Trabao de Fin de Grado Laboratorio Virtualizado de Seguridad Informtica con Kali Linux Alumno: Fernando Gutirrez Benito DI: !""#$%&&'( )utor: *uan *o+ ,l-arez Snc.ez Laboratorio Virtualizado de Seguridad en Kali Linux - Introduccin INTRODUCCIN /na de la+ in0uietude+ 0ue m+ .a crecido entre la+ em1re+a+ 2 1articulare+ con re+1ecto a la informtica +e encuentra en el cam1o de la +eguridad3 4l auge de Internet .a 1ro-ocado 0ue la+ em1re+a+ ofrezcan en la red una gran cantidad de +u+ +er-icio+5 +in embargo5 e+ta lucrati-a acti-idad no -iene exenta de 1roblema+ 2 entre la+ ma2ore+ +e encuentra el tema de la +eguridad3 4l aumento del n6mero de 1rograma+ malicio+o+ a+7 como delincuente+ informtico+ .a 1ro-ocado una +ubida de la demanda de lo+ 1rofe+ionale+ de e+ta e+1ecialidad5 la+ em1re+a+ 0uieren 0ue +u+ +er-icio+ en la 8eb 2 +u+ +i+tema+ +ean +eguro+3 Adem+5 la a1arici9n de di+1o+iti-o+ como m9-ile+ o tablet+ ca1ace+ de conectar+e a la red no .an .ec.o +ino aumentar a6n m+ la 1reocu1aci9n +obre e+te tema5 debido a la gran cantidad de informaci9n 1er+onal 0ue +e 1ueden llegar a guardar en e+to+ di+1o+iti-o+3 4l 1rinci1al ob:eti-o de la +eguridad informtica e+ e-itar 0ue alguien externo tenga acce+o a nue+tro+ recur+o+ 2 1ara ello +e deben 1re1arar una +erie de medida+ 0ue 1rote:an nue+tro+ e0ui1o+ de acce+o+ 2 e+cuc.a+ no 1ermitido+3 /na de la+ forma+ m+ 1rctica+5 2 1robablemente la m+ eficiente5 de com1robar el ni-el de +eguridad de nue+tra+ a1licacione+5 e0ui1o+5 rede+5 etc3 e+ el u+o de la llamada se!"ridad o#ensiva o a!!ressive se$"ri%& en ingl+3 La e+trategia de e+ta forma de +eguridad con+i+te en lo 0ue -ulgarmente +e conoce como ;atacarno+ a no+otro+ mi+mo+<5 e+ decir5 1ondremo+ a 1rueba nue+tro+ +i+tema+ atacndolo+ como +i furamo+ .ac=er+>"?5 bu+cando 1unto+ dbile+ 2 -ulnerabilidade+ 0ue 1odamo+ ex1lotar3 /na -ez con+eguido ;.ac=earno+< 2 encontrado nue+tra+ deficiencia+ de +eguridad5 1odemo+ bu+car la manera de blindarno+ contra e+o+ ata0ue+3
@or e:em1lo5 +i .emo+ con+truido una 1gina 8eb con acce+o a una ba+e de dato+ A2S0l no+ intere+ar 1rotegerla en lo 1o+ible 1rotegerla contra ata0ue+ de SBL'in:ection+3 @ara ello intentaremo+ efectuar ata0ue+ de e+te ti1o5 -er c9mo e+ta+ accione+ con+iguen xito5 cunta re+i+tencia +e o1ondr7a contra e+to+ ata0ue+ 2 de 0u forma debiramo+ cambiar la 1gina o la ba+e de dato+ 1ara dificultar todo lo 1o+ible la entrada del intru+o3 El 99% de los problemas informticos se encuentran entre la silla y el teclado 4+ta fra+e define mu2 bien cual e+ el e+lab9n m+ dbil en la +eguridad de un +i+tema5 2 no e+ otro 0ue el 1ro1io u+uario3 De+1u+ de todo5 de 1oco +ir-e tener una cla-e mu2 +egura +i +e de:a a1untada en un 1a1el :unto al e0ui1o5 1or e:em1lo3 Concienciar al u+uario de u+ar lo+ 1rotocolo+ de +eguridad m7nimo+ >como el u+o de contra+eDa+ fuerte+? e+ fundamental a la .ora de crear un +i+tema +eguro3 (1) Pese a que es comn que se llamen ac!ers a todos los "#iratas$ in%orm&ticos malintencionados' en la comunidad ( medios es#ecializados se acen )arias distinciones' siendo los ac!ers aquellos quienes buscan las )ulnerabilidades en #os de #robarse a as* mismos ( me+orar la seguridad de los sistemas (como lo )amos a intentar nosotros) ( los crac!ers aquellos que intentan a#ro)ecarse de las )ulnerabilidades #ara bene%icio #ro#io, 3 Laboratorio Virtualizado de Seguridad en Kali Linux - Introduccin Sobre Kali The quieter you become, the more you able to hear Cuanto mas silencioso seas, ms sers capaz de escuchar Kali e+ una di+tribuci9n Linux di+eDada 1ara la +eguridad informtica3 Como la ma2or7a de di+tribucione+ Linux e+ de c9digo abierto 2 gratuita a+7 como la ma2or7a de +u+ .erramienta+3 4+te +i+tema o1erati-o contiene una gran colecci9n de .erramienta+ dedicada+ a la auditor7a informtica entre la+ 0ue +e encuentran la+ 1o1ulare+ E2dra5 Aaltego5 4tterca1 o Fa1rox23 La+ a1licacione+ +e encuentran di-idida+ 1or +eccione+5 de1endiendo de 0ue ramo de +eguridad abar0uen3 Kali Linux fue de+arrollada a 1artir de la di+tribuci9n de +eguridad Bac=trac= >.tt1:GG8883bac=trac='linux3orgG? la cual iba 1or +u -er+i9n %5 1or lo 0ue muc.o+ con+ideran a Kali como un Bac=trac= $3 Sin embargo5 mientra+ Bac=trac= e+taba ba+ada en la di+tribuci9n /buntu5 Kali +e ree+cribi9 +obre DebianH con+iderada m+ +egura 2 eficiente5 aun0ue meno+ fcil de u+ar 0ue /buntu3 Adem+5 +e facilitaron lo+ acce+o+5 .acindola m+ agradable de mane:ar5 2 +e actualizaron lo+ 1rograma+5 corrigiendo errore+ 2 aDadiendo nue-a+ funcionalidade+3 4+t fundada 2 mantenida 1or Iffen+i-e Securit2 >.tt1+:GG8883offen+i-e'+ecurit23comG? 4 Laboratorio Virtualizado de Seguridad en Kali Linux - Introduccin Sobre Proxmox @roxmox e+ un 1rograma -irtualizador de c9digo abierto3 Su cometido e+ ge+tionar m0uina+ -irtuale+5 rede+ -irtualizada+5 cl6+tere+ EA5 etc3 Se .a elegido e+ta 1lataforma de -irtualizaci9n +obre otra+ >como Virtualbox 0ue .ab7amo+ utilizado anteriormente? debido a +u ma2or 1otencia 2 la ca1acidad de actuar remotamente3 Sobre @roxmox +e .a montado el laboratorio de +eguridad3 Se .a in+talado el +i+tema o1erati-o Kali Linux en una m0uina -irtual5 a+7 como lo+ +i+tema+ o1erati-o+ >Jindo8+? 0ue iban a actuar como -7ctima+ en otra+ m0uina+ -irtuale+ conectada+ toda+ ella+ 1or la red -irtualizada de @roxmox 5 Laboratorio Virtualizado de Seguridad en Kali Linux - Introduccin Sobre el proyecto 4l ob:eti-o 1rinci1al del traba:o fin de grado e+ con+truir un laboratorio de +eguridad informtica5 donde lo+ alumno+ 1uedan a1render la im1ortancia de la +eguridad a+7 como la ca1acidad de con+truir +u+ a1licacione+5 rede+ 2 +i+tema+ de la forma m+ +egura 1o+ible3 @ara ello +e le+ en+eDar a u+ar la+ .erramienta+ de +eguridad m+ utilizada+ 1or lo+ ex1erto+ en +eguridad5 admini+tradore+ de +i+tema+ 2 .ac=er+H toda+ ella+ 2a incluida+ 2 1reconfigurada+ en la di+tribuci9n dedicada Kali Linux3 Se da 1or .ec.o 0ue lo+ alumno+ tienen una ba+e de conocimiento+ de cierta+ a+ignatura+ del grado5 en 1articular la+ a+ignatura+ de rede+ 2 +eguridad informtica3 Se intentar mo+trar lo+ e:em1lo+ de la forma m+ +encilla 2 amena 1o+ible5 amn de e:ercicio+ de di-er+a dificultad 1ara a+entar lo+ conocimiento+ a1rendido+3 Se 0uiere5 +obre todo5 dar a lo+ alumno+ una ba+e +9lida de+de la 0ue 1uedan continuar +u+ e+tudio+ e in-e+tigacione+ en materia de +eguridad informtica +i tienen el de+eo de encaminar +u -ida 1rofe+ional .acia e+ta e+1ecialidad o +i +im1lemente tienen curio+idad en e+te tema3 Dada la -a+ta cantidad de a1licacione+ a+7 como la enorme cantidad de o1cione+ en cada una de la+ .erramienta+ incluida+ en Kali +e 1retende 0ue e+te 1ro2ecto +e -ea una toma de contacto 1ara el alumno 0ue 0uiera introducir+e en el mundo de la +eguridad informtica3 6 Laboratorio Virtualizado de Seguridad en Kali Linux - Introduccin La e+tructura del 1ro2ecto +e .a di-idido 1or ca17tulo+ +eg6n la+ .erramienta+ a e+tudiar5 lo cul e+ muc.o m+ c9modo 1ara el alumno a la .ora de bu+car +eccione+ concreta+3 Cada ca17tulo cuenta con +u+ 1ro1ia+ +eccione+5 iguale+ o +imilare+ entre +75 +al-o a0uello+ 0ue +on diferente+ debido a la e+tructura del 1ro1io 1rograma3 La+ mi+ma+ +eccione+ >o la+ 0ue +on +imilare+? +e .an acom1aDado con el mi+mo ti1o de icono 1ara la comodidad del alumno en una b6+0ueda r1ida La+ +eccione+ +on: Introducci9n: /na bre-e introducci9n a la a1licaci9n 2 la -ulnerabilidad 0ue ex1lora Kndice del ca17tulo: Kndice dedicado a la .erramienta Ib:eti-o+: Ib:eti-o+ didctico+ a a1render 1or el alumno B+ico: La forma de funcionamiento m+ b+ico del 1rograma A-anzado: Itro+ funcionamiento+ m+ com1le:o+ I1cione+: I1cione+ o +ub1rograma+ de la a1licaci9n LC9mo funcionaM: Funcionamiento interno de la a1licaci9n3 4+ta +ecci9n 1uede e+tar incluida dentro de otra+5 de1endiendo de la e+tructura del 1ro1io 1rograma Cue+tione+: @regunta+ al alumno3 Se .a intentado 0ue +ean cue+tione+ 0ue el alumno deba re+1onder ex1erimentando con el 1rograma en lugar de releer la documentaci9n Ei+toria: Ei+toria de la a1licaci9n Im1acto: Im1acto 0ue .a tenido el 1rograma en el mundo de la +eguridad informtica Se .an incluido ca1tura+ de 1antalla >o cuadro+ e0ui-alente+ +i +e trata de una terminal? a+7 como anotacione+ >recuadro+ con la imagen de una c.inc.eta ? 