También hay que tener en cuenta que
un ataque o una auditoría de seguridad variará en función del tipo
de ataque. Es decir, nosotros podemos realizar un ataque desde fuera
de la red interna de nuestro objetivo, o bien, podemos realizar un
ataque desde la LAN desde la que queremos encontrar vulnerabilidades.
Un claro ejemplo de esto: podemos
utilizar nmap para hacer un escaneo de puertos a una IP
pública para determinar los servicios que corren sobre esta máquina,
o bien, si no encontramos dentro de la propia red interna, podemos
lanzar nmap para ver los equipo y la relación de puertos
abiertos o cerrados que tiene cada máquina dentro del mismo segmento
de red.
Por donde empezar
Es posible que que nosotros tengamos
claro que queremos atacar a una determinada máquina, pero no sabemos
como hacer ni por donde empezar. La clave de esto es que, conforme
se vaya obteniendo información el resto irá saliendo solo, por lo que no te preocupes. En la gran mayoría de las ocasiones cuando nos
ponemos a buscar información del objetivo encontramos la puerta de
acceso a otra información, y así sucesivamente hasta que llegamos a
un punto que sin darnos cuenta estamos casi dentro del ordenador, o
el servidor.
El escenario típico sería el de
atacar a un objetivo desde fuera de la red, y una vez vulnerado el
sistema intentar acceder a la red interna y explotar los sistemas que
allí se encuentren.
Objetivo 1: Atacando un servidor web
Aquí nos puede surgir la primera
duda, y es ¿Qué herramienta es la adecuada para obtener
información?. La respuesta es sencilla: existen muchas herramientas
para tal propósito, pero ¿cuál debo utilizar? Y en el caso de
utilizar más de una ¿qué orden he de seguir?. No tenemos que
volvernos locos con las herramientas, algunas nos servirán para unas
determinadas cosas y otras para otras, y en el caso de obtener
información como es el de ahora, es posible que unas herramientas
nos den más información que otras, o que simplemente aporten
información distinta.
Para que os hagáis una idea, nmap
nos sirve para (entre otras muchas cosas) los puertos y servicios que
corren en una o varias máquinas. Si nosotros tenemos un servidor web
como objetivo, podemos lanzar nmap y ver que peurtos tiene abierto.
Sin embargo esto es posible que no nos devuelva muchos datos ya que
por lo general los servidores web, y que están expuestos a Internet
sólo tiene abierto el tráfico por el puerto 80. No veremos más
allá de esto.
Ahora bien, podemos ayudarnos de la
herramienta TheHarvester para ver que otros dominios y
subdominios pueden componer el servidor principal al que atacamos, un
blog, un FTP, un subdominio para desarrollo, etc.
Por tanto haciendo uso de ambas
herramientas tendremos mejor resultado, y nunca hay que dejar de lado
ninguna herramienta por innecesaria que parezca. Por ejemplo Maltego
también es una herramienta para localizar subdominios al igual que
TheHarvester, sólo que ésta nos muestra en un organigrama la
posición de cada función y la jerarquía que puede tener la
infraestructura de servidores de nuestro objetivo.
Casi sin darnos cuenta, y con tan
solo 3 aplicaciones hemos tenido un gran número de información.
Pero para verlo mejor, llevémoslo acabo.
Poc (Prueba de Concepto)
Escenario:
- Objetivo: Servidor web
- Tipo de ataque: obtener información
- Herramientas utilizadas: nmap, TheHarvester y Maltego
Lo
primero que vamos hacer va a ser lanza un nmap
con el fin de encontrar algún otro puerto que no sea el 80. Manos a
la obra, la configuración nmap para lanzar un primer escaneo de
puertos va a ser 'Regular Scan' es decir, un simple ~#nmap
www.objetivo.com.
Ilustración
: Escaneo de puertos con nmap
|
No hay comentarios:
Publicar un comentario