You are on page 1of 8

SERVICIO NACIONAL DE APRENDIZAJE SENA

Laboratorios Hacking, Tcnicas y Contramedidas El objetivo de los Laboratorios de Hacking Tcnicas y Contramedidas, es ofrecer de manera ordenada y secuencial, las tcnicas, tcticas y contramedidas utilizadas en los diferentes campos de la seguridad informtica, principalmente los que corresponden a test de penetracin y hacking tico. El contenido temtico de los laboratorios estar dirigido para usuarios con un nivel de conocimientos del tema comprendido entre bsico y medio. El material expuesto no est enfocado para usuarios de amplia experiencia en el tema, por el contrario pretende acercar a los entusiastas de aprender y que an no encuentran la manera de comenzar de un modo ms prctico. Pretende refrescar un poco los conocimientos de usuarios avanzados, y pretende invitar a los mismos a desarrollar sus propios laboratorios para el conocimiento de toda la comunidad investigadora. Comenzamos finalmente con las sesiones de laboratorio ms prcticas e interesantes. Pues nos adentramos de lleno y desde hoy, a las tcnicas, tcticas y contramedidas utilizadas en el Ethical Hacking (Hacking tico). Comenzamos con algunos laboratorios sencillos y simples que nos permitirn reconocer, identificar y analizar nuestra mquina objetivo y sus servicios disponibles . Quiero aclarar antes de comenzar los laboratorios prcticos el por que de la utilizacin de la distribucin BackTrack. La razn es sencilla, muchos de los laboratorios sern llevados a cabo utilizando diferentes herramientas que ya vienen configuradas y listas para ser utilizadas desde esta distribucin, es por esto que la distro est diseada y enfocada a la seguridad de la informacin, obviamente el investigador que desee seguir los laboratorios en otra distribucin diferente a BackTrack puede hacerlo, pues las herramientas utilizadas en los laboratorios estarn acompaadas de el enlace de descarga, ms una breve instruccin de utilizacin. Laboratorio 1: Identificacin de Banner (Banner Identification). La identificacin de Banner (Banner Identification), puede definirse como el procedimiento por el cual, mediante intentos de conexin o peticin a Puertos especficos obtengo la informacin (mensaje-bandera-publicidad), del servicio que gestiona determinado puerto. Ejemplo: MySQL en el puerto 3306. Puerto: en informtica, un puerto es una forma genrica de denominar a una interfaz por la cual diferentes tipos de datos pueden ser enviados y recibidos. Dicha interfaz puede ser fsica, o puede ser a nivel software (por ejemplo: los puertos que permiten la transmisin de datos entre diferentes computadores). Herramienta: NETCAT Contramedidas: Desinstalar y/o deshabilitar servicios innecesarios que se ejecutan en la mquina (ejemplo: SSH, VPN, IPSEC), alteracin de banners. Descripcin: La herramienta netcat (conocida como la navaja suiza de los protocolos TCP/IP) tiene muchos usos, y puede ser utilizada para obtener informacin especfica de los banner ofrecidos por los servicios instalados en los puertos de nuestro objetivo. La herramienta netcat ser una de la ms utilizadas en las diferentes sesiones de los laboratorios. Procedimiento: Desde la lnea de comandos de Windows, o desde una Shell de BackTrack ejecutar los siguientes comandos. nc <opciones> (direccin IP) (# puerto)

Centro de Teleinformtica y Produccin Industrial Sena Regional Cauca

SERVICIO NACIONAL DE APRENDIZAJE SENA Material de Curso Ejemplos desde la lnea de comandos de Windows XP

