Want to make creations as awesome as this one?

Transcript

JULIETA ALVAREZ

UNIDAD 1

1.3. Las técnicas del Pentesting

CIBERSEGURIDA D AVANZADA

Características del Fingerprinting: 1. Identificación del Sistema Operativo: Una de las principales funciones del fingerprinting es determinar qué sistema operativo (OS) está ejecutando un dispositivo o servidor, ya que cada OS tiene un comportamiento único ante ciertos tipos de solicitudes o tráfico de red. 2. Detección de Versiones de Software: No solo identifica el software en uso, sino que también intenta descubrir la versión específica de los servicios que se están ejecutando, como servidores web, bases de datos, etc. 3. Análisis de Protocolo y Servicios: Detecta los protocolos y servicios en funcionamiento, incluyendo características específicas de configuración o seguridad (como cifrado SSL, versiones de HTTP, etc.).4. Precisión en la Identificación: Utiliza técnicas avanzadas para diferenciar sistemas que podrían tener configuraciones similares pero que en realidad son diferentes, logrando una identificación muy precisa. 5. Herramienta Preliminar de Ataques: El fingerprinting es comúnmente utilizado como paso preliminar antes de un ataque más detallado, ya que proporciona información valiosa sobre posibles vulnerabilidades que podrían ser explotadas. 6. Métodos Activos y Pasivos: El fingerprinting puede ser activo (interactuando directamente con el sistema, lo que genera registros y puede ser detectado) o pasivo (analizando el tráfico de red sin enviar solicitudes directas, reduciendo el riesgo de ser detectado). 7. Escaneo de Red: Puede incluir escaneos de red detallados para encontrar todos los dispositivos conectados y analizar su comportamiento, obteniendo una visión precisa de la infraestructura.

Fingerprinting

Es una técnica utilizada para identificar y recolectar información detallada sobre los sistemas y dispositivos de una red. A diferencia del footprinting, que busca una visión general del sistema, el fingerprinting se enfoca en obtener datos específicos sobre la configuración, versiones de software y servicios en ejecución en los dispositivos. El objetivo es crear una "huella digital" que permita identificar con precisión qué tecnología está en uso, lo que puede ayudar a encontrar vulnerabilidades asociadas a versiones o configuraciones específicas.

Supongamos que un pentester realiza un fingerprinting activo utilizando Nmap. El pentester envía paquetes diseñados para generar respuestas específicas de los sistemas. Analizando las respuestas, puede determinar que el servidor objetivo ejecuta Apache 2.4.48 en un sistema operativo Ubuntu 20.04, lo que puede dar pistas sobre vulnerabilidades específicas conocidas para esas versiones. Luego, el pentester puede usar esta información para planificar ataques más detallados o pruebas adicionales.

Herramientas Comunes para Fingerprinting:

Ejemplo de Uso:

1. Nmap: Popular para la identificación de sistemas operativos y servicios activos. Su motor de detección de OS y servicios es altamente preciso. 2. P0f: Herramienta pasiva de OS fingerprinting que permite identificar sistemas operativos sin interactuar directamente con ellos. 3. Netcat: Utilizada para interactuar con puertos abiertos y servicios para extraer información detallada sobre los mismos. 4. WhatWeb: Herramienta para fingerprinting de aplicaciones web, identificando tecnologías de servidor, CMS y otros componentes

Características: 1. Recopilación de Información: Footprinting implica la recopilación exhaustiva de información sobre la infraestructura de red, los sistemas, los dominios y los recursos que están siendo evaluados. 2. Fuentes Públicas y Privadas: Se utiliza tanto información pública (OSINT) como privada, lo que puede incluir información obtenida mediante técnicas activas y pasivas. 3. Análisis de Infraestructura de Red: Se examinan las direcciones IP, rangos de IP, servidores, routers, dispositivos de seguridad y otros componentes de la red para entender cómo está configurada. 4. Identificación de Servicios y Puertos Abiertos: Permite identificar los puertos y servicios activos, lo que puede proporcionar pistas sobre las posibles vulnerabilidades. 5. Métodos Activos y Pasivos: Footprinting puede llevarse a cabo de manera activa (interactuando directamente con el sistema objetivo, lo que puede generar registros) o de manera pasiva (sin interactuar directamente, para no alertar al sistema objetivo). 6. Mapeo de la Topología de la Red: Permite comprender cómo están estructurados los diferentes sistemas, cómo se conectan y dónde se encuentran los puntos críticos que podrían ser explotados. 7. Detección de Vulnerabilidades Potenciales: Aunque no explota las vulnerabilidades, el footprinting identifica posibles puntos débiles que podrían ser investigados en fases posteriores de un ataque o prueba de penetración. 8. Análisis de Políticas de Seguridad: También puede ayudar a determinar las políticas de seguridad implementadas, como las reglas de firewall, controles de acceso o configuración de servidores.

