Modelado de amenazas en el contexto de la indexación de páginas y propuesta d...
Índice Pentesting con Kali 2.0
1. g g g
Índice 7
Índice
Introducción................................................................................................13
Capítulo I
Kali 2.0.........................................................................................................15
1. ¿Qué es Kali y Por qué elegirlo?...............................................................................15
2. Visión global de Kali en un test de intrusión...........................................................17
La auditoría interna.................................................................................................................... 18
La auditoría externa................................................................................................................... 19
La auditoría web......................................................................................................................... 19
La auditoría wireless.................................................................................................................. 20
Análisis forense.......................................................................................................................... 20
3. Trabajando con Kali..................................................................................................22
Live-CD..................................................................................................................................... 23
Hacer un USB booteable con Kali Linux 2.0......................................................................... 23
Hacer un USB persistente con Kali Linux 2.0........................................................................ 24
Instalación en máquina física..................................................................................................... 25
El escritorio de Kali Linux 2.0............................................................................................... 27
Construyendo tu propia ISO de Kali Linux 2.0...................................................................... 29
Instalación en máquina virtual................................................................................................... 29
Guest Additions en VBOX..................................................................................................... 31
VMWare Tools........................................................................................................................ 32
4. Paseando por Kali 2.0: Aplicaciones.........................................................................32
5. Detección de funciones inseguras en repositorios....................................................37
Resultados y vulnerabilidad Memory Corruption...................................................................... 41
6. Políticas.......................................................................................................................43
Política de código abierto........................................................................................................... 43
Política de Marcas...................................................................................................................... 43
Política de usuarios Root............................................................................................................ 43
Política de Herramientas para Pruebas de Penetración.............................................................. 44
Políticas de Servicio de Red ...................................................................................................... 44
2. 8 Pentesting con Kali 2.0
g g g
Políticas de Actualizaciones de Seguridad ................................................................................ 44
Capítulo II
Recogida de información............................................................................45
1. Introducción al Gathering.........................................................................................45
2. External Footprinting................................................................................................46
Active Footprinting.................................................................................................................... 46
Descubrimiento DNS.............................................................................................................. 46
Banner Grabbing..................................................................................................................... 52
Maltego................................................................................................................................... 54
Fingerprinting Web................................................................................................................. 58
SMB........................................................................................................................................ 63
SMTP...................................................................................................................................... 64
SNMP...................................................................................................................................... 68
Tecnología VoIP...................................................................................................................... 68
IDS/IPS................................................................................................................................... 72
Passive Footprinting................................................................................................................... 73
Protocolo Whois..................................................................................................................... 73
Google/Bing Hacking............................................................................................................. 74
Shodan Hacking...................................................................................................................... 75
Robtex..................................................................................................................................... 77
Information Leakage............................................................................................................... 78
Social Network Engineering................................................................................................... 78
Capítulo III
Análisis de Vulnerabilidades y ataques de contraseñas...........................81
1. Vulnerabilidad............................................................................................................81
2. Análisis de vulnerabilidades......................................................................................83
Pruebas....................................................................................................................................... 84
Activo..................................................................................................................................... 85
Pasivo...................................................................................................................................... 86
Validación................................................................................................................................... 86
Correlación entre las herramientas......................................................................................... 86
Pruebas manuales específicas a cada protocolo...................................................................... 87
Vectores de ataque.................................................................................................................. 87
Investigación.............................................................................................................................. 88
Investigación pública.............................................................................................................. 88
Investigación privada.............................................................................................................. 89
Identificación de posibles vías / vectores................................................................................ 89
Descompilar y analizar el código........................................................................................... 89
3. g g g
Índice 9
3. Análisis con Kali.........................................................................................................90
Nmap + NSE.............................................................................................................................. 90
OpenVAS.................................................................................................................................... 91
Nessus........................................................................................................................................ 91
Nessus Perfil Agresivo............................................................................................................ 92
Nessus + Nikto........................................................................................................................ 93
Escáner activo de Burp Suite..................................................................................................... 94
Yersinia....................................................................................................................................... 94
Spike........................................................................................................................................... 94
4. Ataques a contraseñas en Kali Linux.......................................................................95
Métodos de ataque..................................................................................................................... 97
Tipos de ataque........................................................................................................................... 98
Ataques con conexión..................................................................................98
Ataques sin conexión............................................................................................................ 102
Capítulo IV
Explotación................................................................................................107
1. Introducción a los exploits.......................................................................................107
