Tema1 PDF
Tema1 PDF
Tema1 PDF
[1.3] Footprinting
[1.4] Fingerprinting
TEMA
Búsqueda de vulnerabilidades
Esquema
TEMA 1 – Esquema
Ingeniería social Footprinting Fingerprinting
2
Técnicas de ingeniería Técnicas de footprinting
social Técnicas de fingerprinting
• Análisis de sitio web
• Tipos de técnicas (correo, • Escaneo de puertos
• Búsqueda de dominios
teléfono...) • Sniffing de paquetes
• Uso de servicios web
• El phishing
• Uso de las DNS
• Análisis de metadatos
• Búsqueda de correos
Técnicas contra el engaño
• Concienciar a la gente
• Charlas informativas
• Pruebas de seguridad
Ideas clave
Para estudiar este tema lee las Ideas clave que se exponen a continuación.
Luego utilizaremos servicios web como los buscadores, que pueden ayudarnos a
encontrar páginas de la compañía, las vulnerabilidades o errores de configuración que
tengan estas, si hay algún servicio que comparta host con alguna de estas páginas; u
otro tipo de páginas que nos permiten hacer una recopilación de información pública
de las personas de la entidad o de la entidad misma. También hay otros servicios web
que nos permiten buscar cualquier tipo de dispositivo en Internet vulnerable, como
routers o cámaras web, o que permiten ver las páginas históricas de un dominio, que
bien utilizados se convierten en herramientas muy importantes.
Veremos los metadatos, que son datos almacenados en los documentos y que nos
darán mucha información de gente de la entidad, aplicaciones y versiones software de
ellas…
Será más fácil engañar a una persona para que utilice un USB infectado, para que abra
un correo o incluso para que nos facilite su contraseña haciéndonos pasar por un
administrador del sistema, que intentar romper un algoritmo de cifrado o encontrar un
hueco en el protocolo TLS.
Según uno de los mejores ingenieros sociales y hacker de los últimos tiempos, Kevin
Mitnick, las claves de la ingeniería social son:
Todos queremos ayudar.
El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir «No».
A todos nos gusta que nos alaben.
La ingeniería social puede ser usada en cualquier fase de un ataque, tanto para
la búsqueda de vulnerabilidades, obteniendo información sobre la empresa
preguntando a un empleado convenciéndole de que somos un periodista o un empleado
nuevo de la empresa; como para el ataque en sí, consiguiendo que alguien ejecute un
archivo infectado haciéndonos pasar por alguien en quien tenga confianza.
El phishing es una técnica que consiste en suplantar una identidad para obtener
información, normalmente credenciales de acceso como contraseñas y usuarios.
Por ejemplo:
F
Figura 1: Ejemplo de phishing.
En la imagen anterior vemos como un atacante envía un correo haciéndose pasar por
un banco para que la víctima crea que se conecta al sitio web real y en realidad esté
entregando las credenciales al atacante.
Pasivas Observación
Vigilancia
Seguimiento
Acreditaciones falsas
Desinformación
De los diferentes tipos el más utilizado es el no presencial, ya que suele ser bastante
efectivo y no compromete directamente la identidad del atacante.
Como se ha dicho antes, el correo electrónico se utiliza mucho con las técnicas de
phishing. Algunas de ellas son:
Como se suele decir: «En toda empresa siempre hay un Juan y una Sara que hacen clic
a todo. Vacaciones en el Caribe gratis, clic; fotos de alguien famoso, clic».
Muy usada también es la ingeniería social que se realiza hablando con la gente, que
aunque sea más peligrosa para el atacante tiene grandes beneficios; casi siempre en
toda empresa hay algún empleado descontento y encontrarlo puede ser una gran fuente
de información o de penetración en la empresa.
Para evitar la ingeniería social no hay solución perfecta: se puede intentar reducir
al máximo, pero las personas siempre serán objetivos fáciles para el engaño.
Figura 2. Ejemplo de página web falsa. La primera es la web falsa y la segunda la original.
