Anda di halaman 1dari 60

Universidad de Valladolid

E.U. DE INFORMTICA (SEGOVIA)


Trabao de Fin de Grado
Laboratorio Virtualizado
de Seguridad Informtica
con Kali Linux
Alumno: Fernando Gutirrez Benito
DI: !""#$%&&'(
)utor: *uan *o+ ,l-arez Snc.ez
Laboratorio Virtualizado de Seguridad en Kali Linux - Introduccin
INTRODUCCIN
/na de la+ in0uietude+ 0ue m+ .a crecido entre la+ em1re+a+ 2 1articulare+ con re+1ecto a la
informtica +e encuentra en el cam1o de la +eguridad3
4l auge de Internet .a 1ro-ocado 0ue la+ em1re+a+ ofrezcan en la red una gran cantidad de +u+
+er-icio+5 +in embargo5 e+ta lucrati-a acti-idad no -iene exenta de 1roblema+ 2 entre la+ ma2ore+ +e
encuentra el tema de la +eguridad3
4l aumento del n6mero de 1rograma+ malicio+o+ a+7 como delincuente+ informtico+ .a 1ro-ocado
una +ubida de la demanda de lo+ 1rofe+ionale+ de e+ta e+1ecialidad5 la+ em1re+a+ 0uieren 0ue +u+
+er-icio+ en la 8eb 2 +u+ +i+tema+ +ean +eguro+3
Adem+5 la a1arici9n de di+1o+iti-o+ como m9-ile+ o tablet+ ca1ace+ de conectar+e a la red no .an
.ec.o +ino aumentar a6n m+ la 1reocu1aci9n +obre e+te tema5 debido a la gran cantidad de
informaci9n 1er+onal 0ue +e 1ueden llegar a guardar en e+to+ di+1o+iti-o+3
4l 1rinci1al ob:eti-o de la +eguridad informtica e+ e-itar 0ue alguien externo tenga acce+o a
nue+tro+ recur+o+ 2 1ara ello +e deben 1re1arar una +erie de medida+ 0ue 1rote:an nue+tro+ e0ui1o+
de acce+o+ 2 e+cuc.a+ no 1ermitido+3
/na de la+ forma+ m+ 1rctica+5 2 1robablemente la m+ eficiente5 de com1robar el ni-el de
+eguridad de nue+tra+ a1licacione+5 e0ui1o+5 rede+5 etc3 e+ el u+o de la llamada se!"ridad o#ensiva
o a!!ressive se$"ri%& en ingl+3
La e+trategia de e+ta forma de +eguridad con+i+te en lo 0ue -ulgarmente +e conoce como ;atacarno+
a no+otro+ mi+mo+<5 e+ decir5 1ondremo+ a 1rueba nue+tro+ +i+tema+ atacndolo+ como +i furamo+
.ac=er+>"?5 bu+cando 1unto+ dbile+ 2 -ulnerabilidade+ 0ue 1odamo+ ex1lotar3
/na -ez con+eguido ;.ac=earno+< 2 encontrado nue+tra+ deficiencia+ de +eguridad5 1odemo+ bu+car
la manera de blindarno+ contra e+o+ ata0ue+3

