0% encontró este documento útil (0 votos)
179 vistas20 páginas

Introducción A Ethical Hacking - Pentesting: Reglas, Etapas, Herramientas

El documento presenta una introducción al hacking ético y pentesting, abordando conceptos clave, reglas, etapas y herramientas necesarias para realizar auditorías de seguridad en sistemas informáticos. Se discuten las habilidades requeridas para ser un hacker ético, así como los tipos de hacking y certificaciones relevantes en el campo. Además, se detallan las fases de un pentesting y se ofrecen recomendaciones para mejorar las prácticas de seguridad.

Cargado por

cbordoni1
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
179 vistas20 páginas

Introducción A Ethical Hacking - Pentesting: Reglas, Etapas, Herramientas

El documento presenta una introducción al hacking ético y pentesting, abordando conceptos clave, reglas, etapas y herramientas necesarias para realizar auditorías de seguridad en sistemas informáticos. Se discuten las habilidades requeridas para ser un hacker ético, así como los tipos de hacking y certificaciones relevantes en el campo. Además, se detallan las fases de un pentesting y se ofrecen recomendaciones para mejorar las prácticas de seguridad.

Cargado por

cbordoni1
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

INTRODUCCIÓN A

ETHICAL HACKING
->PENTESTING
REGLAS, ETAPAS, HERRAMIENTAS

Por n3v1l para comunidad L@tin~HTB


AGENDA
• Presentación
• Qué es el hacking ético
• Qué es ser hacker y habilidades necesarias
• Reglas que debe seguir un EH
• Frameworks y Certificaciones
• Tipos de Hacking
• Etapas de un Pentesting
• Herramientas
• Recomendaciones finales
• Preguntas & Respuestas
PRESENTACIÓN PERSONAL
• Chileno, 47 años, 4 hijos, 26 perros, 3 gatos, un cordero y una yegua
• Por lo anterior: Aún sin certificación de seguridad (hasta el momento, OSCP is now
been aimed)
• Ingeniero Civil Informático – Universidad Privada
• +20 años trabajando en informática
• Diplomado en Psicología Transpersonal <- dato friki
• “Presencia”: Chile, Argentina, Brasil, México, Colombia, Venezuela, Rep. Dominicana,
Suecia, Italia, Francia y España en empresas financieras, productivas, retail y
consultoras.
• Desde administración regional de plataforma Lotus Domino, hasta diseño de
datacenter para DRP.
• Seguridad… lo tengo en el ADN
• Hobbies: Robótica, Domótica, IoT, Impresión 3d y Drones
• Modo Paranoia…
QUÉ ES HACKING ÉTICO
• Muchas acepciones, pero …
• Comercial: Hacking Ético es un servicio de Auditoria de T.I, con el fin de
evaluar la seguridad de un sistema informático de forma integral
• Pentesting – Auditoría de Seguridad
• Lo realiza: Hacker Ético

ETHICAL HACKING

Ingeniería Social
Pentesting Externo
Análisis de
Pentesting Interno
Vulnerabilidades
QUÉ SIGNIFICA SER HACKER ÉTICO
• Por definición, ser hacker significa ser experto en alguna materia, y no
necesariamente en informática
• Lo de ético, porque debe seguir normas, relativamente estrictas
Y que debe saber un hacker?
• Conocimientos de redes (TCP/IP, Ethernet, • Conocimientos de herramientas de desarrollo
WAN, Protocolos de enrutamiento, etc.) – Versionamiento (Git)
• Conocimientos avanzados de sistemas • Conocimientos sobre servicios: Web server,
operativos: Windows, Linux, Unix, Mac OS FTP, SNMP, SSH, X, etc
Mainframes, Embedded, Mobile • Bases de datos: MySQL, MS SQL, Postgresql,
• Lenguajes de programación y scripting! C, Oracle, DB2, Cassandra, SQLite, NoSQL, etc
Python, PHP, Ruby, Java(script), .Net, bash, etc
powershell, Assembler (BOE), etc. • Criptografía: RSA, DES, 3DES, etc
• Arquitecturas de seguridad y empresariales • CMS: Wordpress, Joomla, Drupal, etc.
(Firewalls, DMZ, IDS, HIPS, Honeypots, • Framework de Seguridad y herramientas de
Microservicios, Bus empresarial, Proxy Reversos, seguridad
etc.) • Y un largo etc etc etc
REGLAS QUE SE DEBEN RESPETAR
• Nunca dañar intencionalmente algún sistema
• Modificar lo estrictamente necesario
• No hackear por venganza
• No atacar a sistemas de organizaciones poderosas
• No molestar/fastidiar a tu ISP
• No hackear computadores gubernamentales
• No comentar con nadie sobre lo que hayas hecho
• No contarle a nadie sobre algún sistema en el que estés trabajando
• Nunca dejar datos personales en los sistemas
• Sé paranoico!
White Hat – Grey Hat – Black Hat
FRAMEWORKS
• OWASP 3 – Open Web Application Security Project
• OSSTMM 3 – Open Source Security Testing Methodology
• FedRAMP – Federal Risk and Authorization Management Program
• CREST
• ISSAF – Information Systems Security Assessment Framework
• PTES – Penetration Testing Execution Standard
• NIST – National Institute of Standards and Technogy – NIST 800-115, 145, 53 y 53ª