Es muy fácil hacer una copia del sitio web con el código HTML. La víctima
introducirá sus credenciales en la página falsa y serán enviadas al atacante, después,
alegando un error, la página mandará a la víctima a la página original para que se
pueda registrar correctamente y no sospeche del robo.
Otros casos como el anterior pueden darse en empresas como Apple, es decir, que de
nuevo te pida credenciales; o como casos ocurridos hace un año en el que
suplantando a Correos debías descargar un supuesto documento que, en realidad,
era un archivo que cifraba tu disco duro. Este tipo de malware se llama
Ransomware (secuestro del disco duro para pedir dinero a cambio de descifrarlo)
pero sigue siendo un caso de ingeniería social.
Por último, pero no por ello menos peligroso, la ingeniería social persona a persona,
ya sea por teléfono, por chats o en persona. En la actualidad, en internet podemos
encontrar todo tipo de información referente a cualquier persona si sabemos buscar.
Gracias a toda esta información un atacante puede ser capaz de asumir un rol para
poder engañar a otra persona. Redes como Linkedin pueden darnos información del
entorno de trabajo de una persona, Facebook puede darnos información de las
costumbres, aficiones, familiares…
Llamada 1: El atacante llama a la oficina central de una empresa haciéndose pasar por
una agencia de prensa y pide: el nombre del director de marketing para contactar con
él, el fax de la recepción y algún nombre más de personas de otros departamentos.
Finalmente, el atacante se dirige a la copistería más cercana y recoge allí el fax con el
plan de marketing de la compañía.
Como se puede apreciar, se pueden ver más de 500 contactos de una persona en la red
LinkedIn, lo cual puede facilitar a un atacante la suplantación de identidad.
SET
Vamos a ver una herramienta de ingeniería social muy potente: SET (Social Engineer
Toolkit). Es una suite dedicada a la ingeniería social que nos permite automatizar
tareas que van desde clonar cualquier página web y poner en marcha un servidor para
hacer phishing en cuestión de segundos hasta generar un código QR (los que se utilizan
para escanear con el móvil) de cualquier URL para que cuando se escanee nos lleve a
dicha URL o ejecute una applet maliciosa.
SET integra muchas de las funciones de Metasploit, es más, muchas de las funciones de
SET las saca de Metasploit. Por tanto, no se concibe SET sin previamente tener
instalado Metasploit. Usaremos la distribución Kali Linux, que lleva preinstaladas estas
dos herramientas, tanto SET como Metasploit.
Mass Mailer Attack: permite enviar emails de forma masiva o a una persona solo.
QRCode Generator Attack Vector: permite crear un código QR para una URL
cualquiera, permitiendo generar uno para una applet Java maliciosa.
Third Party Modules: son módulos de terceros como RATTE, que es igual que los
ataques vía web pero ideal para saltarse Firewalls.
Credential Harvester Attack Method: clona una página web para capturar el
nombre y contraseñas de esta.
Full Screen Attack Method: permite falsificar una web poniendo una captura de
pantalla (a pantalla completa) en su lugar. El link será legítimo pero al hacer clic en
él, desde una página maliciosa, llevará a la víctima a la captura de pantalla
fraudulenta. Dependiendo de cada sistema operativo tendrá una captura u otra. Es
usado para robar usuarios y contraseñas.
Los siguientes enlaces son un vídeo tutorial de SET en tres partes, algunos módulos
cambian por ser Backtrack Linux (la versión anterior de la distribución Kali Linux),
pero los más importantes están.
https://www.youtube.com/watch?v=MFjuTZeip4U
https://www.youtube.com/watch?v=pNpkHKoN5co
https://www.youtube.com/watch?v=79w1DXv5xvY
1.3. Footprinting
En primer lugar, una vez tengamos elegido el objetivo, deberemos navegar por el
sitio web de la organización y utilizar sus aplicaciones y servicios en busca de
errores: enlaces olvidados a sitios que no deberían estar (sobre todo en sitios web
muy grandes) o en alguna llamada a la base de datos, ya que al hacer una consulta con
algún parámetro incorrecto (algo mal escrito, referencias a tablas que no existen,
intentar introducir datos en una tabla referenciada por otra con clave ajena…), la base
de datos puede mostrar errores y devolver nombres de campos y de tablas, datos
sensibles que pueden ser usados para una inyección SQL.
