This page looks best with JavaScript enabled

Taller No 1 - Pentesting con Kali by Snifer

 ·   ·   7 min read

Hola a todos, soy @sniferl4bs  esta oportunidad vengo a presentarle el talle de Pentesting con Kali Linux que realizare para Underc0de al final se encuentra el taller para descargarlo, espero les agrade. 

Contenido

0.- Pre - Boarding

1.- Que es un Penetration Testing

2.- Tipos de Pruebas en un Penetration Testing

‚Äʬ†¬†¬†Pruebas de Caja Gris- ‚ÄúGray Box‚ÄĚ / ‚ÄúPartial Disclosure‚ÄĚ

‚Äʬ†¬†¬†Pruebas de Caja Blanca - ‚ÄúWhite Box‚ÄĚ / ‚ÄúFull Disclosure‚ÄĚ

‚Äʬ†¬†¬†Pruebas de Caja Negra - ‚ÄúBlack Box‚ÄĚ / ‚ÄúBlind‚ÄĚ

3.- Categorización de un Penetration Testing

‚Äʬ†¬†¬†Intrusi√≥n Externa

‚Äʬ†¬†¬†Intrusi√≥n Interna

4.- Metodologías

‚Äʬ†¬†¬†OSSTMM (Open Source Security Testing Methodology)

‚Äʬ†¬†¬†ISSAF (Information Systems Security Assassment Framework)

‚Äʬ†¬†¬†Penetration Testing Framework¬† (Vulnerability Assessment¬† Penetration Testing Execution Standard)

‚Äʬ†¬†¬†OWASP


Pre ‚Äď Boarding

Antes de iniciar con este taller, d√©jenme presentarme, soy Jose Moruno Cadima A.K.A Snifer, el cual andar√© como ‚Äútutor‚ÄĚ entre comillas; mas todo lo contrario, proceder√© a compartir el poco conocimiento que¬† he ido adquiriendo en la vida profesional. Tengo el gusto de estar trabajando en el √°rea de seguridad inform√°tica, por lo que continuamente voy mejorando e incorporando nuevos conocimientos.

En el Taller abordaremos todo lo relacionado a un Pentesting: La distribución Kali Linux (la cual fue seleccionada por la calidad y apoyo de la comunidad que lo tiene en constantes actualizaciones), conoceremos el  funcionamiento de las herramientas, bajo entornos reales daremos objetivos a ser escaneados y obtención de información.   Otro aspecto importante a destacar, es que  habrá  algunos papers con Hacks, Tips relacionados a Pentesting en los cuales se abordará alguna herramienta de Seguridad,  la que  no estará directamente relacionada  con el contenido del Paper en curso.

Qué es un Penetration Testing

Antes de definir lo que es un Penetration Testing, primero corresponde  pensar como lo entendemos o  lo interpretamos.

¬ŅQu√© es para ti?

“Por favor, antes de seguir, preg√ļntate a ti mismo ¬Ņqu√© es un Penetration Test?”

Ahora veamos qué es lo que dicen las principales fuentes  de información tomando a Wikipedia, OSSTMM, y NIST a efectos de obtener una concepción más acertada, permitiéndonos continuar el Taller con los conocimientos necesarios.

‚ÄúM√©todo para evaluar la seguridad de un sistema o red inform√°tica simulando un ataque de origen hostil‚ÄĚ (Wikipedia)

‚ÄúUna prueba de seguridad con un objetivo espec√≠fico que termina cuando dicho objetivo se obtiene o se acaba el tiempo disponible‚ÄĚ (OSSTMM ‚Äď Open Source Security Testing Methodology Manual)

‚ÄúPrueba de seguridad donde los evaluadores copian ataques reales para subvertir las funciones de seguridad de un aplicativo, sistema o red‚ÄĚ (NIST ‚Äď National Institute of Standards and Technology)

Para mí, un Penetration Testing , es  un conjunto de técnicas que permiten evaluar el nivel de seguridad de una organización o servicio brindado.

Por lo tanto un Penetration Testing, permite identificar falencias tecnol√≥gicas identificando vulnerabilidades, mediante la simulaci√≥n del comportamiento de intrusos. Realizar dicha prueba no certifica que un sistema es “seguro”; hoy puede ser seguro a las 00:00 horas pero a 00:01 ya no es seguro, porque todo est√° en constante actualizaci√≥n. Por otro lado,¬† entra¬† por medio el Factor Humano -que por pereza o simpleza no modifica o deja las configuraciones por defecto- aunado¬† adem√°s,¬† que la seguridad absoluta no existe, es solo una¬† ilusi√≥n falsa de seguridad, por lo que es ilustrativa la siguiente analog√≠a.

- ¬ŅPor qu√© tenemos paredes en nuestras casas?

- ¬ŅPor qu√© tenemos una puerta en nuestro hogar?

Las repuestas se resumen en que: “Solo damos una falsa sensaci√≥n de estar seguros,¬† de que nadie podr√° observarnos ni robar nuestras pertinencias; ya que si un ladr√≥n desea ingresar a tu casa lo har√°”. Con la seguridad inform√°tica ocurre lo mismo, por m√°s que estemos totalmente seguros que nada malo va a ocurrir la Ley de Murphy se hace presente.