@or e:em1lo5 +i .emo+ con+truido una 1gina 8eb con acce+o a una ba+e de dato+ A2S0l no+
intere+ar 1rotegerla en lo 1o+ible 1rotegerla contra ata0ue+ de SBL'in:ection+3 @ara ello
intentaremo+ efectuar ata0ue+ de e+te ti1o5 -er c9mo e+ta+ accione+ con+iguen xito5 cunta
re+i+tencia +e o1ondr7a contra e+to+ ata0ue+ 2 de 0u forma debiramo+ cambiar la 1gina o la ba+e
de dato+ 1ara dificultar todo lo 1o+ible la entrada del intru+o3
El 99% de los problemas informticos se encuentran entre la silla y el teclado
4+ta fra+e define mu2 bien cual e+ el e+lab9n m+ dbil en la +eguridad de un +i+tema5 2 no e+ otro
0ue el 1ro1io u+uario3 De+1u+ de todo5 de 1oco +ir-e tener una cla-e mu2 +egura +i +e de:a
a1untada en un 1a1el :unto al e0ui1o5 1or e:em1lo3
Concienciar al u+uario de u+ar lo+ 1rotocolo+ de +eguridad m7nimo+ >como el u+o de contra+eDa+
fuerte+? e+ fundamental a la .ora de crear un +i+tema +eguro3
(1) Pese a que es comn que se llamen ac!ers a todos los "#iratas$ in%orm&ticos
malintencionados' en la comunidad ( medios es#ecializados se acen )arias distinciones' siendo
los ac!ers aquellos quienes buscan las )ulnerabilidades en #os de #robarse a as* mismos (
me+orar la seguridad de los sistemas (como lo )amos a intentar nosotros) ( los crac!ers aquellos
que intentan a#ro)ecarse de las )ulnerabilidades #ara bene%icio #ro#io,
3
Laboratorio Virtualizado de Seguridad en Kali Linux - Introduccin
Sobre Kali
The quieter you become, the more you able to hear
Cuanto mas silencioso seas, ms sers capaz de escuchar
Kali e+ una di+tribuci9n Linux di+eDada 1ara la +eguridad informtica3 Como la ma2or7a de
di+tribucione+ Linux e+ de c9digo abierto 2 gratuita a+7 como la ma2or7a de +u+ .erramienta+3
4+te +i+tema o1erati-o contiene una gran colecci9n de .erramienta+ dedicada+ a la auditor7a
informtica entre la+ 0ue +e encuentran la+ 1o1ulare+ E2dra5 Aaltego5 4tterca1 o Fa1rox23
La+ a1licacione+ +e encuentran di-idida+ 1or +eccione+5 de1endiendo de 0ue ramo de +eguridad
abar0uen3
Kali Linux fue de+arrollada a 1artir de la di+tribuci9n de +eguridad Bac=trac=
>.tt1:GG8883bac=trac='linux3orgG? la cual iba 1or +u -er+i9n %5 1or lo 0ue muc.o+ con+ideran a Kali
como un Bac=trac= $3
Sin embargo5 mientra+ Bac=trac= e+taba ba+ada en la di+tribuci9n /buntu5 Kali +e ree+cribi9 +obre
DebianH con+iderada m+ +egura 2 eficiente5 aun0ue meno+ fcil de u+ar 0ue /buntu3
Adem+5 +e facilitaron lo+ acce+o+5 .acindola m+ agradable de mane:ar5 2 +e actualizaron lo+
1rograma+5 corrigiendo errore+ 2 aDadiendo nue-a+ funcionalidade+3
4+t fundada 2 mantenida 1or Iffen+i-e Securit2 >.tt1+:GG8883offen+i-e'+ecurit23comG?
4
Laboratorio Virtualizado de Seguridad en Kali Linux - Introduccin
Sobre Proxmox
@roxmox e+ un 1rograma -irtualizador de c9digo abierto3 Su cometido e+ ge+tionar m0uina+
-irtuale+5 rede+ -irtualizada+5 cl6+tere+ EA5 etc3
Se .a elegido e+ta 1lataforma de -irtualizaci9n +obre otra+ >como Virtualbox 0ue .ab7amo+ utilizado
anteriormente? debido a +u ma2or 1otencia 2 la ca1acidad de actuar remotamente3
Sobre @roxmox +e .a montado el laboratorio de +eguridad3 Se .a in+talado el +i+tema o1erati-o Kali
Linux en una m0uina -irtual5 a+7 como lo+ +i+tema+ o1erati-o+ >Jindo8+? 0ue iban a actuar como
-7ctima+ en otra+ m0uina+ -irtuale+ conectada+ toda+ ella+ 1or la red -irtualizada de @roxmox
5
Laboratorio Virtualizado de Seguridad en Kali Linux - Introduccin
Sobre el proyecto
4l ob:eti-o 1rinci1al del traba:o fin de grado e+ con+truir un laboratorio de +eguridad informtica5
donde lo+ alumno+ 1uedan a1render la im1ortancia de la +eguridad a+7 como la ca1acidad de
con+truir +u+ a1licacione+5 rede+ 2 +i+tema+ de la forma m+ +egura 1o+ible3
@ara ello +e le+ en+eDar a u+ar la+ .erramienta+ de +eguridad m+ utilizada+ 1or lo+ ex1erto+ en
+eguridad5 admini+tradore+ de +i+tema+ 2 .ac=er+H toda+ ella+ 2a incluida+ 2 1reconfigurada+ en la
di+tribuci9n dedicada Kali Linux3
Se da 1or .ec.o 0ue lo+ alumno+ tienen una ba+e de conocimiento+ de cierta+ a+ignatura+ del grado5
en 1articular la+ a+ignatura+ de rede+ 2 +eguridad informtica3
Se intentar mo+trar lo+ e:em1lo+ de la forma m+ +encilla 2 amena 1o+ible5 amn de e:ercicio+ de
di-er+a dificultad 1ara a+entar lo+ conocimiento+ a1rendido+3
Se 0uiere5 +obre todo5 dar a lo+ alumno+ una ba+e +9lida de+de la 0ue 1uedan continuar +u+ e+tudio+
e in-e+tigacione+ en materia de +eguridad informtica +i tienen el de+eo de encaminar +u -ida
1rofe+ional .acia e+ta e+1ecialidad o +i +im1lemente tienen curio+idad en e+te tema3
Dada la -a+ta cantidad de a1licacione+ a+7 como la enorme cantidad de o1cione+ en cada una de la+
.erramienta+ incluida+ en Kali +e 1retende 0ue e+te 1ro2ecto +e -ea una toma de contacto 1ara el
alumno 0ue 0uiera introducir+e en el mundo de la +eguridad informtica3
6
Laboratorio Virtualizado de Seguridad en Kali Linux - Introduccin
La e+tructura del 1ro2ecto +e .a di-idido 1or ca17tulo+ +eg6n la+ .erramienta+ a e+tudiar5 lo cul e+
muc.o m+ c9modo 1ara el alumno a la .ora de bu+car +eccione+ concreta+3
Cada ca17tulo cuenta con +u+ 1ro1ia+ +eccione+5 iguale+ o +imilare+ entre +75 +al-o a0uello+ 0ue +on
diferente+ debido a la e+tructura del 1ro1io 1rograma3 La+ mi+ma+ +eccione+ >o la+ 0ue +on
+imilare+? +e .an acom1aDado con el mi+mo ti1o de icono 1ara la comodidad del alumno en una
b6+0ueda r1ida
La+ +eccione+ +on:
Introducci9n: /na bre-e introducci9n a la a1licaci9n 2 la -ulnerabilidad 0ue
ex1lora
Kndice del ca17tulo: Kndice dedicado a la .erramienta
Ib:eti-o+: Ib:eti-o+ didctico+ a a1render 1or el alumno
B+ico: La forma de funcionamiento m+ b+ico del 1rograma
A-anzado: Itro+ funcionamiento+ m+ com1le:o+
I1cione+: I1cione+ o +ub1rograma+ de la a1licaci9n
LC9mo funcionaM: Funcionamiento interno de la a1licaci9n3 4+ta +ecci9n 1uede
e+tar incluida dentro de otra+5 de1endiendo de la e+tructura del 1ro1io 1rograma
Cue+tione+: @regunta+ al alumno3 Se .a intentado 0ue +ean cue+tione+ 0ue el
alumno deba re+1onder ex1erimentando con el 1rograma en lugar de releer la
documentaci9n
Ei+toria: Ei+toria de la a1licaci9n
Im1acto: Im1acto 0ue .a tenido el 1rograma en el mundo de la +eguridad
informtica
Se .an incluido ca1tura+ de 1antalla >o cuadro+ e0ui-alente+ +i +e trata de una terminal? a+7 como
anotacione+ >recuadro+ con la imagen de una c.inc.eta ? 2 alguna curio+idad cultural del
1rograma
7
Laboratorio Virtualizado de Seguridad en Kali Linux - Introduccin
Desarrollo del Proyecto
4l 1ro2ecto +e .a de+arrollado durante N me+e+5 de+de el " :ulio al O" de ago+to3
La+ tarea+ +iguiente+ .an +ido la+ +iguiente+:
@re1araci9n de e0ui1o+: in+talaci9n de Kali Linux en lo+ e0ui1o+ 1ro1io+ >formateo 2
1articione+? 2 @roxmox 2 lo+ diferente+ +i+tema+ o1erati-o+ en el laboratorio de informtica
de la /ni-er+idad
@roxmox: e+tudio 2 ada1taci9n a e+ta 1lataforma de -irtualizaci9n de +i+tema+
B6+0ueda de a1licacione+: B6+0ueda de la+ a1licacione+ 0ue no+ .an 1arecido m+
intere+ante+ entre toda+ la+ 1re+ente+ en Kali Linux
4tterca1: in-e+tigaci9n5 1rueba+ 2 documentaci9n de 4tterca1
Fa1rox2: in-e+tigaci9n5 1rueba+ 2 documentaci9n de Fa1rox2
E2dra: in-e+tigaci9n5 1rueba+ 2 documentaci9n de E2dra
Aaltego: in-e+tigaci9n5 1rueba+ 2 documentaci9n de Aaltego
Fin de documentaci9n: creaci9n de la documentaci9n com1leta3
Como +e -e en el diagrama de Gantt +e 1rodu:eron do+ l7nea+ de traba:o 1aralela+3
La 1rimera l7nea con+ta de la 1re1araci9n de e0ui1o+ 2 el e+tudio de @roxmox3
@ue+to 0ue en ago+to la facultad e+t cerrada5 no+ 1reocu1amo+ de cerrar e+ta eta1a durante el me+
de :ulio3
Aientra+ tanto +e 1udo ir a-anzando en la b6+0ueda de a1licacione+ 2 realizar el traba:o 1ro1ue+to
con 4tterca1 en lo+ e0ui1o+ 1ro1io+3
8
Laboratorio Virtualizado de Seguridad en Kali Linux - Introduccin
Presupuesto
Eard8are
Conce1to @recio CantidadGG)iem1o )otal
Irdenador @er+onal
>$ aDo+?
"PGd7a $# d7a+ $# P
Ser-idor QPGme+ N me+e+ "$ P
@orttil
>N aDo+?
OPGd7a "N d7a+ O$ P
TOTA' ""N P
4n total no+ .a co+tado ""N P en .ard8are3
Soft8are
Se .a utilizado el +i+tema o1erati-o Kali Linux5 a+7 como lo+ 1rograma+ incluido+ 4tterca15
Fa1rox25 E2dra 2 Aaltego
Adem+ 1ara elaborar la documentaci9n +e .a u+ado el 1rograma de con+trucci9n de diagrama+ de
Gantt5 Gantt@ro:ect+uite 2 la +uite ofimtica LibreIffice5 en concreto +u editor de texto+ Jriter3
Sal-o Aaltego >del cual +e .a u+ado una -er+i9n gratuita? el +oft8are 0ue .emo+ utilizado e+ de
c9digo libre 2 gratuito5 1or lo 0ue en e+te a+1ecto no +e .a incrementado ning6n co+te
Recur+o+ Eumano+
Conce1to @recio )iem1o @recio )otal
Con+ultor en +eguridad
:unior
!%#P N me+e+ "%## P
Se .a in-e+tigado el co+te de un con+ultor en +eguridad5 0ue e+ de NS### a ON### P al aDo de media5
+eg6n fuente+3
@ue+to 0ue +e carec7a de ex1eriencia +e .a +u1ue+to un +alario de !%# PGme+ >&###PGaDo? 1or un
traba:o de media :ornada3
9
Laboratorio Virtualizado de Seguridad en Kali Linux - Introduccin
Itro+
Conce1to @recio
@a1el 2 )inta N# P
)otal
@re+u1ue+to Eard8are ""N P
@re+u1ue+to Soft8are # P
Recur+o+ Eumano+ "%## P
Itro+ N# P
TOTA' "$ON P
4n total el co+te del 1ro2ecto .a +ido "$ON P
10
Laboratorio Virtualizado de Seguridad en Kali Linux - Introduccin
ndice completo
Introducci9n333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333O
Sobre Kali33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333S
Sobre @roxmox333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333%
Sobre el 1ro2ecto333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333$
De+arrollo del @ro2ecto33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333Q
@re+u1ue+to333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333&
4tterca133333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"N
Introducci9n333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"N
Ib:eti-o+33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"O
Funcionamiento b+ico3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"O
I1cione+ a-anzada+333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"Q
LC9mo funcionaM3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"&
Cue+tione+333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333N#
Ei+toria33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333N"
Im1acto33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333N"
Fa1rox2 >IJAS@'FA@?33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333NN
Introducci9n333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333NN
Ib:eti-o+33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333NO
Funcionamiento b+ico3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333NO
I1cione+333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333NQ
LC9mo funcionaM3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333O#
Cue+tione+333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333O"
Ei+toria33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333ON
Im1acto33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333ON
E2dra33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333OO
Introducci9n333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333OO
Ib:eti-o+33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333OO
Funcionamiento b+ico3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333OS
Funcionamiento a-anzado333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333O!
LC9mo funcionaM3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333O&
Cue+tione+333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333S#
Ei+toria33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333S"
Im1acto33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333S"
Aaltego33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333SN
Introducci9n333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333SN
Ib:eti-o+33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333SO
Funcionamiento b+ico3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333SS
I1cione+ a-anzada+333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333SQ
LC9mo funcionaM3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333%%
Cue+tione+333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333%$
Ei+toria33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333%!
Im1acto33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333%!
Conclu+ione+333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333%Q
Bibliograf7a33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333%&
Libro+ 2 manuale+333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333%&
Internet33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333$#
11
Laboratorio Virtualizado de Seguridad en Kali Linux - -tterca#
ETTERCAP
Introduccin
4tterca1 e+ un +niffer
"
de red3 4tterca1 no+ 1ermite leer el trfico en-iado 2 recibido 1or un
di+1o+iti-o conectado a la red5 2a +ea un ordenador o un telfono m9-il3 De e+ta forma e+ 1o+ible
obtener informaci9n +en+ible a+7 como contra+eDa+ o cual0uier dato 0ue intere+e3
4tterca1 e+ un 1rograma de c9digo abierto 0ue no+ 1ermite no +9lo ex1lotar la+ debilidade+ del
1rotocolo AR@ +i no tambin -igilar nue+tra red 1ara detectar intru+o+ 0ue e+tn atacando e+a+
mi+ma+ debilidade+3
(1)Sni%%er. o /nalizador de #aquetes, -s un #rograma que ca#tura el tr&%ico que #asa #or una red, Para
conseguir esto' el so%t0are #one la tar+eta de red en lo que se llama "modo #romiscuo$, -ste estado ace
que la tar+eta escuce todo el tr&%ico de la red' en lugar de slo la que )a dirigida a ella, 1e esta %orma
consigue "ol%atear$ todo el tr&%ico de una red
ndice del Captulo
4tterca133333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"N
Introducci9n333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"N
Ib:eti-o+33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"O
Funcionamiento b+ico3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"O
I1cione+ a-anzada+333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"Q
LC9mo funcionaM3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"&
Cue+tione+333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333N#
Ei+toria33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333N"
Im1acto33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333N"
12
Laboratorio Virtualizado de Seguridad en Kali Linux - -tterca#
Objetivos
A1render el u+o de 4tterca1
Realizar un en-enenamiento AR@ >AR@ 1oi+oning o AR@ +1oofing? 2 un ata0ue Aan in t.e
Aiddle
"
(1) /taque 2an in 3e 2iddle (2I2). 3i#o de ataque de red en el que se redirige el tr&%ico de la )*ctima a
tra)4s de la m&quina del atacante, -n otras #alabras' el atacante se coloca entre la com#utadora ob+eti)o
( la red' de %orma que #uede analizar los #aquetes que se en)*an entre ambos,
Funcionamiento bsico
@odemo+ arrancar 4tterca1 de+de Kali Linux de+de el men6
A(li$a$iones ) *"s+eando, Envenenando ) Envenena+ien%o de Redes ) e%%er$a(-!ra(.i$al
o de+de el men6
A(li$a$iones ) *"s+eando, Envenenando ) *"s+eando Redes ) e%%er$a(-!ra(.i$al
/na -ez iniciado etterca1 1rocederemo+ a intentar .acer en-enenamiento AR@ +obre un +i+tema
ob:eti-o3 Seleccionaremo+ Sni## ) Uni#ied Sni## en la barra de men6+
13
Laboratorio Virtualizado de Seguridad en Kali Linux - -tterca#
Seleccionamo+ nue+tro entorno de red 2 -eremo+ la 1antalla 1rinci1al de etterca13
@ediremo+ 0ue +e no+ mue+tren lo+ .o+t+ de la red mediante la o1ci9n *os%s ) *os%s 'is%. A
continuaci9n ex1loraremo+ nue+tra red con *os%s ) S$an #or .os%s
14
Laboratorio Virtualizado de Seguridad en Kali Linux - -tterca#
Como 1odemo+ -er en la imagen +e no+ mue+tran lo+ Eo+t+ de nue+tra red5 1or un lado +u I@ 2 1or
otro la AAC a+ociada3
4n e+te momento 1odremo+ elegir nue+tro+ ob:eti-o+
Seleccionaremo+ la 1uerta de enlace como )arget " 2 nue+tro +i+tema ob:eti-o como )arget N3 Con
ello +eDalaremo+ a etterca1 e+to+ do+ +i+tema+ como ob:eti-o+ de un Aan in ).e Aiddle3
@odemo+ -er 0ue .emo+ aDadido correctamente nue+tro+ ob:eti-o+ en la o1ci9n Tar!e%s ) C"rren%
%ar!e%s la cual no+ abrir una nue-a 1e+taDa con lo+ .o+t+ +eDalado+3
/na -ez indicado+ lo+ ob:eti-o+ 1rocederemo+ al en-enenamiento AR@3 @ara ello u+aremo+ la
o1ci9n Mi%+ ) AR/ (oisonin!... 2 e+cogeremo+ la o1ci9n Sni## re+o%e $onne$%ions3
15
Laboratorio Virtualizado de Seguridad en Kali Linux - -tterca#
)ra+ en-enenar correctamente 1rocederemo+ a la e+cuc.a o +niffing3 Seleccionaremo+ el men6
S%ar% ) S%ar% sni##in!
A 1artir de e+te momento e+1eraremo+ a 0ue nue+tro ob:eti-o -a2a generando trfico3 @odemo+ -er
mediante la -i+ta Vie0 ) Conne$%ions la+ conexione+ 0ue -a .aciendo3
16
Laboratorio Virtualizado de Seguridad en Kali Linux - -tterca#
Como -emo+ .a ca1turado un 1ar u+uario'cla-e de un ft1 >la cla-e +e .a ocultado en la imagen con
un cuadrado de color?
)ra+ realizar el ata0ue 1rocederemo+ a de+acti-arlo con el u+o de Mi%+ ) S%o( Mi%+ A%%a$1s 2
S%ar% ) S%o( Sni##in!. 4+to e+ mu2 im1ortante 1ue+to 0ue +i no 1aramo+ el ata0ue el ob:eti-o +e
0uedar7a +in acce+o a la red >+eguir7a cre2endo 0ue no+otro+ +omo+ +u 1uerta de enlace?
17
Laboratorio Virtualizado de Seguridad en Kali Linux - -tterca#
Opciones avanzadas
4l en-enenamiento AR@ no e+ el 6nico medio 1or el 0ue etterca1 1uede realizar un ata0ue Aan in
).e Aiddle3 A+7 mi+mo tenemo+ la+ o1cione+
ICM/ redire$%
4+te ata0ue en-7a un men+a:e de redireccionamiento ICA@ a lo+ ob:eti-o+5 mo+trando una
ruta 0ue 1arece me:or 1ara conectar+e a internet5 2 0ue +in embargo la .ace 1a+ar 1or nue+tro .o+t3
/or% s%ealin!
4n ca+o de 0ue la red u+e AR@ e+ttica+ +e 1uede realizar el ata0ue 1or robo de 1uerto+3
Se inunda la red con 1a0uete+ AR@ de forma 0ue +e indica la I@ del .o+t -7ctima como fuente 2 la
AAC atacante como direcci9n3
Cuando .a2 +uficiente+ 1a0uete+ +e con+igue ;robar< lo+ 1uerto+ de la -7ctima:
Si el atacante recibe un 1a0uete del ob:eti-o +e genera una 1etici9n AR@ 1or difu+i9n a toda la red3
Cuando el atacante recibe una re+1ue+ta AR@ de la -7ctima e+ indicaci9n de 0ue el 1uerto .a +ido
re+taurado a +u e+tado original3 4l atacante 1uede entonce+ en-iar el 1a0uete 2 +eguir con el robo de
1uerto+3
D*C/ s(oo#in!
/n +er-idor DEC@ 1ro-ee informaci9n +obre la+ I@5 tal como la I@ 1or defecto de la 1uerta
de enlace3 4l DEC@ +1oofing con+i+te en +imular +er el +er-idor DEC@ real5 de forma 0ue nue+tro
ob:eti-o ace1te la+ I@ 0ue le damo+ como -erdadera+ >+imulamo+ +er no+otro+ la I@ de la 1uerta de
enlace?
Con etterca1 1odemo+ adem+ cargar filtro+ generado+ a 1artir de lo+ dato+ obtenido+ 1or otra+
a1licacione+ de +eguridad como Air$ra$1-NG
18
Laboratorio Virtualizado de Seguridad en Kali Linux - -tterca#
Cmo funciona?
4l AR@ >Addre++ Re+olution @rotocol? e+ un 1rotocolo 0ue +ir-e 1ara determinar 0u +i+tema
concreto 1ertenece a 0u I@5 1ue+to 0ue la+ tar:eta+ no reconocen el 1rotocolo I@5 +i no la+
direccione+ f7+ica+ >AAC?
4n un 1rimer momento +e utiliza un men+a:e de difu+i9n >broadca+t? .acia toda nue+tra red3 4l
men+a:e e+ en-iado 2 recibido 1or toda+ la+ tar:eta+ de red5 luego el +i+tema o1erati-o 1roce+a la
re+1ue+ta5 a+ignando cada I@ con +u re+1ecti-a AAC3
/na -ez a+ignada+ la+ I@ con +u+ AAC5 +e almacenan toda+ e+ta+ relacione+ en una memoria
llamada cac. AR@5 de e+ta forma +e e-ita e+tar .aciendo la con+ulta de difu+i9n cada -ez 0ue +e
nece+ite conocer la I@ a+ociada a una AAC o -ice-er+a3
@odemo+ conocer e+ta tabla introduciendo ar( -a en nue+tro terminal
Aientra+ nue+tra red +e mantenga e+table >no +e aDadan nue-o+ di+1o+iti-o+5 1or e:em1lo? no +e
relanzar el men+a:e de difu+i9n5 +i no 0ue +e utilizarn la cac. AR@3
4tterca1 realiza un en-enenamiento AR@5 0ue con+i+te en intentar modificar la tabla de la cac.
AR@5 de forma 0ue el +i+tema a+igne una I@ a la AAC 0ue no+ intere+e3 De e+ta forma .aremo+ 0ue
el trfico generado 1or el ob:eti-o 1a+e 1or no+otro+ ante+ de llegar a +u de+tino3 4+ lo 0ue +e
conoce como un ata0ue Aan In t.e Aiddle3
19
Laboratorio Virtualizado de Seguridad en Kali Linux - -tterca#
Cuestiones
2C3+o (odr4a+os de#endernos de "n envenena+ien%o AR/5
4xi+ten -ario+ mtodo+ de defen+a3 Lo ideal +er7a u+ar -ario+ de ello+ a la -ez
"3 Indicar al +i+tema o1erati-o 0ue la informaci9n en la cac. AR@ e+ e+ttica3 De e+ta forma
+e e-ita 0ue +ea modificada con la informaci9n 0ue 1ro-enga de la red3 4+te mtodo tiene el
incon-eniente de dar 1roblema+ 2 muc.o traba:o en rede+ grande+ 0ue +e modifi0uen o
actualicen lo+ +i+tema+ 2 la+ +ubrede+ de forma regular >+er7a nece+ario cambiar toda+ la+
tabla+ de todo+ lo+ e0ui1o+ cada -ez 0ue +e modificara la red?
N3 Segmentaci9n de la+ +ubrede+ mediante el u+o de router+ 2 rede+ -irtuale+
O3 /+o del DEC@ +noo1ing5 mediante e+te mtodo +e mantiene un regi+tro de la+ direccione+
AAC conectada+ a cada 1uerto5 de forma 0ue +e 1uede detectar fcilmente +i .a2 una
+u1lantaci9n3
S3 /+o de RAR@ >re-er+e AR@?3 @rotocolo 0ue al con+ultar una AAC no+ de-uel-e una I@5 +i
+e no+ de-uel-e m+ de una I@ ante una con+ulta +ignificar 0ue e+a AAC .a +ido clonada3
%3 Alguno+ +8itc. 2 router+ 1o+een funcionalidade+ e+1ec7fica+ contra e+te ti1o de ata0ue+3 4+
nece+ario configurarlo+ correctamente3
$3 /+o de .erramienta+ dedicada+ >como Ar18atc. o el 1ro1io etterca1?3 Alguna+ 1ermiten
detectar +i una tar:eta de red +e encuentra en modo 1romi+cuo >obteniendo 2 1roce+ando
trfico a:eno?
20
Laboratorio Virtualizado de Seguridad en Kali Linux - -tterca#
Historia
4tterca1 fue creado 1or Alberto Irnag.i 2 Aarco Valleri 2 1ublicado 1or 1rimera -ez en enero de
N##" >Beta #3"3#?
A+ tarde +e le+ unir7an 4milio 4+cobar 2 4ric Ailam como admini+tradore+ del 1ro2ecto3
La 6ltima -er+i9n 1ublicada e+ la #3Q3# >llamada Laca++agne?5 la cul +ali9 el N" de +e1tiembre de
N#"O