Existe un mecanismo que utilizan algunas páginas web para que los buscadores como
Bing o Google no indexen ciertas páginas de un sitio web en sus bases de datos. Es el
llamado robots.txt, el cual se encuentra en la URL:
www.nombredelapagina.com/robots.txt
Si visitamos esa dirección en algunos sitios web podremos encontrar también una gran
fuente de información, ya que se suele utilizar para poner las direcciones de páginas de
administración del sitio o zonas restringidas de la entidad.
Después deberemos descargarnos el código fuente del sitio web entero. Para ello
usaremos la herramienta httrack en Windows o webhttrack para Linux o Mac OS X.
Esta herramienta dispone tanto de modo de uso gráfico como en consola. Con ella
podremos descargarnos todo el sitio web de una entidad: el código HTML de las
páginas web, las imágenes, documentos y archivos que tenga e incluso todas las páginas
a las que enlace. La herramienta se debe usar con precaución, pues permite la descarga
simultánea de muchos objetos (imágenes, documentos, páginas…) y puede llegar a
saturar la red si se realizan muchas conexiones al mismo tiempo.
Una vez las descarguemos podemos realizar búsquedas en el código fuente buscando
comentarios en los que el programador de la página haya puesto información sensible,
como nombres de usuario y contraseñas por defecto, enlaces como los ya mencionados
anteriormente o cuentas de correos y nombres reales
Estas búsquedas se pueden realizar mediante consola de comandos con órdenes como:
El siguiente paso será preguntar a los buscadores (Google, Bing…) por el dominio
del que queremos obtener información, ya que es muy probable que sus crawlers o
arañas (bots que navegan por internet de forma autónoma para indexar páginas en la
base de datos) indexen ciertas páginas que no deberían o que nos muestren
información que haya en alguna página que sea muy difícil encontrar manualmente.
A la hora de preguntar a los buscadores se utilizan una serie de palabras clave para
especificar más la búsqueda, dependiendo de cada buscador pueden ser diferentes, y en
este caso se explicarán para los dos más importantes, Google y Bing.
Para Google:
tienda –online. El símbolo ‘-’ hace que no busque la palabra que le sigue, por lo
que en este caso buscará la palabra tienda pero que no incluya online.
Para Bing:
Tiene funciones muy parecidas a las de Google: site, filetype, intitle, url… Pero cabe
destacar una función, ip. Con esta palabra se pueden buscar los sitios hospedados en
una misma ip, dominios compartidos.
Una herramienta muy útil a la hora de realizar estas tareas de búsqueda o de listado de
dominios por ip es Anubis. A lo largo de la guía se utilizará muchas veces, ya que está
hecha para englobar todo el proceso de footprinting.
http://www.flu-project.com/p/herramientas-de-flu-project.html
En este caso se puede utilizar para realizar las búsquedas en Google, aceptando las
diferentes palabras clave ya vistas antes o pudiendo realizar las diferentes búsquedas
del repositorio de la GHDB automáticamente.
También la usaremos para listar todos los subdominios web que partan del dominio
principal, así como las direcciones IP de cada uno de ellos. De esta manera, podremos
Y para la búsqueda de dominios compartidos realizada con Bing pero eliminando los
resultados repetidos:
El siguiente paso será utilizar los sitios web de búsqueda de información de un domino.
Estos nos permitirán obtener información valiosa del dominio objetivo como su
dirección IP, su registrador de dominio (mediante consultas Whois), su localización en
mapas, los subdominios, sus trazas, sus servidores de DNS…
Netcraft
Cuwhois
Este servicio proporcionará datos de un sitio web, entre ellos la IP, su registrador de
dominio, la posición en distintos rankings, país, idioma, lenguaje de programación,
servidores DNS, codificación, modelo del servidor web, si su servidor web está
compartido con otras páginas (y la lista de páginas en caso afirmativo), feeds, etc.