2 alguna curio+idad cultural del 1rograma 7 Laboratorio Virtualizado de Seguridad en Kali Linux - Introduccin Desarrollo del Proyecto 4l 1ro2ecto +e .a de+arrollado durante N me+e+5 de+de el " :ulio al O" de ago+to3 La+ tarea+ +iguiente+ .an +ido la+ +iguiente+: @re1araci9n de e0ui1o+: in+talaci9n de Kali Linux en lo+ e0ui1o+ 1ro1io+ >formateo 2 1articione+? 2 @roxmox 2 lo+ diferente+ +i+tema+ o1erati-o+ en el laboratorio de informtica de la /ni-er+idad @roxmox: e+tudio 2 ada1taci9n a e+ta 1lataforma de -irtualizaci9n de +i+tema+ B6+0ueda de a1licacione+: B6+0ueda de la+ a1licacione+ 0ue no+ .an 1arecido m+ intere+ante+ entre toda+ la+ 1re+ente+ en Kali Linux 4tterca1: in-e+tigaci9n5 1rueba+ 2 documentaci9n de 4tterca1 Fa1rox2: in-e+tigaci9n5 1rueba+ 2 documentaci9n de Fa1rox2 E2dra: in-e+tigaci9n5 1rueba+ 2 documentaci9n de E2dra Aaltego: in-e+tigaci9n5 1rueba+ 2 documentaci9n de Aaltego Fin de documentaci9n: creaci9n de la documentaci9n com1leta3 Como +e -e en el diagrama de Gantt +e 1rodu:eron do+ l7nea+ de traba:o 1aralela+3 La 1rimera l7nea con+ta de la 1re1araci9n de e0ui1o+ 2 el e+tudio de @roxmox3 @ue+to 0ue en ago+to la facultad e+t cerrada5 no+ 1reocu1amo+ de cerrar e+ta eta1a durante el me+ de :ulio3 Aientra+ tanto +e 1udo ir a-anzando en la b6+0ueda de a1licacione+ 2 realizar el traba:o 1ro1ue+to con 4tterca1 en lo+ e0ui1o+ 1ro1io+3 8 Laboratorio Virtualizado de Seguridad en Kali Linux - Introduccin Presupuesto Eard8are Conce1to @recio CantidadGG)iem1o )otal Irdenador @er+onal >$ aDo+? "PGd7a $# d7a+ $# P Ser-idor QPGme+ N me+e+ "$ P @orttil >N aDo+? OPGd7a "N d7a+ O$ P TOTA' ""N P 4n total no+ .a co+tado ""N P en .ard8are3 Soft8are Se .a utilizado el +i+tema o1erati-o Kali Linux5 a+7 como lo+ 1rograma+ incluido+ 4tterca15 Fa1rox25 E2dra 2 Aaltego Adem+ 1ara elaborar la documentaci9n +e .a u+ado el 1rograma de con+trucci9n de diagrama+ de Gantt5 Gantt@ro:ect+uite 2 la +uite ofimtica LibreIffice5 en concreto +u editor de texto+ Jriter3 Sal-o Aaltego >del cual +e .a u+ado una -er+i9n gratuita? el +oft8are 0ue .emo+ utilizado e+ de c9digo libre 2 gratuito5 1or lo 0ue en e+te a+1ecto no +e .a incrementado ning6n co+te Recur+o+ Eumano+ Conce1to @recio )iem1o @recio )otal Con+ultor en +eguridad :unior !%#P N me+e+ "%## P Se .a in-e+tigado el co+te de un con+ultor en +eguridad5 0ue e+ de NS### a ON### P al aDo de media5 +eg6n fuente+3 @ue+to 0ue +e carec7a de ex1eriencia +e .a +u1ue+to un +alario de !%# PGme+ >&###PGaDo? 1or un traba:o de media :ornada3 9 Laboratorio Virtualizado de Seguridad en Kali Linux - Introduccin Itro+ Conce1to @recio @a1el 2 )inta N# P )otal @re+u1ue+to Eard8are ""N P @re+u1ue+to Soft8are # P Recur+o+ Eumano+ "%## P Itro+ N# P TOTA' "$ON P 4n total el co+te del 1ro2ecto .a +ido "$ON P 10 Laboratorio Virtualizado de Seguridad en Kali Linux - Introduccin ndice completo Introducci9n333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333O Sobre Kali33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333S Sobre @roxmox333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333% Sobre el 1ro2ecto333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333$ De+arrollo del @ro2ecto33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333Q @re+u1ue+to333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333& 4tterca133333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"N Introducci9n333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"N Ib:eti-o+33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"O Funcionamiento b+ico3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"O I1cione+ a-anzada+333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"Q LC9mo funcionaM3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"& Cue+tione+333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333N# Ei+toria33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333N" Im1acto33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333N" Fa1rox2 >IJAS@'FA@?33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333NN Introducci9n333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333NN Ib:eti-o+33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333NO Funcionamiento b+ico3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333NO I1cione+333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333NQ LC9mo funcionaM3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333O# Cue+tione+333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333O" Ei+toria33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333ON Im1acto33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333ON E2dra33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333OO Introducci9n333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333OO Ib:eti-o+33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333OO Funcionamiento b+ico3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333OS Funcionamiento a-anzado333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333O! LC9mo funcionaM3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333O& Cue+tione+333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333S# Ei+toria33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333S" Im1acto33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333S" Aaltego33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333SN Introducci9n333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333SN Ib:eti-o+33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333SO Funcionamiento b+ico3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333SS I1cione+ a-anzada+333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333SQ LC9mo funcionaM3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333%% Cue+tione+333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333%$ Ei+toria33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333%! Im1acto33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333%! Conclu+ione+333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333%Q Bibliograf7a33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333%& Libro+ 2 manuale+333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333%& Internet33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333$# 11 Laboratorio Virtualizado de Seguridad en Kali Linux - -tterca# ETTERCAP Introduccin 4tterca1 e+ un +niffer " de red3 4tterca1 no+ 1ermite leer el trfico en-iado 2 recibido 1or un di+1o+iti-o conectado a la red5 2a +ea un ordenador o un telfono m9-il3 De e+ta forma e+ 1o+ible obtener informaci9n +en+ible a+7 como contra+eDa+ o cual0uier dato 0ue intere+e3 4tterca1 e+ un 1rograma de c9digo abierto 0ue no+ 1ermite no +9lo ex1lotar la+ debilidade+ del 1rotocolo AR@ +i no tambin -igilar nue+tra red 1ara detectar intru+o+ 0ue e+tn atacando e+a+ mi+ma+ debilidade+3 (1)Sni%%er. o /nalizador de #aquetes, -s un #rograma que ca#tura el tr&%ico que #asa #or una red, Para conseguir esto' el so%t0are #one la tar+eta de red en lo que se llama "modo #romiscuo$, -ste estado ace que la tar+eta escuce todo el tr&%ico de la red' en lugar de slo la que )a dirigida a ella, 1e esta %orma consigue "ol%atear$ todo el tr&%ico de una red ndice del Captulo 4tterca133333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"N Introducci9n333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"N Ib:eti-o+33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"O Funcionamiento b+ico3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"O I1cione+ a-anzada+333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"Q LC9mo funcionaM3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333"& Cue+tione+333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333N# Ei+toria33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333N" Im1acto33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333N" 12 Laboratorio Virtualizado de Seguridad en Kali Linux - -tterca# Objetivos A1render el u+o de 4tterca1 Realizar un en-enenamiento AR@ >AR@ 1oi+oning o AR@ +1oofing? 