‚ÄúNotan que en el momento menos esperado sucede una desgracia.‚ÄĚ

Actualmente, un Penetration Testing es considerado un recurso más  inmerso en las tareas de seguridad de las empresas, ya que algunas cuentan con un área específica que se dedica totalmente a esta actividad. Un Penetration Testing  llega a tener diferentes alcances tomando en cuenta lo que desea y la definición de lo que se hará y lo que no.

Tipos de Pruebas en un Penetration Testing

Al realizar una Penetration Testing se tiene 3 tipos de prueba las cuales son: Caja Negra, Blanca y Gris.  A continuación, se especifica a mayor detalle cada una de ellas.

Pruebas de Caja Negra - ‚ÄúBlack Box‚ÄĚ / ‚ÄúBlind‚ÄĚ

Consiste en obtener la mayor informaci√≥n posible debido a que no se tiene¬† ning√ļn conocimiento ni informaci√≥n previa sobre el sistema o red a ser analizado.

Pruebas de Caja Blanca - ‚ÄúWhite Box‚ÄĚ / ‚ÄúFull Disclosure‚ÄĚ

Consiste en que el consultor tiene acceso a toda la información, es decir, infraestructura, topología de Red, Direcciones IP, código fuente de los aplicativos, etc.

Pruebas de Caja Gris- ‚ÄúGray Box‚ÄĚ / ‚ÄúPartial Disclosure‚ÄĚ

Es un término medio entre Black y White (cuya unión nos da el color gris), es una mezcla entre ambos; lo que implica que se obtiene un  conocimiento parcial y,  siendo este limitado no se tiene en detalle todo; definición que proviene de la contraparte, esto es, el contratante que solicita el test.

Categorización de un Penetration Testing

Principalmente existen dos  tipos que son:

‚ÄĘ Intrusi√≥n Externa
‚ÄĘ Intrusi√≥n Interna

A continuación, explicaremos de forma breve  en que consiste cada una:

‚ÄĘ Intrusi√≥n Externa

El objetivo o finalidad  de una intrusión externa es la de acceder a equipos internos de la organización, escalar privilegios y obtener acceso root (Administrador). Cabe resaltar que este proceso es realizado con el objetivo de acceder al DMZ (Zona Desmilitarizada) desde afuera, mediante una serie de técnicas que van desde Ingenieria Social, Sniffing, Password Cracking; en resumen las mejores cartas del pentester son sacadas a la luz.

‚ÄĘ Intrusi√≥n Interna

Como su nombre lo indica, una intrusi√≥n interna es dentro la organizaci√≥n conect√°ndose a un punto f√≠sico o red Wifi -si se da el caso- con el fin de demostrar que tan insegura es la infraestructura tecnol√≥gica emulando ser un atacante interno;¬† desde luego, con los privilegios inferiores. En esta prueba, el objetivo es escalar, ver la informaci√≥n que est√° expuesta ya sea en compartidos, equipos servidores, contrase√Īas por defecto, mala configuraci√≥n de servicios.

¡Hey! Alto y por qué no hablas de DoS!

Dado  que lo preguntan, conviene recordar que los ataques de denegación de servicio son coordinados  en la etapa interna, ya que al estar dentro de la empresa podemos ocasionar la caída de un equipo fundamental  para  ésta. En la etapa externa, en cambio no es necesaria la coordinación previa con nadie, debido a que cualquier persona puede ejecutar uno.

¬ŅPero que es un DoS o Denegaci√≥n de Servicio?

Cierto, nos olvidamos de explicar qu√© es una denegaci√≥n de servicio! A√ļn no es tarde para hacerlo; as√≠, una denegaci√≥n de servicio consiste en saturar un servicio con varias peticiones a la vez, siendo estas concurrentes de tal manera de sobrepasar su capacidad de concurrencia. Por ejemplo, si todos salimos de clase a la vez no podremos pasar por la puerta principal, ocasionando de esta manera una denegaci√≥n de servicio,¬† ¬Ņcu√°l es el servicio? La puerta que nos brinda la opci√≥n de salir.

Una descripción gráfica de una Denegación de Servicio.

Un Penetration Test tiene 4 etapas principales generalmente que son:

Reconocimiento
Escaneo
Enumeración
Obtener acceso (Backdorización)

Cada una de estas etapas las iremos desglosando en las pr√≥ximas entregas.¬† En esta primera,¬† basta con conocer y saber su existencia; rescatando que si algo se menciona y no se profundiza,¬† es recomendable iniciar la b√ļsqueda de informaci√≥n por¬† cuenta propia. Estos¬† talleres tienen como objetivo dar un pantallazo general y -al mismo tiempo-¬† sean un peque√Īo empuj√≥n para que ustedes se animen a indagar m√°s.

Metodologías

Al realizar un Penetration Testing -gran parte de las veces- se toma en cuenta como base Metodolog√≠as ya definidas que cumplen ciertos est√°ndares. Asimismo,¬† como tambi√©n permiten identificar las principales falencias de la instituci√≥n; a continuaci√≥n, se nombran algunas y -las que seg√ļn mi experiencia- considero principales o que brindan un mayor valor al momento de utilizarse.

OSSTMM (Open Source Security Testing Methodology)
ISSAF (Information Systems Security Assassment Framework)
Penetration Testing Framework  (Vulnerability Assessment  Penetration Testing Execution Standard)
OWASP

**Regards, **
Snifer

Share on
Support the author with

Avatar
WRITTEN BY