You are on page 1of 13

1.1.

1 Pruebas de Pentesting
Las pruebas de penetracin (tambin llamadas pen testing) son una prctica
para poner a prueba un sistema informtico, red o aplicacin web para encontrar
vulnerabilidades que un atacante podra explotar1
Con el fin de determinar las debilidades de seguridad de la red de Innovacin
Global, se realizaron algunas pruebas mediante las aplicaciones de Nmap y
OWASP ZAP, DDos Attack: Slowloris, Unknown DoSer release, Aircrack-ng,
Wifite;las pruebas se realizan con el permiso del gerente de la empresa y de
acuerdo a lo dispuesto en los artculos de la ley 1273 del 2009.2
Teniendo en cuenta la estructura de la red inalmbrica de innovacin global se
especifica cuatro ataques generales as:
DENEGACIN DEL SERVICIO
Estos ataques son los ms difcilmente evitables puesto a cmo funcionan las
tecnologas inalmbricas ya que alguien puede generar suficiente ruido y har
imposible la comunicacin entre los dispositivos afectando la disponibilidad de la
red.3
Para esta prueba se selecciona el servidor sisland server el cual es el que
gestiona el trfico de la red y considera de bastante prioridad para la empresa.

Fig 1. Interfaz Sisland server

Fuente: innovacin global


1

http://searchdatacenter.techtarget.com/es/definicion/Prueba-de-penetracion-pen-test
Ley 1273 de 2009, hace referencia a la proteccin de la informacin y de los datos, por lo cual el
uso de aplicaciones para determinar las debilidades de la red se realiza de forma controlada de tal
forma que no perjudique la integridad de la informacin de la empresa en ningn sentido.
3 Video leccin 12: seguridad en redes Wi-Fi(intypedia)
2

Se utiliza dos aplicaciones para la denegacin del servicio DDos Attack: Slowloris,
Unknown DoSer release4
La configuracin de esta herramienta es colocar la ip del servidor que corresponde
10.42.42 y su duracin en segundos es 900000, al dar enter se obtiene un sin
nmero de peticiones como se observa en la figura 3
Fig. 2 Funcionamiento de Slowloris

Fuente: los autores


El objetivo de este ataque es enviar paquetes para colapsar el servidor

Fig. 4 Aplicacin Unknown DoSer relase

http://www.eticalhacking.com.mx/descargas/

Fuente: los autores

La configuracin de esta herramienta es colocar la ip del servidor 10.42.42 el


puerto de acceso 1008, el mtodo get y su lapso de tiempo en milisegundos
5,120, 250 y al dar enter se obtiene un sin nmero de paquetes enviados tal como
lo muestra la figura 6.
Fig. 6 Funcionamiento Unknown DoSer relase

Fuente: los autores


La consecuencia de los paquetes enviados es saturar la interfaz del servidor y no
permitir su ingreso obteniendo la denegacin de este servicio el cual proporciona
la manipulacin del servidor.
Fig. 6 Denegacin del servicio Unknown DoSer relase

Fuente: los autores

INTERCEPTAR DATOS DE LA RED

Este ataque consiste en interceptar las comunicaciones que viajan por el aire
modificando su contenido y afectado su integridad, se considera indetectable.
Pruebas con Nmap
Nmap (mapeador de redes). Es una herramienta de cdigo abierto para
exploracin de red y auditora de seguridad. Se dise para analizar rpidamente
grandes redes, aunque funciona muy bien contra equipos individuales.5
Teniendo en cuenta la infraestructura de red inalmbrica por parte de la empresa
Innovacin Global se considera la utilizacin de herramientas de explotacin de
vulnerabilidades por medio de un sniffing, en ste caso se realizan pruebas con
Nmap, para determinar que puertos estn abiertos dentro de la red y as detectar
posibles fallas del sistema de seguridad.
Mediante el comando sS, que es un sondeo TCP SYN medio abierto, se
sondea los puertos en la que no existen firewalls tal como se observan en la
figura 10.
Figura 1. Uso de comando nmap comando sS

https://nmap.org/man/es/

El resultado del comando se interpreta de la siguiente manera: nmap sS


172.20.1.2/24 corresponde a la red general de la empresa. Como se observa se
visualizan algunos puertos abiertos en este caso es el servidor.
Con este de sondeo de puertos se determinan tambin que terminales de los
clientes tienen puertos abiertos.

Figura 2. Sondeo UDP


Figura11. Uso de comando nmap comando sU

Fuente: Los Autores


Mediante el comado sU, se realiza un sondeo UDP, ya que son servicios
vulnerables que por lo general no son protocolos ignorados por los atacantes; el
sondeo UDP se puede combinar con un tipo de sondeo TCP como el sondeo SYN,
as es posible comprobar ambos protocolos al mismo tiempo. En la figura 11, se
indica el resultado de ejecutar el comando sU.
Una vez detectado los puertos que estn abiertos, mediante el comando -sV el
cual permite la deteccin del sistema operativo, se procede a conocer cules son
las mquinas que los generan como se indica en la figura 12.