CERTIFICACIONES
• Offensive Security Certified Professional OSCP
• EH-Council Certified Ethical Hacker CEH
• CREST Registered Tester CRT
• CompTIA Security+, CySA+, CASP y Pentest+
• (ISC)2 CISSP
• eLearnSecurity eCPPT
• GIAC
• Mención honrosa: GPPT – GlobalSecure Professional Penetration Tester GPPT
TIPOS DE HACKING
• Pentesting Externo
• Pentesting Interno
• Ingeniería Social
• Análisis de Vulnerabilidades
TIPOS DE VISIBILIDAD o MÉTODOS
• White Box – Gray Box – Black Box
VECTORES DE ATAQUES
• Sistema Operativo
• Aplicación
• Código fuente de algún aplicativo.
• Configuraciones no adecuadas
ETAPAS DE UN PENTESTING

Fase de Planificación y Escaneo


Acuerdos Reconocimiento Recolección de Enumeración
Red
- ¿Cuándo? información
Servicios abiertos
- ¿Alcance ? IPs, Dominios,
Mail, Redes, etc. Shares, FTP, Web,
- NDA
Vulnerabilidades
-- OSINT --

Persistencia!
Ganando Manteniendo
- Backdoor
Post - Escalada de
accesos accesos Explotación
privilegios
- Exploits - Reverse Shell
- Movimientos
- Inyecciones - Tunel laterales
- Buffer Overflows - Escritorio - Borrado de
Remoto huellas
ETAPAS DE UN PENTESTING
FASE FINAL: REPORTE
• Recolección de evidencias:
• Pantallazos
• Archivos recuperados
• Vulnerabilidades encontradas
• Equipos ingresados
• Password crackeadas
• Backdoor instalados no detectados
• Riesgo
• Soluciones
HERRAMIENTAS

Reconocimiento

• OSINT Framework
• Maltego
HERRAMIENTAS ESCANEO
Escaneo
Enumeración

1. Escaneo de la red

nmap –T4 –A –v IP
masscan –p20-10000 IP

Se debe escanear TCP y UDP. Estrategia para HTB primero los puertos más
comunes, después todo.

Nmap –T3 –p- -A IP -> Un poco menos agresivo, todos los TCP y servicios
Nmap –T4 –sU –A –v IP -> Descubre lo más importante en UDP
HERRAMIENTAS X SERVICIOS
Escaneo
Enumeración

2. Enumeración de servicios
- Revisar las versiones de los servicios mostrados en nmap
- Usar herramientas especializadas para cada servicio cuando sea posible

20-21/TCP – FTP – Si no se tiene cuenta, probar con anonymous y enumerar los


directorios encontrados
22/TCP – SSH – A menos que la versión mostrada sea vulnerable, y si no tenemos
usuario/clave o llave de autenticación, nada se puede hacer
23/TCP – Telnet – Protocolo vulnerable a sniffing
25/TCP – SMTP – smtp-user-enum –M (EXPN|VRFY|RCPT) lista-usuarios IP
53/TCP – DNS dig @IP-DNS –x IP-DNS
dig axfr @IP-DNS (Solicitud de transferencia de zonas, sólo si lo permite)
dnsrecon -d [Link] -d /usr/share/wordlists/[Link] -t std
HERRAMIENTAS X SERVICIOS
Escaneo
Enumeración