Yougetsignal
Este servicio incorpora gran cantidad de herramientas de red: busca puertos abiertos,
localiza en un mapa una dirección IP o sigue el recorrido en un mapa de una traza de
red.
Intodns
Este servicio web nos da información de los servidores DNS de un dominio y sus
direcciones IP.
PIPL
Este servicio nos permite buscar información sobre las personas a partir de su nombre,
será muy útil a la hora de investigar nombres que obtengamos en la fase de búsqueda o
de ataque. Nos mostrará posibles blogs, vídeos, fotos, publicaciones, redes sociales…
para que podamos utilizar la ingeniería social con ellos.
WEBMII
Al igual que el servicio anterior permite buscar información sobre personas con su
nombre.
También usaremos otros métodos para obtener información de los servidores web y los
sistemas operativos que utilizan.
El primer método son las peticiones HTTP, que, aunque cada vez ocurra menos,
muchos webmaster se olvidan de personalizar los errores 404 Not Found (que se
obtiene cuando se intenta consultar una página de un dominio que no existe) los cuales
muestran información sensible del servidor.
Sería útil conocer los servidores web más comunes, que son:
Apache (Multiplataforma).
Nginx (Multiplataforma).
Internet Information Services o IIS (Windows).
Cherokee (Multiplataforma).
Tomcat (Multiplataforma).
El método anterior puede dar lugar a un fallo a causa de que el webmaster del sitio web
haya modificado el mensaje de error 404 y haya introducido información falsa. Por ello,
la forma de contrastarlo es mediante una consulta GET a la página, intentando obtener
el tipo del servidor (aunque también es posible ocultarlo a este método).
También podemos utilizar páginas web que hagan esta tarea de hacer la petición al sitio
web como http://www.rexswain.com/httpview.html. Esta página permitirá modificar
las peticiones que se realizan a la página web a analizar, a veces es más eficaz que los
otros métodos como Anubis o la consola.
También para el análisis del tipo de los servidores web o sistemas operativos podemos
utilizar el correo electrónico, analizando las cabeceras de los mensajes.
Tendremos que conseguir que la persona o entidad nos envíe un email. En caso de
algunos sitios web podemos aprovechar los sistemas de envío automático de mensajes
con opciones de «compartir con» o «enviar a un amigo».
Una vez tengamos el correo haremos clic en la opción mostrar original y en el texto que
nos aparecerá podremos ver ya información del emisor, pero para facilitar la
visualización copiaremos el texto y lo pegaremos en la página:
http://mxtoolbox.com/Public/Tools/EmailHeaders.aspx
La página analizará el texto original por nosotros y nos mostrará la información útil de
forma clara y sencilla.
Nuestro próximo paso será la obtención de información de las DNS, para ello
utilizaremos cuatro técnicas diferentes:
Forzar una transferencia de zona en el servidor DNS.
Resolución inversa mediante los registros PTR a partir de una IP.
Ataques de fuerza bruta utilizando diccionarios o fuzzers.
Ataques de fuerza bruta identificando relaciones.
Una transferencia de zona consiste en que un servidor de DNS primario copie toda su
información a un servidor secundario. Hay cuatro formas diferentes de realizar una
transferencia de zona:
Pondremos el tipo de consulta a datos del tipo DNS con la instrucción «set
type=ns».
Estableceremos como servidor DNS primario uno de los que hayamos obtenido en el
volcado anterior mediante «server nombreservidorDNS».
En la imagen se puede ver que el servidor tiene una buena configuración y filtra la IP no
permitiendo la transferencia.
Normalmente los DNS se utilizan para obtener una dirección IP, pero a veces se desea
lo contrario, que dada una IP, se pueda obtener los DNS. A esto se le llama resolución
inversa y es usado habitualmente para comprobar la identidad de un cliente.
