Índice pentesting con kali 2.0

6

Click here to load reader

Upload: chema-alonso

Post on 08-Jan-2017

38.579 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Índice Pentesting con Kali 2.0

g g g g g g

Índice 7

Índice

Introducción ...............................................................................................13

Capítulo I Kali 2.0 ........................................................................................................15

1. ¿Qué es Kali y Por qué elegirlo? ..............................................................................152. Visión global de Kali en un test de intrusión ..........................................................17

La auditoría interna ................................................................................................................... 18La auditoría externa................................................................................................................... 19La auditoría web ........................................................................................................................ 19La auditoría wireless ................................................................................................................. 20Análisis forense ......................................................................................................................... 20

3. Trabajando con Kali..................................................................................................22Live-CD..................................................................................................................................... 23

Hacer un USB booteable con Kali Linux 2.0 ........................................................................ 23Hacer un USB persistente con Kali Linux 2.0 ....................................................................... 24

Instalación en máquina física .................................................................................................... 25El escritorio de Kali Linux 2.0 .............................................................................................. 27Construyendo tu propia ISO de Kali Linux 2.0 ..................................................................... 29

Instalación en máquina virtual .................................................................................................. 29Guest Additions en VBOX .................................................................................................... 31VMWare Tools ....................................................................................................................... 32

4. Paseando por Kali 2.0: Aplicaciones ........................................................................325. Detección de funciones inseguras en repositorios ...................................................37

Resultados y vulnerabilidad Memory Corruption ..................................................................... 41

6. Políticas.......................................................................................................................43Política de código abierto .......................................................................................................... 43Política de Marcas ..................................................................................................................... 43Política de usuarios Root ........................................................................................................... 43Política de Herramientas para Pruebas de Penetración ............................................................. 44Políticas de Servicio de Red ..................................................................................................... 44

Page 2: Índice Pentesting con Kali 2.0

8 Pentesting con Kali 2.0

g g g g g g

Políticas de Actualizaciones de Seguridad ............................................................................... 44

Capítulo II Recogida de información ...........................................................................45

1. Introducción al Gathering ........................................................................................452. External Footprinting ...............................................................................................46

Active Footprinting ................................................................................................................... 46Descubrimiento DNS ............................................................................................................. 46Banner Grabbing .................................................................................................................... 52Maltego .................................................................................................................................. 54Fingerprinting Web ................................................................................................................ 58SMB ....................................................................................................................................... 63SMTP ..................................................................................................................................... 64SNMP ..................................................................................................................................... 68Tecnología VoIP ..................................................................................................................... 68IDS/IPS .................................................................................................................................. 72

Passive Footprinting .................................................................................................................. 73Protocolo Whois .................................................................................................................... 73Google/Bing Hacking ............................................................................................................ 74Shodan Hacking ..................................................................................................................... 75Robtex .................................................................................................................................... 77Information Leakage .............................................................................................................. 78Social Network Engineering .................................................................................................. 78

Capítulo III Análisis de Vulnerabilidades y ataques de contraseñas ..........................81

1. Vulnerabilidad ...........................................................................................................812. Análisis de vulnerabilidades .....................................................................................83

Pruebas ...................................................................................................................................... 84Activo .................................................................................................................................... 85Pasivo ..................................................................................................................................... 86

Validación .................................................................................................................................. 86Correlación entre las herramientas ........................................................................................ 86Pruebas manuales específicas a cada protocolo ..................................................................... 87Vectores de ataque ................................................................................................................. 87

Investigación ............................................................................................................................. 88Investigación pública ............................................................................................................. 88Investigación privada ............................................................................................................. 89Identificación de posibles vías / vectores ............................................................................... 89Descompilar y analizar el código .......................................................................................... 89

Page 3: Índice Pentesting con Kali 2.0

g g g g g g

Índice 9

3. Análisis con Kali ........................................................................................................90Nmap + NSE ............................................................................................................................. 90OpenVAS ................................................................................................................................... 91Nessus ....................................................................................................................................... 91

Nessus Perfil Agresivo ........................................................................................................... 92Nessus + Nikto ....................................................................................................................... 93

Escáner activo de Burp Suite .................................................................................................... 94Yersinia ...................................................................................................................................... 94Spike .......................................................................................................................................... 94

4. Ataques a contraseñas en Kali Linux ......................................................................95Métodos de ataque..................................................................................................................... 97Tipos de ataque .......................................................................................................................... 98

Ataques con conexión .................................................................................98Ataques sin conexión ........................................................................................................... 102

Capítulo IV Explotación ...............................................................................................107

1. Introducción a los exploits ......................................................................................107Conceptos ................................................................................................................................ 108Tipos de payloads .................................................................................................................... 109

2. Explotación en Kali ................................................................................................. 110Base de datos de exploits ........................................................................................................ 110