Impacto
4tterca1 e+5 :unto a J.ire+.ar=5 el +niffer de red m+ utilizado 1or .ac=er+ 2 ex1erto+ en +eguridad3
Su facilidad de u+o .ace 0ue muc.o+ 1refieran +te +obre el J.ire+.ar= 2a nombrado5 aun0ue la
ma2or7a de lo+ ex1erto+ u+en lo+ do+ indi+tintamente

Curiosidades
4tterca1 recibe +u nombre de una be+tia del mundo del :uego de rol Dragone+ 2 Aazmorra+3 4+ta criatura con cara
arcnida 0ue de+taca 1or +u .abilidad de 1oner tram1a+ 2 +u 1otente -eneno
21
Laboratorio Virtualizado de Seguridad en Kali Linux - 5a#rox( (67/SP-5/P)
ZAPROXY (OWASP-ZAP)
Introduccin
Dada la naturaleza de la 1rogramaci9n 8eb e+ m+ 0ue 1robable 0ue nue+tra+ a1licacione+ 8eb
contengan -ario+ agu:ero+ de +eguridad 0ue un atacante malintencionado 1ueda intentar a1ro-ec.ar3
@ara 1oner a 1rueba nue+tra a1licaci9n 8eb5 u+aremo+ el 1rograma Fa1rox23
O6AS/ 7ed A%%a$1 /ro8& >o Fa1rox2 como e+ m+ conocido? e+ una .erramienta o1en +ource de
1enetraci9n >1ente+ting? 0ue 1ermite detectar -ulnerabilidade+ 8eb3
8ota. 60as# (6#en 7eb /##lication Securit( Pro+ect) es una comunidad dedicada a la
seguridad in%orm&tica, 9usca ( #ublica los %allos de seguridad m&s im#ortantes ( comunes (
#ublica sus resultados en su 0eb' am4n de realizar #rogramas de seguridad como 5a#rox( o
colaborar en otros como 7:a%

