Manual




*Esto es un pequeño manual para empezar a introducirnos CON algunos terminoS RELACIONADOS CON EL HACKING

COMANDOS PARA USAR DESDE EL INTÉRPRETE DE COMANDOS

ESTA NO ES UNA LISTA DE LOS COMANDOS BÁSICOS, NOS CENTRAREMOS EN ESTOS POCOS, UTILES EN EL FUTURO AL OBTENER UNA SHELL REMOTA.

·         NETSTATMUESTRA LAS CONEXIONES ACTUALES Y LOS PUERTOS EN ESCUCHA
o    -A: MUESTRA LAS CONEXIONES Y PUERTOS EN ESCUCHA
o    -B : MUESTRA LOS EJECUTABLES INVOLUCRADOS EN LA CONEXIÓN O CAUSANTES DEL PUERTO EN ESCUCHA
o    -N : MUESTRA LOS PUERTOS Y LAS CONEXIONES EN NÚMEROS
o    -O : MUESTRA EL ID DEL PROCESO INVOLUCRADO EN LA CONEXION O PUERTO EN ESCUCHA
PARA MAS INFO SOBRE ESTE COMANDO ESCRIBIR, NETSTAT/?
·         BOOTCFG NOS MUESTRA LAS CONFIGURACIÓN DEL ARCHIVO BOOT.INI
·         REG :  ES UNA HERRAMIENTA PARA ADMINISTRAR EL REGISTRO, DESDE LA CONSOLA, NOS PERMITE CONSULTAR,EXPORTAR,MODIFICAR,COPIAR,COMPARAR...
·         SCHTASKS :  LE PERMITE AL ADMINISTRADOR, CREAR,BORRAR,CONSULTAR, EXPORTAR, MODIFICAR, EJECUTAR Y TERMINAR TAREAS PROGRAMADAS TANTO EN EL SISTEMA LOCAL, COMO EN UNO REMOTO.
·         SHUTDOWNNOS PERMITE APAGAR O REINICIAR NUESTRA MÁQUINA SIENDO ADMINISTRADOR, TENEMOS LA POSIBILIDAD DE HACERLO REMOTAMENTE.AL ESCRIBIR SHUTDOWN, VEREMOS UNA LISTA DE OPCIONES POSIBLES:
o    SHUTDOWN -L : CIERRA LA SESIÓN DEL USUARIO
o    SHUTDOWN -S : APAGA EL EQUIPO
o    SHUTDOWN -R : APAGA Y REINICIA EL EQUIPO
o    SHUTDOWN -A : ANULA EL APAGADO DEL EQUIPO

·         SYSTEMINFO : VEMOS LAS CONFIGURACIÓN BÁSICA DEL SISTEMA, COMO LA VERSIÓN, TIPO DE MICROPROCESADOR, CONFIGURACIÓN DE MEMORIA, ACTUALIZACIONES...
·          TASKLIST: NOS MUESTRA LA LISTA DE PROCESOS QUE SE ENCUENTRAN EN EJECUCIÓN.
·         TASKKILLESTE COMANDO NOS PERMITE "MATAR" UNO O MAS PROCESOS.LOS PROCESOS PUEDEN SER DETERMINADOS YAS EA POR SU ID (PID) O NOMBRE.

PID: ES EL NÚMERO DE PROCESO QUE ESTA USANDO CADA PROGRAMA EN UN MOMENTO DETERMINADO.
PARA MAS INFO SOBRE ESTE COMANDO, TASKKILL/?


EJEMPLO:


TASKKILL/PID X
(X ES EL Nº DE PROCESO QUE QUEREMOS "MATAR")

HAY ALGUNOS PROCESOS QUE NO SE PUEDEN ACABAR TAN 
FACILMENTE, COMO ANTIVIRUS, CORTAFUEGOS... PARA ESTOS CASOS SE FUERZA EL CIERRE DEL PROGRAMA

TASKKILL/F/PID X

(X ES EL Nº DE PROCESO QUE QUEREMOS "MATAR")



Comandos FTP

COMANDOS MAS USUALES PARA CONTROLAR UN FTP:

·         CD : ENTRA EN UN DIRECTORIO REMOTO.
·         CLOSE : CIERRA LA CONEXIÓN FTP ABIERTA.
·         DELETE : BORRA UN FICHERO REMOTO.
·         DIRVER EL CONTENIDO DEL DIRECTORIO ACTIVO EN UNA CONEXIÓN FTP.
·         GET : BAJARTE UN FICHERO DESDE LA UNIDAD REMOTA.
·         LS : LISTAR EL DIRECTORIO COMPLETO DEL ORDENADOR REMOTO.
·         MKDIR : CREA DIRECTORIOS EN EL ORDENADOR REMOTO.
·         OPEN ABRE UNA CONEXIÓN FTP CON EL ORDENADOR REMOTO.
·         PUT : ENVIA UN ARCHIVO AL ORDENADOR REMOTO.
·         PWD : OBTIENE LA DIRECCIÓN DEL DIRECTORIO ACTIVO DEL ORDENADOR REMOTO.
·         RENAME : RENOMBRA UN ARCHIVO CON OTRO NOMBRE EN EL ORDENADOR REMOTO
·         RMDIR : BORRA UN DIRECTORIO EN EL ORDENADOR REMOTO.
·         STATUS : OBTIENE DIFERENTES SEÑALES DE ESTADO DE LA SECUENCIA FTP.
·         TYPE : ESTABLECE EL TIPO DE TRANSFERENCIA, QUE PUEDE SER ASCII O BIEN BINARIA.
·         USER : INDICA EL NOMBRE DE USUARIO O LOGIN DE ACCESO FTP.


Ejecutar comandos almacenados en un archivo

 FTP -S PARAMETROS.TXT

EJEMPLO DE COMANDOS EN UN ARCHIVO .TXT

OPEN 127.0.0.1
USERPRUEBA
PASSPRUEBA
GET NL.EXE
PUT NL.EXE
CLOSE
QUIT

Protocolo TFTP

ES UN PROTOCOLO EXTREMADAMENTE TRIVIAL PARA LA TRANSFERENCIA DE FICHEROS. SE IMPLEMENTA SOBRE LA CAPA UPD (USER DATAGRAM PROTOCOL) Y CARECE DE LA MAYORIA DE LAS CARACTERISTICAS FTP.
PARA UTILIZAR EL SERVICIO TFTP DESDE NUESTRO INTERPRETE DE COMANDOS ESCRIBIMOS TFTP.EXE .

AQUI TENEMOS ALGUNOS COMANDOS PARA SU USO:
·         GET : OBTENER.
·         PUT : ENVIAR.
·         LA OPCIÓN -I SIEMPRE HAY QUE ESPECIFICARLA.


EJEMPLO

EN ESTE EJEMPLO VAMOS A BAJAR EL ARCHIVO: HOLA.EXE QUE ESTA UBICADO EN C: ESTAMOS SITUADOS EN UNA RED DE AREA LOCAL CON DOS ORDENADORES, ATACANTE: 192.168.1.2 Y SERVIDOR: 192.168.1.13

1.     EJECUTAMOS EL INTERPRETE DE COMANDOS (CMD.EXE) (MS-DOS)
2.     PONEMOS TFTP -I (HAY QUE ESPECIFICARLO SIEMPRE) IP ( EN ESTE CASO LA DEL SERVIDOR) GET ( PARA DESCARGAR EL ARCHIVO) Y EL ARCHIVO EN ESTE CASO HOLA.EXE.
TFTP -I 192.168.1.13 GET HOLA.EXE

*PARA HACER ESTE EJERCICIO HAY QUE TENER HABILITADO EL PROTOCOLO UPD YA QUE EL SERVIDO TFTP TRABAJA BAJO EL PROTOCOLO UPD, DESHABILITAR CORTAFUEGOS Y TENER PACIENCIA DADO QUE FALLA MUCHO


PROXIES

UN PROXY FUNCIONA HACIENDO UNA CONEXION INTERMEDIA ENTRE TU PC Y EL DESTINO AL QUE  QUIERES ACCEDER.
EXISTEN MUCHOS TIPOS DE PROXIES; TRANSPARENTES, ANONIMOS O TOTALMENTE ANONIMOS. LOS TRANSPARENTES PARA SEGURIDAD INFORMATICA O HACKING  NO SIRVE . TIENEN QUE SER ANONIMOS O TOTALMENTE ANONIMOS. ESTOS ULTIMOS OCULTAN NUESTRA IP. LA DIFERENCIA ENTRE ESTOS DOS RADICA EN LOS TOTALMENTE ANONIMOS OCULTA EL HECHO DE QUE ESTES USANDO UN PROXY.