2 un ata0ue Aan in t.e Aiddle " (1) /taque 2an in 3e 2iddle (2I2). 3i#o de ataque de red en el que se redirige el tr&%ico de la )*ctima a tra)4s de la m&quina del atacante, -n otras #alabras' el atacante se coloca entre la com#utadora ob+eti)o ( la red' de %orma que #uede analizar los #aquetes que se en)*an entre ambos, Funcionamiento bsico @odemo+ arrancar 4tterca1 de+de Kali Linux de+de el men6 A(li$a$iones ) *"s+eando, Envenenando ) Envenena+ien%o de Redes ) e%%er$a(-!ra(.i$al o de+de el men6 A(li$a$iones ) *"s+eando, Envenenando ) *"s+eando Redes ) e%%er$a(-!ra(.i$al /na -ez iniciado etterca1 1rocederemo+ a intentar .acer en-enenamiento AR@ +obre un +i+tema ob:eti-o3 Seleccionaremo+ Sni## ) Uni#ied Sni## en la barra de men6+ 13 Laboratorio Virtualizado de Seguridad en Kali Linux - -tterca# Seleccionamo+ nue+tro entorno de red 2 -eremo+ la 1antalla 1rinci1al de etterca13 @ediremo+ 0ue +e no+ mue+tren lo+ .o+t+ de la red mediante la o1ci9n *os%s ) *os%s 'is%. A continuaci9n ex1loraremo+ nue+tra red con *os%s ) S$an #or .os%s 14 Laboratorio Virtualizado de Seguridad en Kali Linux - -tterca# Como 1odemo+ -er en la imagen +e no+ mue+tran lo+ Eo+t+ de nue+tra red5 1or un lado +u I@ 2 1or otro la AAC a+ociada3 4n e+te momento 1odremo+ elegir nue+tro+ ob:eti-o+ Seleccionaremo+ la 1uerta de enlace como )arget " 2 nue+tro +i+tema ob:eti-o como )arget N3 Con ello +eDalaremo+ a etterca1 e+to+ do+ +i+tema+ como ob:eti-o+ de un Aan in ).e Aiddle3 @odemo+ -er 0ue .emo+ aDadido correctamente nue+tro+ ob:eti-o+ en la o1ci9n Tar!e%s ) C"rren% %ar!e%s la cual no+ abrir una nue-a 1e+taDa con lo+ .o+t+ +eDalado+3 /na -ez indicado+ lo+ ob:eti-o+ 1rocederemo+ al en-enenamiento AR@3 @ara ello u+aremo+ la o1ci9n Mi%+ ) AR/ (oisonin!... 2 e+cogeremo+ la o1ci9n Sni## re+o%e $onne$%ions3 15 Laboratorio Virtualizado de Seguridad en Kali Linux - -tterca# )ra+ en-enenar correctamente 1rocederemo+ a la e+cuc.a o +niffing3 Seleccionaremo+ el men6 S%ar% ) S%ar% sni##in! A 1artir de e+te momento e+1eraremo+ a 0ue nue+tro ob:eti-o -a2a generando trfico3 @odemo+ -er mediante la -i+ta Vie0 ) Conne$%ions la+ conexione+ 0ue -a .aciendo3 16 Laboratorio Virtualizado de Seguridad en Kali Linux - -tterca# Como -emo+ .a ca1turado un 1ar u+uario'cla-e de un ft1 >la cla-e +e .a ocultado en la imagen con un cuadrado de color? )ra+ realizar el ata0ue 1rocederemo+ a de+acti-arlo con el u+o de Mi%+ ) S%o( Mi%+ A%%a$1s 2 S%ar% ) S%o( Sni##in!. 4+to e+ mu2 im1ortante 1ue+to 0ue +i no 1aramo+ el ata0ue el ob:eti-o +e 0uedar7a +in acce+o a la red >+eguir7a cre2endo 0ue no+otro+ +omo+ +u 1uerta de enlace? 17 Laboratorio Virtualizado de Seguridad en Kali Linux - -tterca# Opciones avanzadas 4l en-enenamiento AR@ no e+ el 6nico medio 1or el 0ue etterca1 1uede realizar un ata0ue Aan in ).e Aiddle3 A+7 mi+mo tenemo+ la+ o1cione+ ICM/ redire$% 4+te ata0ue en-7a un men+a:e de redireccionamiento ICA@ a lo+ ob:eti-o+5 mo+trando una ruta 0ue 1arece me:or 1ara conectar+e a internet5 2 0ue +in embargo la .ace 1a+ar 1or nue+tro .o+t3 /or% s%ealin! 4n ca+o de 0ue la red u+e AR@ e+ttica+ +e 1uede realizar el ata0ue 1or robo de 1uerto+3 Se inunda la red con 1a0uete+ AR@ de forma 0ue +e indica la I@ del .o+t -7ctima como fuente 2 la AAC atacante como direcci9n3 Cuando .a2 +uficiente+ 1a0uete+ +e con+igue ;robar< lo+ 1uerto+ de la -7ctima: Si el atacante recibe un 1a0uete del ob:eti-o +e genera una 1etici9n AR@ 1or difu+i9n a toda la red3 Cuando el atacante recibe una re+1ue+ta AR@ de la -7ctima e+ indicaci9n de 0ue el 1uerto .a +ido re+taurado a +u e+tado original3 4l atacante 1uede entonce+ en-iar el 1a0uete 2 +eguir con el robo de 1uerto+3 D*C/ s(oo#in! /n +er-idor DEC@ 1ro-ee informaci9n +obre la+ I@5 tal como la I@ 1or defecto de la 1uerta de enlace3 4l DEC@ +1oofing con+i+te en +imular +er el +er-idor DEC@ real5 de forma 0ue nue+tro ob:eti-o ace1te la+ I@ 0ue le damo+ como -erdadera+ >+imulamo+ +er no+otro+ la I@ de la 1uerta de enlace? Con etterca1 1odemo+ adem+ cargar filtro+ generado+ a 1artir de lo+ dato+ obtenido+ 1or otra+ a1licacione+ de +eguridad como Air$ra$1-NG 18 Laboratorio Virtualizado de Seguridad en Kali Linux - -tterca# Cmo funciona? 4l AR@ >Addre++ Re+olution @rotocol? e+ un 1rotocolo 0ue +ir-e 1ara determinar 0u +i+tema concreto 1ertenece a 0u I@5 1ue+to 0ue la+ tar:eta+ no reconocen el 1rotocolo I@5 +i no la+ direccione+ f7+ica+ >AAC? 4n un 1rimer momento +e utiliza un men+a:e de difu+i9n >broadca+t? .acia toda nue+tra red3 4l men+a:e e+ en-iado 2 recibido 1or toda+ la+ tar:eta+ de red5 luego el +i+tema o1erati-o 1roce+a la re+1ue+ta5 a+ignando cada I@ con +u re+1ecti-a AAC3 /na -ez a+ignada+ la+ I@ con +u+ AAC5 +e almacenan toda+ e+ta+ relacione+ en una memoria llamada cac. AR@5 de e+ta forma +e e-ita e+tar .aciendo la con+ulta de difu+i9n cada -ez 0ue +e nece+ite conocer la I@ a+ociada a una AAC o -ice-er+a3 @odemo+ conocer e+ta tabla introduciendo ar( -a en nue+tro terminal Aientra+ nue+tra red +e mantenga e+table >no +e aDadan nue-o+ di+1o+iti-o+5 1or e:em1lo? no +e relanzar el men+a:e de difu+i9n5 +i no 0ue +e utilizarn la cac. AR@3 4tterca1 realiza un en-enenamiento AR@5 0ue con+i+te en intentar modificar la tabla de la cac. AR@5 de forma 0ue el +i+tema a+igne una I@ a la AAC 0ue no+ intere+e3 De e+ta forma .aremo+ 0ue el trfico generado 1or el ob:eti-o 1a+e 1or no+otro+ ante+ de llegar a +u de+tino3 4+ lo 0ue +e conoce como un ata0ue Aan In t.e Aiddle3 19 Laboratorio Virtualizado de Seguridad en Kali Linux - -tterca# Cuestiones 2C3+o (odr4a+os de#endernos de "n envenena+ien%o AR/5 4xi+ten -ario+ mtodo+ de defen+a3 Lo ideal +er7a u+ar -ario+ de ello+ a la -ez "3 Indicar al +i+tema o1erati-o 0ue la informaci9n en la cac. AR@ e+ e+ttica3 De e+ta forma +e e-ita 0ue +ea modificada con la informaci9n 0ue 1ro-enga de la red3 4+te mtodo tiene el incon-eniente de dar 1roblema+ 2 muc.o traba:o en rede+ grande+ 0ue +e modifi0uen o actualicen lo+ +i+tema+ 2 la+ +ubrede+ de forma regular >+er7a nece+ario cambiar toda+ la+ tabla+ de todo+ lo+ e0ui1o+ cada -ez 0ue +e modificara la red? N3 Segmentaci9n de la+ +ubrede+ mediante el u+o de router+ 2 rede+ -irtuale+ O3 /+o del DEC@ +noo1ing5 mediante e+te mtodo +e mantiene un regi+tro de la+ direccione+ AAC conectada+ a cada 1uerto5 de forma 0ue +e 1uede detectar fcilmente +i .a2 una +u1lantaci9n3 S3 /+o de RAR@ >re-er+e AR@?3 @rotocolo 0ue al con+ultar una AAC no+ de-uel-e una I@5 +i +e no+ de-uel-e m+ de una I@ ante una con+ulta +ignificar 0ue e+a AAC .a +ido clonada3 %3 Alguno+ +8itc. 2 router+ 1o+een funcionalidade+ e+1ec7fica+ contra e+te ti1o de ata0ue+3 4+ nece+ario configurarlo+ correctamente3 $3 /+o de .erramienta+ dedicada+ >como Ar18atc. o el 1ro1io etterca1?3 Alguna+ 1ermiten detectar +i una tar:eta de red +e encuentra en modo 1romi+cuo >obteniendo 2 1roce+ando trfico a:eno? 20 Laboratorio Virtualizado de Seguridad en Kali Linux - -tterca# Historia 4tterca1 fue creado 1or Alberto Irnag.i 2 Aarco Valleri 2 1ublicado 1or 1rimera -ez en enero de N##" >Beta #3"3#? A+ tarde +e le+ unir7an 4milio 4+cobar 2 4ric Ailam como admini+tradore+ del 1ro2ecto3 La 6ltima -er+i9n 1ublicada e+ la #3Q3# >llamada Laca++agne?5 la cul +ali9 el N" de +e1tiembre de N#"O
