Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

¿Qué es hacking y hacker? Tipos de hacker

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿Qué es y qué no es una pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

Sniffing y Cómo realizar un ataque Man in the middle automatico

27/35

Lectura

Los fundamentos de la arquitectura TCP/IP condicionan tanto las vulnerabilidades, que pueden ser explotadas en diversos ataques, como el tipo de mecanismos y herramientas que pueden ser utilizados para su protección.
Como se vio en clases anteriores el modelo TCP funciona en capas que son:

El protocolo ARP (Address Resolution Protocol)
Es un protocolo de la capa física que se encarga de encontrar la dirección hardware (MAC) que corresponde a una determinada dirección lógica (IP).
Por lo cual desde su concepción en el RFC 826 su funcionamiento se basa en el envío de un paquete (ARP request) a la dirección de difusión de red a (broadcast) el cual contiene la IP por la que se pregunta.
image12-17.png

El equipo que contenga la dirección responderá con un paquete (ARP reply) junto con la dirección Ethernet que le corresponde.
image18-19.png

Existe un tipo de ataque que se aprovecha del protocolo ARP y que permite a un atacante suplantar a otro usuario de la red de área local (LAN), teniendo acceso a los paquetes de datos para él destinados y pudiendo, incluso, modificarlos o bloquearlos.
Esta técnica se conoce como ARP Spoofing o ARP Poisoning y consiste en enviar falsos mensajes ARP reply a la red para que el atacante reciba los paquetes destinados al usuario que el atacante quiere suplantar, ya que como fue concebido no se requieren un ARP request mandar una respuesta.

Herramientas necesarias:
Para la realización de esta práctica se requiere los siguiente:

Instalación de MITMf
Es una herramienta que proporciona una gran cantidad de ataques de manera simple al uso de plugins.
Para la instalación se requiere la instalación desde su dirección el Github que es:
https://github.com/byt3bl33d3r/MITMf
Acceder a la carpeta Download y se descarga el git con el comando: git clone https://github.com/byt3bl33d3r/MITMf.git
image28-25.png

Se ingresa a la carpeta con el comando cd. Cd MITMf
image11-23.png

Es necesario instalar las siguientes dependencias que MITMf requiere.

apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file

Se ingresa a la carpeta, además de inicializar y clone los submódulos con:
cd MITMf && git submodule init && git submodule update –recursive
image28-25.png

Con las dependencias instaladas, se prosigue a instalar la herramienta.

pip install -r requirements.txt
image17-27.png

Para probar que se instaló correctamente, se debe correr lo siguiente:
image20-29.png

Se realiza un ataque que involucre todos los equipos.
image13-31.png

Para verificar su funcionamiento en el equipo con Metasploitable 3, se ingresa al navegador.
Captura de Pantalla 2019-04-30 a la(s) 12.04.55.png

Iniciando con el ataque de forma manual:
En la máquina con Kali Linux es necesario determinar cuál es la interfaz de red que se utilizara, para esto se hace uso del comando ifconfig que para esta prueba es “eth0”.
image2-39.png

En la máquina donde está instalado Metasploitable 3 se recomienda realizar un ping al equipo atacante para probar que están visibles. Después revisar su tabla ARP con el comando en cmd de “arp -a”, donde cada equipo tiene una dirección física única.
image24-41.png

El paso siguiente es mandar tantos paquetes ARP reply a nuestra víctima con el objetivo de suplantar la identidad del Gateway que tiene la dirección 192.168.2.1, con el comando:
arpspoof -i eth0 -t IPVíctima -r DefaultGateway
image3-43.png

Nota: Es necesario dejar que esta terminal continúe mandando paquetes:
Donde:

  • i: corresponde a la interfaz de red.
  • t: La dirección IP de la víctima.
  • r: El Gateway por default.

Para constatar su funcionamiento, nuevamente se ejecuta el comando “arp -a” en el equipo objetivo para ver si se realizó algún cambio. ¿Qué pueden notar?
image19-51.png

Con el paso anterior los paquetes llegan a nuestro equipo, pero es necesario saber qué hacer con ellos, Linux tiene la funcionalidad de reenviar los paquetes que recibe, pero esta desactivada por default para estos es necesario ejecutar en otra terminal lo siguiente:
echo 1 > /proc/sys/net/ipv4/ip_forward
image15-47.png

Para conocer a detalle el funcionamiento de este ataque en el equipo donde se encuentra Kali, abrir la herramienta Wireshark y seleccionar la interfaz “eth0” o en la cual estén realizando el ataque.
image7-63.png

Se manda un ping de la máquina objetivo a la dirección Gateway para ver qué sucede.
image19-51.png

Al revisar las tramas en Wireshark se puede notar que llegan al destino, pero también son recibidas y reenviadas por nuestro equipo.
Captura de Pantalla 2019-04-30 a la(s) 12.00.55.png