Prctica 2 Identificacin de Banner Herramienta: SCANLINE Contramedidas: Desinstalar y/o deshabilitar servicios innecesarios que se ejecutan en la mquina (ejemplo: SSH, VPN, IPSEC), alteracin de banners. Descripcin: As mismo como la herramienta netcat, SCANLINE tiene varios uso, entre ellos puede ser utilizada para obtener los banner ofrecidos por los servicios de la mquina objetivo. Procedimiento: Descargar la herramienta y ejecutar los siguientes comandos. (Solo disponible para Windows). sl <opciones> (direccin IP) Veamos su utilizacin desde Windows XP dirigiendo su ataque a nuestra mquina objetivo. Los resultados son contundentes, observamos cmo esta pequea pero completsima herramienta arroja resultados ms completos a los expuestos anteriormente. Nos muestra un listado completo de los servicios activos en la mquina objetivo, adems de algunas opciones de utilizacin, de las cuales destaco la posibilidad de seleccionar algunos puertos TCP especficos evitando de esta manera la alerta general de los sistemas de identificacin de intrusos o de ataques. Un manual ms completo de esta herramienta viene acompaando el archivo ejecutable descargado anteriormente.

Prctica 3 Identificacin del S.O Herramienta: XPROBE2 Contramedidas: IDS detectando UDP al puerto 32132, denegar ICMP a peticiones/respuestas. Procedimiento: Ejecutar mediante la siguiente sintaxis desde la shell de BackTrack.

Centro de Teleinformtica y Produccin Industrial Sena Regional Cauca

SERVICIO NACIONAL DE APRENDIZAJE SENA Material de Curso xprobe2 <opciones> (direcin IP objetivo) Veamos el ejemplo prctico de esta herramienta ya disponible en nuestra distribucin BackTrack.

Resultados obtenidos:

Centro de Teleinformtica y Produccin Industrial Sena Regional Cauca

SERVICIO NACIONAL DE APRENDIZAJE SENA Material de Curso Los resultados arrojados nos permiten tener un alto porcentaje de probabilidad real de que nuestra mquina objetivo est utilizando el S.O Microsoft Windows 2003 Server Enterprise Edition. Para el caso es 100% real, pero en otros escenarios puede variar la veracidad de los resultados. Hagamos una prueba a otro objetivo y comprobemos la eficacia de la herramienta. Practica 4: Escner de Deteccin de Puertos y Anlisis de Vulnerabilidades Escenario: Para esta prctica cada aprendiz deber contar con una Maquina virtual con Windows server sp2 que contiene un Controlador de Dominio, Directorio activo, el servicio de IIS con un dominio llamado contoso.com un pagina web corriendo en el IIS + un servidor apache. Para el cliente a utilizar para realizar el escaneo, este se podr hacer utilizando un maquina virtual simulando ser un miembro del directorio activo montado en Windows xp profesional (sp 3) el cual cuenta con un software llamado nmap para simular un escaneo de puertos al servidor simulando un ataque desde adentro, o la utilizacin de una maquina Virtual con sistema Operativo Linux en cualquier distribucin. Prerrequisitos: Conocimientos Previos de Redes y comunicaciones, Puertos de red, Protocolos, tipos de protocolos, servicios, estados de los puertos, entre otros. OBJETIVO. El objetivo de esta prctica, es que el Aprendiz se familiarice con la implementacin y configuracin de tcnicas de escaneo de redes y vulnerabilidades. Para la realizacin de la prctica, el Aprendiz utilizar dos herramientas, Nessus y Nmap, que son software libre, gratuitas y las ms potentes existentes en la actualidad. Para la realizacin de esta prctica utilizaremos los paquetes oficiales de Nessusd (programa para la deteccin de vulnerabilidades) para Ubuntu. En los siguientes apartados se indicar como realizar la instalacin de paquetes estndar. Al igual que para Nessus, para Nmap utilizaremos los paquetes oficiales para Ubuntu. En los siguientes apartados se indicar como realizar la instalacin estos paquetes estndar.

NESSUS. Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o grfico) que muestra el avance y reporte de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron. En operacin normal, nessus comienza escaneando los puertos con nmap o con su propio escner de puertos para buscar puertos abiertos y despus intentar varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en ingls), un lenguaje scripting optimizado para interacciones personalizadas en redes.

