. Esta es una vulnerabilidad que permite a los cifrados o al contrario, viaja en texto claro exponiendo la información de los usuarios.
atacantes inyectar código malicioso en los campos de entrada de la aplicación web. ZAP
identifica que, al inyectar una carga en la URL del sitio web, la aplicación responderá de Para analizar el tráfico de las aplicaciones, lo primero que debe hacerse es iniciar
manera tal que procesará el código inyectado. Wireshark, y activar la escucha de la interfaz que tenga acceso al tráfico de la aplicación.
Figura 15. Ejemplo de vulnerabilidad encontrada Figura 17. Selección de interfaz de captura
[Link] Análisis de tráfico de las aplicaciones Wireshark inicia a capturar los paquetes que logra escuchar la interfaz de red. A partir de
este momento, debe analizarse el tráfico para detectar si está cifrado o si no.
Figura 16. Pantalla de inicio de Wireshark
Por medio de filtros, una de las principales funciones de Wireshark, se logra agrupar los
paquetes que se trasmiten entre orígenes y destinos, de esta manera se logra entender
las comunicaciones que existen entre ellos. A continuación, se detalla un filtro para el
método GET:
26 27
Figura 18. Filtro método GET
[Link] Plan de explotación
Se analizan y sintetizan las evidencias encontradas durante cada una de las pruebas y
se elabora el informe con los resultados obtenidos
30 31
8 DESCRIPCIÓN DE HERRAMIENTAS PARA REALIZAR
EL PENETRATION TESTING
Herramienta
Tabla 1. Descripción de herramientas
Descarga
Nmap Es una herramienta para
exploración de red y
Descubrimiento de servidores
Identifica puertos abiertos en un host
GPL v2 Multiplataforma
• Procesador de 64 or 32-bit x86.
[Link]
32 33
Herramienta Descripción Características Licencia Requerimiento Descarga
Wireshark Analizador de protocolos
/ Sniffer
Inspección profunda de protocolos
Captura en vivo y análisis fuera de línea
GNU General
Public License
• Multiplataforma
• Procesador moderno de 64 or 32-bit
[Link]
org/#download
Navegador de paquetes estándar de x86.
tres paneles • 400 MB de memoria RAM.
Los datos de red capturados se pueden • 300 MB de espacio disponible en
navegar a través de una GUI disco.
Los filtros de visualización • Resolución del monitor al menos de
Lee / escribe diferentes formatos de 1024 × 768, 16-bit color.
archivos de captura • Una tarjeta de red.
Soporte de descifrado para muchos
protocolos, incluidos Ipsec, ISAKMP,
Kerberos, SNMPv3, SSL / TLS, WEP y
WPA / WPA2
Las reglas de coloreado se pueden
aplicar a la lista de paquetes
8
Gestión de credenciales
Pivote Proxy
Módulos post-explotación
interfaz web
Limpieza de la sesión
34 35
9
-sA (sondeo TCP ACK) --scanflags (Sondeo TCP a medida)
Este sondeo es distinto de otros que se han Los usuarios realmente avanzados de
discutido hasta ahora en que no puede Nmap no tienen por qué limitarse a los tipos
determinar puertos abiertos (o incluso de sondeos preparados que se ofrecen.
DESCRIPCIÓN DE USO DE LAS abiertos|filtrados). Se utiliza para mapear La opción --scanflags le permite diseñar su
HERRAMIENTAS PARA REALIZAR reglas de cortafuegos, y para determinar
si son cortafuegos con inspección de
propio sondeo mediante la especificación
de banderas TCP arbitrarias.
EL PENETRATION TESTING estados y qué puertos están filtrados.
-p <rango de puertos> (Sólo sondea -p -S <Dirección_IP> (Falsifica la dirección de Puede darse la situación en que se que indica con una lista separada por
<rango de puertos> (Sólo sondea unos origen) desee analizar una red completa de comas, los objetivos que deben excluirse
puertos específicos) Nmap puede que no sea capaz de equipos adyacentes. Nmap soporta el del análisis.