Figura 3. Resultado de ejecutar el comando -sV

Fuente: Los Autores


Figura 4. Ejecucin de la lnea de comando nmap -f -sS -sV -script

Fuente: los autores


En la figura 13, se indica un ataque especfico a un cliente o usuario con fin de
determinar su sistema operativo y aplicar un mtodo de metaexploit al puerto
abierto para ello se utiliza el comando nmap -f -sS -sV script
Con esta prctica se pretende hacer un diagnstico de la red inalmbrica en la
cual se identifican a clientes o usuarios que presentan deficiencias en cuanto a
puertos especficos susceptibles a ataques de metaexploit, manipulacin y prdida
de informacin confidencial.

Pruebas con OWASP ZAP


La realizacin de esta prueba es para el servidor principal de la empresa
Innovacin Global, en este caso es Sisland Server 12.12, el cual permite la
administracin del canal de internet como el registro de los usuarios y sus
movimientos en la red. En la figura 14 se muestra en entorno grafico del servidor.

Figura 5.
Servidor
sisland server
12.12

Fuente: Los Autores


El ingreso a este entorno grafico del servidor puede hacerse desde cualquier parte
siempre y cuando se tenga acceso a internet y tener presente la Ip publica del
proveedor de Innovacin Global y desde la red inalmbrica con la IP
correspondiente, puerto 1008, el cual va ser sometido a esta pruebas con OWASP
ZAP Fig. 15

Figura 6. Ejecucin de OWASP ZAP


.

Fuente: Los Autores

Esta herramienta permite generar un reporte en html en donde se ven las


deficiencias y posibles soluciones; en este caso se detectaron 8 vulnerabilidades
en trmino bajo y 1 un informativo, los cuales afirman que el servidor cuenta con
una seguridad que puede ser tolerada, pero podemos que puede ser mejorada
como se observa en la figura 16

Figura 7 Reporte generado en html

Fuente: Los Autores

INYECCIN DE TRFICO Y ACCESO A LA RED


La inyeccin de trfico consiste en enviar paquetes de manera repetitiva para
modificar, alterar el comportamiento de la red, adems permite establecer un

acceso a una conexin no autorizada y disponer de los recursos de la misma,


afectando la integridad de las comunicaciones.
Para esta prueba se selecciona los puntos de acceso de Innovacin global los
cuales permiten la conexin con los usuarios por medio de las estaciones; vienen
en frecuencias de 2.4 Ghz, 5 Ghz. Por motivos de que no se dispona de un
dispositivo de 5 Ghz se toman las frecuencia de 2.4 Ghz y el software a utilizar es
Aircrack-ng y Wifite.

Aircrack-ng
Es un software de seguridad inalmbrica que consiste en un analizador de
paquetes de redes WEP, WPA/WPA2-PSK y otro conjunto de herramientas de
auditoria inalmbrica y se muestra en la figura 22.
Ejecucin de Aircrack-ng

Fuente: los autores

Se debe colocar el dispositivo inalmbrico en modo monitor para que detecte las
redes de 2.4 Ghz, con el comando airmon-ng wlan1 start tal como se muestra en
la figura 23.
Comando airmon-ng

Fuente: los autores


Se debe eliminar algn proceso que interfiera al comando airmon con el comando
kill ms los procesos asi (kill 2456 3456) y enter. Luego se debe escanear las
redes existentes con el comando airodum-ng mon0 y se muestra en la figura 24.

Comando airodum-ng mon0

Fuente: los autores

Este comando permite obtener la informacin relevante del punto acceso

Obteniendo estos datos se debe aplicar ms especfico el ataque con el


comando airodump-ng c 11 --bssid: 10:FE: ED: 5D:54:78 mon0 y se muestra en
la figura 25.

Comando airodump-ng c 11 --bssid: 10:FE: ED: 5D:54:78 mon0

Fuente: el autor
Esto debe guardarse en un archivo cap para realizar el ataque y se utiliza el
comando airodump-ng c 11 --bssid: 10:FE: ED: 5D:54:78 mon0 w ingenioglobal
como se muestra en la figura 26
Comando airodump-ng c 11 --bssid: 10:FE: ED: 5D:54:78 mon0 w ingenioglobal

Fuente: los autores


Al generar estos archivos quedan almacenados en la carpeta personal de kali linux
y se muestran en la figura 27.

archivos almacenados

Fuente: los autores

Luego se ejecuta el comando aireplay con el objetivo de inyectar paquetes el cual


generara ms trfico en la red y por tanto capturara ms paquetes en mucho
menos tiempo y se muestra en la figura 28.
Fig. 28 Comando aireplay-ng -0 5 a 10:FE:ED:5D:54:78 c aa:aa:aa:aa:aa:aa
mon0

Fuente: los autores

Y por ltimo se utiliza el comando aircrack-ng para obtener la contrasea del


punto de acceso y as acceder a la red tal como se muestra en la figura 29.

Comando aircrack-ng w /usr/share/wordlists/rockyou.txt ingenioglobal-01.cap

Fuente: los autores


El objetivo de esta prctica es obtener las claves cifradas WEP, WPA, WPA2-PSK
de los puntos de acceso innovacin global y poner a prueba que tan seguro son,
evitando un posible error para el usuario. En el caso anterior no se mostr la clave
cifrada del AP porque tiene una seguridad adicional que es bloquear la mac
address si hace ms de un acceso repetitivo.
Otra herramienta para auditar la seguridad en las redes inalmbricas es wifite la
cual fue diseada para realizar ataques a mltiples puntos de acceso desarrollado
en Python y se muestra en figura 30.

You might also like