Centro de Teleinformtica y Produccin Industrial Sena Regional Cauca

SERVICIO NACIONAL DE APRENDIZAJE SENA Material de Curso Opcionalmente, los resultados del escaneo pueden ser exportados en reportes en varios formatos, como texto plano, XML, HTML, y LaTeX. Los resultados tambin pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades. Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar esto desactivando "unsafe test" (pruebas no seguras) antes de escanear.

NMAP. Nmap es un programa de cdigo abierto que sirve para efectuar rastreo de puertos TCP y UDP atribuido a Fyodor. Se usa para evaluar la seguridad de sistemas informticos, as como para descubrir servicios o servidores en una red informtica. Sus caractersticas principales son: 1. Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden a ping. 2. Identifica puertos abiertos en una computadora objetivo. 3. Determina qu servicios est ejecutando la misma. 4. Determinar qu sistema operativo y versin utiliza dicha computadora, (esta tcnica es tambin conocida como fingerprinting). 5. Obtiene algunas caractersticas del hardware de red de la mquina objeto de la prueba (sistema operativo, fecha, hora, ...)

INSTALACIN DE SOFTWARE. Si se presentan problemas con la instalacin y utilizacin de nessus, se recomienda hacer uso de las herramientas ya instaladas y preconfiguradas en alguna distribucin Live Cd para seguridad como: Backtrack, Pentoo, etc. En este punto se describir el proceso de instalacin y configuracin de Nessus (nessusd demonio y nessus interfaz grfico de configuracin) y Nmap (nmap demonio y nmapfe interfaz grfico de configuracin). Para la instalacin de este software es necesario que el usuario de instalacin disponga de permisos de administrador, para el Laboratorio, se utilizara la aplicacin sudo, que permite ejecutar programas con permisos de administrador cuando el usuario no es administrador. Instalacin de Nessus. Para la instalacin de nessusd hay que realizar las siguientes tareas: 1. Instalacin del paquete nessusd: Para la instalacin de nessusd, el Aprendiz ejecutar la siguiente lnea de configuracin: # sudo apt-get install nessusd 2. Instalacin del interfaz grfico: Para la instalacin de nessus, el Aprendiz ejecutara la siguiente lnea de configuracin: # sudo apt-get install nessus 3. Instalacin de pluggins de vulnerabilidades: Para la instalacin de los pluggins de vulnerabilidades, el Aprendiz ejecutara la siguiente lnea de configuracin: # sudo apt-get install nessus-plugins

Centro de Teleinformtica y Produccin Industrial Sena Regional Cauca

SERVICIO NACIONAL DE APRENDIZAJE SENA Material de Curso 4. Creacin de usuario:Para poder acceder al demonio y poder realizar escneres de vulnerabilidades, es necesario disponer de un usuario definido en nessusd. A continuacin se indica el comando a ejecutar para realizar la definicin de un usuario, que para el laboratorio ser (curso/curso): # sudo nessus-adduser 1. Arrancar el demonio de Nessus (nessusd), A continuacin se indica el comando a ejecutar para arrancar el demonio nessusd: # sudo /etc/init.d/nessusd start Arrancar el interfaz grfico de configuracin (nessus), A continuacin se indica el comando a ejecutar para arrancar el interfaz grfico de configuracin: # nessus Una vez ejecutado, nos aparecer una ventana como la que se muestra a continuacin: En esta pantalla, introduciremos el usuario y password definidos, y una vez introducidos, realizaremos el login, si todo es correcto, a partir de este punto estaremos en condiciones de realizar el escaneo de vulnerabilidades. Se puede encontrar ms documentacin sobre el proceso de instalacin y configuracin de Nessus tanto del demonio como del cliente en la URL http://www.nessus.org/documentation/

Instalacin de Nmap. Para la instalacin de nmap hay que realizar las siguientes tareas: 1. Instalacin del paquete nmap: Para la instalacin de nmap, el Aprendiz ejecutara la siguiente lnea de configuracin: # sudo apt-get install nmap 2. Instalacin del interfaz grfico (nmapfe): Para la instalacin del interfaz grfico de configuracin, el Aprendiz ejecutara la siguiente lnea de configuracin: # sudo apt-get install zenmap 3. Arrancar el programa Nmap: A continuacin se indica el comando a ejecutar para arrancar el demonio nessusd: # sudo zenmap Una vez ejecutado, nos aparecer una ventana como la que se muestra a continuacin: Se puede encontrar ms documentacin sobre el proceso de instalacin y configuracin de nmap en la URL http://nmap.org/book/man.html