Impacto 4tterca1 e+5 :unto a J.ire+.ar=5 el +niffer de red m+ utilizado 1or .ac=er+ 2 ex1erto+ en +eguridad3 Su facilidad de u+o .ace 0ue muc.o+ 1refieran +te +obre el J.ire+.ar= 2a nombrado5 aun0ue la ma2or7a de lo+ ex1erto+ u+en lo+ do+ indi+tintamente
Curiosidades 4tterca1 recibe +u nombre de una be+tia del mundo del :uego de rol Dragone+ 2 Aazmorra+3 4+ta criatura con cara arcnida 0ue de+taca 1or +u .abilidad de 1oner tram1a+ 2 +u 1otente -eneno 21 Laboratorio Virtualizado de Seguridad en Kali Linux - 5a#rox( (67/SP-5/P) ZAPROXY (OWASP-ZAP) Introduccin Dada la naturaleza de la 1rogramaci9n 8eb e+ m+ 0ue 1robable 0ue nue+tra+ a1licacione+ 8eb contengan -ario+ agu:ero+ de +eguridad 0ue un atacante malintencionado 1ueda intentar a1ro-ec.ar3 @ara 1oner a 1rueba nue+tra a1licaci9n 8eb5 u+aremo+ el 1rograma Fa1rox23 O6AS/ 7ed A%%a$1 /ro8& >o Fa1rox2 como e+ m+ conocido? e+ una .erramienta o1en +ource de 1enetraci9n >1ente+ting? 0ue 1ermite detectar -ulnerabilidade+ 8eb3 8ota. 60as# (6#en 7eb /##lication Securit( Pro+ect) es una comunidad dedicada a la seguridad in%orm&tica, 9usca ( #ublica los %allos de seguridad m&s im#ortantes ( comunes ( #ublica sus resultados en su 0eb' am4n de realizar #rogramas de seguridad como 5a#rox( o colaborar en otros como 7:a%
ndice del captulo Fa1rox2 >IJAS@'FA@? 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 NN Introducci9n 333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 NN Ib:eti-o+ 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 NO Funcionamiento b+ico 3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 NO I1cione+ 333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 NQ LC9mo funcionaM 3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 O# Cue+tione+ 333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 O" Ei+toria 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 ON Im1acto 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 ON 22 Laboratorio Virtualizado de Seguridad en Kali Linux - 5a#rox( (67/SP-5/P) Objetivos A1render a u+ar za1rox2 De+cubrir la+ -ulnerabilidade+ de un +itio 8eb Reconocer la im1ortancia de cubrir dic.a+ -ulnerabilidade+ en la medida de lo 1o+ible Funcionamiento bsico Ante+ de comenzar a u+ar za1rox2 deberemo+ configurar nue+tro na-egador >Ice8ea+el e+ el elegido en Kali Linux? 1ara 0ue u+e un 1rox2 " 3 4+ta+ in+truccione+ +on idntica+ en ca+o de 0ue u+emo+ el na-egador Firefox >de+1u+ de todo Ice8ea+el e+ un for= de Firefox? (1) Prox(. Intermediario que acta entre un na)egador e Internet, Su %uncin #rinci#al es me+orar la )elocidad de la na)egacin (almacena #&ginas )isitadas en su cac4 aciendo que las siguientes )isitas sean directas al #rox() ( aumentan la seguridad al %iltrar algunos contenidos 0eb ( so%t0are malintencionado Abrimo+ el na-egador 2 +eleccionaremo+ Edi% ) /re#eren$es ) Advan$ed ) Ne%0or1 ) Se%%in!s /na -ez +e no+ abra la -entana con la+ o1cione+ del 1rox25 e+cogeremo+ la o1ci9n 9Man"al (ro8& $on#i!"ra%ion:; 4+cribiremo+ como I@ de lo+ 1rox2+ la direcci9n "N!3#3#3" 2 el 1uerto Q#Q# 2 en no proxy for incluiremo+ local.o+t 2 "N!3#3#3" tal 2 como +e mue+tra en la imagen +iguiente: 23 Laboratorio Virtualizado de Seguridad en Kali Linux - 5a#rox( (67/SP-5/P) /na -ez configurado 1rocederemo+ a arrancar za1rox2 >a1arecer como o8a+1'za1?3 @odremo+ encontrarlo en: A(li$a$iones ) <ali 'in"8 ) To( => Se$"ri%& Tools ) o0as(-?a( o tambin en A(li$a$iones ) <ali 'in"8 ) A(li$a$iones 6eb ) o0as(-?a( o A(li$a$iones ) <ali 'in"8 ) *"s+eando,Envenenando ) *"s+eando la 6eb ) o0as(-?a( o+ a+egurarno+ de 0ue lo+ addon+ e+tn acti-ado+ 1inc.ando en el bot9n mana!e addons >4l bot9n con lo+ O cuadrado+ -erde ro:o 2 azul5 +e +eDalan en la imagen con el cur+or? 24 Laboratorio Virtualizado de Seguridad en Kali Linux - 5a#rox( (67/SP-5/P) /na -ez elegida la 1gina a atacar incluiremo+ +u direcci9n en ;/RL a atacar< de la 1e+taDa ;inicio r1ido< 2 1ul+aremo+ el bot9n Atacar )ra+ uno+ +egundo+ de e+1era >de1endiendo de nue+tra conexi9n 2 el tamaDo de la 1gina ob:eti-o? +e no+ mo+trarn la+ -ulnerabilidade+3 @odemo+ -erla+ organizada+ en el lateral iz0uierdo en forma de rbol5 o -erla+ con m+ detalle en la+ 1e+taDa+ inferiore+ >+obre todo en la 1e+taDa alerta+? 25 Laboratorio Virtualizado de Seguridad en Kali Linux - 5a#rox( (67/SP-5/P) Si lo de+eamo+ 1odemo+ generar un informe5 tanto en E)AL como en TAL3 @ara ello +eleccionaremo+ el men6 In#or+es ) Generar In#or+e 26 Laboratorio Virtualizado de Seguridad en Kali Linux - 5a#rox( (67/SP-5/P) )ra+ .acerlo +e no+ guardar un arc.i-o como el 0ue +e mue+tra a continuaci9n: 4+te ti1o de informe+ +on mu2 6tile+ 1ue+to 0ue 1odemo+ -er fcilmente la+ -ulnerabilidade+ de nue+tra a1licaci9n 8eb5 mo+trndono+ una de+cri1ci9n5 +u direcci9n /RL5 el ata0ue ti1o 0ue 1uede realizar+e a+7 como la+ 1o+ible+ +olucione+3 o no+ debemo+ ol-idar de -ol-er a 1oner lo+ 1rox2+ del na-egador como e+taban o no 1odremo+ na-egar 1or Internet con l3 27 Laboratorio Virtualizado de Seguridad en Kali Linux - 5a#rox( (67/SP-5/P) Opciones Lo+ addon+ +on una de la+ me:ore+ cualidade+ de I8a+1'za1 1ue+to 0ue no+ da muc.a+ funcionalidade+ adicionale+3 A$%ive S$an R"les: 4+te addon no+ 1ermite acti-ar una gran cantidad de regla+ de b6+0ueda entre la+ 0ue de+tacan: Code In:ection: Bu+ca donde +e 1ueda introducir trozo+ de c9digo Command in:ection: Bu+ca donde +e 1ueda introducir comando+ Client Bro8+er Cac.: 4mite una alerta +i una 1gina +egura 1ermite al ex1lorador guardar una cac. de e+a mi+ma 1gina Cro++ Site Scri1ting: 4+ta regla en-7a un -alor ;+eguro< 2 analiza toda+ la+ 1gina+ 0ue le en-7a una re+1ue+ta5 tra+ lo cual genera una +erie de ata0ue+3 Director2 Bro8+ing: Bu+ca +i +e e+ ca1az de leer el rbol de directorio+ del +er-idor Remote File Include: 4+ta regla intenta encontrar -ulnerabilidade+ 0ue 1ermitan +ubir fic.ero+ no autorizado+ al +er-idor >una -ulnerabilidad mu2 gra-e 1ue+to 0ue +e 1odr7an +ubir arc.i-o+ malintencionado+ como -iru+ o tro2ano+? S0l in:ection: Lo+ +0l in:ection+ +on una de la+ -ulnerabilidade+ m+ gra-e+5 1ue+to 0ue un atacante e+ ca1az de o1erar contra nue+tra ba+e de dato+ >le2endo o modificando tabla+ como la+ mu2 u+ada+ tabla+ de contra+eDa+ 2 u+uario+? Aa8 S(ider: o+ 1ermite configurar e+te 1otente +1ider a nue+tro gu+to5 dndono+ ma2or ca1acidad de rango de ata0ue o de -elocidad de b6+0ueda Di##: Com1ara do+ 1eticione+ o do+ re+1ue+ta+ For$ed @ro0ser: Intenta de+cubrir arc.i-o+ accediendo directamente a lo+ arc.i-o+ nombrado+ en una la li+ta de directorio+ >0ue 1odemo+ configurar? en lugar de bu+carlo+ en lo+ enlace+3 4+ decir5 bu+ca en el ob:eti-o fic.ero+ cu2o+ nombre+ +e encuentren en nue+tra li+ta de forma directa5 +in bu+car lin=+ en la 1gina 8eb3 Invo1e a((li$a%ions: o+ 1ermite llamar a otra a1licaci9n 1a+ndole la informaci9n 1ertinente5 1or e:em1lo: 1odr7amo+ llamar a nma1 1a+ndole la direcci9n 0ue 0ueremo+ in-e+tigar3 28 Laboratorio Virtualizado de Seguridad en Kali Linux - 5a#rox( (67/SP-5/P) /assive S$an R"les: regla+ de b6+0ueda 1a+i-a5 entre la+ 0ue bu+ca: A((li$a%ion Errors Ca$.e Con%rol Con%en% T&(e Missin! Coo1ie *TT/ Onl& Coo1ie Se$"re Fla! Cross Do+ain S$ri(% In$l"sion *eader ASS /ro%e$%ion Mi8ed Con%en% /ass0ord A"%o$o+(le%e /riva%e Address Dis$los"re Session Id in UR' A-Con%en%-T&(e-O(%ions A-Fra+e-O(%ion /l"!