Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

¿Qué es hacking y hacker? Tipos de hacker

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿Qué es y qué no es una pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

Introducción al escaneo de redes

17/35

Lectura

Introducción:
El escaneo de red se refiere a un conjunto de procedimientos utilizados para identificar el host, los puertos y los servicios en una red.
Objetivos:

  • Descubrir equipos activos, direcciones IP y puertos abiertos.
  • Descubrir el sistema operativo, su arquitectura y los servicios que ofrece.
  • Descubrir vulnerabilidades en los equipos activos.

Tipos de escaneos:
Escaneo de puertos: Tiene el objetivo de descubrir puerto abiertos. Además de verificar los servicios que corren dentro de un objetivo enviando una secuencia de mensajes para conectar y analizar los puertos TCP y UDP.
Escaneo de red: Enumera las direcciones IP. Además, es un procedimiento para identificar un host activo en una red, ya sea para atacarlos o para evaluar la seguridad o la red.
Escaneo de vulnerabilidades: Permite realizar un conjunto de pruebas sobre un sistema o red para encontrar debilidades y/o fallos de seguridad de estos.
Antes de iniciar la práctica es recomendable conocer un poco sobre los protocolos de red.

Familia de protocolos TCP/IP
Los protocolos de red normalmente se desarrollan en capas. Por lo cual TCP/IP es el resultado de combinar distintos protocolos en las diferentes capas. El cual consta de cuatro capas que son:

  • Capa física.
  • Capa de red.
  • Capa de transporte.
  • Capa de aplicación.

Protocolos relevantes en seguridad.
El protocolo TCP/IP posee unas características fundamentales que condicionan en gran medida las vulnerabilidades asociadas a su funcionamiento. En el aspecto de seguridad los siguientes protocolos permiten la realización de algunas conductas atípicas o diferentes al fin que fueron concebidos.
Protocolo ARP
Es un protocolo de capa física, que se encarga de encontrar la dirección física (MAC) que corresponde una determinada IP.

Protocolo IP
Es el principal protocolo de TCP/IP, el cual se encarga de transmitir y encaminar los paquetes de información del origen al destino. Se encuentra en la capa de red.
Características de IP:

  • Protocolo no orientado a conexión
  • No fiable.
    Para avisar en los extremos de la comunicación de algún error se auxilia del protocolo ICMP (Internet Control Message Protocol).

Protocolo TCP
Es un protocolo orientado a conexión que requiere el establecimiento de una conexión entre los extremos que vayan a comunicarse antes de empezar el intercambio de mensajes. Definido en el RFC 793.
Características de TCP.
Es un protocolo fiable.
Se encarga tanto de asegurar la recepción de los paquetes, como de ensamblarlos en el orden correcto los paquetes que hayan sido fragmentados.
Permite llevar un control de los paquetes recibidos por destinatario gracias a un ACK (confirmación de recepción).

Banderas de comunicación TCP
El encabezado TCP contiene varios indicadores que controlan la transmisión de datos a través de una conexión. Seis banderas de control TCP administra la conexión entre el host y dan instrucciones al sistema.
Cuatro de estas banderas son (SYN, ACK, FIN y RST) las cuales rigen el establecimiento, mantenimiento y terminación de una conexión. Las otras dos banderas (PSH y URG) proveen instrucciones al sistema.

Captura de Pantalla 2019-04-29 a la(s) 12.50.24.png

Protocolo UDP
Es un protocolo más sencillo que TCP, no cuenta con mecanismos que permita corregir errores, retransmitir o detectar paquetes perdidos o duplicados.
Características de UDP.
No está orientado a conexión.
Es un protocolo no fiable.
No necesita el establecimiento de una conexión, de manera que el número de paquetes que se tienen que enviar es menor.

Establecimiento de conexión TCP.
El procedimiento para establecer una conexión se conoce como Three-Way handshake, podemos hacer la análoga a una llamada telefónica donde en el primer paso SYN el emisor realiza la llamada y pregunta “Que tal puedo hablar contigo”, el receptor contesta con SYN, ACK algo como “Si, llámame” y por último el emisor contesta con un ACK similar a un “Gracias”. Con estos pasos se inicia la conversación.