En los registros PTR de los servidores DNS hay un dominio, llamado «in-addr.arpa»,
en el cual se encuentran las direcciones IP de las máquinas colocadas de forma inversa,
es decir, la IP 192.A.B.C, sería C.B.A.192.in-addr.arpa. Estos dominios invertidos están
asociados a un nombre de máquina pero solo será accesible si consultamos al servidor
DNS con la IP exacta.
Para realizar esta resolución inversa utilizando los registros PTR tendremos que:
Finalmente, consultaremos una dirección IP. Podremos obtener dos resultados: que
no encuentra la IP, significa que no existe la IP en ese dominio, o que la encuentra y,
por tanto, nos volcará la información de la máquina asociada a la IP.
Como se puede ver, solo nos resuelve una única IP por consulta. Para múltiples
consultas se recomienda la herramienta Anubis, que puede resolver todas las
direcciones de un dominio entero.
Con Anubis podemos ir a la pestaña «Scan IP against DNS» y escribir el nombre del
dominio y su IP o podemos guardar un dominio en el sumario, hacer clic derecho en él
y elegir la opción de «Scan IP range / 192.168.x.x». En ambos casos, en la pestaña de
«Scan IP against DNS» irán apareciendo las máquinas y las IP’s que vaya encontrando.
Finalmente vamos a ver los ataques de fuerza bruta contra los DNS. Consistirá en poner
Nslookup en modo de búsqueda de máquinas, con la orden «set type=a» y vayamos
preguntando nombre a nombre al servidor DNS si existe o no la máquina.
a.unir.net no existe
www.unir.net si existe
También podremos hacer estos ataques de fuzzing con palabras relacionadas, es decir,
que si obtenemos un servidor llamado «neptuno.urjc.es» podremos realizar una
búsqueda de máquinas con nombres como «planeta» o «jupiter».
Esto se consigue con la funcionalidad de Google Sets, que nos permite encontrar un
listado de palabras relacionadas a la dada.
Nos iremos a la pestaña Google Sets para escanear palabras relacionadas con el
servidor y así encontrar la lista de servidores reales.
También podemos encontrar las páginas no enlazadas de un sitio web usando de nuevo
los ataques de fuerza bruta. A veces el webmaster guarda archivos en la misma carpeta
de una página web, por ejemplo, porque los tenga que usar con frecuencia, pero no
tendrá enlaces a dichos archivos en el sitio web, ya que es algo que los usuarios no
deberían ver.
Para hacer este ataque iremos a la pestaña «Fuzzing Http», elegimos el diccionario a
usar y pulsamos en «Fuzzing scan».
Que se encuentren las páginas no tiene que significar que podamos acceder a ellas,
muchas veces estas direcciones estarán filtradas y no tendrán permisos de acceso.
La opción «recursion level» servirá para que, cuando encuentre una palabra, vuelva a
realizar la búsqueda sobre ella aumentando el tiempo de ejecución.
El siguiente paso será el análisis de los metadatos: datos que se almacenan junto
con los documentos para poder ayudar a su identificación. Suelen tener gran cantidad
de información, más de la que deberían, ya que en documentos de texto pueden
contener el nombre del usuario que lo escribió, la fecha de creación, fecha de la última
modificación, la aplicación con la que se ha creado, el sistema operativo… Pero también
se encuentran en más tipos de ficheros como imágenes (pudiendo tener localización
GPS o el tipo de cámara que la realizó), pdf, documentos de Excel…
Esta información puede servir para encontrar nombres de usuario y hacer un mapa de
la organización para encontrar aplicaciones o sistemas operativos vulnerables, etc.
La FOCA es una herramienta que sirve para recolectar todos los ficheros publicados en
una web, extraer los metadatos y analizarlos.
Accede a esta herramienta a través del aula virtual o desde la siguiente dirección web:
https://www.elevenpaths.com/es/labstools/foca-2/index.html
Los descargaremos todos y extraeremos todos los metadatos (ambas opciones con
botón derecho).