Para seguir jugando con este ataque se abre un navegador en la máquina objetivo y se ingresa a una página de internet.
image14-55.png

En el equipo donde se encuentra corriendo wireshark, se añade un filtro el cual solamente mostrará las peticiones HTTP, agregando solamente el nombre del protocolo en este apartado.
Captura de Pantalla 2019-04-30 a la(s) 12.02.12.png

Si se agrega Facebook podemos ver dentro de Wireshark como automáticamente redirecciona a la página con el protocolo HTTPS.
Captura de Pantalla 2019-04-30 a la(s) 12.02.54.png

Para finalizar nuestro sniffing detenemos en el cuadro rojo que se muestra en la imagen de abajo y se guarda todo el tráfico analizado en la opción:
File->Save as
Captura de Pantalla 2019-04-30 a la(s) 12.03.39.png

Podemos exportar los objetos en el menú: File->Export Objects->HTTP.
Captura de Pantalla 2019-04-30 a la(s) 12.03.52.png

Otra opción es guardar la captura como archivo. pcap y agregarlo a la herramienta Network Minner que organiza de mejor manera la información resultante del análisis.
image4-67.png

Nota: imagen ilustrativa
Hay que recordar que una página que implemente el protocolo HTTP toda la información viaja en “texto claro” y una persona malintencionada puede obtener las credenciales sin problemas si se encuentra inspeccionando el tráfico por lo que se recomienda utilizar página con el distintivo de HTTPS.
Claro, existen herramientas que te permiten hacer un bypass a este protocolo también como lo es MiTmF

Aportes 18

Preguntas 1

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

Para instalar arpspoof, en Kali 2020, deben instalar el siguiente binario:

sudo apt install dsniff

Luego ejecutar

sudo arpspoof -i eth0 -t 192.168.0.13 -r 192.168.0.1

-i = Interfaz Eth de salida
-t = IP Target
-r = Router/Gateway

Muy buena clase, mucho que practicar.

▼Si con Arpspoof les da este error:
✘ E: Unable to locate package arpspoof
▼La solución es instalar dsniff:
sudo apt install dsniff ​

QUe desactualizado el curso. los ataques a las paginas HTTPS y convertirlas en http ya no funcionan. Ademas en ataques mintm algunos navegadores bloquean y dan aviso a los ataques de redireccionamiento DNS… Falta mas contenido actualizado a platzii

Por su nombre en inglés, un intermediario, normalmente el cibercriminal o un software malicioso, se incrusta entre la víctima y la fuente de datos (cuentas bancatias, email…etc). El objetivo es interceptar, leer o manipular de forma efectiva la comunicación entre la víctima y sus datos sin que nadie se dé cuenta de que hay una tercera persona incluida en la operación.

Para los que tienen problemas de hacer este ejercicio en este año 2021 como me paso a mi, aquí hay un video para instalar el mitmf https://www.youtube.com/watch?v=dakbWHCUSPY

Super la Clase lastimosamente tuve problemas al no poder ejecutar por error en el Banner el mitmf.py --help, por lo anterior no pude realizar la primera fase.

No puedo realizar esta práctica porque el paquete libpcap0.8-dev “no tiene candidato para instalacion”, el archivo no existe o la versión ha quedado obsoleta. Y Dice: Sin embargo detecta un archivo libpcap0.8 que lo reemplaza
TODO ESTO FALLA: apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file
FALLA TAMBIEN pip install -r requirements.txt

Pruebo ahora descargarlo e instalarlo manualmente: https://packages.ubuntu.com/disco/amd64/libpcap0.8-dev/download
Me pide instalar primero el libpcap0.8.
Lo Instalo. Y por fin me instala el libpcap0.8-dev
Pero todas las demas librerias dice que no las encuentra…que debo hacer? descargarlas e instalarlas una por una?

revisen para instalar.

ufff tremenda clase. el wireShare pense que ya no existia.

Buen dia profe, estoy con la instalacion del MITMf pero ya en la ejecucion me aparece el siguiente error https://imgur.com/Xj2Mwyp el cual creo que es por que no esta instalado el Modulo “bdfactory” me puse a instalar ese modulo pero no me deja instalarlo me aparece lo siguiente https://imgur.com/OXJPzpS

No pude hacerlo de forma manual pero aventando a todo el segmento si pude obtener información. Es impresionante como se puede romper la seguridad con estas herramientas

https://github.com/byt3bl33d3r/MITMf

tengo este probloma espero me pueda ayudar segui todos los paso pero no ejecuta la herramienta espero me puedan ayudar

▼Instalar Network Miner:
🔗 netresec.com

Creí que el ataque de Man in the middle daba por hecho de que el protocolo iba a ser HTTPS. Pero bueno, queda para investigación.

Bastante informacion… y muy buena

Muchas gracias

Buena Practica, excelentes herramientas.