ndice del captulo
Fa1rox2 >IJAS@'FA@? 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 NN
Introducci9n 333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 NN
Ib:eti-o+ 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 NO
Funcionamiento b+ico 3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 NO
I1cione+ 333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 NQ
LC9mo funcionaM 3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 O#
Cue+tione+ 333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 O"
Ei+toria 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 ON
Im1acto 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 ON
22
Laboratorio Virtualizado de Seguridad en Kali Linux - 5a#rox( (67/SP-5/P)
Objetivos
A1render a u+ar za1rox2
De+cubrir la+ -ulnerabilidade+ de un +itio 8eb
Reconocer la im1ortancia de cubrir dic.a+ -ulnerabilidade+ en la medida de lo 1o+ible
Funcionamiento bsico
Ante+ de comenzar a u+ar za1rox2 deberemo+ configurar nue+tro na-egador >Ice8ea+el e+ el elegido
en Kali Linux? 1ara 0ue u+e un 1rox2
"
3 4+ta+ in+truccione+ +on idntica+ en ca+o de 0ue u+emo+ el
na-egador Firefox >de+1u+ de todo Ice8ea+el e+ un for= de Firefox?
(1) Prox(. Intermediario que acta entre un na)egador e Internet, Su %uncin #rinci#al es me+orar la )elocidad de la na)egacin
(almacena #&ginas )isitadas en su cac4 aciendo que las siguientes )isitas sean directas al #rox() ( aumentan la seguridad al %iltrar
algunos contenidos 0eb ( so%t0are malintencionado
Abrimo+ el na-egador 2 +eleccionaremo+ Edi% ) /re#eren$es ) Advan$ed ) Ne%0or1 ) Se%%in!s
/na -ez +e no+ abra la -entana con la+ o1cione+ del 1rox25 e+cogeremo+ la o1ci9n 9Man"al (ro8&
$on#i!"ra%ion:;
4+cribiremo+ como I@ de lo+ 1rox2+ la direcci9n "N!3#3#3" 2 el 1uerto Q#Q# 2 en no proxy for
incluiremo+ local.o+t 2 "N!3#3#3" tal 2 como +e mue+tra en la imagen +iguiente:
23
Laboratorio Virtualizado de Seguridad en Kali Linux - 5a#rox( (67/SP-5/P)
/na -ez configurado 1rocederemo+ a arrancar za1rox2 >a1arecer como o8a+1'za1?3 @odremo+
encontrarlo en:
A(li$a$iones ) <ali 'in"8 ) To( => Se$"ri%& Tools ) o0as(-?a(
o tambin en
A(li$a$iones ) <ali 'in"8 ) A(li$a$iones 6eb ) o0as(-?a(
o
A(li$a$iones ) <ali 'in"8 ) *"s+eando,Envenenando ) *"s+eando la 6eb ) o0as(-?a(
o+ a+egurarno+ de 0ue lo+ addon+ e+tn acti-ado+ 1inc.ando en el bot9n mana!e addons >4l bot9n
con lo+ O cuadrado+ -erde ro:o 2 azul5 +e +eDalan en la imagen con el cur+or?
24
Laboratorio Virtualizado de Seguridad en Kali Linux - 5a#rox( (67/SP-5/P)
/na -ez elegida la 1gina a atacar incluiremo+ +u direcci9n en ;/RL a atacar< de la 1e+taDa ;inicio
r1ido< 2 1ul+aremo+ el bot9n Atacar
)ra+ uno+ +egundo+ de e+1era >de1endiendo de nue+tra conexi9n 2 el tamaDo de la 1gina ob:eti-o?
+e no+ mo+trarn la+ -ulnerabilidade+3 @odemo+ -erla+ organizada+ en el lateral iz0uierdo en forma
de rbol5 o -erla+ con m+ detalle en la+ 1e+taDa+ inferiore+ >+obre todo en la 1e+taDa alerta+?
25
Laboratorio Virtualizado de Seguridad en Kali Linux - 5a#rox( (67/SP-5/P)
Si lo de+eamo+ 1odemo+ generar un informe5 tanto en E)AL como en TAL3 @ara ello
+eleccionaremo+ el men6 In#or+es ) Generar In#or+e
26
Laboratorio Virtualizado de Seguridad en Kali Linux - 5a#rox( (67/SP-5/P)
)ra+ .acerlo +e no+ guardar un arc.i-o como el 0ue +e mue+tra a continuaci9n:
4+te ti1o de informe+ +on mu2 6tile+ 1ue+to 0ue 1odemo+ -er fcilmente la+ -ulnerabilidade+ de
nue+tra a1licaci9n 8eb5 mo+trndono+ una de+cri1ci9n5 +u direcci9n /RL5 el ata0ue ti1o 0ue 1uede
realizar+e a+7 como la+ 1o+ible+ +olucione+3
o no+ debemo+ ol-idar de -ol-er a 1oner lo+ 1rox2+ del na-egador como e+taban o no 1odremo+
na-egar 1or Internet con l3
27
Laboratorio Virtualizado de Seguridad en Kali Linux - 5a#rox( (67/SP-5/P)
Opciones
Lo+ addon+ +on una de la+ me:ore+ cualidade+ de I8a+1'za1 1ue+to 0ue no+ da muc.a+
funcionalidade+ adicionale+3
A$%ive S$an R"les: 4+te addon no+ 1ermite acti-ar una gran cantidad de regla+ de b6+0ueda
entre la+ 0ue de+tacan:
Code In:ection: Bu+ca donde +e 1ueda introducir trozo+ de c9digo
Command in:ection: Bu+ca donde +e 1ueda introducir comando+
Client Bro8+er Cac.: 4mite una alerta +i una 1gina +egura 1ermite al ex1lorador
guardar una cac. de e+a mi+ma 1gina
Cro++ Site Scri1ting: 4+ta regla en-7a un -alor ;+eguro< 2 analiza toda+ la+ 1gina+
0ue le en-7a una re+1ue+ta5 tra+ lo cual genera una +erie de ata0ue+3
Director2 Bro8+ing: Bu+ca +i +e e+ ca1az de leer el rbol de directorio+ del +er-idor
Remote File Include: 4+ta regla intenta encontrar -ulnerabilidade+ 0ue 1ermitan
+ubir fic.ero+ no autorizado+ al +er-idor >una -ulnerabilidad mu2 gra-e 1ue+to 0ue
+e 1odr7an +ubir arc.i-o+ malintencionado+ como -iru+ o tro2ano+?
S0l in:ection: Lo+ +0l in:ection+ +on una de la+ -ulnerabilidade+ m+ gra-e+5 1ue+to
0ue un atacante e+ ca1az de o1erar contra nue+tra ba+e de dato+ >le2endo o
modificando tabla+ como la+ mu2 u+ada+ tabla+ de contra+eDa+ 2 u+uario+?
Aa8 S(ider: o+ 1ermite configurar e+te 1otente +1ider a nue+tro gu+to5 dndono+ ma2or
ca1acidad de rango de ata0ue o de -elocidad de b6+0ueda
Di##: Com1ara do+ 1eticione+ o do+ re+1ue+ta+
For$ed @ro0ser: Intenta de+cubrir arc.i-o+ accediendo directamente a lo+ arc.i-o+
nombrado+ en una la li+ta de directorio+ >0ue 1odemo+ configurar? en lugar de bu+carlo+ en
lo+ enlace+3 4+ decir5 bu+ca en el ob:eti-o fic.ero+ cu2o+ nombre+ +e encuentren en nue+tra
li+ta de forma directa5 +in bu+car lin=+ en la 1gina 8eb3
Invo1e a((li$a%ions: o+ 1ermite llamar a otra a1licaci9n 1a+ndole la informaci9n
1ertinente5 1or e:em1lo: 1odr7amo+ llamar a nma1 1a+ndole la direcci9n 0ue 0ueremo+
in-e+tigar3
28
Laboratorio Virtualizado de Seguridad en Kali Linux - 5a#rox( (67/SP-5/P)
/assive S$an R"les: regla+ de b6+0ueda 1a+i-a5 entre la+ 0ue bu+ca:
A((li$a%ion Errors
Ca$.e Con%rol
Con%en% T&(e Missin!
Coo1ie *TT/ Onl&
Coo1ie Se$"re Fla!
Cross Do+ain S$ri(% In$l"sion
*eader ASS /ro%e$%ion
Mi8ed Con%en%
/ass0ord A"%o$o+(le%e
/riva%e Address Dis$los"re
Session Id in UR'
A-Con%en%-T&(e-O(%ions
A-Fra+e-O(%ion
/l"!-n-*a$1: Addon de Aozilla 0ue interact6a con +u+ na-egadore+ >Firefox 2 deri-ado+
como Ice8ea+el? de una forma m+ 6til 2 amigable3
B"i$1 S%ar%: Forma r1ida 2 fcil de atacar una 8eb
Reveal: Aue+traGe+conde cierto+ cam1o+ de b6+0ueda
S$ri(%s: @ermite el u+o de +cri1t+ >Fe+t5 Groo-25 @2t.on5 Rub25etc? 0ue modifican la forma
en la 0ue za1rox2 -a a atacar
6ebso$1e%s: Addon 0ue da la ca1acidad de interce1tar 8eb+oc=et+3 Lo+ 8eb+oc=et+ +on
unatecnolog7a 0ue 1ermite comunicaci9n bidireccional +obre un 6nico +oc=et )C@
7es%: Ai+ma funcionalidad 0ue el addon Scri1t5 +9lo 0ue en el lengua:e Fe+t
29
Laboratorio Virtualizado de Seguridad en Kali Linux - 5a#rox( (67/SP-5/P)
Cmo funciona?
I8a+1'za1 funciona del modo +iguiente:
@ara em1ezar5 u+ar el S1ider contra la direcci9n 8eb elegida a atacar3 4+to 1ro1orcionar a za1rox2
una gran cantidad de direccione+ a analizar5 1ue+to 0ue lo 0ue .ace el S1ider e+ recorrer toda+ la+
/RL del +itio ob:eti-o3
/na -ez obtenida+ toda+ la+ /RL +e 1a+an a analizar una a una en bu+ca de informaci9n +en+ible3
@ara realizar e+te 1a+o5 za1rox2 realiza una +erie de 1rueba+ definida+5 la+ cuale+ determinan +i una
direcci9n 1uede entablar alg6n rie+go o no3 )oda+ a0uella+ /RL 0ue 1uedan contener alg6n 1eligro
+on marcada+ 1ara una 1o+terior e-aluaci9n
)ra+ e+te 1a+o5 o8a+1'za1 2a 1o+ee una imagen global de c9mo e+t formada la 8eb5 +u e+tructura 2
el ti1o de 1rogramaci9n 0ue tiene3
Se 1a+a entonce+ a realizar un e+caneo acti-o5 e+to e+5 +e 1robarn todo ti1o de ata0ue+ en la+
direccione+ encontrada+3 Lo+ ata0ue+ t71ico+ +on:
S0l in:ection
TDD
LFI
RFL
etc
Sin embargo5 e+to+ ata0ue+ nunca llegan a com1letar+e del todo3 4n realidad za1rox2 ir 1robando
lo+ ata0ue+ +in llegar a e:ecutarlo+ realmente5 +9lo bu+car la 1o+ibilidad de +er ca1az de realizarlo+3
Si +e con+igue +imular el ata0ue con xito5 entonce+ +e .abr de+cubierto una -ulnerabilidad3
Tras recorrer todas las direcciones marcadas por el Spider y puestas a prueba, se mostrarn una
alerta por cada ulnerabilidad encontrada!
30
Laboratorio Virtualizado de Seguridad en Kali Linux - 5a#rox( (67/SP-5/P)
Cuestiones
2C3+o (ode+os (ro%e!ernos de "n a%aC"e reali?ado (or ?a(ro8&5
La forma m+ com6n e+5 como -enimo+ .aciendo5 realizar nue+tro+ 1ro1io+
ata0ue+ contra no+otro+ u+ando za1rox2 2 tra+ re-i+ar el informe ir corrigiendo
lo+ fallo+ en nue+tra 8eb3
/na 1rogramaci9n 8eb +9lida 2 la limitaci9n en caractere+ de lo+ cam1o+ a
in+ertar reduce muc.o la ca1acidad de maniobra de un atacante malintencionado
31
Laboratorio Virtualizado de Seguridad en Kali Linux - 5a#rox( (67/SP-5/P)
Historia
Fa1rox2 e+ un for= de c9digo abierto de @arox @rox2
4n N#"# +urgi9 la 1rimera -er+i9n >"3#3#? la cual fue me:orada 1oco de+1u+ con la inclu+i9n del
e+cner de 1uerto+ 2 lo+ mecani+mo+ de fuerza bruta3 4+ta -er+i9n >"3"3#? fue la 1rimera en +er
ace1tada en el 1ro2ecto IJAS@3
)ra+ -aria+ -er+ione+ dedicada+ a corregir errore+ el Q de :ulio de N#"N +e 1ublic9 la -er+i9n "3S3#5 la
cul incor1oraba un e+cner me:orado de TSS e integraci9n con exten+ione+3
La -er+i9n N3#3# >finale+ de enero de N#"O? traer7a con+igo m+ add'on+5 un nue-o +1ider5
Jeb+oc=et+ 2 -aria+ me:ora+ m+3
4l N% de ma2o de N#"S +e 1ublica la 6ltima -er+i9n >N3O3"? 0ue a1arte de corregir -ario+ bug+
inclu2e lo+ e-ento+ laterale+ al na-egador 2 la autenticaci9n extendida3
A 1artir de entonce+ +urgir7an 1e0ueDa+ actualizacione+ +emanale+3
@uede -er+e una am1lia li+ta de +u+ colaboradore+ en +u 1gina oficial
>.tt1+:GGcode3google3comG1Gza1rox2G8i=iGEel1Credit+?
Impacto
Fa1rox2 e+ una de la+ .erramienta+ m+ utilizada+ en el mundo del 1ente+ting3 Kali Linux la inclu2e
entre +u+ "# a1licacione+ m+ 1o1ulare+3
4l .ec.o de 0ue 1ueda u+ar una gran cantidad de addon+5 el +er +oft8are libre5 gratuito5
multi1lataforma5 +u traducci9n en muc.o+ idioma+ 2 +u facilidad de u+o .acen 0ue +ea una de la+
.erramienta+ fa-orita+ en la+ 1rueba+ de +eguridad de la+ a1licacione+ 8eb
32
Laboratorio Virtualizado de Seguridad en Kali Linux - ;(dra
HYDRA
Introduccin
La forma m+ com6n de 1roteger el acce+o a un +i+tema online e+ mediante el u+o del mtodo de
autenticaci9n5 binomio u+uario U contra+eDa5 com6nmente llamado login3
Sin embargo la ma2or7a de la+ contra+eDa+ 0ue +e utilizan +on dbile+3 4+te ti1o de contra+eDa+
tienen t71icamente 1oco+ caractere+ 2 del mi+mo ti1o >todo min6+cula+ o todo n6mero+? +on
1alabra+ comune+ o una mezcla dema+iado +encilla de lo anterior5 como u+ar una 1alabra 2 aDadirle
un n6mero3
E2dra e+t 1rogramada 1ara realizar ata0ue+ contra lo+ login online5 ca1az de u+ar una gran