Figura 33. Información de la barra lateral. Figura 34. Listado de programas obtenido.
Iremos realizando las peticiones de las diferentes páginas que queramos saber si están
en la caché del servidor DNS.
Se puede ver que en el servidor DNS de Google no está www.facebook.com pero sí está
www.youtube.com.
Podremos monitorizar la red cada dos minutos para saber cuáles son los hábitos de la
navegación web de la entidad. En el caso que vemos, de los servidores de Google, es
normal que tenga en caché todas los dominios de su propia entidad como
www.google.com, www.google.es o www.youtube.com.
https://www.shodanhq.com/
Hay otro servicio web muy interesante también, llamado archive.org. Esta página es
una gran base de datos de páginas web y va guardando todas las páginas que encuentre
a lo largo del tiempo.
Con esto podemos encontrar mucha información de un sitio web: las URLs históricas,
documentos (si una entidad comienza a limpiar metadatos de documentos, los antiguos
seguirán teniéndolos), páginas con fallos de seguridad antiguas pero que puedan
darnos información de la estructura del sitio web…
Nuestro siguiente paso será encontrar todos los correos de la entidad para una
ingeniería social, phishing o para ver las dimensiones de la organización, démonos
cuenta que las grandes entidades poseen servidores de correo propio y son fáciles de
encontrar por su dominio (@uah.es, @ucm.es…).
The Harvester es una herramienta por línea de comandos que servirá para realizar
una búsqueda en los principales motores de búsqueda como Google o Bing y en las
principales páginas sociales como Twitter o LinkedIn. Buscará correos con el
dominio indicado. Podremos elegir con que motores buscar y el número de
resultados.
The Harvester no solo encuentra correos, sino que también encuentra servidores y
subdominios del dominio indicado junto con sus direcciones IP.
Para buscar una entidad crearemos un nuevo gráfico, pulsando la página en blanco
en la barra de herramientas arriba a la izquierda. Luego, nos iremos a la pestaña de
«Manage» y haremos clic en «Palette», con lo que nos aparecerá la barra de la
izquierda. Ya en la barra de la izquierda buscaremos «Domain» en la pestaña
«Infrastructure» y lo arrastraremos al gráfico en blanco.
Para realizar la búsqueda a partir de una persona o correo haremos lo mismo que para
un dominio, pero esta vez crearemos un «Email address» o una «Person» de la paleta
de la izquierda. Volveremos a darle el nombre que queramos y a buscar correo.
Maltego nos dará un gráfico de los correos de la entidad. Si lo hacemos todo de golpe,
analizando el dominio, podremos encontrar muchos falsos positivos y habrá que
filtrarlos manualmente.
Tras haber obtenido los correos de las personas de la organización, tanto los del
dominio como los privados, podemos aprovechar un servicio web llamado «Have I
Been Pwned», que consiste en una base de datos de los correos que han sido
comprometidos en algún ataque conocido, como ocurrió en 2013, que se robaron más
de 153 millones de cuentas de Adobe.
Accede a la página a través del aula virtual o desde la siguiente dirección web:
https://haveibeenpwned.com/
Es muy importante realizar una buena etapa de footprinting antes de un ataque ya que
cuanta más información obtengamos de un objetivo, mejor. Además, con esta técnica
hay muy pocas posibilidades de que la entidad se dé cuenta de que la estamos
investigando.
Hay una serie de recomendaciones para evitar o minimizar el efecto de estos procesos
de footprinting por parte de las organizaciones y/o personas:
Cuidar la información pública que hay en Internet, configurar lo que se quiere que
sea público y privado.
Tener bien configurados y actualizados los servidores web y DNS de la compañía.
Tener separados los correos de la entidad de los personales.
Limpiar los documentos públicos de metadatos.