Esta opción especifica los puertos que determinar tu dirección IP en algunas direccionamiento estilo CIDR para estos
desea sondear y toma precedencia sobre ocasiones. En esta situación, puede casos. Puede añadir /<numBits> a una --excludefile <archivo> (Excluir desde una
los valores por omisión. utilizar la opción -S con la dirección IP de dirección IP o nombre de sistema para Lista), al igual que --exclude, esta función
la interfaz a través de la cual quieres enviar que Nmap sondee toda IP cuyos primeros permite excluir objetivos, pero en lugar de
-F (Sondeo rápido (puertos limitados)) los paquetes. <numBits> sean los mismos que los de la utilizar la línea de órdenes toma el listado
Indica que sólo quiere sondear los puertos dirección IP o nombre de sistema indicado. de un <archivo>, que utiliza la misma
listados en el fichero nmap-services -oN <filespec> (Salida normal) Por ejemplo, [Link]/24 analizaría sintaxis que la opción -iL.
que se incluye con nmap (o el fichero de Solicita que la salida normal sea redirigida los 256 sistemas que existen entre la
protocolos si indica -sO). al archivo especificado. Como se ha dicho dirección [Link] y la dirección
anteriormente, esto difiere un poco de la [Link].
-sV (Detección de versiones) salida interactiva.
Activa la detección de versiones como se La notación CIDR es breve pero no
ha descrito previamente. Puede utilizar la -A (Opciones de sondeos agresivos) siempre es suficientemente flexible. Por
opción -A en su lugar para activar tanto la Esta opción activa algunas opciones ejemplo, puede querer sondear la red
detección de versiones como la detección avanzadas y agresivas. [Link]/16 pero omitir cualquier IP
de sistema operativo. que termine por .0 o por .255 ya que son
-V; --version (Mostrar el número de versión) habitualmente direcciones de difusión. Es
-O (Activa la detección de sistema Imprime el número de versión de Nmap y posible hacer esto con Nmap mediante el
operativo) aborta. direccionamiento por octetos.
Tal y como se indica previamente, activa la En lugar de especificar una dirección
detección de sistema operativo. También -h; --help (Mostrar la página resumen de IP normal puede especificar una lista
se puede utilizar la opción -A para activar ayuda) separada por comas de números o rangos
la detección de sistema operativo y de Imprime una pequeña pantalla de para cada octeto. Por ejemplo, si utiliza
versiones. ayuda con las opciones de órdenes más 192.168.0-255.1-254 se omitirán todas las
habituales. direcciones del rango que terminen en .0 o
-f (fragmentar los paquetes); --mtu (utilizar .255.
el MTU especificado)
La opción -f hace que el sondeo solicitado -iL <archivo_entrada> (Entrada de una
(incluyendo los sondeos ping) utilicen lista), que toma la especificación de
paquetes IP fragmentados pequeños. objetivos del archivo <archivo_entrada>.
38 39
9.1.4 Openvas 9.1.5 Opciones de OpenVAS
Esta descripción de uso es tomada de “Cómo utilizar OpenVAS para la evaluación de Gestión de escaneo (Scan management): La gestión del escáner permite crear
vulnerabilidades”, de Eset. Consultada en la siguiente URL: [Link] nuevas tareas de exploración, modificar aquellas que se hayan creado previamente,
com/la-es/2014/11/18/como-utilizar-openvas-evaluacion-vulnerabilidades/ revisar las notas (comentarios asociados con un NVT que aparecen en los informes),
o invalidaciones (reglas para cambiar amenazas de elementos dentro de uno o varios
Para ingresar a la herramienta, de forma predeterminada se utiliza la siguiente URL: informes, especialmente utilizadas cuando se presentan falsos positivos).
[Link]
Gestión de activos (Asset management): En la pestaña de gestión de activos se
En la instalación de Openvas se configura el puerto 9392 como puerto de acceso a la enlistan los hosts que han sido analizados junto con el número de vulnerabilidades
aplicación. identificadas.
En este momento, solo existe la cuenta de acceso inicial con el usuario admin y la Configuración (Configuration): La tercera pestaña permite configurar los objetivos,
contraseña generada durante la configuración: asignar credenciales de acceso para revisiones de seguridad locales, configurar el
escaneo (selección de NVT, parámetros generales y específicos para el servidor de
Figura 21. Openvas exploración), programar escaneos, configurar la generación de los informes, entre otras
opciones.
Ayuda Help: Como su nombre lo indica, la sexta pestaña ofrece información de ayuda
para todos los elementos de la interfaz web. El inicio rápido se realiza desde la pestaña
Configuration, a través de configurar un objetivo o un conjunto de sistemas (hosts) a
analizar. Los sistemas se pueden identificar a través de sus direcciones IP, nombres de
host o por su notación de red CIDR (Classless Inter-Domain Routing)
Luego de iniciar la sesión de trabajo, se tienen las siguientes opciones para configurar e
iniciar el gestor y escáner de OpenVAS:
40 41
Figura 22. Configuración de nuevo objetivo
Por último, es necesario ejecutar la tarea para obtener los resultados de las
comprobaciones realizadas por las NVT. En las siguientes imágenes se muestra el
proceso del escaneo:
Figura 24. Ejecutar (Botón “play”)
Una vez realizada la configuración del objetivo, en la sección Scan Management es Figura 26. Tarea finalizada
necesario generar una nueva tarea (new task) para la ejecución del análisis y evaluación.