Captura de Pantalla 2019-04-29 a la(s) 12.50.43.png

Metodología de escaneo.

  • ICMP Scanning
  • TCP Scanning
  • UDP Scanning

Objetivos de la práctica:
En esta práctica el alumno implementará un escaneo de red con la herramienta Nmap, con las técnicas vistas anteriormente. Además, se explicará de forma técnica lo que ocurre al enviar un comando con el objetivo de conocer el funcionamiento detrás de la misma.
Herramientas necesarias:

Puesta en marcha de Nmap en Kali Linux.
Se inician las máquinas virtuales de Kali Linux y Metasploitable 3.

Captura de Pantalla 2019-04-29 a la(s) 12.52.47.png

Verificar la red a la que pertenece el equipo de Kali con el comando ifconfig en la terminal.
Captura de Pantalla 2019-04-29 a la(s) 12.53.01.png

ICMP Echo Scanning/ Ping Sweep, esta técnica se utiliza para detectar equipos activos dentro de la red. Su funcionamiento se basa en una petición ICMP 8 (echo request), si el equipo está conectado contesta con un ICMP 0 (echo reply) esto está definido en el RFC 792. Esto se representa con el comando
nmap -sP 192.168.2.0/24

Captura de Pantalla 2019-04-29 a la(s) 12.53.14.png

TCP Connect/ Full Open Scan: Detecta que puerto se encuentran abiertos completando el three-way handshake.

Después de encontrar un equipo activo para este caso cuenta con la dirección IP “192.168.2.7” se prosigue a realizar el escaneo para conocer los puertos disponibles. Esto se representa con el comando: Nmap -sT “dirección IP”

Captura de Pantalla 2019-04-29 a la(s) 12.53.47.png

Stealth Scan (Half-open Scan): Este escaneo corta el three-way handshake antes de establecer la conexión enviado un paquete tipo RST. Lo que permite saltar reglas establecidas por un firewall, mecanismos de registro ocultándose como lo hace el tráfico habitual de la red. Esto se representa con el comando:

Nmap -sS “dirección IP
Captura de Pantalla 2019-04-29 a la(s) 12.54.04.png
Captura de Pantalla 2019-04-29 a la(s) 12.54.23.png

Inverse TCP Flag Scanning: Los atacantes envían paquetes de probes TCP con un conjunto de indicadores TCP (FIN, URG, PSH) o sin indicadores (NULL). Esto escaneo se basa en una explotación del funcionamiento del protocolo TCP descrito RFC 793 donde se menciona que cualquier paquete que no contenga las banderas SYN, RST, o ACK devolverá un RST si el puerto está cerrado y si se encuentra abierto no dará respuesta alguna.
Este tipo de escaneos resulta útil para saltar firewalls sin estado y filtrado de paquetes, un inconveniente es que la mayoría de los sistemas no siguen al pie de la letra este RFC y envían un RST aunque se encuentre cerrado o abierto, este escaneo funciona para sistemas UNIX.

Las configuraciones más utilizadas son:

Escaneo NULL: Donde no se fija ningún bit o bandera.
nmap -sN “dirección IP”

Escaneo FIN: Que lleva consigo la bandera TCP FIN.
nmap -sF “dirección IP”
Escaneo Xmas: Donde se envían las banderas FIN, PSH y URG al mismo tiempo.
nmap -sX “dirección IP”

Captura de Pantalla 2019-04-29 a la(s) 12.55.21.png
Captura de Pantalla 2019-04-29 a la(s) 12.55.06.png

ACK Flag Probe Scanning: Se puede utilizar para comprobar si el host destino cuenta con algún mecanismo de filtrado de paquetes.

Por lo cual se envía un paquete de prueba ACK con un número de secuencia aleatorio, si el equipo destino no responde implica que el puerto está filtrado (Firewall de estado presente), caso contrario si la respuesta es un RST significa que el puerto no está filtrado.