1.4. Fingerprinting
Tras dar una vuelta al edificio observando de lejos si hay alguna puerta o ventana
abierta, algún agujero en la pared… el footprinting. Vamos a acercarnos e intentaremos
dar golpes en las puertas, por si alguna se abre, para ver si aparecen guardias… el
fingerprinting.
Lo más típico para realizar esta tarea es el escaneo de puertos. Buscaremos los
puertos abiertos en los servidores de la entidad e intentaremos identificar que hay
detrás de esos puertos.
Hace mucho ruido, ya que esta técnica consiste en ir enviando paquetes a todos
los puertos de los servidores. Si se hace todo de golpe puede levantar sospechas por
parte del administrador de seguridad (si hay). Lo mejor es siempre hacer los
escaneos poco a poco.
una red (normalmente suelen ser ordenadores analizando el tráfico) y que alertan de
comportamientos anómalos en el sistema.
UDP ( -sU )
Este escaneo sirve para buscar puertos UDP. Manda paquetes UDP a todos los
puertos y si contesta un ICMP es que el puerto está cerrado; sino el puerto estará
abierto o filtrado.
Una vez tengamos la máquina zombi, el atacante enviará paquetes SYN a la máquina
víctima haciendo IP Spoofing (suplantación de IP) haciéndose pasar por la máquina
zombi por lo que las respuestas irán para esta máquina y no para el atacante.
Los paquetes enviados tienen el funcionamiento de los vistos en el TCP SYN scan,
por lo que la víctima si tiene el puerto cerrado responderá con un paquete RST+ACK
a la máquina zombi, que lo descartará; si el puerto está abierto, responderá con un
SYN+ACK a la máquina zombi y esta devolverá un RST, pero aumentará el ID de
respuesta. Por ello, si el atacante pregunta por este ID y ve que ha aumentado, puede
saber que el puerto de la víctima estaba abierto. Como se puede ver, este escaneo es
muy complejo pero proporciona al atacante la capacidad de seguir oculto.
Hay muchos más tipos de escaneo, pero los más usados son los que se han mencionado.
Además, Nmap posee otras muchas funciones como medidas para poder saltarnos los
filtrados firewall, como puede ser la fragmentación de paquetes (opción –f), el
reconocimiento del sistema operativo que hay detrás de un dispositivo (opción –O) o la
generación de scripts, lo que le da mucho potencial a Nmap. Con ellos podemos hacer
un fingerprinting más avanzado.
Con estos scripts podemos analizar la seguridad que ofrecen los certificados digitales de
un sitio web: qué tipo de protocolo SSL soportan, si los algoritmos de firma y/o cifrado
son débiles… También podremos realizar pruebas de inyección SQL, fuerza bruta,
detección de vulnerabilidades, etc.
Como se ha comentado, hay una herramienta en modo gráfico que implementa todas
las funciones de Nmap, esta es Zenmap (también de los creadores de Nmap).
Esta herramienta permite realizar todas las tareas de Nmap incluida la ejecución de los
scripts.
Igualmente, hay formas de conseguir descifrar los paquetes, pero necesitaremos otros
métodos como el Man-in-the-middle (Mitm).
Para explicar el ARP Spoofing es necesario hablar un momento de las tablas ARP de un
dispositivo. Estas tablas guardan la dirección MAC del resto de dispositivos que conoce
de la red y sirve para traducir direcciones IP (de la capa de red) a direcciones MAC (de
la capa de enlace), para poder enviar paquetes a dicho dispositivo. Estas tablas pueden
ser estáticas, nunca varían sus entradas sin la intervención humana, o dinámicas, se
van actualizando automáticamente ellas solas sin intervención humana.
Para hacerlo usaremos otra herramienta disponible en Kali Linux, llamada Ettercap. La
encontraremos en Aplicaciones > Kali Linux > Husmeando / Envenenando >
Envenenamiento de Redes > ettercap-graphical.
Para realizar el ARP Spoofing hay que seguir una serie de pasos:
2. Hosts > Scan for hosts para escanear los diferentes hosts de la red (sin incluir la
máquina en la que está corriendo la aplicación).