FOOTPRINTING:

¿Es una técnica de recopilación de información utilizada en la fase inicial de un ataque de ciberseguridad o auditoría, cuyo objetivo es obtener una visión general del sistema objetivo, incluyendo su arquitectura, redes, aplicaciones y recursos. Este proceso permite a los atacantes o evaluadores de seguridad conocer mejor el entorno antes de intentar explotar vulnerabilidades.

El footprinting es una fase fundamental en el pentesting y los ataques cibernéticos, ya que proporciona la base de conocimiento necesaria para planificar un ataque más específico o una evaluación de seguridad más profunda

• Nmap: Escáner de red para detectar puertos abiertos y servicios en ejecución.• Traceroute: Para trazar la ruta de los paquetes de datos en una red. • WHOIS: Para obtener información sobre el registro de dominios. • Netcraft: Para recopilar información sobre servidores y tecnologías web. • Shodan: Motor de búsqueda especializado en dispositivos conectados a internet, útil para encontrar dispositivos vulnerables. • Maltego: Herramienta de inteligencia para mapear relaciones entre individuos, redes, empresas, etc.

HERRAMIENTAS COMUNES PARA FOOTRINTING

SNIFFING

Características del Sniffing: 1. Intercepción de Tráfico de Red: El objetivo principal del sniffing es capturar y analizar paquetes de datos que viajan a través de una red. Esto incluye tráfico como HTTP, FTP, DNS, SMTP, entre otros. 2. Pasivo o Activo: Sniffing Pasivo: Se realiza capturando el tráfico sin alterarlo ni modificarlo. El atacante o analista escucha el tráfico que pasa por la red sin ser detectado.o Sniffing Activo: En esta técnica, el atacante altera o inyecta paquetes en la red para obtener más información o redirigir el tráfico hacia él mismo (como en un ataque Man-in-the-Middle, MITM). 3. Monitoreo No Intrusivo: El sniffing puede ser pasivo, lo que significa que no interactúa directamente con los sistemas o redes que está monitoreando, lo que lo hace difícil de detectar si no se utilizan herramientas de monitoreo avanzadas. .

4. Captura de Datos en Texto Plano: Si el tráfico no está cifrado (como HTTP o FTP), los sniffers pueden capturar fácilmente datos sensibles, como nombres de usuario, contraseñas, direcciones de correo electrónico y otros detalles. 5. Analizador de Protocolo: Las herramientas de sniffing pueden decodificar los datos capturados para mostrar el contenido de los paquetes en un formato legible. Esto permite el análisis de protocolos de red específicos y sus vulnerabilidades.

es una técnica utilizada para capturar y analizar el tráfico de red que fluye entre dispositivos en una red. Los atacantes o administradores de seguridad utilizan esta técnica para interceptar datos, como credenciales, correos electrónicos, archivos, o cualquier otro tipo de comunicación, con el fin de analizar o explotar vulnerabilidades. Es una técnica que puede ser muy útil tanto en auditorías de seguridad como en ataques maliciosos.

Ejemplos Prácticos: 1. Escenario de Sniffing Pasivo: o Un analista de seguridad conecta su ordenador a una red Wi-Fi pública y utiliza Wireshark para capturar todo el tráfico que circula por esa red. Si algún usuario se conecta a un sitio web que no utiliza HTTPS, el analista puede capturar las credenciales en texto plano. 2. Escenario de Sniffing Activo con ARP Spoofing: o Un atacante ejecuta Ettercap en una red conmutada. Utilizando ARP spoofing, el atacante envía mensajes ARP falsos a todos los dispositivos, haciéndose pasar por el router. Ahora, todo el tráfico de los dispositivos de la red pasa por el dispositivo del atacante, quien puede capturar toda la información sensible.