80-443/TCP – HTTP
1. Revisar si versión es vulnerable
2. Sistema ejecutándose (Web html, php, django, [Link], .Net, asp, Java Web
App, CMS, Portal, ERP, CRM, API, SOA Webservice)
3. Enumerar carpetas: dirb / dirbuster / gobuster
gobuster –u [Link] –w diccionario –t threads
Error 403: Puede que exista algo debajo que no esté protegido. Usar enumeración
4. Si hay CMS, ejecutar herramientas especializadas: wpscan – Wordpress, joomscan –
Joomla, droopescan – Drupal.
5. Si hay webservices (SOA) hacer una enumeración de los métodos disponibles. Lo
mismo con las API
6. Revisar el certificado – Wildcard o nombrado
7. Usar Burp Suite para revisar el trafico desde y hacia el servidor
8. Nikto – OWASP ZAP escaners de vulnerabilidades
9. Wafw00f – Detecta la presencia de los WAFs más conocidos
10. Un largo etc..
HERRAMIENTAS X SERVICIOS
Escaneo
Enumeración

137-139/TCP – SMB/NMB
1. Listar shares disponibles:
smbclient –L //IP/ | smbclient –L \\\\IP\\
2. Enumeración más completa:
enum4linux –a IP
Si uno cuenta con credenciales:
cme smb IP/CIDR -d dominio|workgroup -u usuario -p password
crackmapexec smb IP/CIDR -d dominio|workgroup -u usuario -p password
Es como preguntar “Que puedo hacer con estas credenciales?” Palabra mágica
que buscamos: “Pwned!”

3. Conexión a los shares:


smbclient –N \\\\IP\\Share\\ conexión anónima
smbclient –U usuario –P clave \\\\IP\\Share\\
HERRAMIENTAS X SERVICIOS
Escaneo
Enumeración

88/TCP – Kerberos
Este puerto para que sea útil debe estar acompañado de otro en ambientes
Windows con Active Directory

445/TCP – 389/TCP – Active Directory y/o LDAP


enum4Linux
ad-ldap-enum
jxplorer (GUI)

161/UDP – SNMP
1. Solo disponible si tenemos el nombre de la comunidad o esté abierta (public)
snmpwalk -v 2c -c public IP
snmpwalk -v 2c -c comunidad IP
HERRAMIENTAS
Ganando
accesos
1. Metasploit – Meterpreter : La madre de todos
2. SQLMap – Inyecciones SQL
3. GDB, IDA, GHIDRA, OllyDBg: Debuggers (Me faltó Radare!!!)
4. Impacket Tools

5. Que buscar y atacar:


SQLi – Inyecciones SQL
CSRF
SSRF
XSS
XML XEE
LFI/RFI
RCE
etc..
HERRAMIENTAS
1. Metasploit - msfvenom: crea payloads en diferentes lenguajes y
Manteniendo
accesos para Linux/Windows. Funciona en conjunción con Metasploit
2. Unicorn [Link] – Crea payloads
para Windows basados en msfvenom
3. Empire [Link] – Crea payloads y
agentes independientes a Metasploit, puede crear y usas sesiones
de meterpreter. Solo Windows.
4. GreatSCT [Link] - Simplifica la
construccion de payloads para metasploit
5. JohnTheRipper / Hashcat: Los mejores crackeadores de passwords
6. Hydra: Para ataques de fuerza bruta a multiples servicios – No
recomendado
7. Wfuzz: potente herramienta para “fuzzear” o reemplazar cualquier
parámetro en un request HTTP, incluso cookies por alguna
palabra/valor desde un diccionario
8. Powersploit [Link]
colección de herramientas para Pentesting en Windows
RECOMENDACIONES
• Usar metodología KISS: Keep It Simple & Stupid
• Estudiar y practicar – Esto no se acaba
• Aprender desde el inicio a no depender de los vulnerability scanners
• Estar suscrito a listas de seguridad y de gurus sobre estos temas
• Try Harder: Cuando algo no resulta, seguir intentándolo
• The quieter you become the more you are able to hear
• Buscas las herramientas que más te acomoden
• Aprender a desarrollar tus propias herramientas
• Enseña lo que has aprendido, así sabrás si realmente aprendiste
• Trata de no usar fuerza bruta
• Ingresar a un laboratorio de Pentesting para práctica continua (HTB!)
• [Link]
PREGUNTAS & RESPUESTAS

También podría gustarte