La tarea se conforma por un objetivo y una configuración de escaneo. La ejecución
significa iniciar el escaneo y como resultado se obtiene un informe con los resultados.
A continuación, se muestran las opciones de configuración de una tarea.
42 43
Figura 27. Informe de Openvas
9.2 Wireshark
El menú se usa para iniciar acciones. El menú principal se encuentra en la parte superior
de la ventana principal. Un ejemplo se muestra a continuación.
Figura 30. Menú Wireshark
44 45
Archivo (File): Este menú contiene elementos para abrir y fusionar archivos de captura, El usuario no puede personalizar esta barra de herramientas, pero puede ocultarse
guardar, imprimir o exportar archivos de captura, y para salir de la aplicación Wireshark. usando el menú Ver si el espacio en la pantalla es necesario para mostrar más datos
Editar (Edit): Este menú contiene elementos para encontrar un paquete, referencia de de paquetes. Los elementos en la barra de herramientas se habilitarán o deshabilitarán
tiempo o marcar uno o más paquetes, manejar los perfiles de configuración y establecer (atenuados) de forma similar a sus elementos de menú correspondientes.
sus preferencias.
Figura 32. Descripción barra de herramientas
Ver (View): Este menú controla la visualización de los datos capturados, incluida la
coloración de los paquetes, el tamaño de la fuente, la visualización de un paquete en una
ventana separada, la expansión y contracción de los árboles en los detalles del paquete.
Estadísticas (Statistics): Este menú contiene elementos para mostrar varias ventanas
estadísticas, incluido un resumen de los paquetes que se han capturado, mostrar Fuente: Imagen tomada de: [Link]
estadísticas de jerarquía de protocolo y más.
La barra de herramientas de filtro proporciona una forma de manipular directamente el
Telefonía (Telephony): Este menú contiene elementos para mostrar varias ventanas filtro de visualización usado.
estadísticas relacionadas con la telefonía, incluyendo un análisis de medios, diagramas
de flujo, estadísticas de jerarquía de protocolo de visualización entre otras. Figura 33. Barra de filtros
Herramientas (Tools): Este menú contiene varias herramientas disponibles en Wireshark, El panel de la lista de paquetes muestra un resumen de cada paquete capturado. Al hacer
como la creación de reglas de ACL de firewall. clic en los paquetes en este panel, se controla lo que se muestra en los otros dos paneles.
Ayuda (Help): Este menú contiene elementos para ayudar al usuario, por ejemplo,
acceso a ayuda básica, páginas de manual de las diversas herramientas de línea de
comandos, acceso en línea a algunas de las páginas web y el diálogo habitual de ayuda.
46 47
Figura 35. Protocolos y campos de paquete Esta descripción de uso es basada en la información del siguiente sitio: [Link]
[Link]/[Link]. “Metasploit es una suite o conjunto de programas
en realidad. Está diseñada para explotar las vulnerabilidades de los equipos y es
sin duda es el programa más usado por los mejores hackers del mundo. Dentro de
Fuente: ADALID Corp. Metasploit, se dispone de multitud de herramientas y programas para ejecutar en las
diferentes vulnerabilidades de cada equipo, a cada una de estas aplicaciones se le
El panel de “Bytes del paquete” muestra los datos del paquete seleccionado en el panel llama sploit.”
de la lista de paquetes, y resalta el campo seleccionado en el panel de detalles del
paquete. Se debe digitar el comando “msfconsole” para ingresar a Metasploit.
También muestra un volcado hexadecimal canónico de los datos del paquete. Cada
línea contiene el desplazamiento de datos, dieciséis bytes hexadecimales y dieciséis Para listar los comandos de Metasploit, se digita el carácter ‘¿’.
bytes ASCII.
Figura 36. Panel bytes del paquete Figura 39. Comandos de Metasploit
La barra de estado muestra información detallada sobre el programa actual estado y los
datos capturados. En general, el lado izquierdo mostrará información relacionada con
el contexto, la parte central mostrará información sobre el archivo de captura actual y el
lado derecho mostrará el perfil de configuración seleccionado.