5. Mitm > Arp poisoning. Nos aparecerán dos opciones, la que nos dice Only
poison one-way, consistirá en que si está activada solo envenenará a la máquina
víctima, es decir, que todas las peticiones que realice pasarán por la máquina
atacante; si no está marcada, además envenenará al router, haciendo que
también las respuestas pasen por la máquina atacante.
Con estos pasos ya se habrá realizado el ARP Spoofing. Es necesario saber que una vez
se termine de hacer el ataque de Mitm, habrá que establecer de nuevo correctamente
las direcciones ARP, ya que la máquina víctima mandaría las peticiones a una dirección
que no existe provocando una denegación de servicio. Para restaurar la tabla ARP de la
víctima tendremos que pulsar Mitm > Stop mitm attack(s) y Start > Stop sniffing.
Para Windows disponemos de una herramienta de ARP Spoofing llamada Cain & Abel.
Para más información sobre esta herramienta y su descarga usar la página oficial:
http://www.oxid.it/
Recordad que este tipo de ataques Mitm y ARP Spoofing generan mucho ruido, ya que
interaccionamos mucho con la víctima.
Una vez que hemos recabado la información debemos analizar y distinguir qué datos
son importantes y cuáles no. A continuación se exponen los elementos más
trascendentales:
Un sitio web o subdominio: se debe realizar una buena fase de footprinting para
obtener información muy importante, como contraseñas olvidadas en los
comentarios, enlaces a subdominios restringidos, carpetas con permisos de
escritura…
Reglas del firewall o del IDS: para ser capaces de eludir estas reglas o evitar ser
detectados por los IDS.
Puertos abiertos: para intentar obtener el sistema operativo, los servicios que
están corriendo, buscar vulnerabilidades…
Antivirus: investigar los tipos de virus para que el motor de búsqueda no los
detecte, para deshabilitar el antivirus, inutilizarlo, infectarlo…
Lo + recomendado
Lecciones magistrales
El UAC y el bypass
En esta lección magistral hablaremos de qué es el UAC y los bypass del UAC.
No dejes de leer…
OS Fingerprinting
En el siguiente artículo veremos las técnicas desarrolladas hasta el día de hoy para
averiguar el sistema operativo que se ejecuta en una máquina remota sin necesidad de
tener acceso a la misma. Se tratarán además diversos métodos de los que dispone el
administrador para evitar este tipo de problemas y modificar la apariencia de su
sistema hacia el exterior.
No dejes de ver…
Accede al vídeo a través del aula virtual o desde la siguiente dirección web:
http://www.youtube.com/watch?v=8CqhePNRqbk
La Jungla 4.0
Existe una escena de ingeniería social (minuto 57) en el que Justin Long, interpretando
a un hacker, convence a la operadora para encender el coche.
¿Cuál es tu contraseña?
En este vídeo podemos ver cómo, a través de ingeniería social, una periodista obtiene
las contraseñas de la gente a la que entrevista en la calle simplemente preguntando por
ellas.
Accede al vídeo a través del aula virtual o desde la siguiente dirección web:
https://www.youtube.com/watch?v=opRMrEfAIiI
+ Información
A fondo
Sabuesos en la red
Webgrafía
Flu-project
http://www.flu-project.com/
http://thehackerway.com/
Bibliografía
Mitnick, K.D. & Simon, W.L. (2008). El arte de la intrusión. Cómo ser un hacker o
evitarlos. Ra-Ma.
VV. AA. (2011). Seguridad informática. Ethical Hacking. Conocer el ataque para una
mejor defensa. Barcelona: Ediciones ENI.
Test
8. Respecto a los diferentes tipos de escaneos de puertos con Nmap. Indica cual no es
correcto:
A. El escaneo TCP XMAS manda un paquete con tres flag a 1.
B. El escaneo TCP IDLE requiere de una máquina zombi.
C. El ataque TCP ACK es el más utilizado.
D. El ataque TCP NULL solo detecta puertos cerrados.