  • EL UPTIME DE UN PROXY SIGNIFICA CUANTO TIEMPO PODEMOS ESTAR CONECTADO A EL.
  • "AVERAGE RESPONDE TIME" (NS) ES EL TIEMPO DE RESPUESTA DEL PROXY
DIRECCIONES CON PROXIES
EXISTEN VARIOS TIPOS DE PROXIES,SIENDO LOS MAS USUALES LOS HTTP PROXIES QUE EN TEORIA SOLO SIRVEN PARA NAVEGAR POR INTERNET, AUNQUE ALGUNOS  POSEEN SOPORTE PARA FTP

LOS MAS COMPLETOS SON LOS SOCKS (V4 Y V5, SE DIFERENCIAN QUE EL V5 SOPORTA AUTENTICACIÓN Y EL V4 NO) QUE PERMITEN CASI CUALQUIER PROTOCOLO CON LO QUE SON MULTIPROPÓSITO. ESTOS SON LOS PROXIES  QUE ESTAN INSTALADOS EN E PUERTO 1080 POR DEFECTO.
ES POSIBLE ENCADENAR PROXIES

TU PC ---------- PROXY 1 --------- PROXY 2 -------- ........... --------- VICTIMA

*ESTO PUEDE HACERSE CON PROGRAMAS TALES COMO EL "SOCKSCHAIN"


COMO FUNCIONA EL ANONIMATO EN UN PROXY HTTP

UN CLIENTE ENVÍA UNA SOLICITUD (EL ARCHIVO QUE REQUIERE) Y EL SERVIDOR ENVÍA LA RESPUESTA (ARCHIVO SOLICITADO). EL CLIENTE ENVÍA INFORMACIÓN ADICIONAL SOBRE EL MISMO: LA VERSIÓN Y EL NOMBRE DEL SISTEMA OPERATIVO, CONFIGURACIÓN DEL NAVEGADOR, INCLUYENDO EL NOMBRE Y LA VERSIÓN, ETC. ESTA INFORMACIÓN PUEDE SER NECESARIA  PARA QUE EL SERVIDOR SEPA QUE PÁGINA ENVIAR AL CLIENTE.

INFORMACIÓN QUE EL NAVEGADOR ENVÍA AL SERVIDOR WEB:

·         NOMBRE Y VERSIÓN DEL SISTEMA OPERATIVO
·         NOMBRE Y VERSIÓN DEL NAVEGADOR
·         CONFIGURACIÓN DEL NAVEGADOR
·         DIRECCIÓN IP DEL CLIENTE
·         OTRA INFORMACIÓN

LA PARTE MÁS IMPORTANTE DE ESA INFORMACIÓN ( Y QUE EL SERVIDOR NO NECESITA) ES LA INFORMACIÓN SOBRE LA DIRECCIÓN IP. ES POSIBLE PARA EL SERVIDOR, SABER TODA ESA INFORMACIÓN OBTENIDA DE LA IP DEL CLIENTE:

·         EL PAÍS DE DONDE PROVIENE
·         LA CIUDAD
·         EL PROVEEDOR DE INTERNET
·         LA DIRECCIÓN FÍSICA

LA INFORMACIÓN TRANSMITIDA POR EL CLIENTE A UN SERVIDOR ES TRANSMITIDA COMO VARIABLES DE ENTORNO.

·         REMOTE_ADDR: DIRECCIÓN IP DEL CLIENTE.
·         HTTP_VIA: SI NO ESTA VACIA UN PROXY ESTA SIENDO USADO.EL VALOR ES UNA DIRECCIÓN DE UN SERVIDOR PROXY.
·         HTTP_X_FORWARDED_FOR: SI NO ESTA VACIA UN PROXY ESTA SIENDO USADO. EL VALOR ES UNA DIRECCIÓN DE UN SERVIDOR PROXY.
·         HTTP_ACCEPT_LANGUAGE: LENGUAJE QUE USA EL NAVEGADOR.
·         HTTP_USER_AGENT: NOMBRE DEL NAVEGADOR Y VERSIÓN, Y EL S.O.
·         HTTP_HOST: ES EL NOMBRE DEL SERVIDOR WEB.

ESTA ES UNA PEQUEÑA PARTE DE LAS VARIABLES DE ENTORNO, EXISTEN MUCHAS MÁS ( DOCUMENT_ROOT, HTTP_ACCEPT_ENCODING, HTTP_CACHE_CONTROL, SERVER_ADDR…)

EJEMPLOS DE VALORES VARIABLES

            REMOTE_ADDR = 194.85.1.1
            HTTP_ACCEPT_LANGUAGE = ar
            HTTP_USER_AGENT = MOZILLA /4.0
            HTTP_HOST = WWW.GOOGLE.COM
            HTTP_VIA = 194.85.1.1 (SQUID/2.4. STABLE7)
            HTTP_FORWARDED_FOR = 194.115.5.5

SI UN SERVIDOR PROXY NO ESTA SIENDO USADO, LAS VARIABLES CONTIENEN ESTOS VALORES:

            REMOTE_ADDR = TU IP
            HTTP_VIA = NO DETERMINADO
            HTTP_X_FORWARDED_FOR = NO DETERMINADO

DE ACUERDO A COMO LOS VALORES DE DICHAS VARIABLES SON OCULTADOS, LOS PROXIES SE CLASIFICAN EN :

PROXIES TRANSPARENTES

·         NO ESCONDEN LA INFO SOBRE TU IP

REMOTE_ADDR= PROXY IP
HTTP_VIA= PROXY IP
HTTP_FORWARDED_FOR= TU IP

ESTOS PROXIES NO MEJORAN TU ANONIMATO EN INTERNET. EL PROPOSITO DE ESTOS ES EL DE CACHÉ O EL DE BRINDAR ACCESO A INTERNET A VARIAS COMPUTADORAS.

PROXIES ANÓNIMOS

SON TODOS LOS PROXIES QUE OCULTAN LA IP DEL CLIENTE

·         PROXIES ANÓNIMOS SIMPLES

o    ESTOS PROXIES NO OCULTAN EL HECHO DE QUE SE ESTA USANDO UN PROXY, AUNQUE REEMPLAZAN TU IP POR LA DE ELLOS

REMOTE_ADDR= PROXY IP
HTTP_VIA= PROXY IP
HTTP_FORWARDED_FOR= PROXY IP

·         PROXIES DE ALTO ANONIMATO

o    O “HIGH ANONYMITY PROXY” ESCONDEN EL HECHO DE QUE SE ESTA USANDO UN PROXY

REMOTE_ADDR= PROXY IP
HTTP_VIA= NO DETERMINADO
HTTP_FORWARDED_FOR= NO DETERMINADO


TROYANOS, BACKDOORS, KEYLOGGERS, WORMS


TROYANO

UN TROYANO NO ES DIRECTAMENTE UN VIRUS, DADO QUE NO SE REPRODUCEN. SON PROGRAMAS EJECUTABLES QUE SON INGRESADOS A UN SISTEMA POR UN USUARIO MALICIOSO DE UNA FORMA ENCUBIERTA,COMO UN PROGRAMA AMISTOSO,JUEGOS… DE ESTA MANERA, AL SER EJECUTADOS, REALIZAN ACCIONES QUE EL USUARIO NO DESEA Y QUE FUERON PROGRAMADAS POR QUIEN ENVIO EL TROYANO.

BACKDOORS

UN BACKDOOR ES UN PROGRAMA QUE SE INTRODUCE EN EL ORDENADOR DE MANERA ENCUBIERTA, APARENTANDO SER INOFENSIVO. UNA VEZ EJECUTADO, ESTABLECE UNA “PUERTA TRASERA” A TRAVÉS DE LA CUAL ES POSIBLE CONTROLAR EL ORDENADOR AFECTADO.

KEYLOGGERS

SON PROGRAMAS, QUE GENERALMENTE CORREN ESCONDIDOS EN EL PC Y QUE REGISTRAN CADA TECLA QUE ES PRESIONADA EN TU TECLADO. ACTUALEMNTE MUCHOS TIENEN OPCIONES COMO SACAR “SCREENSHOTS” CADA X MINUTOS, VER LOS PROGRAMAS QUE SE ENCUENTRAN CORRIENDO, URLS QUE SON VISITADAS ETC, ES POSIBLE PROGRAMAR ALGUNOS KEYLOGGERS PARA QUE ENVIEN TODA ESA INFORMACÍON A UN EMAIL ESPECIFICADO.

WORMS

SON PROGRAMAS QUE SE REPLICAN ASI MISMOS DE SISTEMA EN SISTEMA SIN UTILIZAR UN ARCHIVO PARA HACERLO, SE PARECE A LOS VIRUS EN QUE SU PRINCIPAL FUNCIÓN ES REPRODUCIRSE PERO POR EL CONTRARIO DE CÓMO LO HACEN LOS VIRUS EN LUGAR DE COPIARSE DENTRO DE OTROS ARCHIVOS, CREAN NUEVAS COPIAS DE SI MISMO PARA REPLICARSE.


DEFACEMENT

TÉCNICA HACKING QUE CONSISTE EN UN CAMBIO DE CARA A UNA PAGINA WEB, LA PERSONA QUE UTILIZA ESTA TÉCNICA CAMBIA O MODIFICA EL INDEX DE UNA PAGINA WEB.
PARA BUSCAR ALGUNA PAGINA WEB HACKEADA EN UN BUSCADOR PROBAR A PONER INTITLE: “HACKED BY” “???”