-n-*a$1: Addon de Aozilla 0ue interact6a con +u+ na-egadore+ >Firefox 2 deri-ado+ como Ice8ea+el? de una forma m+ 6til 2 amigable3 B"i$1 S%ar%: Forma r1ida 2 fcil de atacar una 8eb Reveal: Aue+traGe+conde cierto+ cam1o+ de b6+0ueda S$ri(%s: @ermite el u+o de +cri1t+ >Fe+t5 Groo-25 @2t.on5 Rub25etc? 0ue modifican la forma en la 0ue za1rox2 -a a atacar 6ebso$1e%s: Addon 0ue da la ca1acidad de interce1tar 8eb+oc=et+3 Lo+ 8eb+oc=et+ +on unatecnolog7a 0ue 1ermite comunicaci9n bidireccional +obre un 6nico +oc=et )C@ 7es%: Ai+ma funcionalidad 0ue el addon Scri1t5 +9lo 0ue en el lengua:e Fe+t 29 Laboratorio Virtualizado de Seguridad en Kali Linux - 5a#rox( (67/SP-5/P) Cmo funciona? I8a+1'za1 funciona del modo +iguiente: @ara em1ezar5 u+ar el S1ider contra la direcci9n 8eb elegida a atacar3 4+to 1ro1orcionar a za1rox2 una gran cantidad de direccione+ a analizar5 1ue+to 0ue lo 0ue .ace el S1ider e+ recorrer toda+ la+ /RL del +itio ob:eti-o3 /na -ez obtenida+ toda+ la+ /RL +e 1a+an a analizar una a una en bu+ca de informaci9n +en+ible3 @ara realizar e+te 1a+o5 za1rox2 realiza una +erie de 1rueba+ definida+5 la+ cuale+ determinan +i una direcci9n 1uede entablar alg6n rie+go o no3 )oda+ a0uella+ /RL 0ue 1uedan contener alg6n 1eligro +on marcada+ 1ara una 1o+terior e-aluaci9n )ra+ e+te 1a+o5 o8a+1'za1 2a 1o+ee una imagen global de c9mo e+t formada la 8eb5 +u e+tructura 2 el ti1o de 1rogramaci9n 0ue tiene3 Se 1a+a entonce+ a realizar un e+caneo acti-o5 e+to e+5 +e 1robarn todo ti1o de ata0ue+ en la+ direccione+ encontrada+3 Lo+ ata0ue+ t71ico+ +on: S0l in:ection TDD LFI RFL etc Sin embargo5 e+to+ ata0ue+ nunca llegan a com1letar+e del todo3 4n realidad za1rox2 ir 1robando lo+ ata0ue+ +in llegar a e:ecutarlo+ realmente5 +9lo bu+car la 1o+ibilidad de +er ca1az de realizarlo+3 Si +e con+igue +imular el ata0ue con xito5 entonce+ +e .abr de+cubierto una -ulnerabilidad3 Tras recorrer todas las direcciones marcadas por el Spider y puestas a prueba, se mostrarn una alerta por cada ulnerabilidad encontrada! 30 Laboratorio Virtualizado de Seguridad en Kali Linux - 5a#rox( (67/SP-5/P) Cuestiones 2C3+o (ode+os (ro%e!ernos de "n a%aC"e reali?ado (or ?a(ro8&5 La forma m+ com6n e+5 como -enimo+ .aciendo5 realizar nue+tro+ 1ro1io+ ata0ue+ contra no+otro+ u+ando za1rox2 2 tra+ re-i+ar el informe ir corrigiendo lo+ fallo+ en nue+tra 8eb3 /na 1rogramaci9n 8eb +9lida 2 la limitaci9n en caractere+ de lo+ cam1o+ a in+ertar reduce muc.o la ca1acidad de maniobra de un atacante malintencionado 31 Laboratorio Virtualizado de Seguridad en Kali Linux - 5a#rox( (67/SP-5/P) Historia Fa1rox2 e+ un for= de c9digo abierto de @arox @rox2 4n N#"# +urgi9 la 1rimera -er+i9n >"3#3#? la cual fue me:orada 1oco de+1u+ con la inclu+i9n del e+cner de 1uerto+ 2 lo+ mecani+mo+ de fuerza bruta3 4+ta -er+i9n >"3"3#? fue la 1rimera en +er ace1tada en el 1ro2ecto IJAS@3 )ra+ -aria+ -er+ione+ dedicada+ a corregir errore+ el Q de :ulio de N#"N +e 1ublic9 la -er+i9n "3S3#5 la cul incor1oraba un e+cner me:orado de TSS e integraci9n con exten+ione+3 La -er+i9n N3#3# >finale+ de enero de N#"O? traer7a con+igo m+ add'on+5 un nue-o +1ider5 Jeb+oc=et+ 2 -aria+ me:ora+ m+3 4l N% de ma2o de N#"S +e 1ublica la 6ltima -er+i9n >N3O3"? 0ue a1arte de corregir -ario+ bug+ inclu2e lo+ e-ento+ laterale+ al na-egador 2 la autenticaci9n extendida3 A 1artir de entonce+ +urgir7an 1e0ueDa+ actualizacione+ +emanale+3 @uede -er+e una am1lia li+ta de +u+ colaboradore+ en +u 1gina oficial >.tt1+:GGcode3google3comG1Gza1rox2G8i=iGEel1Credit+? Impacto Fa1rox2 e+ una de la+ .erramienta+ m+ utilizada+ en el mundo del 1ente+ting3 Kali Linux la inclu2e entre +u+ "# a1licacione+ m+ 1o1ulare+3 4l .ec.o de 0ue 1ueda u+ar una gran cantidad de addon+5 el +er +oft8are libre5 gratuito5 multi1lataforma5 +u traducci9n en muc.o+ idioma+ 2 +u facilidad de u+o .acen 0ue +ea una de la+ .erramienta+ fa-orita+ en la+ 1rueba+ de +eguridad de la+ a1licacione+ 8eb 32 Laboratorio Virtualizado de Seguridad en Kali Linux - ;(dra HYDRA Introduccin La forma m+ com6n de 1roteger el acce+o a un +i+tema online e+ mediante el u+o del mtodo de autenticaci9n5 binomio u+uario U contra+eDa5 com6nmente llamado login3 Sin embargo la ma2or7a de la+ contra+eDa+ 0ue +e utilizan +on dbile+3 4+te ti1o de contra+eDa+ tienen t71icamente 1oco+ caractere+ 2 del mi+mo ti1o >todo min6+cula+ o todo n6mero+? +on 1alabra+ comune+ o una mezcla dema+iado +encilla de lo anterior5 como u+ar una 1alabra 2 aDadirle un n6mero3 E2dra e+t 1rogramada 1ara realizar ata0ue+ contra lo+ login online5 ca1az de u+ar una gran cantidad de 1rotocolo+5 de+de el formulario de una 1gina 8eb al entorno de configuraci9n de un router3 /tilizaremo+ E2dra 1ara a-eriguar +i nue+tra+ cla-e+ +on fuerte+ o +i nue+tro 1rotocolo de acce+o e+ m7nimamente +eguro3 E2dra e+ un 1rograma de c9digo abierto di+1onible+ 1ara muc.o+ +i+tema+ o1erati-o+ >entre lo+ 0ue +e encuentran LinuxG/nix 2 Jindo8+? ndice del capitulo E2dra 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 OO Introducci9n 333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 OO Ib:eti-o+ 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 OO Funcionamiento b+ico 3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 OS Funcionamiento a-anzado 333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 O! LC9mo funcionaM 3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 O& Cue+tione+ 333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 S# Ei+toria 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 S" Im1acto 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 S" Objetivos A1render el u+o de E2dra Com1render la enorme diferencia entre una cla-e fuerte 2 una dbil 4ntender el u+o de +i+tema+ de identificaci9n +eguro+ 33 Laboratorio Virtualizado de Seguridad en Kali Linux - ;(dra Funcionamiento bsico /tilizaremo+ E2dra mediante la l7nea de comando+ >tambin 1odr7amo+ .acerlo mediante +u entorno grfico x.2dra?3 4m1learemo+ el c9digo: .&dra -' Dar$.ivo de "s"ariosE -/ Dar$.ivo de $on%raseFasE obe%ivo (ro%o$olo Donde: Arc.i-o de u+uario+: diccionario de nombre+ de u+uario Arc.i-o de contra+eDa+: diccionario de contra+eDa+ Ib:eti-o: Direcci9n >normalmente la I@ o la 1gina del formulario? de nue+tro ob:eti-o @rotocolo: @rotocolo de autenticaci9n3 E2dra +o1orta lo+ 1rotocolo+: A+teri+= AF@ Ci+co AAA Ci+co aut. Ci+co enable CVS Firebird F)@ E))@'FIRA'G4) E))@'FIRA'@IS) E))@'G4) E))@'E4AD E))@'@RIT( E))@S'FIRA'G4) E))@S'FIRA'@IS) E))@S'G4) E))@S'E4AD E))@'@rox2 ICB IAA@ IRC LDA@ 34 Laboratorio Virtualizado de Seguridad en Kali Linux - ;(dra AS'SBL A(SBL C@ )@ Iracle Li+tener Iracle SID Iracle @C'An28.ere @CFS @I@O @IS)GR4S RD@ Rexec Rlogin R+. S!'O## SA@GRO SI@ SAB SA)@ SA)@ 4num SA@ SICKS% SSE SSEN Sub-er+ion )eam+1ea= >)SN? )elnet Vm8are'Aut. VC TA@@ 35 Laboratorio Virtualizado de Seguridad en Kali Linux - ;(dra @ondremo+ un e:em1lo: .2dra 'L u+uario+3txt '@ 1a++8ord+3txt "&N3"$Q3"3"N ++.N 'V 4+te ata0ue atacara la direcci9n "&N3"$Q3"3"N >e+ una direcci9n 1ro1ia? con el 1rotocolo SSE3 Se utilizarn lo+ diccionario+ 1a++8ord+3txt 1ara la+ contra+eDa+ 2 u+uario+3txt 1ara lo+ nombre+ de u+uario3 La o1ci9n 'V .ace 0ue +e no+ mue+tren 1or 1antalla lo+ intento+ de E2dra rootV=ali: .2dra 'L u+uario+3txt '@ 1a++8ord+3txt "&N3"$Q3"3"N ++.N 'V E2dra -!3$ >c?N#"O b2 -an Eau+erG)EC W Da-id Aacie:a= ' for legal 1ur1o+e+ onl2 E2dra >.tt1:GG8883t.c3orgGt.c'.2dra? +tarting at N#"S'#Q'#! "Q:NS:N" XDA)AY " ta+=5 " +er-er5 &OO login trie+ >l:"G1:&OO?5 Z&OO trie+ 1er ta+= XDA)AY attac=ing +er-ice rd1 on 1ort OOQ& XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [Aaaa[ ' " of &OO Xc.ild #Y XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [Amigo[ ' N of &OO Xc.ild #Y XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [brr[ ' O of &OO Xc.ild #Y XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [Ccc[ ' S of &OO Xc.ild #Y XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [Dedal[ ' % of &OO Xc.ild #Y XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [4eee[ ' $ of &OO Xc.ild #Y XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [Fer[ ' ! of &OO Xc.ild #Y XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [Eue+o[ ' Q of &OO Xc.ild #Y XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [Log[ ' & of &OO Xc.ild #Y XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [Luz[ ' "# of &OO Xc.ild #Y XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [@1111[ ' "" of &OO Xc.ild #Y XA))4A@)Y target "&N3"$Q3"3"N ' login [admin[ ' 1a++ [zo0uete[ ' "N of &OO Xc.ild #Y XOOQ&YXrd1Y .o+t: "&N3"$Q3"3"N login: admin 1a++8ord: zo0uete XS)A)/SY attac= fini+.ed for "&N3"$Q3"3"N >-alid 1air found? " of " target +ucce++full2 com1leted5 " -alid 1a++8ord found E2dra >.tt1:GG8883t.c3orgGt.c'.2dra? fini+.ed at N#"S'#Q'#! "Q:NS:O$ Como -emo+5 .a encontrado el nombre de u+uario 2 la cla-e en uno+ 1oco+ +egundo+ 2 tra+ uno+ 1oco+ intento+ >en e+te ca+o .emo+ .ec.o ;tram1a< 1ue+to 0ue 2a +ab7amo+ la+ cla-e+ 2 al .acer nue+tro+ diccionario+ lo+ .emo+ .ec.o 1ara 0ue lo encuentren r1ido 2 0ue la imagen de mue+tra no fuera dema+iado grande? 36 Laboratorio Virtualizado de Seguridad en Kali Linux - ;(dra Funcionamiento avanzado E2dra no+ ofrece -aria+ o1cione+ con la+ 0ue 1oder refinar nue+tro ata0ue -R : Re+taura una +e+i9n anterior3 Au2 6til 2a 0ue +i el 1roce+o +e llega a interrum1ir 1odremo+ retomar el ata0ue de+de donde lo de:amo+ -S : /+a el 1rotocolo SSL " -s D("er%oE : Conecta utilizando el 1uerto indicado -l D"s"arioE: /tiliza un 6nico nombre de u+uario -' Dar$.ivo de "s"ariosE: /tiliza una li+ta >diccionario? de u+uario+ -( D(ass0ordE: @rueba con la contra+eDa indicada -/ Dar$.ivo de (ass0ordsE: Realiza el ata0ue con un diccionario de contra+eDa+ -e Dn,s,rE: Realiza c.e0ueo de contra+eDa -ac7aGnula (n) el nombre de u+uario como contra+eDa (s) o el nombre de u+uario al re-+ como contra+eDa (r) 4+ta+ o1cione+ +on com1atible+ entre +75 de modo 0ue 1uede realizar+e un c.e0ueo -e nsr +i +e de+ean u+ar la+ tre+ o1cione+ -C Dar$.ivo de lo!insE: /tiliza un 6nico diccionario con el formato u+uario:contra+eDa >+u+titu2e a la+ o1cione+ 'L 2 '@? -M Dar$.ivo de servidoresE: @ermite el ata0ue en 1aralelo a -ario+ +er-idore+ u+ando un arc.i-o con la li+ta de ob:eti-o+ >Si utilizamo+ e+ta o1ci9n no+ ab+tendremo+ de introducir el ob:eti-o de la forma .abitual? -o DAr$.ivoE: 4+cribe cada re+ultado encontrado >u+uario 2 contra+eDa? en el arc.i-o indicado >"? SSL: Secure Soc=et+ La2er3 4+ un 1rotocolo cri1togrfico di+eDado 1ara 1ermitir conexione+ +egura+3 /+a el cifrado +imtrico5 el intercambio de cla-e+ 16blica+ 2 la autenticaci9n ba+ada en certificado+ digitale+ 37 Laboratorio Virtualizado de Seguridad en Kali Linux - ;(dra -#: termina el ata0ue tra+ el 1rimer re+ultado encontrado >+i u+amo+ la o1ci9n 'A terminar cuando encuentre un login 1ara cada +er-idor? -% DnG+eroE: realiza el n6mero de conexione+ en 1aralelo >"$ 1or defecto? -0 D%ie+(o en se!"ndosE: tiem1o mximo a la e+1era de re+1ue+ta >O# 1or defecto? -v 9 -V: mue+tra 1or 1antalla cada login intentado 38 Laboratorio Virtualizado de Seguridad en Kali Linux - ;(dra Cmo funciona? E2dra u+a la fuerza bruta 1ara realizar +u+ ata0ue+5 e+ decir5 .ace una ingente cantidad de intento+ de login +obre el ob:eti-o5 .a+ta 0ue alguno +ea correcto 2 le 1ermita internar+e en la a1licaci9n 8eb3 @ara crear +u+ di+tinto+ ata0ue+ E2dra toma +u diccionario de u+uario+ 2 +u diccionario de contra+eDa+ 2 lo+ combina 1ara generar un n6mero >mu2 grande +eg6n el tamaDo de nue+tro+ diccionario+? de 1are+ u+uario'cla-e5 adem+ de lo+ 1are+ u+uario'XnuloY5 u+uario'u+uario 2 u+uario' u+uario al re-+ +i e+ 0ue .emo+ +eDalado e+ta+ o1cione+3 /na -ez generado+ lo+ binomio+ nombre+ de u+uario U contra+eDa5 +e 1rueban una a una .a+ta 0ue el ob:eti-o no+ 1ermita acceder3 /na -ez accedido +e 1rocede a guardar el login correcto 2 +e +igue bu+cando m+ contra+eDa+ -lida+3 4+te mtodo de1ende muc.o de la ca1acidad de c9m1uto de nue+tro ordenador5 a+7 como de la -elocidad de nue+tra conexi9n 2 la calidad de nue+tro+ diccionario+3 Debido a la gran cantidad de 1are+ a 1robar e+te ata0ue 1uede llegar a tardar muc.o tiem1o >d7a+? en com1letar+e3 39 Laboratorio Virtualizado de Seguridad en Kali Linux - ;(dra Cuestiones 2C3+o (odr4a+os de#endernos de "n a%aC"e de *&dra $o+o "s"arios de "na 0eb $"&o a$$eso se de%er+ina +edian%e el "so de "n lo!in5 ' /tilizar cla-e+ fuerte+ 2B"H $ara$%er4s%i$as debe %ener "na $lave (ara C"e sea #"er%e5 \\ @ara 0ue una cla-e +ea fuerte debe tener la+ +iguiente+ caracter7+tica+: ' Q caractere+ o m+: Cuanta m+ larga +ea la contra+eDa ma2or e+ la +eguridad 0ue a1orta ' Debe contener diferente+ ti1o+ de carcter: ma26+cula+5 min6+cula+5 n6mero+ 2 >+i +e no+ 1ermite? +7mbolo+3 Al aumentar de e+ta forma la com1le:idad aumentaremo+ tambin +u fuerza ' o incluir caractere+ +eguido+ >como "NO? du1licado+ >NNN? o ad2acente+ en el teclado >08er?: +on ba+tante comune+ 2 +uelen e+tar incluido+ en el diccionario5 de la mi+ma forma +e debe e-itar la +u+tituci9n de letra+ en una 1alabra com6n 1or n6mero+ o +7mbolo+ >como S o V 1or una A? ' o u+ar el nombre de u+uario como contra+eDa ni +i0uiera al re-+ >mu2 fcil de encontrar 1ara E2dra +i utiliza +u+ o1cione+ 'e nr+? ' 4-itar 1alabra+ reale+5 tanto de nue+tro 1ro1io idioma como de uno extran:ero5 a+7 mi+mo e-itar 1alabra+ culturale+ como lugare+ o 1er+ona:e+ tanto reale+ como ficticio+3 4+ta+ 1alabra+ ca+i +iem1re e+tn en lo+ diccionario+ 0ue 1odemo+ encontrar online 2C3+o (odr4a+os di#i$"l%ar e in$l"so evi%ar "n a%aC"e de *&dra $o+o ad+inis%radores de "na a(li$a$i3n 0eb a la C"e se a$$ede +edian%e "n lo!in5 ' @idiendo alg6n re0ui+ito adicional >como un ca1tc.a " ? o una +im1le o1eraci9n aritmtica 0ue el u+uario deba realizar 1ara acceder5 adem+ del login? ' Limitando lo+ intento+ de acce+o >t71icamente a O? 2 blo0uear a dic.o u+uario tra+ e+e n6mero de intento+ durante un tiem1o3 De e+ta forma +e detiene com1letamente el ata0ue de fuerza bruta 1ue+to 0ue tra+ el u+o de +u tercera contra+eDa el re+to de ata0ue+ con e+e u+uario +er in6til3 >"? Ca1tc.a: @rueba dedicada a diferenciar .umano+ de m0uina+3 Con+i+te en mo+trar un con:unto de caractere+ en una imagen di+tor+ionada5 de forma 0ue mientra+ 0ue una 1er+ona 1uede -erGdeducir a0uello+ +7mbolo+ 0ue +e mue+tran5 una m0uina no 1odr7a o tendr7a grande+ dificultade+ 1ara .acerlo3 40 Laboratorio Virtualizado de Seguridad en Kali Linux - ;(dra Historia E2dra +e 1ublic9 1or 1rimera -ez en ago+to del aDo N###5 en +u -er+i9n #3O 1or Van Eau+en Actualmente E2dra +e encuentra en +u -er+i9n Q3# 2 a Van Eau+en +e le .a unido lo+ colaboradore+ Da-id Aacie:a= 2 *an Dlabal 0uiene+ a2udan en +u mantenimiento3 Adem+ del traba:o de e+to+ tre+ 1rogramadore+5 E2dra e+ re-i+ada 2 me:orada gracia+ a la a2uda de la comunidad3 Impacto E2dra e+ con+iderado uno de lo+ me:ore+ crac=er+ 0ue exi+ten >:unto a *o.n t.e Ri11er? 2 el me:or en cuanto a ata0ue+ a login online3 4+ una de la+ .erramienta+ m+ u+ada+ en el mundo del .ac=ing 2 la +eguridad informtica3 4n Kali Linux +e 1uede encontrar en el gru1o de la+ "# .erramienta+ m+ 1o1ulare+