Centro de Teleinformtica y Produccin Industrial Sena Regional Cauca

SERVICIO NACIONAL DE APRENDIZAJE SENA Material de Curso DESARROLLO DE LA PRCTICA. Escner de red con Nmap. A continuacin se presentan los escaneos a realizar utilizando como herramienta NMAP. ESCANER DE RED (ICMP). Utilizando Nmap realizar un escner ICMP ECHO de la red 10.0.12.0/24, y obtener el nmero de IPs disponibles es esta red, para ello utilizaremos el siguiente comando: > nmap sP 10.0.12.0/24 Usando la opcin -sP le diremos al Nmap que nos haga un escaneo de los hosts haciendo ping, lo cual tan solo comprobara si el host esta prendido o las respuestas icmp estn activadas. ESCANER DE RED (SYN TCP). Utilizando Nmap, realizar un escner TCP SYN PING de la red 10.0.12.0/24, y obtener el nmero de IPs disponibles es esta red. nmap p0 10.0.12.0/24 La opcin -p0 Puede servirnos si no queremos que intente hacer ping a un servidor antes de escanearlo, es muy til para maquinas que tienen firewall o no responden a ping y pueden tener algn servicio en funcionamiento ESCANER TCP DE HOST. Utilizando Nmap y las dos primeras IPs detectadas, realizar un escaneo de puertos TCP de estas dos mquinas, completando una tabla donde se indique direccin IP, puerto, estado del puerto y servicio asociado al puerto. nmap -p 1-1024 10.0.12.2-4

DETECCIN DE SISTEMA OPERATIVO. Utilizando Nmap, realizar un escaneo de sistema operativo de la red 10.0.11.0/24. Con los datos obtenidos se completar una tabla donde se indiquen direccin IP y sistema operativo que se est ejecutando en la mquina. 10.0.11.0/24 nmap -O 10.0.11.0/24

ESCANER DE SERVIDOR WEB. Utilizando Nmap, realizar un escaneo de los puertos comprendidos entre el 15 y el 85 de un servidor WEB cualquiera, donde se realice una deteccin de Sistema Operativo Con los datos obtenidos se completar una tabla donde se indique, el servidor web, direccin o direcciones IP asociadas, puertos disponibles y Sistema Operativo utilizado por el servidor WEB. nmap p 15-85 p0 sV O r S 192.158.125.254 v oX c:\scan.xml 10.0.11.2-255

Centro de Teleinformtica y Produccin Industrial Sena Regional Cauca

SERVICIO NACIONAL DE APRENDIZAJE SENA Material de Curso ATAQUE A VULNERABILIDADES DETECTADAS POR NESSUS. Utilizando la informacin proporcionada por Nesus y los boletines de seguridad disponibles en internet, indicar para cado uno de los riesgos y agujeros de seguridad detectados en los puntos anteriores, la siguiente informacin: 1. Identificacin del riesgo/agujero de seguridad. 2. Descripcin del problema. 3. Exploit disponibles. 4. Solucin a los problemas detectados. PRESENTACIN Y EVALUACIN. Para la realizacin de esta prctica, el aprendiz dispondr de 1 sesin de laboratorio, tras las cual deber entregar una memoria justificativa con el resultado y la informacin solicitada en el punto anterior. La fecha lmite para la entrega de la memoria ser la fecha del primer examen. Taller libre: Otras herramientas y mtodos de identificacin de banner. (consultar y en lo posible agregar mediante comentarios las instrucciones y capturas de otros mtodos de identificacin de banner).

Las herramientas necesarias para la realizacin de esta prctica se encuentran disponibles en la sesin de Recursos.

Centro de Teleinformtica y Produccin Industrial Sena Regional Cauca

You might also like