Conceptos................................................................................................................................. 108
Tipos de payloads..................................................................................................................... 109
2. Explotación en Kali..................................................................................................110
Base de datos de exploits......................................................................................................... 110
Estructura de Searchsploit.....................................................................................................111
Búsqueda de exploits con Searchsploit..................................................................................111
Metasploit................................................................................................................................. 112
Proof Of Concept: Pivote + 0Day = Owned!....................................................................... 114
Proof Of Concept: Exploiting e ingeniería inversa............................................................... 122
Network Exploitation............................................................................................................... 126
Exploit6................................................................................................................................. 127
iKat....................................................................................................................................... 127
Proof Of Concept: Vigilando el kiosk con iKat.................................................................... 128
Termineter............................................................................................................................. 132
JBoss-Autopwn..................................................................................................................... 133
SE Toolkit................................................................................................................................. 134
Vectores de ataque................................................................................................................ 135
Proof Of Concept: PowerShell y la puerta de atrás.............................................................. 136
Capítulo V
Auditoría de aplicaciones web.................................................................139
1. Introducción a las vulnerabilidades web................................................................139
4. 10 Pentesting con Kali 2.0
g g g
2. Explotación de vulnerabilidades web comunes.....................................................139
Cross Site Scripting.................................................................................................................. 140
Cross Site Scripting Reflejado.............................................................................................. 141
Cross Site Scripting Persistente............................................................................................ 143
Cross Site Request Forgery...................................................................................................... 146
SQL Injection........................................................................................................................... 148
Local File Include/Path Transversal......................................................................................... 152
Remote File Include................................................................................................................. 156
3. Aplicaciones de seguridad web en Kali..................................................................157
Aplicaciones Proxy.................................................................................................................. 157
Aplicativos para fuzzing.......................................................................................................... 159
Escáneres de vulnerabilidades web.......................................................................................... 162
Explotación de bases de datos.................................................................................................. 164
Identificación de CMS............................................................................................................. 166
Identificación de IDS/IPS......................................................................................................... 168
Indexadores web...................................................................................................................... 169
Conclusiones............................................................................................................................ 171
Capítulo VI
Ataques Wireless.......................................................................................173
1. Tipos de ataques inalámbricos................................................................................173
Definiciones............................................................................................................................. 175
2. Herramientas Wireless en Kali...............................................................................175
Requisitos................................................................................................................................. 176
La suite air*.............................................................................................................................. 177
Airodump-ng......................................................................................................................... 178
Aireplay-ng........................................................................................................................... 179
Evasión de configuraciones básicas de seguridad.................................................................... 180
Proof Of Concept: Bypass MAC + Bypass DHCP + SSID Oculto...................................... 182
Captura e interpretación de tráfico abierto............................................................................... 183
Proof Of Concept: MITM en el aire e Hijacking de Facebook............................................ 184
Hacking WEP........................................................................................................................... 186
Funcionamiento WEP........................................................................................................... 187
Proof Of Concept: Hacking WEP ........................................................................................ 188
Hacking WPA & WPS.............................................................................................................. 190
Proof Of Concept: Hacking WPA/WPA2............................................................................. 191
Proof Of Concept: Hacking WPA2 con WPS....................................................................... 193
Capítulo VII
Forense con Kali........................................................................................195
5. g g g
Índice 11
1. Introducción al análisis forense...............................................................................195
2. Captura de evidencias..............................................................................................196
3. Tratamiento...............................................................................................................199
Proof Of Concept: Análisis de una imagen.............................................................................. 200
4. Forense de red...........................................................................................................206
Captura de evidencias en red................................................................................................... 206
Fingerprint................................................................................................................................ 207
Proof Of Concept: Los grupos hacktivistas y la red................................................................ 209
5. Forense de RAM.......................................................................................................211
Capítulo VIII
Ataques a redes.........................................................................................215
1. Herramientas en Kali...............................................................................................215
2. Envenenamiento de redes........................................................................................218
Ataques a IPv4......................................................................................................................... 218
Ataques a IPv6......................................................................................................................... 218
VOIP......................................................................................................................................... 219
3. Man In The Middle..................................................................................................219
ARP Spoofing........................................................................................................................... 219
Proof Of Concept: arpspoof como piedra base..................................................................... 221
Proof Of Concept: Ettercap y los filtros............................................................................... 224
DNS Spoofing.......................................................................................................................... 225
Proof Of Concept: Controlando las resoluciones DNS........................................................ 225
SSL Strip.................................................................................................................................. 227
Proof Of Concept: SSL Strip ............................................................................................... 227
Hijacking.................................................................................................................................. 228
IPv6.......................................................................................................................................... 228
Proof Of Concept: Envenenando vecinos con ICMPv6....................................................... 229
Índice alfabético........................................................................................233