Curiosidades 4l nombre del 1rograma .ace referencia a la .idra de Lerna5 un +er mitol9gico al 0ue Ercule+ tu-o 0ue de+truir en una de +u+ "N 1rueba+3 4+te mon+truo era una +er1iente gigante de m6lti1le+ cabeza+ >%5!5Q5& .a+ta "#### +eg6n cada -er+i9n de la .i+toria? cu2a ca1acidad de regeneraci9n 1ro-ocaba 0ue al cortarle una cabeza do+ m+ re+urgieran en +u lugar .acindole 1rcticamente inde+tructible3 Ercule+ -enci9 a la be+tia gracia+ a la a2uda de +u +obrino (olao5 0uien fue 0uemando lo+ cuello+ de la+ cabeza+ 0ue el .roe griego cortaba 1ara e-itar 0ue el mon+truo +e regenerara3 41 Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego MALTEGO Introduccin La ma2or7a de lo+ .ac=er+ ex1erimentado+ tienden a di-idir +u+ ata0ue+ en -aria+ fa+e+3 La 1rimera de e+ta+ fa+e+ e+ la llamada miner7a de dato+ o como e+ m+ conocido5 da%a !a%.erin!3 4+te 1roce+o con+i+te en reunir tanta informaci9n +obre lo+ ob:eti-o+ como +ean 1o+ible 1ara de+1u+ tener me:ore+ 1o+ibilidade+ durante lo+ ata0ue+ 1o+teriore+3 Lo+ ob:eti-o+ m+ comune+ +on lo+ nombre+ de lo+ e0ui1o+5 nombre+ de u+uario5 cuenta+ de correo5 DS5 +er-idore+5 1uerto+ abierto+ 2 a1licacione+ m+ u+ada+3 Aaltego e+ una .erramienta 0ue no+ a2uda en todo e+te 1roce+o5 recolectando la informaci9n 2 1re+entndola de una forma fcil de entender3 4n Kali Linux Aaltego +e 1re+enta en +u -er+i9n Communit2 la cual re0uiere regi+trar+e5 aun0ue el regi+tro e+ gratuito >exi+te una -er+i9n com1leta 1ero +ta e+ de 1ago?3 Aaltego e+ uno de lo+ 1oco+ 1rograma+ 0ue no +on com1letamente gratuito+ en Kali Linux5 25 +in embargo +igue +iendo uno de la+ "# .erramienta+ m+ u+ada+5 lo 0ue .ace de+tacar +u 1otencial3 42 Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego ndice Aaltego 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 SN Introducci9n 333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 SN Ib:eti-o+ 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 SO Funcionamiento b+ico 3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 SS I1cione+ a-anzada+ 333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 SQ LC9mo funcionaM 3333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 %% Cue+tione+ 333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 %$ Ei+toria 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 %! Im1acto 33333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333333 %! Objetivos A1render a utilizar Aaltego Com1render la im1ortancia de la miner7a de dato+ 1ara un atacante Con+iderar la .uella 0ue +e de:a en Internet 2 0ue 1uede +er a1ro-ec.ada 1or atacante+ malintencionado+ 43 Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego Funcionamiento bsico )ra+ regi+trarno+ 2 loguearno+ >+i e+ 0ue e+ la 1rimera -ez 0ue utilizamo+ Aaltego? 1rocederemo+ a abrir un nue-o grfico >gra1.? 1ara ello 1ul+aremo+ el bot9n de e8 Gra1. tal 2 como +e mue+tra en la imagen +iguiente: /na -ez abierto el grfico >0ue no+ +aldr -ac7o? no+ fi:aremo+ en la 1aleta +ituada en el lado iz0uierdo de la -entana3 A0u7 +e encuentran la+ entidade+ 0ue -amo+ a intentar in-e+tigar3 Sim1lemente debemo+ arra+trar a0uella en la 0ue 0ueramo+ indagar al cuadro del grfico3 Su1ongamo+ 0ue 0ueremo+ in-e+tigar un dominio3 Arra+traremo+ de+de la 1aleta la figura ;Domain< .a+ta el grfico -ac7o3 44 Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego Earemo+ doble clic= en el icono 1ara cambiarle el nombre 1or el de nue+tro ob:eti-o3 @odemo+ .acerlo de la mi+ma forma en el cuadro de la derec.a una -ez lo .emo+ +eleccionado /na -ez tenemo+ nue+tro dominio de inicio >no .ace falta realmente 0ue +ea un dominio5 1uede +er una /RL o una 1er+ona5 +im1lemente a0uello 0ue 0ueramo+ in-e+tigar? 1rocederemo+ a iniciar la recogida de informaci9n3 @ara ello .aremo+ clic= con el bot9n derec.o en nue+tra entidad inicial 2 +eleccionaremo+ R"n Trans#or+ ) All %rans#or+s ) To Do+ain (Find o%.er T'D) )ra+ un tiem1o >de1endiendo de la cantidad de informaci9n? +e no+ mo+trarn la+ tran+formada+3 45 Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego De la mi+ma forma 1odemo+ bu+car email+ R"n Trans#or+ ) All %rans#or+s ) To E+ail address D#ro+ 0.ois in#oE Seg6n -amo+ aumentando nue+tro n6mero 2 ti1o+ de b6+0ueda el grafo +e .ace m+ grande 2 com1le:o @odemo+ cambiar de -i+ta lo+ grfico+ o -er una li+ta de entidade+ en la+ 1e+taDa+ corre+1ondiente+ >main -ie85 Bubble -ie8 2 4ntit2 Li+t? 46 Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego Si +eguimo+ indagando en cada entidad 1or +e1arado5 llegaremo+ a encontrar lo+ +er-idore+ 8eb en lo+ 0ue a1arece un email >mu2 6til 1ara ingenier7a +ocial o la creaci9n de diccionario+ de cla-e+ 2 de nombre+ de u+uario+? la localizaci9n geogrfica de un +er-idor5 +u I@5 metadato+ de documento+5 etc 47 Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego Opciones avanzadas 4xi+ten una gran cantidad de tran+formada+ con la+ 0ue bu+car informaci9n3 Se anima al alumno a ir 1robando e in-e+tigando toda+5 2a 0ue cada una de la+ tran+formada+ no+ darn dato+ 0ue 1ueden re+ultarno+ mu2 6tile+3 A continuaci9n de+cribiremo+ la+ m+ u+ada+: Trans#or+adas de Do+inio To DNS Na+e MA (+ail server): Bu+ca un regi+tro AT5 0ue indica un intercambio de correo+ electr9nico+3 o+ dir la direcci9n I@ del lugar donde +e almacenan lo+ correo+ 25 1ue+to 0ue la ma2or7a de la+ em1re+a+ mantienen +u+ correo+ en +u+ rede+ no+ dar una idea de la localizaci9n de la red ob:eti-o To DNS Na+e NS (na+e server): Lo+ regi+tro+ S indican lo+ nombre+ de lo+ +er-idore+3 4+ta tran+formada bu+ca e+to+ recur+o+ intentando encontrar lo+ +er-idore+ del ob:eti-o To DNS Na+e DA%%e+(% ?one %rans#erE): Se intenta un cambio de zona en el dominio3 Si e+ta o1eraci9n e+ 1o+ible 2 re+ulta exito+a +e de-ol-ern toda+ la+ DS a+ociada+ al dominio To DNS Na+e DFind Co++on DNS na+esE: Bu+ca la+ DS a+ociada+ al dominio mirando en una li+ta de DS 2 com1robando 0ue exi+ten To Do+ain DFind o%.er T'CE: Aira en Ser-er+niff en bu+ca de otro+ dominio+ To E+ail Adress DFro+ 0.ois in#oE: Bu+ca en el dominio la informaci9n ;8.oi+< en bu+ca de correo+ electr9nico+ To E+ail Adresses D/G/E: Bu+ca lo+ correo+ electr9nico+ cu2o dominio +ea el 0ue in-e+tigamo+ u+ando una cla-e @G@ To E+ail Adresses D"sin! Sear$. En!ineE: Bu+ca lo+ correo+ electr9nico+ 0ue contengan el nombre del dominio >tanto delante como detr+ de la arroba? u+ando un motor de b6+0ueda To E+ail Ido+ain D"sin! Sear$. En!ineE: Bu+ca lo+ correo+ electr9nico+ cu2o dominio +ea el 0ue in-e+tigamo+ To En%i%ies (NER) DAl$.e+& and O(enCalaisE via 0.ois: De+arrolla un 4R >amed 4ntit2 Recognition o reconocimiento de entidade+? en la informaci9n 8.oi+ del dominio en bu+ca de nombre de 1er+ona+5 em1re+a+5 telfono+ 2 localizacione+ geogrfica+3 48 Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego To Files (In%eres%in!) DUsin! Sear$. En!ineE: Bu+ca arc.i-o+ con informaci9n intere+ante almacenado+ en el dominio To Files (O##i$e) DUsin! Sear$. En!ineE: Bu+ca arc.i-o+ con informaci9n ofimtica >doc5 xcl5 11t5 etc? almacenado+ en el dominio To /erson D/G/E: )rata de encontrar 1er+ona+ 2 +u+ correo+ electr9nico+ cu2o dominio +ea el 0ue in-e+tigamo+ u+ando una cla-e @G@ To /.one n"+bers D"sin! Sear$. En!ineE: Bu+ca lo+ telfono+ relacionado+ con el dominio u+ando un motor de b6+0ueda To /.one n"+bers DFro+ 0.ois in#oE: Bu+ca en el dominio la informaci9n ;8.oi+< en bu+ca de n6mero de telfono+ To 6ebsi%e DNS D"sin! Sear$. En!ineE: Bu+ca la+ 1gina+ 8eb relacionada+ con el dominio u+ando un motor de b6+0ueda To 6ebsi%e DNS DB"i$1 'oo1"(E: 4ncuentra la 1gina+ 8eb con el dominio como nombre To 6ebsi%e D"sin! Sear$. En!ineE: Bu+ca la+ 1gina+ 8eb con el dominio en +u nombre u+ando un motor de b6+0ueda Trans#or+adas de Servidor (NS-No+bre de servidor) To Do+ains DDNSE: 4xtrae el dominio del DSame To I/ Address DDNSE: Ibtiene la I@ del DSame To 6eb si%e DB"er%& (or% J>E: Bu+ca la 1gina 8eb 1robando en el 1uerto Q# >tambin en el SSO? Trans#or+adas de dire$$i3n I/ To DNS Na+e DO%.er DNS Na+esE: Bu+ca DS a+ociada+ a la direcci9n I@ en ba+e+ de dato+ To DNS Na+e DReverse DNSE: Bu+ca la+ DS a+ociada+ obteniendo la I@ de lo+ DSame To Do+ain DS.arin! %.is MAE: Intenta obtener el dominio a 1artir de lo+ regi+tro+ de AT To Do+ain DS.arin! %.is NSE: Intenta obtener el dominio a 1artir de lo+ regi+tro+ S 49 Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego To E+ail address DFro+ 0.ois in#oE : Eace una b6+0ueda recur+i-a de correo+ electr9nico+ en la informaci9n 8.oi+ To En%i%ies (NER) DAl$.e+& and O(enCalaisE via 0.ois: Ibtiene entidade+ a 1artir de la informaci9n 8.oi+ u+ando 4R >amed 4ntit2 Recognition? To Geolo$a%ion D0.oisA/IE: /+a una A@I 1ara obtener la localizaci9n geogrfica de la I@