9.3 Metasploit
Figura 38. Consola de Metasploit Fuente: Tomada de [Link]
Para mostrar las opciones de configuración se usa el comando: “show options”, lo cual
se muestra a continuación:
48 49
Figura 40. Opciones del exploit Para la ejecución del exploit se usa el comando: “exploit”
Figura 42. Ejemplo de explotación de una vulnerabilidad
10
Fuente: Tomada de [Link]
El payload es la carga útil que esta adjunta al exploit, que se ejecuta tan pronto haya
una explotación exitosa. Con el comando “show payloads” se observa los payloads
disponibles. Fuente: Tomada de [Link]
Figura 41. Opciones del Payload En la imagen se observa cómo se abre una Shell que demuestra la explotación exitosa
de la vulnerabilidad.
10
[Link]
50 51
10
Ciberataque : Un ciberataque es cualquier tipo de maniobra ofensiva hecha
PLANTILLAS DOCUMENTALES por individuos u organizaciones que atacan a sistemas de información como
lo son infraestructuras, redes computacionales, bases de datos que están
11
la información contenida en una computadora o circulante a través de las
redes de computadoras.
GLOSARIO Clases.
Ataque: Tentativa de destruir, exponer, alterar, inhabilitar, robar o acceder sin Disponibilidad: Propiedad de ser accesible y utilizable a demanda por una
autorización o hacer un uso no autorización de un activo. [ISO/IEC 27000:2017]. entidad autorizada. [ISO/IEC 27000:2017]
Autenticidad: Propiedad consistente en que una entidad es lo que dice ser. [ISO/IEC Doxing: Es una práctica basada en Internet, cuyo objetivo es investigar
27000:2014]. y publicar información privada o personal, sobre un individuo o una
organización.
52 53
Ethical hacking: Prueba realizada por una empresa o individuo para ayudar a SYN Escaneo: Es un escaneo de red en el que se envía un paquete SYN,
identificar amenazas potenciales en una computadora o red. Para realizar las y después se espera una respuesta. Si se recibe un paquete SYN/ACK esto
pruebas se necesita tener un premiso por escrito, respeto por la privacidad de indica que el puerto está en escucha (abierto).
las personas o instituciones y dar a conocer las vulnerabilidades encontradas.
Hacker ético: Es un profesional capacitado que entiende y sabe cómo Vulnerabilidad: Debilidad de un activo o de un control que puede ser
buscar debilidades y vulnerabilidades en los sistemas objetivo. Utiliza explotada por una o más amenazas. [ISO/IEC 27000:2017]
los mismos conocimientos y herramientas que un pirata informático
(sombrero negro), pero de una manera legal y legítima, para evaluar la
postura de seguridad de un sistema objetivo. Zero-day Attack (Ataque de día cero): Es un ataque contra una aplicación
o sistema que tiene como objetivo la ejecución de código malicioso gracias
al conocimiento de vulnerabilidades que, por lo general, son desconocidas
No repudio: Capacidad para corroborar que es cierta la reivindicación de para la gente y el fabricante del producto.
que ocurrió un evento o una acción y las entidades que lo originaron. [ISO/
O
IEC 27000:2017]
54 55
BIBLIOGRAFÍA 12
[Link]. (2018). MetaSploit, tomar control de equipos remotos. Obtenido de [Link]
com/[Link]
Catoira, F. (2018). Pruebas de penetración para principiantes: explotando una vulnerabilidad con metasploit framework.
Obtenido de [Link]
explotando-una-vulnerabilidad-con-metasploit-fra
Congreso de la Republica. (2012). Ley estatutaria No. 1581 del 17 de Oct de 2012. Ministerio de comerico, industria y
turismo. [Link]
ANEXOS
Congreso de la República de Colombia. (1999). Ley 527 de 1999. [Link]
Congreso de la República de Colombia. (2009). Diario Oficial. Ley 1273 de 2009. Diario Oficial LEY. Bogotá D.C. Recuperado
a partir de [Link]
Congreso de la República de Colombia. (2014). Ley 1712 de transparencia y del derecho a la información pública nacional. 6
De Marzo De 2014. Recuperado a partir de [Link]
jsp?i=60556
ISECOM. (2010). The Open Source Security Testing methodology Manual. Obtenido de [Link]
[Link]
56
Figura 1. SQLMap
Anexo 1.
Herramientas
alternativas
SQLmap
Esta herramienta tiene un potente motor de detección, funciones para el pentester y una
amplia gama de switches, que están disponibles desde el reconocimiento de la base de
datos, hasta la obtención de datos desde la misma, que permiten acceder al sistema de Comodo SSL Analyzer
archivos subyacente y ejecutar comandos en el sistema operativo.
58
Anexo 1
Figura 2. Comodo SSL Analizer
Figura 3. SSL Server Test
[Link]
60 61
Elaborado por:
Documento Metodológico
Ámbito 2
Penetration Testing
64