FUERZA BRUTA HTTP-FTP-POP3 Y DICCIONARIOS

CONSISTE EN PROBAR CONSTANTEMENTE NOMBRES DE USUARIOS Y CONTRASEÑAS, HASTA COINCIDIR. ESTE MÉTODO EN LA TEORIA ASEGURA UN ÉXITO DEL 100% EN LA BUSQUEDA (YA QUE PROBAMOS TODAS LAS POSIBILIDADES), PERO TIENE UN GRAN INCONVENIENTE, EL TIEMPO. COMO SALTA A LA VISTA, PROBAR TODAS YC ADA UNA DE LAS POSIBILIDADES ES ALTAMENTE COSTOSO EN TIEMPO Y DE HECHO ESTE METODO TIENE SENTIDO EN CASO DE RELIZARLO LOCALMENTE EN LA MAQUINA CONTRA UNA CLAVE ENCRIPTADA (UTILIZANDO APLICACIONES COMO EL JOHN THE RIPPER). CONTRA UN HOST REMOTO NO ES NADA RECOMENDABLE, SE SULE CONSIDERAR MUCHO MÁS EL ATAQUE CON “DICCIONARIO”. EL DICCIONARIO CONSISTE EN UN ARCHIVO DE TEXTO PLANO (.TXT) DONDE RESIDEN TODAS ALS PALABRAS UNA DEBAJO DE LA OTRA. CUANDO LA FUERZA BRUTA ESTA APOYADA EN UN DICCIONARIO COMPROBARÁ TODOS LOS PASSWORDS QUE SE TENGAN EN ESE DICCIONARIO. ESTOS INTENTOS PUEDEN HACERSE SIMULTANEOS.

NO SE UTILIZA LA FUERZA BRUTA CONVENCIONAL PARA ATQUES REMOTOS POR EL TIEMPO QUE LLEVARÍA PROBAR TODAS LAS COMBINACIONES.
POR EJEMPLO: PROBAR TODAS LAS COMBINACIONES, ENTRE 3 Y 10 CARACTERES A 500 INTENTOS POR MINUTO NOS LLEVARIA 14.309.817 AÑOS CON 280 DÍAS.

A DIFERENCIA DEL DICCIONARIO UTILIZADO PARA CRACKING REALIZADO CON EL JOHN THE RIPPER, PARA CRACKEAR UN ARCHIVO CON CONTRASEÑAS EN EL PC
(ARCHIVOS DE VARIOS MEGAS, CON PALABRAS EN DIFERENTES IDIOMAS,) EL DICCIONARIO PARA HACER FUERZA BRUTA HTTP/FTP/POP3/ETC DEBE SER COMPACTO, DEBEN ELEGIRSE LAS PALABRAS QUE ESTE DICCIONARIO INCLUIRÁ Y CONFECCIONARLO CON LAS PALABRAS CON MAS PROBABILIDADES DE COINCIDIR. AGREGA PALABRAS Y VE MODIFICANDOLAS HASTA QUE POSEAS UN BUEN DICCIONARIO DE REDUCIDO TAMAÑO Y GRAN CALIDAD.

TAMBIÉN XISTE EL PROBLEMA DE QUE CON LA FUERZ BRUTA SE GENERA UNA GRAN CANTIDAD DE LOG

o    BRUTUS – PERMITE UTILIZAR PROXIES, ATAQUE POR DICCIONARIO O FUERZA BRUTA A FTP,HTTP,FORMULARIOS,POP3 Y SMTP

SCANNER DE VULNERABILIDADES


  •  RETINA: ES UN SCANNER DE LA EMPRESA eEye. CIERTAMENTE ES UNA MUY BUENA HERRAMIENTA DE AUDITORIA DE REDES. TIENE FUNCIONES PARA IMPRIMIR Y PERSONALIZAR REPORTES, LIVE UPDATE, POLITICAS DE USO AMPLIAMENTE CONFIGURABLES Y MÁS. ESTA HERRAMIENTA ES DE GRAN IMPORTANCIA, SIENDO UN MUY BUEN SCANNER. PERO EL RETINA NO SE CONCIBIÓ PARA EL HACKING, SINO PARA LA AUDITORIA.

  •  X-SCAN: ES UN ANALIZADOR DE VULNERABILIDADES DE TODO TIPO DE REDES PARA RANGOS ESPECÍFICOS DE IP O PARA ANALIZAR UN ÚNICO ORDENADOR. SOPORTA PLUG-INS. SE PROPORCIONAN POR SEPARADO LAS INTERFACES GRÁFICAS Y DE LINEA DE COMANDOS, PODIENDOSE EJECUTAR TANTO DESDE LA LINEA DE COMANDOS COMO DESDE UN ENTORNO WINDOWS AMIGABLE HACIENDO DOBLE CLICK SOBRE EL ICONO DE LA NAVAJA SUIZA EN WINDOWS.NO NECESITA INSTALACIÓN.