cantidad de 1rotocolo+5 de+de el formulario de una 1gina 8eb al entorno de configuraci9n de un
router3
/tilizaremo+ E2dra 1ara a-eriguar +i nue+tra+ cla-e+ +on fuerte+ o +i nue+tro 1rotocolo de acce+o e+
m7nimamente +eguro3
E2dra e+ un 1rograma de c9digo abierto di+1onible+ 1ara muc.o+ +i+tema+ o1erati-o+ >entre lo+ 0ue
+e encuentran LinuxG/nix 2 Jindo8+?
ndice del capitulo
E2dra 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 OO
Introducci9n 333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 OO
Ib:eti-o+ 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 OO
Funcionamiento b+ico 3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 OS
Funcionamiento a-anzado 333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 O!
LC9mo funcionaM 3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 O&
Cue+tione+ 333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 S#
Ei+toria 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 S"
Im1acto 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 S"
Objetivos
A1render el u+o de E2dra
Com1render la enorme diferencia entre una cla-e fuerte 2 una dbil
4ntender el u+o de +i+tema+ de identificaci9n +eguro+
33
Laboratorio Virtualizado de Seguridad en Kali Linux - ;(dra
Funcionamiento bsico
/tilizaremo+ E2dra mediante la l7nea de comando+ >tambin 1odr7amo+ .acerlo mediante +u
entorno grfico x.2dra?3
4m1learemo+ el c9digo:
.&dra -' Dar$.ivo de "s"ariosE -/ Dar$.ivo de $on%raseFasE obe%ivo (ro%o$olo
Donde:
Arc.i-o de u+uario+: diccionario de nombre+ de u+uario
Arc.i-o de contra+eDa+: diccionario de contra+eDa+
Ib:eti-o: Direcci9n >normalmente la I@ o la 1gina del formulario? de nue+tro ob:eti-o
@rotocolo: @rotocolo de autenticaci9n3
E2dra +o1orta lo+ 1rotocolo+:
A+teri+=
AF@
Ci+co AAA
Ci+co aut.
Ci+co enable
CVS
Firebird
F)@
E))@'FIRA'G4)
E))@'FIRA'@IS)
E))@'G4)
E))@'E4AD
E))@'@RIT(
E))@S'FIRA'G4)
E))@S'FIRA'@IS)
E))@S'G4)
E))@S'E4AD
E))@'@rox2
ICB
IAA@
IRC
LDA@
34
Laboratorio Virtualizado de Seguridad en Kali Linux - ;(dra
AS'SBL
A(SBL
C@
)@
Iracle Li+tener
Iracle SID
Iracle
@C'An28.ere
@CFS
@I@O
@IS)GR4S
RD@
Rexec
Rlogin
R+.
S!'O##
SA@GRO
SI@
SAB
SA)@
SA)@ 4num
SA@
SICKS%
SSE
SSEN
Sub-er+ion
)eam+1ea= >)SN?
)elnet
Vm8are'Aut.
VC
TA@@
35
Laboratorio Virtualizado de Seguridad en Kali Linux - ;(dra
@ondremo+ un e:em1lo:
.2dra 'L u+uario+3txt '@ 1a++8ord+3txt "&N3"$Q3"3"N ++.N 'V
4+te ata0ue atacara la direcci9n "&N3"$Q3"3"N >e+ una direcci9n 1ro1ia? con el 1rotocolo SSE3
Se utilizarn lo+ diccionario+ 1a++8ord+3txt 1ara la+ contra+eDa+ 2 u+uario+3txt 1ara lo+ nombre+ de
u+uario3
La o1ci9n 'V .ace 0ue +e no+ mue+tren 1or 1antalla lo+ intento+ de E2dra
rootV=ali: .2dra 'L u+uario+3txt '@ 1a++8ord+3txt "&N3"$Q3"3"N ++.N 'V
E2dra -!3$ >c?N#"O b2 -an Eau+erG)EC W Da-id Aacie:a= ' for legal 1ur1o+e+ onl2
E2dra >.tt1:GG8883t.c3orgGt.c'.2dra? +tarting at N#"S'#Q'#! "Q:NS:N"
XDA)AY " ta+=5 " +er-er5 &OO login trie+ >l:"G1:&OO?5 Z&OO trie+ 1er ta+=
XDA)AY attac=ing +er-ice rd1 on 1ort OOQ&
XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [Aaaa[ ' " of &OO Xc.ild #Y
XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [Amigo[ ' N of &OO Xc.ild #Y
XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [brr[ ' O of &OO Xc.ild #Y
XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [Ccc[ ' S of &OO Xc.ild #Y
XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [Dedal[ ' % of &OO Xc.ild #Y
XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [4eee[ ' $ of &OO Xc.ild #Y
XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [Fer[ ' ! of &OO Xc.ild #Y
XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [Eue+o[ ' Q of &OO Xc.ild #Y
XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [Log[ ' & of &OO Xc.ild #Y
XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [Luz[ ' "# of &OO Xc.ild #Y
XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [@1111[ ' "" of &OO Xc.ild #Y
XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [zo0uete[ ' "N of &OO Xc.ild #Y
XOOQ&YXrd1Y .o+t: "&N3"$Q3"3"N login: admin 1a++8ord: zo0uete
XS)A)/SY attac= fini+.ed for "&N3"$Q3"3"N >-alid 1air found?
" of " target +ucce++full2 com1leted5 " -alid 1a++8ord found
E2dra >.tt1:GG8883t.c3orgGt.c'.2dra? fini+.ed at N#"S'#Q'#! "Q:NS:O$
Como -emo+5 .a encontrado el nombre de u+uario 2 la cla-e en uno+ 1oco+ +egundo+ 2 tra+ uno+
1oco+ intento+ >en e+te ca+o .emo+ .ec.o ;tram1a< 1ue+to 0ue 2a +ab7amo+ la+ cla-e+ 2 al .acer
nue+tro+ diccionario+ lo+ .emo+ .ec.o 1ara 0ue lo encuentren r1ido 2 0ue la imagen de mue+tra no
fuera dema+iado grande?
36
Laboratorio Virtualizado de Seguridad en Kali Linux - ;(dra
Funcionamiento avanzado
E2dra no+ ofrece -aria+ o1cione+ con la+ 0ue 1oder refinar nue+tro ata0ue
-R : Re+taura una +e+i9n anterior3 Au2 6til 2a 0ue +i el 1roce+o +e llega a interrum1ir
1odremo+ retomar el ata0ue de+de donde lo de:amo+
-S : /+a el 1rotocolo SSL
"
-s D("er%oE : Conecta utilizando el 1uerto indicado
-l D"s"arioE: /tiliza un 6nico nombre de u+uario
-' Dar$.ivo de "s"ariosE: /tiliza una li+ta >diccionario? de u+uario+
-( D(ass0ordE: @rueba con la contra+eDa indicada
-/ Dar$.ivo de (ass0ordsE: Realiza el ata0ue con un diccionario de contra+eDa+
-e Dn,s,rE: Realiza c.e0ueo de contra+eDa -ac7aGnula (n) el nombre de u+uario como
contra+eDa (s) o el nombre de u+uario al re-+ como contra+eDa (r) 4+ta+ o1cione+ +on
com1atible+ entre +75 de modo 0ue 1uede realizar+e un c.e0ueo -e nsr +i +e de+ean u+ar la+
tre+ o1cione+
-C Dar$.ivo de lo!insE: /tiliza un 6nico diccionario con el formato u+uario:contra+eDa
>+u+titu2e a la+ o1cione+ 'L 2 '@?
-M Dar$.ivo de servidoresE: @ermite el ata0ue en 1aralelo a -ario+ +er-idore+ u+ando un
arc.i-o con la li+ta de ob:eti-o+ >Si utilizamo+ e+ta o1ci9n no+ ab+tendremo+ de introducir el
ob:eti-o de la forma .abitual?
-o DAr$.ivoE: 4+cribe cada re+ultado encontrado >u+uario 2 contra+eDa? en el arc.i-o
indicado
>"? SSL: Secure Soc=et+ La2er3 4+ un 1rotocolo cri1togrfico di+eDado 1ara 1ermitir
conexione+ +egura+3 /+a el cifrado +imtrico5 el intercambio de cla-e+ 16blica+ 2 la
autenticaci9n ba+ada en certificado+ digitale+
37
Laboratorio Virtualizado de Seguridad en Kali Linux - ;(dra
-#: termina el ata0ue tra+ el 1rimer re+ultado encontrado >+i u+amo+ la o1ci9n 'A terminar
cuando encuentre un login 1ara cada +er-idor?
-% DnG+eroE: realiza el n6mero de conexione+ en 1aralelo >"$ 1or defecto?
-0 D%ie+(o en se!"ndosE: tiem1o mximo a la e+1era de re+1ue+ta >O# 1or defecto?
-v 9 -V: mue+tra 1or 1antalla cada login intentado
38
Laboratorio Virtualizado de Seguridad en Kali Linux - ;(dra
Cmo funciona?
E2dra u+a la fuerza bruta 1ara realizar +u+ ata0ue+5 e+ decir5 .ace una ingente cantidad de intento+
de login +obre el ob:eti-o5 .a+ta 0ue alguno +ea correcto 2 le 1ermita internar+e en la a1licaci9n
8eb3
@ara crear +u+ di+tinto+ ata0ue+ E2dra toma +u diccionario de u+uario+ 2 +u diccionario de
contra+eDa+ 2 lo+ combina 1ara generar un n6mero >mu2 grande +eg6n el tamaDo de nue+tro+
diccionario+? de 1are+ u+uario'cla-e5 adem+ de lo+ 1are+ u+uario'XnuloY5 u+uario'u+uario 2 u+uario'
u+uario al re-+ +i e+ 0ue .emo+ +eDalado e+ta+ o1cione+3
/na -ez generado+ lo+ binomio+ nombre+ de u+uario U contra+eDa5 +e 1rueban una a una .a+ta 0ue
el ob:eti-o no+ 1ermita acceder3
/na -ez accedido +e 1rocede a guardar el login correcto 2 +e +igue bu+cando m+ contra+eDa+
-lida+3
4+te mtodo de1ende muc.o de la ca1acidad de c9m1uto de nue+tro ordenador5 a+7 como de la
-elocidad de nue+tra conexi9n 2 la calidad de nue+tro+ diccionario+3 Debido a la gran cantidad de
1are+ a 1robar e+te ata0ue 1uede llegar a tardar muc.o tiem1o >d7a+? en com1letar+e3
39
Laboratorio Virtualizado de Seguridad en Kali Linux - ;(dra
Cuestiones
2C3+o (odr4a+os de#endernos de "n a%aC"e de *&dra $o+o "s"arios de "na 0eb $"&o a$$eso
se de%er+ina +edian%e el "so de "n lo!in5
' /tilizar cla-e+ fuerte+
2B"H $ara$%er4s%i$as debe %ener "na $lave (ara C"e sea #"er%e5
\\ @ara 0ue una cla-e +ea fuerte debe tener la+ +iguiente+ caracter7+tica+:
' Q caractere+ o m+: Cuanta m+ larga +ea la contra+eDa ma2or e+ la +eguridad 0ue a1orta
' Debe contener diferente+ ti1o+ de carcter: ma26+cula+5 min6+cula+5 n6mero+ 2 >+i +e no+ 1ermite?
+7mbolo+3 Al aumentar de e+ta forma la com1le:idad aumentaremo+ tambin +u fuerza
' o incluir caractere+ +eguido+ >como "NO? du1licado+ >NNN? o ad2acente+ en el teclado >08er?: +on
ba+tante comune+ 2 +uelen e+tar incluido+ en el diccionario5 de la mi+ma forma +e debe e-itar la
+u+tituci9n de letra+ en una 1alabra com6n 1or n6mero+ o +7mbolo+ >como S o V 1or una A?
' o u+ar el nombre de u+uario como contra+eDa ni +i0uiera al re-+ >mu2 fcil de encontrar 1ara
E2dra +i utiliza +u+ o1cione+ 'e nr+?
' 4-itar 1alabra+ reale+5 tanto de nue+tro 1ro1io idioma como de uno extran:ero5 a+7 mi+mo e-itar
1alabra+ culturale+ como lugare+ o 1er+ona:e+ tanto reale+ como ficticio+3 4+ta+ 1alabra+ ca+i
+iem1re e+tn en lo+ diccionario+ 0ue 1odemo+ encontrar online
2C3+o (odr4a+os di#i$"l%ar e in$l"so evi%ar "n a%aC"e de *&dra $o+o ad+inis%radores de
"na a(li$a$i3n 0eb a la C"e se a$$ede +edian%e "n lo!in5
' @idiendo alg6n re0ui+ito adicional >como un ca1tc.a
"
? o una +im1le o1eraci9n aritmtica 0ue el
u+uario deba realizar 1ara acceder5 adem+ del login?
' Limitando lo+ intento+ de acce+o >t71icamente a O? 2 blo0uear a dic.o u+uario tra+ e+e n6mero de
intento+ durante un tiem1o3 De e+ta forma +e detiene com1letamente el ata0ue de fuerza bruta
1ue+to 0ue tra+ el u+o de +u tercera contra+eDa el re+to de ata0ue+ con e+e u+uario +er in6til3
>"? Ca1tc.a: @rueba dedicada a diferenciar .umano+ de m0uina+3 Con+i+te en mo+trar un con:unto de caractere+ en
una imagen di+tor+ionada5 de forma 0ue mientra+ 0ue una 1er+ona 1uede -erGdeducir a0uello+ +7mbolo+ 0ue +e
mue+tran5 una m0uina no 1odr7a o tendr7a grande+ dificultade+ 1ara .acerlo3
40
Laboratorio Virtualizado de Seguridad en Kali Linux - ;(dra
Historia
E2dra +e 1ublic9 1or 1rimera -ez en ago+to del aDo N###5 en +u -er+i9n #3O 1or Van Eau+en
Actualmente E2dra +e encuentra en +u -er+i9n Q3# 2 a Van Eau+en +e le .a unido lo+ colaboradore+
Da-id Aacie:a= 2 *an Dlabal 0uiene+ a2udan en +u mantenimiento3
Adem+ del traba:o de e+to+ tre+ 1rogramadore+5 E2dra e+ re-i+ada 2 me:orada gracia+ a la a2uda de
la comunidad3
Impacto
E2dra e+ con+iderado uno de lo+ me:ore+ crac=er+ 0ue exi+ten >:unto a *o.n t.e Ri11er? 2 el me:or
en cuanto a ata0ue+ a login online3
4+ una de la+ .erramienta+ m+ u+ada+ en el mundo del .ac=ing 2 la +eguridad informtica3
4n Kali Linux +e 1uede encontrar en el gru1o de la+ "# .erramienta+ m+ 1o1ulare+

