sábado, 27 de julio de 2013

BackBox 3 - Iniciación al Pentesting (Parte 2)

También hay que tener en cuenta que un ataque o una auditoría de seguridad variará en función del tipo de ataque. Es decir, nosotros podemos realizar un ataque desde fuera de la red interna de nuestro objetivo, o bien, podemos realizar un ataque desde la LAN desde la que queremos encontrar vulnerabilidades.
Un claro ejemplo de esto: podemos utilizar nmap para hacer un escaneo de puertos a una IP pública para determinar los servicios que corren sobre esta máquina, o bien, si no encontramos dentro de la propia red interna, podemos lanzar nmap para ver los equipo y la relación de puertos abiertos o cerrados que tiene cada máquina dentro del mismo segmento de red.

Por donde empezar

Es posible que que nosotros tengamos claro que queremos atacar a una determinada máquina, pero no sabemos como hacer ni por donde empezar. La clave de esto es que, conforme se vaya obteniendo información el resto irá saliendo solo, por lo que no te preocupes. En la gran mayoría de las ocasiones cuando nos ponemos a buscar información del objetivo encontramos la puerta de acceso a otra información, y así sucesivamente hasta que llegamos a un punto que sin darnos cuenta estamos casi dentro del ordenador, o el servidor.

El escenario típico sería el de atacar a un objetivo desde fuera de la red, y una vez vulnerado el sistema intentar acceder a la red interna y explotar los sistemas que allí se encuentren.


Objetivo 1: Atacando un servidor web

Aquí nos puede surgir la primera duda, y es ¿Qué herramienta es la adecuada para obtener información?. La respuesta es sencilla: existen muchas herramientas para tal propósito, pero ¿cuál debo utilizar? Y en el caso de utilizar más de una ¿qué orden he de seguir?. No tenemos que volvernos locos con las herramientas, algunas nos servirán para unas determinadas cosas y otras para otras, y en el caso de obtener información como es el de ahora, es posible que unas herramientas nos den más información que otras, o que simplemente aporten información distinta.

Para que os hagáis una idea, nmap nos sirve para (entre otras muchas cosas) los puertos y servicios que corren en una o varias máquinas. Si nosotros tenemos un servidor web como objetivo, podemos lanzar nmap y ver que peurtos tiene abierto. Sin embargo esto es posible que no nos devuelva muchos datos ya que por lo general los servidores web, y que están expuestos a Internet sólo tiene abierto el tráfico por el puerto 80. No veremos más allá de esto.

Ahora bien, podemos ayudarnos de la herramienta TheHarvester para ver que otros dominios y subdominios pueden componer el servidor principal al que atacamos, un blog, un FTP, un subdominio para desarrollo, etc.

Por tanto haciendo uso de ambas herramientas tendremos mejor resultado, y nunca hay que dejar de lado ninguna herramienta por innecesaria que parezca. Por ejemplo Maltego también es una herramienta para localizar subdominios al igual que TheHarvester, sólo que ésta nos muestra en un organigrama la posición de cada función y la jerarquía que puede tener la infraestructura de servidores de nuestro objetivo.

Casi sin darnos cuenta, y con tan solo 3 aplicaciones hemos tenido un gran número de información. Pero para verlo mejor, llevémoslo acabo.

Poc (Prueba de Concepto)

Escenario:

  • Objetivo: Servidor web
  • Tipo de ataque: obtener información
  • Herramientas utilizadas: nmap, TheHarvester y Maltego

Lo primero que vamos hacer va a ser lanza un nmap con el fin de encontrar algún otro puerto que no sea el 80. Manos a la obra, la configuración nmap para lanzar un primer escaneo de puertos va a ser 'Regular Scan' es decir, un simple ~#nmap www.objetivo.com.


Ilustración : Escaneo de puertos con nmap

No hay comentarios:

Publicar un comentario