6. Redes Segmentadas: En redes conmutadas, el sniffing pasivo se limita a capturar solo el tráfico dirigido a la interfaz de red del dispositivo en el que está ejecutándose. Sin embargo, mediante técnicas avanzadas como el ARP spoofing, el tráfico de otros dispositivos también puede ser interceptado. 7. Dificultad de Detección: En el caso del sniffing pasivo, es difícil de detectar ya que no genera tráfico adicional ni interactúa directamente con la red de manera obvia. 8. Captura de Paquetes en Tiempo Real: Permite la captura y análisis de tráfico en tiempo real, lo que es útil para identificar problemas de red o detectar vulnerabilidades en el momento en que ocurren

Herramientas Comunes de Sniffing:

  • • Wireshark: Herramienta de análisis de red visual y fácil de usar. Captura y muestra el tráfico de red de manera detallada.
  • • tcpdump: Herramienta de línea de comandos para captura de paquetes, muy potente en sistemas UNIX/Linux.
  • • Ettercap: Herramienta de sniffing activa que incluye capacidades de MITM y ARP spoofing.
  • • Cain & Abel: Herramienta para sniffing de contraseñas y ARP spoofing.
  • • dsniff: Conjunto de herramientas para sniffing y ataque de red, especialmente diseñado para capturar credenciales y contraseñas.

Características de la Ingeniería Social: 1. Manipulación Psicológica: El atacante se basa en la confianza, el miedo, la curiosidad o la urgencia para persuadir a la víctima de que realice acciones que comprometan la seguridad. 2. Basada en Interacciones Humanas: En lugar de explotar vulnerabilidades técnicas, la ingeniería social explota debilidades humanas, como la falta de conocimiento sobre seguridad o la tendencia a confiar en figuras de autoridad. 3. Acceso a Información Sensible: El objetivo es obtener información confidencial como credenciales, información financiera, datos personales, o acceso físico a instalaciones. 4. Personalización de Ataques: Los ataques de ingeniería social suelen estar personalizados según la víctima, utilizando información disponible públicamente para hacer el ataque más convincente y creíble. 5. Uso de Canales Comunes de Comunicación: Los atacantes suelen utilizar correos electrónicos, llamadas telefónicas, mensajes de texto, o incluso interacciones cara a cara para llevar a cabo sus ataques. 6. Bajo Costo: A diferencia de los ataques informáticos que requieren herramientas y conocimientos técnicos avanzados, la ingeniería social puede ser llevada a cabo con pocos recursos y depende principalmente de la habilidad del atacante para manipular a la víctima. 7. Difícil de Detectar: Como los ataques no implican necesariamente técnicas invasivas, pueden pasar desapercibidos, y las víctimas a menudo no se dan cuenta de que han sido manipuladas hasta mucho después

La ingeniería social es una técnica de manipulación psicológica utilizada por atacantes para obtener información confidencial o acceso a sistemas sin recurrir a medios técnicos. En lugar de hackear sistemas informáticos directamente, los atacantes se enfocan en engañar a las personas para que entreguen información valiosa, como contraseñas, datos personales, o acceso a redes.

INGENIERIA SOCILA

Ejemplos Prácticos de Ingeniería Social: 1. Ataque a Empresas: o Un atacante se hace pasar por un proveedor de TI y llama al departamento de finanzas de una empresa, alegando que necesita verificar los datos de acceso de las cuentas de la empresa. La víctima, creyendo que la solicitud es legítima, proporciona las credenciales del sistema. Herramientas y Técnicas Utilizadas en la Ingeniería Social: 1. Correo Electrónico Falso: Herramientas como PhishTank o Social-Engineer Toolkit (SET) permiten crear correos electrónicos falsos convincentes. 2. Clonación de Páginas Web: Herramientas como SET se utilizan para clonar sitios web legítimos con el fin de engañar a las víctimas para que introduzcan sus credenciales. 3. Software de Spoofing: Herramientas que permiten falsificar llamadas telefónicas o correos electrónicos para parecer que provienen de fuentes legítimas. En resumen, la ingeniería social explota la psicología humana en lugar de vulnerabilidades técnicas para acceder a información confidencial. Se pone en práctica a través de técnicas como phishing, pretexting, y tailgating, y su prevención requiere tanto concienciación como medidas de seguridad técnicas y organizativas.