Curiosidades
4l nombre del 1rograma .ace referencia a la .idra de Lerna5 un +er mitol9gico al 0ue Ercule+ tu-o 0ue de+truir en una
de +u+ "N 1rueba+3
4+te mon+truo era una +er1iente gigante de m6lti1le+ cabeza+ >%5!5Q5& .a+ta "#### +eg6n cada -er+i9n de la .i+toria?
cu2a ca1acidad de regeneraci9n 1ro-ocaba 0ue al cortarle una cabeza do+ m+ re+urgieran en +u lugar .acindole
1rcticamente inde+tructible3 Ercule+ -enci9 a la be+tia gracia+ a la a2uda de +u +obrino (olao5 0uien fue 0uemando lo+
cuello+ de la+ cabeza+ 0ue el .roe griego cortaba 1ara e-itar 0ue el mon+truo +e regenerara3
41
Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego
MALTEGO
Introduccin
La ma2or7a de lo+ .ac=er+ ex1erimentado+ tienden a di-idir +u+ ata0ue+ en -aria+ fa+e+3
La 1rimera de e+ta+ fa+e+ e+ la llamada miner7a de dato+ o como e+ m+ conocido5 da%a !a%.erin!3
4+te 1roce+o con+i+te en reunir tanta informaci9n +obre lo+ ob:eti-o+ como +ean 1o+ible 1ara
de+1u+ tener me:ore+ 1o+ibilidade+ durante lo+ ata0ue+ 1o+teriore+3
Lo+ ob:eti-o+ m+ comune+ +on lo+ nombre+ de lo+ e0ui1o+5 nombre+ de u+uario5 cuenta+ de correo5
DS5 +er-idore+5 1uerto+ abierto+ 2 a1licacione+ m+ u+ada+3
Aaltego e+ una .erramienta 0ue no+ a2uda en todo e+te 1roce+o5 recolectando la informaci9n 2
1re+entndola de una forma fcil de entender3
4n Kali Linux Aaltego +e 1re+enta en +u -er+i9n Communit2 la cual re0uiere regi+trar+e5 aun0ue el
regi+tro e+ gratuito >exi+te una -er+i9n com1leta 1ero +ta e+ de 1ago?3 Aaltego e+ uno de lo+ 1oco+
1rograma+ 0ue no +on com1letamente gratuito+ en Kali Linux5 25 +in embargo +igue +iendo uno de
la+ "# .erramienta+ m+ u+ada+5 lo 0ue .ace de+tacar +u 1otencial3
42
Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego
ndice
Aaltego 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 SN
Introducci9n 333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 SN
Ib:eti-o+ 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 SO
Funcionamiento b+ico 3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 SS
I1cione+ a-anzada+ 333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 SQ
LC9mo funcionaM 3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 %%
Cue+tione+ 333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 %$
Ei+toria 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 %!
Im1acto 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 %!
Objetivos
A1render a utilizar Aaltego
Com1render la im1ortancia de la miner7a de dato+ 1ara un atacante
Con+iderar la .uella 0ue +e de:a en Internet 2 0ue 1uede +er a1ro-ec.ada 1or atacante+
malintencionado+
43
Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego
Funcionamiento bsico
)ra+ regi+trarno+ 2 loguearno+ >+i e+ 0ue e+ la 1rimera -ez 0ue utilizamo+ Aaltego? 1rocederemo+ a
abrir un nue-o grfico >gra1.? 1ara ello 1ul+aremo+ el bot9n de e8 Gra1. tal 2 como +e mue+tra
en la imagen +iguiente:
/na -ez abierto el grfico >0ue no+ +aldr -ac7o? no+ fi:aremo+ en la 1aleta +ituada en el lado
iz0uierdo de la -entana3
A0u7 +e encuentran la+ entidade+ 0ue -amo+ a intentar in-e+tigar3 Sim1lemente debemo+ arra+trar
a0uella en la 0ue 0ueramo+ indagar al cuadro del grfico3
Su1ongamo+ 0ue 0ueremo+ in-e+tigar un dominio3 Arra+traremo+ de+de la 1aleta la figura
;Domain< .a+ta el grfico -ac7o3
44
Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego
Earemo+ doble clic= en el icono 1ara cambiarle el nombre 1or el de nue+tro ob:eti-o3 @odemo+
.acerlo de la mi+ma forma en el cuadro de la derec.a una -ez lo .emo+ +eleccionado
/na -ez tenemo+ nue+tro dominio de inicio >no .ace falta realmente 0ue +ea un dominio5 1uede +er
una /RL o una 1er+ona5 +im1lemente a0uello 0ue 0ueramo+ in-e+tigar? 1rocederemo+ a iniciar la
recogida de informaci9n3
@ara ello .aremo+ clic= con el bot9n derec.o en nue+tra entidad inicial 2 +eleccionaremo+
R"n Trans#or+ ) All %rans#or+s ) To Do+ain (Find o%.er T'D)
)ra+ un tiem1o >de1endiendo de la cantidad de informaci9n? +e no+ mo+trarn la+ tran+formada+3
45
Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego
De la mi+ma forma 1odemo+ bu+car email+
R"n Trans#or+ ) All %rans#or+s ) To E+ail address D#ro+ 0.ois in#oE
Seg6n -amo+ aumentando nue+tro n6mero 2 ti1o+ de b6+0ueda el grafo +e .ace m+ grande 2
com1le:o
@odemo+ cambiar de -i+ta lo+ grfico+ o -er una li+ta de entidade+ en la+ 1e+taDa+ corre+1ondiente+
>main -ie85 Bubble -ie8 2 4ntit2 Li+t?
46
Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego
Si +eguimo+ indagando en cada entidad 1or +e1arado5 llegaremo+ a encontrar lo+ +er-idore+ 8eb en
lo+ 0ue a1arece un email >mu2 6til 1ara ingenier7a +ocial o la creaci9n de diccionario+ de cla-e+ 2
de nombre+ de u+uario+? la localizaci9n geogrfica de un +er-idor5 +u I@5 metadato+ de documento+5
etc
47
Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego
Opciones avanzadas
4xi+ten una gran cantidad de tran+formada+ con la+ 0ue bu+car informaci9n3 Se anima al alumno a
ir 1robando e in-e+tigando toda+5 2a 0ue cada una de la+ tran+formada+ no+ darn dato+ 0ue 1ueden
re+ultarno+ mu2 6tile+3
A continuaci9n de+cribiremo+ la+ m+ u+ada+:
Trans#or+adas de Do+inio
To DNS Na+e MA (+ail server): Bu+ca un regi+tro AT5 0ue indica un intercambio de
correo+ electr9nico+3 o+ dir la direcci9n I@ del lugar donde +e almacenan lo+ correo+ 25
1ue+to 0ue la ma2or7a de la+ em1re+a+ mantienen +u+ correo+ en +u+ rede+ no+ dar una idea
de la localizaci9n de la red ob:eti-o
To DNS Na+e NS (na+e server): Lo+ regi+tro+ S indican lo+ nombre+ de lo+ +er-idore+3
4+ta tran+formada bu+ca e+to+ recur+o+ intentando encontrar lo+ +er-idore+ del ob:eti-o
To DNS Na+e DA%%e+(% ?one %rans#erE): Se intenta un cambio de zona en el dominio3 Si
e+ta o1eraci9n e+ 1o+ible 2 re+ulta exito+a +e de-ol-ern toda+ la+ DS a+ociada+ al dominio
To DNS Na+e DFind Co++on DNS na+esE: Bu+ca la+ DS a+ociada+ al dominio
mirando en una li+ta de DS 2 com1robando 0ue exi+ten
To Do+ain DFind o%.er T'CE: Aira en Ser-er+niff en bu+ca de otro+ dominio+
To E+ail Adress DFro+ 0.ois in#oE: Bu+ca en el dominio la informaci9n ;8.oi+< en
bu+ca de correo+ electr9nico+
To E+ail Adresses D/G/E: Bu+ca lo+ correo+ electr9nico+ cu2o dominio +ea el 0ue
in-e+tigamo+ u+ando una cla-e @G@
To E+ail Adresses D"sin! Sear$. En!ineE: Bu+ca lo+ correo+ electr9nico+ 0ue contengan
el nombre del dominio >tanto delante como detr+ de la arroba? u+ando un motor de
b6+0ueda
To E+ail Ido+ain D"sin! Sear$. En!ineE: Bu+ca lo+ correo+ electr9nico+ cu2o dominio
+ea el 0ue in-e+tigamo+
To En%i%ies (NER) DAl$.e+& and O(enCalaisE via 0.ois: De+arrolla un 4R >amed
4ntit2 Recognition o reconocimiento de entidade+? en la informaci9n 8.oi+ del dominio en
bu+ca de nombre de 1er+ona+5 em1re+a+5 telfono+ 2 localizacione+ geogrfica+3
48
Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego
To Files (In%eres%in!) DUsin! Sear$. En!ineE: Bu+ca arc.i-o+ con informaci9n intere+ante
almacenado+ en el dominio
To Files (O##i$e) DUsin! Sear$. En!ineE: Bu+ca arc.i-o+ con informaci9n ofimtica >doc5
xcl5 11t5 etc? almacenado+ en el dominio
To /erson D/G/E: )rata de encontrar 1er+ona+ 2 +u+ correo+ electr9nico+ cu2o dominio +ea
el 0ue in-e+tigamo+ u+ando una cla-e @G@
To /.one n"+bers D"sin! Sear$. En!ineE: Bu+ca lo+ telfono+ relacionado+ con el
dominio u+ando un motor de b6+0ueda
To /.one n"+bers DFro+ 0.ois in#oE: Bu+ca en el dominio la informaci9n ;8.oi+< en
bu+ca de n6mero de telfono+
To 6ebsi%e DNS D"sin! Sear$. En!ineE: Bu+ca la+ 1gina+ 8eb relacionada+ con el
dominio u+ando un motor de b6+0ueda
To 6ebsi%e DNS DB"i$1 'oo1"(E: 4ncuentra la 1gina+ 8eb con el dominio como nombre
To 6ebsi%e D"sin! Sear$. En!ineE: Bu+ca la+ 1gina+ 8eb con el dominio en +u nombre
u+ando un motor de b6+0ueda
Trans#or+adas de Servidor (NS-No+bre de servidor)
To Do+ains DDNSE: 4xtrae el dominio del DSame
To I/ Address DDNSE: Ibtiene la I@ del DSame
To 6eb si%e DB"er%& (or% J>E: Bu+ca la 1gina 8eb 1robando en el 1uerto Q# >tambin en
el SSO?
Trans#or+adas de dire$$i3n I/
To DNS Na+e DO%.er DNS Na+esE: Bu+ca DS a+ociada+ a la direcci9n I@ en ba+e+ de
dato+
To DNS Na+e DReverse DNSE: Bu+ca la+ DS a+ociada+ obteniendo la I@ de lo+
DSame
To Do+ain DS.arin! %.is MAE: Intenta obtener el dominio a 1artir de lo+ regi+tro+ de AT
To Do+ain DS.arin! %.is NSE: Intenta obtener el dominio a 1artir de lo+ regi+tro+ S
49
Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego
To E+ail address DFro+ 0.ois in#oE : Eace una b6+0ueda recur+i-a de correo+
electr9nico+ en la informaci9n 8.oi+
To En%i%ies (NER) DAl$.e+& and O(enCalaisE via 0.ois: Ibtiene entidade+ a 1artir de la
informaci9n 8.oi+ u+ando 4R >amed 4ntit2 Recognition?
To Geolo$a%ion D0.oisA/IE: /+a una A@I 1ara obtener la localizaci9n geogrfica de la I@