Captura de Pantalla 2019-04-29 a la(s) 12.55.21.png
Captura de Pantalla 2019-04-29 a la(s) 12.55.27.png

Para esta prueba de concepto en la máquina virtual de Metasploitable 3 por default se encuentra habilitado el firewall de Windows.

nmap -sA “dirección IP”
Captura de Pantalla 2019-04-29 a la(s) 12.55.37.png

Como se puede apreciar en la imagen anterior los puertos se encuentra filtrados.
Captura de Pantalla 2019-04-29 a la(s) 12.56.07.png

Si se deshabilita el Firewalls de Windows, para iniciar sesión el usuario y password de la máquina virtual es vagrant ambos.

Captura de Pantalla 2019-04-29 a la(s) 12.56.15.png

Se realiza nuevamente el escaneo y devuelve lo siguiente:

Captura de Pantalla 2019-04-29 a la(s) 12.56.23.png

Como se puede apreciar en la imagen ahora muestra que los puertos están sin filtrar, ya que se desactivo el Firewall.

IDLE/IPID Header Scan: Es un método de escaneo de puertos TCP que se utiliza para enviar una dirección de origen falsificada a una computadora para averiguar qué servicios están disponibles. Ofrece escaneo sigiloso de un host remoto.

Cada paquete IP en Internet tiene un número de identificación de fragmento (IPID); El sistema operativo aumenta el IPI para cada paquete enviado, por lo tanto, durante un escaneo del IPID le dan a un atacante el número de paquetes enviados después su ejecución.

Detección de puertos abiertos:

Captura de Pantalla 2019-04-29 a la(s) 12.56.37.png
  1. Primeramente, el atacante manda un paquete probe al equipo que utilizará como zombie y obtiene el IPID.
  2. El atacante manda un paquete SYN al objetivo con la dirección IP del equipo zombie, el objetivo responde con un SYN/ACK al zombie, ya que supuestamente él lo envío, este último como no espera un paquete envía un RST e incrementa su IPID.
  3. Nuevamente el atacante manda un paquete SYN/ACK al zombie para comprobar su IPID el cual incrementó en dos desde el primer paso. Se establece que el puerto está abierto ya que, entre la comunicación del objetivo y el zombi, este último envió un paquete.

Detección de puertos cerrados:
Captura de Pantalla 2019-04-29 a la(s) 14.17.12.png

  1. Primeramente, el atacante manda un paquete probé al equipo que utilizará como zombie y obtiene el IPID.
  2. El atacante manda un paquete SYN al objetivo con la dirección IP del equipo zombie, el objetivo responde con un RST (ya que el puerto se encuentra cerrado) al zombie y este no responde y no incrementa su IPID.
  3. Nuevamente el atacante manda un paquete SYN/ACK al zombie para comprobar su IPID el cual incrementó en uno desde el primer paso. Se establece que el puerto está cerrado ya que, entre la comunicación del objetivo y el zombi, no envío ningún paquete.

Todo este procedimiento lo realiza nmap con el siguiente comando que nuestro zombie será la página de platzi.
Nmap -Pn -p- -sI www.platzi.com “IP objetivo”

Captura de Pantalla 2019-04-29 a la(s) 12.57.25.png

UDP Scanning: Si el sistema no responde con un mensaje entonces el puerto se encuentra abierto. Por lo contrario, si responde con un “ICMP port unreachable message” quiere decir que se está cerrado. La mayoría de los Spywares, troyanos y otras aplicaciones maliciosas usan estos puertos.

Para su funcionamiento con nmap se utiliza el comando:

Nmap -sU “dirección IP”
Captura de Pantalla 2019-04-29 a la(s) 12.57.49.png

OTROS COMANDOS INTERESANTES:
ESPECIFICANDO PUERTOS
-p <rango>: Solo escanear puertos especificados.
Ejemplo: -p22; -p1-65535; -p U:53,111,137
–exclude-ports <rango>: Excluir puertos específicos.

-F: Fast mode: Menos puertos que el escaneo predeterminado.