SE PUEDEN ANALIZAR LOS SIGUIENTES ELEMENTOS: TIPO DE SERVICIO, TIPO DE S.O. Y VERSIÓN BASADO EN LA PILA TCP/IP ( COMO LO HACE NMAP), DEBILIDAD EN LOS PARES USUARIO/CONTRASEÑA DE LOS PROTOCOLOS; Y COMO NOVEDAD, SCRIPTS DE ATAQUE NESSUS. SE PROPORCIONAN LAS DESCRIPCIONES Y LAS SOLUCIONES CORRESPONDIENTES PARA LAS VULNERABILIDADES CONOCIDAS, NO NECESITA INSTALACIÓN.

ALGUNAS FUNCIONES:

·         CHEQUEA SI EL HOST OBJETIVO ESTÁ ACTIVO.
·         CHEQUEA EL S.O., OBJETIVO, MEDIANTE NETBIOS.
·         ANALIZA EL ESTADO DE LOS PUERTOS MAS COMUNES
·         ANALIZA CONTRASEÑAS DÉBILES EN FTP.
·         CHEQUEA PERMISOS DE ESCRITURA ANÓNIMOS Y PÚBLICOS EN SERVIDOR FTP.
·         ANALIZA CONTRASEÑAS DÉBILES EN  SERVIDOR POP3.
·         ANALISIS VULNERABILIDAD EN SERVIDOR SMTP
·         ANALIZA CONTRASEÑAS DEBILES EN SERVIDOR SQL SERVER
·         ANALIZA CONTRASEÑAS DEBILES EN SERVIDOR NT.
·         ANALISIS DE VULNERABILIDADES CGI
·         ANALISIS DE VULNERABILIDADES IIS



INVESTIGACIÓN DEL SISTEMA E IDENTIFICACIÓN DE VULNERABILIDADES

RECABAR TODA LA INFORMACIÓN POSIBLE.QUE SISTEMA OPERATIVO USA, QUE VERSIÓN Y EN QUE IDIOMA. PUERTOS, SERVICIOS Y APLICACIONES( CON UN ESCANER DE PUERTOS Y UN ESCANER DE VULNERABILIDADES). DETERMINA LA APLICACIÓN QUE CORRE ESE SERVICIO Y VERSIÓN. BUSCA POSIBLES VULNERABILIDADES EN LAS APLICACIONES QUE HAS ENCONTRADO ( CON UN ESCANER DE VULNERABILIDADES)BUSCA EN INTERNET SOBRE VULNERABILIDADES   (POR EJEMPLO EN SECURITYFOCUS) EN LAS VERSIONES DE LAS APLICACIONES QUE EL SERVIDOR ESTA CORRIENDO. REVISA E INVESTIGA LA DOCUMENTACIÓN PARA EXPLOTARLAS, TAN IMPORTANTE COMO LA EXISTOSA EXPLOTACIÓN DE LA VULNERABILIDAD, ES SABER QUE SE ESTÁ HACIENDO Y COMO. ADEMAS TRATA DE , EN LO POSIBLE, OCULTAR O ANONIMIZAR TU ATAQUE.

ESTOS SON ALGUNOS PUERTOS MUY COMUNES:

  •             SMTP: 25
  •             POP: 110
  •             FTP: 21
  •             HTTP: 80
  •            TFTP: 69
  •            TELNET: 23

LOS PUERTOS VAN DESDE EL 1 AL 65525


PASOS A SEGUIR PARA LA PENETRACIÓN A UN SISTEMA, PENETRACIÓN, TESTING O HACKING

1 PASO
INVESTIGACIÓN DEL SISTEMA: SISTEMA OPERATIVO,VERSIÓN, IDIOMA...

2 PASO

IDENTIFICACIÓN DE PUERTOS Y SERVICIOS: PUERTOS BIERTOS Y APLICACIONES QUE CORREN, JUNTO A SUS VERSIONES.

3 PASO

ENCONTRAR VULNERABILIDADES: HTTP,FTP,RPC.. Y CONFIGURACIÓN DEL SISTEMA

4 PASO

UNA VEZ QUE TENEMOS TODA ESA INFORMACIÓN: DEBEREMOS BUSCAR INFORMACIÓN SOBRE LA VULNERABILIDAD

5 PASO

UNA VEZ QUE TENEMOS TODA ESA INFORMACIÓN PROCEDEREMOS A EXPLOTARLA, YA SEA CON EXPLOIT O DE ALGUNA OTRA MANERA DEPENDE DE LA VULNERABILIDAD.


  •   RPC: LLAMADA DE PROCEDIMIENTO REMOTO. EL BLASTER EXPLOTARA UNA VULNERABILIDAD DEL RPC.



  •   IDS: SISTEMA DE DETECCIÓN DE INTRUSOS.

SCANNEO DE PUERTOS E IDENTIFICACIÓN DE SERVICIOS
ALGUNOS CONCEPTOS QUE HACEN FALTA SABER:


  •  BANNER: CARTEL O MENSAJE. LO UTILIZAN ALGUNOS PROGRAMAS Y EN EL DICEN SU VERSIÓN E INFORMACIÓN DEL PROGRAMA.



  •  BANNER DE RESPUESTA: AL HACER UNA CONEXIÓN, EL SERVIDOR RESPONDE CON UN BANNER A VECES IDENTIFICA LA APLICACIÓN.

  • SSH: SECURE SHELL, CARACTERÍSTICO DE LINUX.



  •  IIS: INTERNET INFORMATION SERVER, SERVIDOR WEB DE MICROSOFT
o    WINDOWS NT: UTILIZA IIS 3.0/4.0
o    WINDOWS 2000: UTILIZA IIS 5.0
o    WINDOWS XP: UTILIZA IIS 5.1
o    WINDOWS 2003: UTILIZA IIS 6.0


¿QUÉ HACER CUANDO SE TIENE UNA SHELL DE UN SISTEMA?

AL OBTENER UNA SHELL Y CON PERMISOS DE ADMINISTRADOR, MANEJAMOS TODO EL HOST. UNA SHELL PUEDE UTILIZARSE PARA ENCUBRIR ATAQUES A OTROS HOST ENTRE OTRAS, AL OBTENERSE LA SHELL SE DEBE INVESTIGAR EL SISTEMA POR COMPLETO:


  •  REVISAR DIRECTORIOS



  • BUSCAR ARCHIVOS QUE CONTENGAN PASSWORDS


ALGUNOS ARCHIVOS QUE CONTIENEN PASSWORD Y USUARIOS (ENCRIPTADOS)


  • ws_ftp.ini
  • smdata.dat
  • user.cif
  • eudora.ini
  • wcx_ftp.ini
  • acconts.ini

A VECES PODEMOS ENCONTRAR COSAS INTERESANTES EN UN ARCHIVO COMO IMPORTANTE.XLS O IMPORTANTE.DOC, CUENTAS.TXT ETC

BUSCAR LA EXISTENCIA DE OTRAS UNIDADES.

BUSCAR LA EXISTENCIA DE OTRAS MÁQUINAS EN RED.

DEFINICIONES

D.O.S (DENEGACIÓN DE SERVICIO)

CONSISTE EN IMPEDIR EL ACCESO DE USUARIOS LEGITIMOS A UN SERVICIO O RECURSO, MEDIANTE UN ATAQUE QUE SE PUEDE RETRINGIR EL ACCESO A LAS PERSONAS AL SERVIDOR POR LO TANTO EVITAR QUE REALICEN SU TRABAJO. PUEDEN PRODUCIRSE EXPLOTANDO UNA VULNERABILIDAD DEL SISTEMA O MEDIANTE FLOODING, EMAIL BOMBING…

EMAIL BOMBING

EN UN ATAQUE DE EMAIL SE ENVIAN MUCHOS MENSAJES IDENTICOS A UNA DIRECCIÓN, PRODUCIENDO EL LLENADO DEL ESPACIO DISPONIBLE PARA DICHA CUENTA EMAIL. EN LAS CUENTAS QUE SOLO PODIAN REVISARSE MEDIANTE POP, HABRIA QUE BAJARSE TODOS ESOS MAILS PARA PODER VACIAR LA CUENTA.
¿QUE DAÑOS CAUSA ESTO?
LLENARIA LA CUENTA DE CORREO, ADEMAS SI LA CUENTA NO ES WEBMAIL Y SOLO POP, TENDRIA QUE BAJAR TODOS ESOS MENSAJES AL DISCO DURO PARA PODER BORRARLOS.

ABUSO DEL FTP ANÓNIMO

SI UN SERVIDOR FTP ANÓNIMO TIENE UNA REA QUE PUEDA SER ESCRITA PUEDE SER ABUSADA PARA UN ATAQUE DE NEGACIÓN DE SERVICIO. OBVIAMENTE EL OBJETO SERIA LLENAR EL DISCO DURO. MUCHAS VECES EL ESPACIO DEL DISCO DURO PARA LA CUENTA ANONIMA ESTA DEFINIDO.

