Pentesting Auditorías Ciberseguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

CÓMO REALIZAR AUDITORÍAS DE SEGURIDAD(PENTESTING) DE DISPOSITIVOS CISCO

Cisco una de las compañías más importantes en su ramo a nivel mundial, ofreciendo sofisticadas
herramientas para las telecomunicaciones, administración de sistemas y seguridad en redes. Debido a su
papel relevante en toda clase de organizaciones públicas y privadas a nivel mundial, los ciberataques
contra las implementaciones de Cisco se han convertido en una práctica común, forzando tanto a grupos
de hacking como agencias y firmas de ciberseguridad a realizar importantes investigaciones en el campo
del análisis de vulnerabilidades.

Kali Linux incluye múltiples herramientas para realizar auditorías de seguridad en productos Cisco,
principalmente soluciones de red como enrutadores y switches. A continuación, los especialistas en
auditorías de seguridad del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán que un
listado de las herramientas más importantes para el análisis de vulnerabilidades, pruebas de penetración
y auditorías de seguridad.

CISCO AUDIT TOOL (CAT)

Los expertos en auditorías de seguridad mencionan que esta herramienta es empleada para

forzar una contraseña cuando el modo AAA está desactivado, aplicando un poderoso ataque de

fuerza bruta y comprobando la vulnerabilidad IOS History.


Ejemplo de Uso

CAT -h 192.168.1.209 -w / root / cisco / wordlist / snmpcommunities -a /

CISCO GLOBAL EXPLOITER (CGE)

Esta herramienta se utiliza para escanear los sistemas analizados en busca de vulnerabilidades

conocidas. CGE cuenta con un registro de 14 ataques distintos, incluyendo errores de

desbordamiento de búfer y denegación de servicio (DoS).

Ejemplo de Uso

cge.pl 192.168.1.201 3

CISCO-OCS

Los expertos en auditorías de seguridad mencionan que esta es una herramienta para la automatización
de búsquedas de dispositivos con valores de contraseña estándar para telnet y modo de habilitación. Esta
es la herramienta ideal para el escaneo de grandes redes.

Ejemplo de Uso

cisco-ocs 192.168.1.207 192.168.1.209

CISCO TORCH

Este es un escáner de vulnerabilidades multifuncional disponible para cualquier equipo Cisco. Los expertos
en auditorías de seguridad podrán escanear varias direcciones IP a la vez, cargándolas desde un archivo
de texto; recuerde que para iniciar la herramienta solo deberá ejecutar Cisco Torch en Kali Linux desde el
directorio /usr/share/cisco-totch.

Ejemplo de Uso

cisco-torch -A 192.168.1.201

Esta herramienta también se puede utilizar para el despliegue de ataques de fuerza bruta y cadenas de
comunidad SNMP.

cisco-torch -s -b 192.168.1.209

Si desea usar su propio diccionario, deberá ponerlo en / usr / share / cisco-torch en lugar del archivo
password.txt, mencionan los expertos en auditorías de seguridad.
COPY-ROUTER-CONFIG.PL Y MERGE-COPY-CONFIG.PL

Este par de herramientas es empleado para cargar la configuración actual de un enrutador Cisco con una
cadena de comunidad conocida a su servidor tftp. Posteriormente es posible modificar la configuración y
volver a subirla al servidor.

Ejemplo de uso

copy-router-config.pl 192.168.1.201 192.168.1.3 private

Para automatizar un ataque de este tipo, en el que solo nos interesa descargar la configuración a nuestro
servidor TFTP, es mejor usar el módulo auxiliar /scanner/snmp/cisco_config_tftp de Metasploit.

Si así lo prefiere, también puede usar el script nmap snmp-ios-config.

YERSINIA

Yersinia es una herramienta multifuncional para ataques contra protocolos L2 (Data Link) de la capa OSI.
Gracias a esta herramienta, los expertos en auditorías de seguridad podrán realizar ataques apuntando
contra DHCP, STP, CDP, DTP, HSRP y otros.

Puede trabajar con Yersinia en varios modos, pero esta vez comenzaremos en modo servidor con
comandos similares a Cisco CLI.

yersinia -D

telnet 127.0.0.1 12000

Inicio de sesión y contraseña: root/root

Contraseña para ingresar al modo de habilitación: tomac

Lanzamiento Interactivo yersinia –I

Las opciones de control están disponibles presionando la tecla h:

GTK GUI

La interfaz gráfica puede volverse inestable. En modo servidor, no admite algunos tipos de ataques, como
el servidor DHCP Rogue, por lo que el modo interactivo puede considerarse el modo de lanzamiento
principal.

Ataque al servidor DHCP

A continuación, los expertos en auditorías de seguridad demostrarán un ataque de desbordamiento del


grupo de direcciones IP del servidor DHCP. Este ataque permite deshabilitar un servidor DHCP corporativo
y luego reemplazarlo por uno falso, cuya configuración está configurada de tal manera que todo el tráfico
de nuevos clientes pasará por el host del atacante, desplegando una condición Man-in-The-Middle
(MiTM).

Del lado del atacante, puede ejecutar el script nmap para descubrir el servidor DHCP en la red local.

nmap -n --script = broadcast-dhcp-discover

A continuación, inicie Yersinia de forma interactiva y cambie al modo DHCP seleccionándolo eligiendo la
opción g.

Ahora todos los paquetes DHCP recibidos por Yersinia serán visibles en este modo. Revisemos la lista de
direcciones de servidor DHCP emitidas antes del ataque:

Yersinia también muestra los paquetes DHCP capturados de la red:

Si selecciona un paquete y presiona Shift+L, podrá reenviar el paquete o modificarlo presionando la tecla
E en la opción de edición de paquetes. Cuando se presiona la tecla X, obtenemos una lista de los ataques
disponibles, mencionan los expertos en auditorías de seguridad.

DESBORDAMIENTO DE CAM

También es posible desbordar la tabla CAM de los switches Cisco, que almacena la lista de

direcciones MAC que operan en un puerto específico. Al desbordarse, algunos switches

comienzan a actuar como concentradores, enviando paquetes a todos los puertos, creando así

las condiciones ideales para un ataque Man-in-The-Middle (MiTM).

Kali Linux tiene una herramienta macof para este ataque.

Ejemplo de Uso:

macof -i eth0

En el que eth0 es la interfaz a la que está conectado el switch de ataque.


La identificación de vulnerabilidades en equipos de red durante las pruebas de penetración y la

aplicación de mecanismos de seguridad son prácticas fundamentales para reducir los riesgos de

hacking malicioso, por lo que conocer estos mecanismos es de gran utilidad para los

administradores de redes.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y

tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de

Seguridad Cibernética (IICS).

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy