Pentesting Auditorías Ciberseguridad
Pentesting Auditorías Ciberseguridad
Pentesting Auditorías Ciberseguridad
Cisco una de las compañías más importantes en su ramo a nivel mundial, ofreciendo sofisticadas
herramientas para las telecomunicaciones, administración de sistemas y seguridad en redes. Debido a su
papel relevante en toda clase de organizaciones públicas y privadas a nivel mundial, los ciberataques
contra las implementaciones de Cisco se han convertido en una práctica común, forzando tanto a grupos
de hacking como agencias y firmas de ciberseguridad a realizar importantes investigaciones en el campo
del análisis de vulnerabilidades.
Kali Linux incluye múltiples herramientas para realizar auditorías de seguridad en productos Cisco,
principalmente soluciones de red como enrutadores y switches. A continuación, los especialistas en
auditorías de seguridad del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán que un
listado de las herramientas más importantes para el análisis de vulnerabilidades, pruebas de penetración
y auditorías de seguridad.
Los expertos en auditorías de seguridad mencionan que esta herramienta es empleada para
forzar una contraseña cuando el modo AAA está desactivado, aplicando un poderoso ataque de
Esta herramienta se utiliza para escanear los sistemas analizados en busca de vulnerabilidades
Ejemplo de Uso
cge.pl 192.168.1.201 3
CISCO-OCS
Los expertos en auditorías de seguridad mencionan que esta es una herramienta para la automatización
de búsquedas de dispositivos con valores de contraseña estándar para telnet y modo de habilitación. Esta
es la herramienta ideal para el escaneo de grandes redes.
Ejemplo de Uso
CISCO TORCH
Este es un escáner de vulnerabilidades multifuncional disponible para cualquier equipo Cisco. Los expertos
en auditorías de seguridad podrán escanear varias direcciones IP a la vez, cargándolas desde un archivo
de texto; recuerde que para iniciar la herramienta solo deberá ejecutar Cisco Torch en Kali Linux desde el
directorio /usr/share/cisco-totch.
Ejemplo de Uso
cisco-torch -A 192.168.1.201
Esta herramienta también se puede utilizar para el despliegue de ataques de fuerza bruta y cadenas de
comunidad SNMP.
cisco-torch -s -b 192.168.1.209
Si desea usar su propio diccionario, deberá ponerlo en / usr / share / cisco-torch en lugar del archivo
password.txt, mencionan los expertos en auditorías de seguridad.
COPY-ROUTER-CONFIG.PL Y MERGE-COPY-CONFIG.PL
Este par de herramientas es empleado para cargar la configuración actual de un enrutador Cisco con una
cadena de comunidad conocida a su servidor tftp. Posteriormente es posible modificar la configuración y
volver a subirla al servidor.
Ejemplo de uso
Para automatizar un ataque de este tipo, en el que solo nos interesa descargar la configuración a nuestro
servidor TFTP, es mejor usar el módulo auxiliar /scanner/snmp/cisco_config_tftp de Metasploit.
YERSINIA
Yersinia es una herramienta multifuncional para ataques contra protocolos L2 (Data Link) de la capa OSI.
Gracias a esta herramienta, los expertos en auditorías de seguridad podrán realizar ataques apuntando
contra DHCP, STP, CDP, DTP, HSRP y otros.
Puede trabajar con Yersinia en varios modos, pero esta vez comenzaremos en modo servidor con
comandos similares a Cisco CLI.
yersinia -D
GTK GUI
La interfaz gráfica puede volverse inestable. En modo servidor, no admite algunos tipos de ataques, como
el servidor DHCP Rogue, por lo que el modo interactivo puede considerarse el modo de lanzamiento
principal.
Del lado del atacante, puede ejecutar el script nmap para descubrir el servidor DHCP en la red local.
A continuación, inicie Yersinia de forma interactiva y cambie al modo DHCP seleccionándolo eligiendo la
opción g.
Ahora todos los paquetes DHCP recibidos por Yersinia serán visibles en este modo. Revisemos la lista de
direcciones de servidor DHCP emitidas antes del ataque:
Si selecciona un paquete y presiona Shift+L, podrá reenviar el paquete o modificarlo presionando la tecla
E en la opción de edición de paquetes. Cuando se presiona la tecla X, obtenemos una lista de los ataques
disponibles, mencionan los expertos en auditorías de seguridad.
DESBORDAMIENTO DE CAM
También es posible desbordar la tabla CAM de los switches Cisco, que almacena la lista de
comienzan a actuar como concentradores, enviando paquetes a todos los puertos, creando así
Ejemplo de Uso:
macof -i eth0
aplicación de mecanismos de seguridad son prácticas fundamentales para reducir los riesgos de
hacking malicioso, por lo que conocer estos mecanismos es de gran utilidad para los
administradores de redes.