To Ne%blo$1 D@lo$1s dele!a%ed %o %.is I/ as NSE: Eace una b6+0ueda en ba+e de dato+ 1ara
determinar 0ue rede+ e+tn unida+ a e+ta direcci9n I@
To Ne%blo$1 DNa%"ral bo"ndariesE : Dada la I@ obtiene la red mirando el tamaDo mximo
0ue 1odr7a tener e+ta >1or defecto N%$?5 1or e:em1lo de una I@ "3"3"3% bu+car una red del
ti1o "3"3"3#'"3"3"3N%%
To Ne%blo$1 DUsin! ro"%in! in#oE : Dada la I@ determinar en 0u red re+ide mirando la
informaci9n de enrutamiento en Internet
To Ne%blo$1 DUsin! 0.ois in#oE: Eace una b6+0ueda recur+i-a de rede+ en la informaci9n
8.oi+

To Tele(.one N"+ber DFro+ 0.ois in#oE: Eace una b6+0ueda recur+i-a de n6mero+ de
tlfono en la informaci9n 8.oi+
To 6ebsi%e 0.ere I/ a((ears D"sin! Sear$. En!ineE: Aue+tra lo+ +itio+ 8eb donde
a1arece la I@

Trans#or+adas de MA re$ord (+ail e8$.an!e re$ord)

To Do+ain DDNSE: 4xtrae el Dominio del AT

To Do+ains DS.arin! %.is MAE: Determina 0u otro+ dominio+ u+an e+ta DS como
regi+tro AT3 4+ta tran+formada e+ mu2 6til 1ue+to 0ue mue+tra otro+ dominio+ 0ue u+a la
organizaci9n ob:eti-o

To I/ Address DDNSE: )ran+forma la AT en una direcci9n I@ u+ando lo+ DS de la forma
com6n
50
Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego
Trans#or+adas de DNS

To Do+ain DDNSE: 4xtrae el dominio del DS

To Do+ains D S.arin! %.is NSE: Determina 0u otro+ dominio+ u+an e+ta DS como
nombre de +er-idor >S?3 4+ta tran+formada e+ mu2 6til 1ue+to 0ue mue+tra otro+ dominio+
0ue u+a la organizaci9n ob:eti-o

To I/ Address DDNSE: )ran+forma el S en una direcci9n I@ u+ando lo+ DS de la forma
com6n
To Ne%blo$1 D@lo$1s dele!a%ed %o %.is NSE: Eace una b6+0ueda en ba+e de dato+ 1ara
determinar 0ue rede+ e+tn unida+ a e+te nombre de +er-idor


Trans#or+adas de Redes

To AS n"+ber: Determina el +i+tema aut9nomo >AS? de la red3 4+ 6til 1ara +aber +i .a2 do+
o m+ rede+ relacionada+3

To DNS Na+es in ne%blo$1 DReverse DNSE: @regunta 1or la+ DS en el arc.i-o de
.i+t9rico de la red

To En%i%ies (NER) DAl$.e+& and O(enCalaisE via 0.ois: Ibtiene entidade+ a 1artir de la
informaci9n 8.oi+ u+ando 4R >amed 4ntit2 Recognition?

To Geolo$a%ion: /+a una A@I 1ara obtener la localizaci9n geogrfica de la I@3 )iene O
ni-ele+ de 1reci+i9n >0ue no +iem1re e+tn di+1onible+?: 1a7+5 regi9n5localidad3
Trans#or+adas de UR'

To E+ail Addresses DFo"nd on 0eb (a!eE: Conectar a la /RL 2 de+cargar la 1gina 0ue
contenga la+ direccione+ de correo electr9nico3

To En%i%ies (NER) DO(enCalais and Al$.e+& A/IE: u+ando 4R >amed 4ntit2
Recognition? +obre la /RL extrae nombre+5 organizacione+5 n6mero+ de telfono 2
localizacione+ geogrfica+

To /.one n"+ber DFo"nd on %.is 0eb (a!eE: Conectar a la /RL 2 de+cargar la 1gina
0ue contenga lo+ n6mero+ de telfono3

To UR' Din$o+in! lin1s #o"nd %o %.is 0eb (a!eE: Bu+ca la+ /RL relacionada+ u+ando un
bu+cador


51
Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego
To 6ebsi%e DConver%E: Ibtiene lo+ +itio+ 8eb+ de la /RL3

To 6ebsi%e D'in1s on %.is 0eb (a!eE: Conectar a la /RL 2 de+cargar la 1gina 0ue
contenga lo+ enlace+3 ]til +i e+tamo+ bu+cando informaci9n +obre una 6nica 1gina 8eb 2
no un +itio entero3
Trans#or+adas de Si%ios 6eb

Mirror: E+ail addresses #o"nd: Eace una co1ia 1arcial de la 8eb 2 extrae toda+ la+
direccione+ de correo electr9nico 0ue encuentra3

Mirror: E8%ernal lin1s #o"nd: Eace una co1ia 1arcial de la 8eb 2 extrae toda+ la+ enlace+
externo+ 0ue encuentra3