Estructura de Searchsploit ....................................................................................................111Búsqueda de exploits con Searchsploit .................................................................................111

Metasploit ................................................................................................................................ 112Proof Of Concept: Pivote + 0Day = Owned!....................................................................... 114Proof Of Concept: Exploiting e ingeniería inversa .............................................................. 122

Network Exploitation .............................................................................................................. 126Exploit6 ................................................................................................................................ 127iKat ...................................................................................................................................... 127Proof Of Concept: Vigilando el kiosk con iKat ................................................................... 128Termineter ............................................................................................................................ 132JBoss-Autopwn .................................................................................................................... 133

SE Toolkit ................................................................................................................................ 134Vectores de ataque ............................................................................................................... 135Proof Of Concept: PowerShell y la puerta de atrás ............................................................. 136

Capítulo V Auditoría de aplicaciones web ................................................................139

1. Introducción a las vulnerabilidades web ...............................................................139

Page 4: Índice Pentesting con Kali 2.0

10 Pentesting con Kali 2.0

g g g g g g

2. Explotación de vulnerabilidades web comunes ....................................................139Cross Site Scripting ................................................................................................................. 140

Cross Site Scripting Reflejado ............................................................................................. 141Cross Site Scripting Persistente ........................................................................................... 143

Cross Site Request Forgery ..................................................................................................... 146SQL Injection .......................................................................................................................... 148Local File Include/Path Transversal ........................................................................................ 152Remote File Include ................................................................................................................ 156

3. Aplicaciones de seguridad web en Kali .................................................................157Aplicaciones Proxy ................................................................................................................. 157Aplicativos para fuzzing ......................................................................................................... 159Escáneres de vulnerabilidades web ......................................................................................... 162Explotación de bases de datos ................................................................................................. 164Identificación de CMS............................................................................................................. 166Identificación de IDS/IPS ........................................................................................................ 168Indexadores web...................................................................................................................... 169Conclusiones ........................................................................................................................... 171

Capítulo VI Ataques Wireless ......................................................................................173

1. Tipos de ataques inalámbricos ...............................................................................173Definiciones............................................................................................................................. 175

2. Herramientas Wireless en Kali ..............................................................................175Requisitos ................................................................................................................................ 176La suite air* ............................................................................................................................. 177

Airodump-ng ........................................................................................................................ 178Aireplay-ng .......................................................................................................................... 179

Evasión de configuraciones básicas de seguridad ................................................................... 180Proof Of Concept: Bypass MAC + Bypass DHCP + SSID Oculto ..................................... 182

Captura e interpretación de tráfico abierto .............................................................................. 183Proof Of Concept: MITM en el aire e Hijacking de Facebook ........................................... 184

Hacking WEP .......................................................................................................................... 186Funcionamiento WEP .......................................................................................................... 187Proof Of Concept: Hacking WEP ....................................................................................... 188

Hacking WPA & WPS ............................................................................................................. 190Proof Of Concept: Hacking WPA/WPA2 ............................................................................ 191Proof Of Concept: Hacking WPA2 con WPS ...................................................................... 193

Capítulo VII Forense con Kali .......................................................................................195

Page 5: Índice Pentesting con Kali 2.0

g g g g g g

Índice 11

1. Introducción al análisis forense ..............................................................................1952. Captura de evidencias .............................................................................................1963. Tratamiento ..............................................................................................................199

Proof Of Concept: Análisis de una imagen ............................................................................. 200

4. Forense de red ..........................................................................................................206Captura de evidencias en red................................................................................................... 206Fingerprint ............................................................................................................................... 207Proof Of Concept: Los grupos hacktivistas y la red ............................................................... 209

5. Forense de RAM ...................................................................................................... 211

Capítulo VIII Ataques a redes ........................................................................................215

1. Herramientas en Kali ..............................................................................................2152. Envenenamiento de redes .......................................................................................218

Ataques a IPv4 ........................................................................................................................ 218Ataques a IPv6 ........................................................................................................................ 218VOIP ........................................................................................................................................ 219

3. Man In The Middle .................................................................................................219ARP Spoofing .......................................................................................................................... 219

Proof Of Concept: arpspoof como piedra base .................................................................... 221Proof Of Concept: Ettercap y los filtros .............................................................................. 224

DNS Spoofing ......................................................................................................................... 225Proof Of Concept: Controlando las resoluciones DNS ....................................................... 225

SSL Strip ................................................................................................................................. 227Proof Of Concept: SSL Strip .............................................................................................. 227

Hijacking ................................................................................................................................. 228IPv6 ......................................................................................................................................... 228

Proof Of Concept: Envenenando vecinos con ICMPv6 ...................................................... 229

Índice alfabético .......................................................................................233

Page 6: Índice Pentesting con Kali 2.0