FLOODING

ENVIAR ALGO REPETIDAMENTE PARA SATURAR EL SERVIDOR

PING

EL COMANDO PING SE UTILIZA GENERALMENTE PARA TESTEAR ASPECTOS DE LA RED, COMO COMPROBAR QUE UN SISTEMA ESTÁ ENCENDIDO Y CONECTADO; ESTO SE CONSIGUE ENVIANDO A DICHA MÁQUINA PAQUETES ICMP, TRAMAS QUE CAUSARÁN QUE EL NÚCLEO DEL SISTEMA REMOTO RESPONDA CON PAQUETES ICMP. AL RECIBIRLOS SE ASUME QUE LA MÁQUINA ESTÁ ENCENDIDA.

PING FLOODING

ES UNA TÉCNICA DoS. SE REFIERE AL ENVIO DE UN Nº INUSUAL Y ELEVADO DE PAQUETES ICMP, BUSCANDO SATURAR EL DISPOSITIVO ATACADO. ESTE METODO TIENE UN GRAN EFECTO EN EL SISTEMA ATACADO. SI TE ESTAN HACIENDO ESTO DESDE UN HOST CON MAYOR ANCHO DE BANDA QUE EL DE TU MÁQUINA, SERÁS INCAPAZ DE ENVIAR NADA A LA RED. PUEDE CONTRARRESTRARSE CON UN FIREWALL CONFIGURADO PARA NO RECIBIR O RECIBIR EN CANTIDADES PEQUEÑAS LOS PAQUETES ICMP.

PING DE LA MUERTE

ANTIGUAMENTE TCP/IP EN WINDOWS 95 NO SOPORTABA PAQUETES MAYORES A 64400 BYTES. DE ESA MANERA EL SISTEMA SE TORNABA VULNERABLE A UN SIMPLE COMANDO PING: PING –T-L 65500 <IP VICTIMA>
ESTE COMANDO SE CONOCE COMO PING DE LA MUERTE. LA OPCIÓN –T INDICA QUE ENVIE ININTERRUMPIDAMENTE PAQUETES. ESTE COMANDO CAUSABA QUE EL SISTEMA OPERATIVO SE COLGARÁ O REINICIABA.

DDoS

SIGNIFICA “DISTRIBUTED DENIAL OF SERVICE”. UN DDoS INVOLUCRA A MUCHOS ORDENADORES ( CUANTOS MÁS MEJOR). SE REALIZA INSTALANDO UN SOFTWARE ESPECIFICO PARA LANZAR ATAQUES O HACERLO MANUALMENTE.
LAS MÁQUINAS UTILIZADAS PARA COMETER ESTOS ATAQUES SE LLAMAN “ZOMBIES” Y SUELEN SER PCS DE USUARIOS COMUNES, INFECTADAS CON UN VIRUS POR EL CUAL EL HACKER CONTROLA ESOS PCs (CONVIERTIENDOLOS EN ZOMBIES). SON ATAQUES MUY ELABORADOS Y DIFICILES DE LLEVAR A CABO.

EXPLOIT


SON TROZOS DE CÓDIGO O PROGRAMAS DE POCO TAMAÑO QUE EXPLOTAN ALGUNA VULNERABILIDAD DEL SISTEMA PUEDEN PRODUCIR UN D.O.S. O ABRIR UNA PUERTA QUE POSIBILITE LA ENTRADA AL SISTEMA. LOS EXPLOIT SUELEN ESTAR ESCRITOS EN C, C++ O PERL, ALGUNOS TIENEN INTERFACES GRÁFICAS Y OTRAS SE UTILIZAN DESDE INTERPRETE DE COMANDOS.

LOS EXPLOIT SE PUEDEN CONSEGUIR EN INTERNET PERO LA MAYORIA POR NO DECIR TODOS NO ESTAN COMPILADOS, ES DECIR PODRÁS ENCONTRAR EL CODIGO FUENTE Y LUEGO HAY QUE COMPILARLOS Y CREAR EL EJECUTABLE.

UNA VEZ QUE TIENES EL EJECUTABLE SI ES BAJO EL INTERPRETE DE COMANDOS TIENE QUE PARAMETIZARLO.


BUFFER OVERFLOW


ES UN REVASAMIENTO DEL BUFFER DEL SISTEMA. UNA ANALOGIA SERIA EL INTENTAR METER 1 LITRO DE AGUA EN UN VASO QUE CABEN 40 cl. LLEGARIA UN MOMENTO QUE SE DESBORDARIA (OVERFLOW) Y EL VASO SERIA EL BUFFER