Índice

EXPLOTACION DE VULNERABILIDADES

se refiere al proceso en el que un atacante identifica y utiliza fallos de seguridad en sistemas, redes o aplicaciones para comprometer su seguridad y obtener acceso no autorizado, modificar datos, ejecutar comandos o causar interrupciones en el servicio. Las vulnerabilidades pueden estar presentes debido a errores de software, configuraciones incorrectas o falta de actualizaciones, y los atacantes las utilizan para lograr sus objetivos maliciosos.

CARACTERISTICAS

1. Aprovechamiento de Errores de Software: La mayoría de las vulnerabilidades explotadas surgen de errores de programación, como desbordamientos de búfer, inyecciones de código, o errores de lógica en las aplicaciones. 2. Explotación de Configuraciones Incorrectas: Las configuraciones mal implementadas en servidores, dispositivos de red o aplicaciones (como contraseñas débiles o permisos incorrectos) pueden ser aprovechadas por atacantes. 3. Automatización: Existen herramientas que automatizan la detección y explotación de vulnerabilidades, facilitando que atacantes con conocimientos técnicos limitados las utilicen. 4. Escaneo de Vulnerabilidades: Antes de explotar una vulnerabilidad, los atacantes suelen realizar un escaneo de vulnerabilidades para identificar posibles puntos débiles en los sistemas objetivo. 5. Ataques Zero-Day: Las vulnerabilidades que aún no han sido descubiertas o parcheadas por el fabricante se denominan vulnerabilidades "zero-day". Los ataques zero-day son especialmente peligrosos porque no existen soluciones disponibles para mitigar el riesgo al momento del ataque. 6. Objetivo de Ganancia o Daño: La explotación puede tener como objetivo robar información confidencial, instalar malware, interrumpir servicios (como ataques de denegación de servicio, DoS) o controlar remotamente el sistema. 7. Cadenas de Explotación: A menudo, una vulnerabilidad por sí sola no es suficiente para comprometer completamente un sistema. Los atacantes pueden encadenar múltiples vulnerabilidades para lograr su objetivo final. 8. Acceso Privilegiado: A través de la explotación de vulnerabilidades, los atacantes buscan escalar privilegios, pasando de un nivel de usuario básico a uno administrativo, lo que les otorga control total sobre el sistema.

Prevención de Explotación de Vulnerabilidades: • Actualización y Parches: Mantener los sistemas y aplicaciones actualizados con los últimos parches de seguridad es fundamental para evitar la explotación de vulnerabilidades conocidas. • Escaneo Regular de Vulnerabilidades: Implementar herramientas de escaneo de vulnerabilidades para identificar y corregir errores de seguridad antes de que puedan ser explotados. • Validación de Entradas: Asegurarse de que todas las entradas del usuario estén adecuadamente validadas y filtradas para prevenir ataques como inyecciones SQL o XSS.

Herramientas Comunes para la Explotación de Vulnerabilidades: 1. Metasploit: Es una de las herramientas más utilizadas para la explotación de vulnerabilidades. Permite identificar, validar y explotar vulnerabilidades en aplicaciones y sistemas operativos, y es utilizada tanto por atacantes como por defensores para pruebas de penetración. 2. Burp Suite: Utilizada principalmente para pruebas de penetración web, permite detectar y explotar vulnerabilidades en aplicaciones web, como inyecciones SQL, XSS, y control de acceso inseguro. 3. Exploit-db: Es un repositorio en línea de exploits conocidos y vulnerabilidades documentadas, que proporciona acceso a código de explotación para fallos conocidos. 4. Nessus: Una herramienta de escaneo de vulnerabilidades que detecta configuraciones erróneas y vulnerabilidades en los sistemas. Aunque no se utiliza directamente para la explotación, proporciona a los atacantes un mapa claro de las debilidades de un sistema.