To Do+ains DDNSE: Con+igue el dominio del +itio 8eb

To I/ Address DDNSE: Ibtiene la I@ del +itio 8eb

To UR's Ds.o0 Sear$. En!ine res"l%sE: Genera la+ /rl encontrada+ 1or del motor de
b6+0ueda
To 6ebsi%e DIn$o+in! lin1s %o si%eE: Determina 0u 1gina+ 8eb enlazan con el +itio 8eb3
Au2 6til +i +e u+a en combinaci9n con alguna+ de la+ tran+formada+ ;Airror<

To 6ebsi%e DRe(la$e 0i%. %."+bnailE: @regunta a ).umb+trong3com +i .a2 una 1e0ueDa
imagen >t.umbnail? en la 1gina 1rinci1al del +itio 8eb3 I1ci9n intere+ante +i bu+camo+
informaci9n +obre una em1re+a 0ue +uele utilizar +u logoti1o en +u+ 1gina+ 8eb

To 6ebsi%e %i%le: De-uel-e el t7tulo de la 1gina 1rinci1al del +itio 8eb

Trans#or+adas de Do$"+en%os /ersonales
/arse +e%a in#or+a%ion: 4xtrae lo+ metadato+ del documento5 intentando obtener dato+
como nombre+5 em1re+a+ o direccione+ de correo electr9nico entre otra+ co+a+3

To UR' DS.o0 SE res"l%sE: Genera la+ /rl encontrada+ dentro del documento 1or del
motor de b6+0ueda
52
Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego
Trans#or+adas de $orreo ele$%r3ni$o

To Do+ain DDNSE: Sim1lemente de-uel-e el dominio del correo electr9nico3

To E+ail Addresses D/G/E: Ibtiene la+ direccione+ de correo electr9nico con la mi+ma
cla-e 16blica @G@3 4n e+encia bu+ca correo+ con mi+mo nombre 2 con di+tinto dominio3

To E+ail Addresses D"sin! Sear$. En!ineE: Bu+ca correo+ electr9nico+ relacionado+
utilizando un motor de b6+0ueda

To /erson D/G/E: Ibtiene la 1er+ona a la 0ue 1ertenece el correo3 Se re0uiere de una cla-e
@G@

To /.one n"+ber D"sin! Sear$. En!ineE: Bu+ca lo+ telfono+ relacionado+ utilizando un
motor de b6+0ueda
To UR's DS.o0 sear$. en!ine res"l%sE: Genera la+ /rl encontrada+ 1or del motor de
b6+0ueda

To 6ebsi%e D"sin! Sear$. En!ineE: Bu+ca lo+ +itio+ 8eb utilizando un motor de b6+0ueda

Veri#& e+ail address e8is%s DSMT/E: Com1rueba 0ue el correo a6n exi+te
Trans#or+adas de /ersonas

To E+ail Address D/G/E: /+a una cla-e @G@ 1ara -er +i e+ta 1er+ona exi+te en la ba+e de
dato+3 Si e+ a+7 obtiene la direcci9n de correo electr9nico de la mi+ma3

To E+ail Address DVeri#& $o++onE: /tiliza combinacione+ con el nombre 2 a1ellido de la
1er+ona 1ara bu+car correo+ electr9nico+ en +er-idore+ de correo gratuito+3

To E+ail Address D"sin! Sear$. En!ineE: Bu+ca correo+ electr9nico+ relacionado+
utilizando un motor de b6+0ueda
To /.one N"+ber D"sin! Sear$. En!ineE: Bu+ca lo+ telfono+ relacionado+ utilizando un
motor de b6+0ueda
To 6ebsi%e D"sin! Sear$. En!ineE: Bu+ca lo+ +itio+ 8eb relacionado+ utilizando un motor
de b6+0ueda

53
Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego
Trans#or+adas de nG+ero de %elH#ono

To E+ail Address D"sin! Sear$. En!ineE: Bu+ca correo+ electr9nico+ relacionado+
utilizando un motor de b6+0ueda

To /.one N"+ber D"sin! Sear$. En!ineE: Bu+ca lo+ telfono+ relacionado+ utilizando un
motor de b6+0ueda

To UR' DS.o0 Sear$. En!ine res"l%sE: Bu+ca la+ /rl relacionada+ utilizando un motor de
b6+0ueda
Adem+ de e+ta+ tran+formada+ exi+ten muc.a+ otra+ e+1ec7fica+ >como la+ de texto 1lano o la+ 0ue
bu+can en )8itter?
54
Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego
Cmo funciona?
La .erramienta funciona de la +iguiente manera:
Aaltego en-7a la 1etici9n a lo+ +er-idore+ de +emilla+ en formato TAL a tra-+ de E))@S3
La 1etici9n del +er-idor de la +emilla +e da a lo+ +er-idore+ )AS 0ue +e tran+miten a lo+
1ro-eedore+ de +er-icio+3
Lo+ re+ultado+ +e en-7an al cliente Aaltego3
/na -enta:a adicional 0ue ofrece Aaltego e+ 0ue 1odemo+ tener nue+tro 1ro1io +er-idor )AS 1ara
aumentar nue+tra 1ri-acidad
55
Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego
Cuestiones

2C3+o (ode+os de#endernos de "n ras%reo de Mal%e!o5
4+ ba+tante dif7cil ocultar nue+tro ra+tro en Internet3
Sin embargo +e 1ueden mitigar lo+ daDo+ 1otenciale+ e-itando +ubir informaci9n +en+ible5 mantener
-aria+ cuenta+ di+tinta+ 1ara di+tinto+ a+unto+ o u+ar cla-e+ fuerte+ 2 cambiarla+ cada cierto tiem1o3
Cuanto meno+ dato+ a1ortemo+ de no+otro+ mi+mo+5 m+ dif7cil +er un ata0ue dirigido contra
no+otro+3
2B"H o$"rre si in%rod"$i+os "n %e8%o (lano $o+o el si!"ien%e en Mal%e!o ($o(iar,(e!ar)5
Miguel Delibes
esto es una frase
127.0.1.2
192.0.45.3-192.0.45.156
+44 877 88 99
hola.co
lol!ail.co
"e a#adirn como entidades, $alte!o intentar crear las adecuadas
En el e%emplo lo reconocer como &ersona, texto, '&, red, tel(fono, dominio, correo electr)nico
respecti*amente+
, *eces $alte!o no es capaz de descifrar el tipo de dato o queremos que lo reconozca por otro tipo+
En ese caso deberemos poner el prefi%o $alte!o+-Tipo./
&or e%emplo si queremos decir que se trata de un texto pondremos
$alte!o+&hrase/lol0mail+com
Entonces nos lo reconocer como texto plano en lu!ar de un correo electr)nico
56
Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego
Historia
@ater-a e+ la em1re+a creadora de Aaltego
La 6ltima -er+i9n de Aaltego Communit2 edition e+ la O3"3" 0ue +ali9 en abril del N#"N
@ueden con+ultar+e lo+ nombre+ de todo+ +u+ de+arrolladore+ en +u 1gina 8eb
>.tt1:GGcta+31ater-a3comG-ie8GCreator+^of^Aaltego?
Impacto
Aaltego e+5 con diferencia5 la .erramienta m+ utilizada 1ara el Data Gat.ering3 )anto e+ a+7 0ue e+
el 6nico 1rograma no libre o totalmente gratuito incluido entre la+ "# a1licacione+ m+ u+ada+ Kali
Linux3


57
Laboratorio Virtualizado de Seguridad en Kali Linux - <onclusiones
CONCLUSIONES
Durante el de+arrollo de e+te 1ro2ecto no +9lo .e a1rendido a mane:ar la+ .erramienta+ de +eguridad
+i no 0ue tambin me .e dado cuenta de lo in+eguro 0ue +on lo+ +i+tema+ en general 25 1or tanto5 .e
a1rendido tambin a fortalecer adecuadamente la +eguridad de mi+ 1ro1io+ e0ui1o+3
Siem1re .e +abido 0ue la +eguridad era una de la+ co+a+ m+ im1ortante+ en el mundo de la
informtica >2 una de la+ 0ue m+ me atra7a de e+te +ector? 1ero ignoraba .a+ta 0ue 1unto un
atacante 1uede .acer daDo a un +i+tema 2 con 0u facilidad e+ ca1az de con+eguirlo3
)ambin me .e di-ertido muc.o durante la realizaci9n del traba:o5 e+1ecialmente en la+ 1rueba+ con
lo+ 1rograma+3 Intentar >2 +obretodo con+eguir? acceder a un +egundo ordenador e+ realmente
entretenido3
Futura+ am1liacione+
Se 1odr7a am1liar el 1ro2ecto .aciendo .inca1i en la 1arte m+ defen+i-a5 intentando acon+e:ar al
alumno la+ me:ore+ 1rctica+ de defen+a ante lo+ ata0ue+3 Sin embargo e+to de1ender7a muc.o del
+i+tema a defender5 1or lo 0ue +e .a cre7do me:or dar una idea general +obre c9mo blindar+e en
lugar de dar 1auta+ concreta+3
Itra am1liaci9n con+i+tir7a en aDadir m+ 1rograma+ a lo+ 0ue 2a tenemo+5 como J.ireS.ar=5 Bur1
Suite o Ea+.cat
58
Laboratorio Virtualizado de Seguridad en Kali Linux - 9ibliogra%*a
BIBLIOGRAFA
Libros y manuales
;).e Ba+ic+ of Eac=ing and @enentration )e+ting< Segunda 4dici9n >N#"O?
Autor: @atric= 4ngebret+on
4ditorial: 4l+e-ier
;@rinci1le+ of Com1uter Securit2: Com1)IA Securit2_ and Be2ond Lab Aanual<
Segunda 4dici9n >N#""?
Autore+: Vincent e+tler5 Jm3 Art.ur Con=lin5 Gregor2 J.ite5 Aatt.e8 Eir+c.
4ditorial: ).e AcGra8'Eill Com1anie+3
@ater-a Aaltego Ver+ion O /+er Guide
Aanual en 1df obtenido de la 1gina del autor
88831ater-a3comG8eb$Gdocumentation
@ater-a Aaltego tran+formation+
Aanual en 1df obtenido de la 1gina del autor
88831ater-a3comG8eb$Gdocumentation
59
Laboratorio Virtualizado de Seguridad en Kali Linux - 9ibliogra%*a
Internet
Generales
.tt1:GG8883=ali3orgG
.tt1+:GG8883google3e+G >Bu+0ueda de Imgene+?
.tt1:GG88832outube3comG >Video )utoriale+?
.tt1:GGe+38i=i1edia3org
.tt1:GGen38i=i1edia3org
.tt1:GGre-i+ta3+eguridad3unam3mxG
.tt1:GGforo3el.ac=er3netGindex31.1
.tt1:GGt.e.ac=er8a23com
E%%er$a(
.tt1:GGetterca13git.ub3ioGetterca1G
7a(ro8& , O6AS/-7A/
.tt1:GGcode3google3comG1Gza1rox2G
.tt1+:GG8883o8a+13orgGindex31.1GIJAS@^Fed^Attac=^@rox2^@ro:ect
*&dra
.tt1+:GG8883t.c3orgGt.c'.2draG
Mal%e!o
.tt1+:GG88831ater-a3comG8eb$G
60

Anda mungkin juga menyukai