DETECCIÓN DE SERVICIOS/VERSIÓN:
-sV: para determinar la información del servicio / versión

SCRIPT SCAN:
–script=<Lua scripts>: <Lua scripts> es una lista de script que utiliza nmap.
Ejemplo: nmap -p445 --script smb-vuln-ms17-010 <objetivo>
DETECCIÓN DEL SISTEMA OPERATIVO:
-O: Habilitar la detección del sistema operativo.

Páginas para encontrar puertos más representativos
https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml
https://support.apple.com/es-mx/HT202944
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/ch-ports.html

Aportes 21

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Una pregunta, cuando fui a una conferencia de seguridad nformática, un expositor dijo “hay sistemas que hasta el vulgar NMAP escanea” con eso me dio a pensar que esta herramienta es un poco obsoleta, no pude preguntarle a que se refería con el comentario ya que no se me permitió y tengo una duda, en el mundo real escanean puertos con esta herramienta o hay mejores (de pago y gratis) ?

Un herramienta muy poderosa para revisar la red y los puertos de los equipos.

ya encontre el usuario y contraseña, es vagrant para ambos.

Muy interesante toda esta información.

Me parece excelente lectura, sin embargo, tengo una acotación.
ARP según la lectura se menciona que es un protocolo de capa física, sin embargo, a mi parecer y de acuerdo a lo estudiado es un protocolo de capa 2, “Enlace de Datos”, ya que como se indica el protocolo trata de encontrar la mac (dirección física ) que corresponde a una ip y el objetivo es para armar la trama que trabaja en capa 2

Excelente lectura

Buenos días, alguien me puede ayudar donde puedo descargar la iso de “windows server 2008”, ya que el link de github que colocan es de la herramienta “trufflehog”.

Muchas Gracias.

Y para los que somos nuevos, ¿para que sirve saber si hay puertos abiertos sin filtrado?

¿que tipo de ataque podrian hacer mediante puertos abiertos?

Gracias

Interesante información, esta clase de comandos son demasiado útiles a la hora de hacer information gathering with nmap

Muy útil información. Gracias!

En uso…

para acceder a metaspoitable 3_win2k8, hay dos usuarios, administrator y vergarant, con cual inicio y cual es la contraseña?
Saludos

Excelente documento. Muy completo.

excelente

Hola.
En la explicación hacen referencia a “descargar Metasploitable” pero el link hace referencia Trufflehog. De donde sacan la imagen de “Metasploitable Win Server”? Yo tengo es el Metasploitable Linux.

ok

Excelente

Esa dirección que manejan 195.168.2.7 en teoría seria la ip publica o privada?

Súper practica la clase.

PROTOCOLO DE DATAGRAMAS DE USUARIO

  • ICMP Echo Scanning/ Ping Sweep
    Detecta equipos activos dentro de la red.
    nmap -sP 192.168.2.0/24

  • TCP Connect/ Full Open Scan
    Detecta que puertos se encuentran abiertos completando el three-way handshake.
    nmap -sT 192.168.2.7

  • Stealth Scan/ Half-open Scan
    Corta el three-way handshake antes de establecer la conexión enviado un paquete tipo RST.
    nmap -sS 192.168.2.7

  • Inverse TCP Flag Scanning
    Envían un conjunto de indicadores(FIN, URG, PSH) o sin indicadores (NULL).

  1. Escaneo NULL: Donde no se fija ningún bit o bandera.
    nmap -sN 192.168.2.7
  2. Escaneo FIN: Que lleva consigo la bandera TCP FIN.
    nmap -sF 192.168.2.7
  3. Escaneo Xmas:
    Donde se envían las banderas FIN, PSH y URG al mismo tiempo. Detecta si el otro equipo es Unix por cumplimiento de RFC.
    nmap -sX 192.168.2.7
  • ACK Flag Probe Scanning
    Comprueba si el host destino cuenta con algún Firewall como mecanismo de filtrado de paquetes.
    nmap -sA 192.168.2.7

  • IDLE/IPID Header Scan
    Escaneo sigiloso de un host remoto para averiguar qué servicios están disponibles.
    nmap -Pn -p- -sI www.platzi.com 192.168.2.7

  • UDP Scanning
    nmap -sU 192.168.2.7

Muy, muy buena la información de esta clase.