To Ne%blo$1 D@lo$1s dele!a%ed %o %.is I/ as NSE: Eace una b6+0ueda en ba+e de dato+ 1ara determinar 0ue rede+ e+tn unida+ a e+ta direcci9n I@ To Ne%blo$1 DNa%"ral bo"ndariesE : Dada la I@ obtiene la red mirando el tamaDo mximo 0ue 1odr7a tener e+ta >1or defecto N%$?5 1or e:em1lo de una I@ "3"3"3% bu+car una red del ti1o "3"3"3#'"3"3"3N%% To Ne%blo$1 DUsin! ro"%in! in#oE : Dada la I@ determinar en 0u red re+ide mirando la informaci9n de enrutamiento en Internet To Ne%blo$1 DUsin! 0.ois in#oE: Eace una b6+0ueda recur+i-a de rede+ en la informaci9n 8.oi+
To Tele(.one N"+ber DFro+ 0.ois in#oE: Eace una b6+0ueda recur+i-a de n6mero+ de tlfono en la informaci9n 8.oi+ To 6ebsi%e 0.ere I/ a((ears D"sin! Sear$. En!ineE: Aue+tra lo+ +itio+ 8eb donde a1arece la I@
Trans#or+adas de MA re$ord (+ail e8$.an!e re$ord)
To Do+ain DDNSE: 4xtrae el Dominio del AT
To Do+ains DS.arin! %.is MAE: Determina 0u otro+ dominio+ u+an e+ta DS como regi+tro AT3 4+ta tran+formada e+ mu2 6til 1ue+to 0ue mue+tra otro+ dominio+ 0ue u+a la organizaci9n ob:eti-o
To I/ Address DDNSE: )ran+forma la AT en una direcci9n I@ u+ando lo+ DS de la forma com6n 50 Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego Trans#or+adas de DNS
To Do+ain DDNSE: 4xtrae el dominio del DS
To Do+ains D S.arin! %.is NSE: Determina 0u otro+ dominio+ u+an e+ta DS como nombre de +er-idor >S?3 4+ta tran+formada e+ mu2 6til 1ue+to 0ue mue+tra otro+ dominio+ 0ue u+a la organizaci9n ob:eti-o
To I/ Address DDNSE: )ran+forma el S en una direcci9n I@ u+ando lo+ DS de la forma com6n To Ne%blo$1 D@lo$1s dele!a%ed %o %.is NSE: Eace una b6+0ueda en ba+e de dato+ 1ara determinar 0ue rede+ e+tn unida+ a e+te nombre de +er-idor
Trans#or+adas de Redes
To AS n"+ber: Determina el +i+tema aut9nomo >AS? de la red3 4+ 6til 1ara +aber +i .a2 do+ o m+ rede+ relacionada+3
To DNS Na+es in ne%blo$1 DReverse DNSE: @regunta 1or la+ DS en el arc.i-o de .i+t9rico de la red
To En%i%ies (NER) DAl$.e+& and O(enCalaisE via 0.ois: Ibtiene entidade+ a 1artir de la informaci9n 8.oi+ u+ando 4R >amed 4ntit2 Recognition?
To Geolo$a%ion: /+a una A@I 1ara obtener la localizaci9n geogrfica de la I@3 )iene O ni-ele+ de 1reci+i9n >0ue no +iem1re e+tn di+1onible+?: 1a7+5 regi9n5localidad3 Trans#or+adas de UR'
To E+ail Addresses DFo"nd on 0eb (a!eE: Conectar a la /RL 2 de+cargar la 1gina 0ue contenga la+ direccione+ de correo electr9nico3
To En%i%ies (NER) DO(enCalais and Al$.e+& A/IE: u+ando 4R >amed 4ntit2 Recognition? +obre la /RL extrae nombre+5 organizacione+5 n6mero+ de telfono 2 localizacione+ geogrfica+
To /.one n"+ber DFo"nd on %.is 0eb (a!eE: Conectar a la /RL 2 de+cargar la 1gina 0ue contenga lo+ n6mero+ de telfono3
To UR' Din$o+in! lin1s #o"nd %o %.is 0eb (a!eE: Bu+ca la+ /RL relacionada+ u+ando un bu+cador
51 Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego To 6ebsi%e DConver%E: Ibtiene lo+ +itio+ 8eb+ de la /RL3
To 6ebsi%e D'in1s on %.is 0eb (a!eE: Conectar a la /RL 2 de+cargar la 1gina 0ue contenga lo+ enlace+3 ]til +i e+tamo+ bu+cando informaci9n +obre una 6nica 1gina 8eb 2 no un +itio entero3 Trans#or+adas de Si%ios 6eb
Mirror: E+ail addresses #o"nd: Eace una co1ia 1arcial de la 8eb 2 extrae toda+ la+ direccione+ de correo electr9nico 0ue encuentra3
Mirror: E8%ernal lin1s #o"nd: Eace una co1ia 1arcial de la 8eb 2 extrae toda+ la+ enlace+ externo+ 0ue encuentra3
To Do+ains DDNSE: Con+igue el dominio del +itio 8eb
To I/ Address DDNSE: Ibtiene la I@ del +itio 8eb
To UR's Ds.o0 Sear$. En!ine res"l%sE: Genera la+ /rl encontrada+ 1or del motor de b6+0ueda To 6ebsi%e DIn$o+in! lin1s %o si%eE: Determina 0u 1gina+ 8eb enlazan con el +itio 8eb3 Au2 6til +i +e u+a en combinaci9n con alguna+ de la+ tran+formada+ ;Airror<
To 6ebsi%e DRe(la$e 0i%. %."+bnailE: @regunta a ).umb+trong3com +i .a2 una 1e0ueDa imagen >t.umbnail? en la 1gina 1rinci1al del +itio 8eb3 I1ci9n intere+ante +i bu+camo+ informaci9n +obre una em1re+a 0ue +uele utilizar +u logoti1o en +u+ 1gina+ 8eb
To 6ebsi%e %i%le: De-uel-e el t7tulo de la 1gina 1rinci1al del +itio 8eb
Trans#or+adas de Do$"+en%os /ersonales /arse +e%a in#or+a%ion: 4xtrae lo+ metadato+ del documento5 intentando obtener dato+ como nombre+5 em1re+a+ o direccione+ de correo electr9nico entre otra+ co+a+3
To UR' DS.o0 SE res"l%sE: Genera la+ /rl encontrada+ dentro del documento 1or del motor de b6+0ueda 52 Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego Trans#or+adas de $orreo ele$%r3ni$o
To Do+ain DDNSE: Sim1lemente de-uel-e el dominio del correo electr9nico3
To E+ail Addresses D/G/E: Ibtiene la+ direccione+ de correo electr9nico con la mi+ma cla-e 16blica @G@3 4n e+encia bu+ca correo+ con mi+mo nombre 2 con di+tinto dominio3
To E+ail Addresses D"sin! Sear$. En!ineE: Bu+ca correo+ electr9nico+ relacionado+ utilizando un motor de b6+0ueda
To /erson D/G/E: Ibtiene la 1er+ona a la 0ue 1ertenece el correo3 Se re0uiere de una cla-e @G@
To /.one n"+ber D"sin! Sear$. En!ineE: Bu+ca lo+ telfono+ relacionado+ utilizando un motor de b6+0ueda To UR's DS.o0 sear$. en!ine res"l%sE: Genera la+ /rl encontrada+ 1or del motor de b6+0ueda
To 6ebsi%e D"sin! Sear$. En!ineE: Bu+ca lo+ +itio+ 8eb utilizando un motor de b6+0ueda
Veri#& e+ail address e8is%s DSMT/E: Com1rueba 0ue el correo a6n exi+te Trans#or+adas de /ersonas
To E+ail Address D/G/E: /+a una cla-e @G@ 1ara -er +i e+ta 1er+ona exi+te en la ba+e de dato+3 Si e+ a+7 obtiene la direcci9n de correo electr9nico de la mi+ma3
To E+ail Address DVeri#& $o++onE: /tiliza combinacione+ con el nombre 2 a1ellido de la 1er+ona 1ara bu+car correo+ electr9nico+ en +er-idore+ de correo gratuito+3
To E+ail Address D"sin! Sear$. En!ineE: Bu+ca correo+ electr9nico+ relacionado+ utilizando un motor de b6+0ueda To /.one N"+ber D"sin! Sear$. En!ineE: Bu+ca lo+ telfono+ relacionado+ utilizando un motor de b6+0ueda To 6ebsi%e D"sin! Sear$. En!ineE: Bu+ca lo+ +itio+ 8eb relacionado+ utilizando un motor de b6+0ueda
53 Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego Trans#or+adas de nG+ero de %elH#ono
To E+ail Address D"sin! Sear$. En!ineE: Bu+ca correo+ electr9nico+ relacionado+ utilizando un motor de b6+0ueda
To /.one N"+ber D"sin! Sear$. En!ineE: Bu+ca lo+ telfono+ relacionado+ utilizando un motor de b6+0ueda
To UR' DS.o0 Sear$. En!ine res"l%sE: Bu+ca la+ /rl relacionada+ utilizando un motor de b6+0ueda Adem+ de e+ta+ tran+formada+ exi+ten muc.a+ otra+ e+1ec7fica+ >como la+ de texto 1lano o la+ 0ue bu+can en )8itter? 54 Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego Cmo funciona? La .erramienta funciona de la +iguiente manera: Aaltego en-7a la 1etici9n a lo+ +er-idore+ de +emilla+ en formato TAL a tra-+ de E))@S3 La 1etici9n del +er-idor de la +emilla +e da a lo+ +er-idore+ )AS 0ue +e tran+miten a lo+ 1ro-eedore+ de +er-icio+3 Lo+ re+ultado+ +e en-7an al cliente Aaltego3 /na -enta:a adicional 0ue ofrece Aaltego e+ 0ue 1odemo+ tener nue+tro 1ro1io +er-idor )AS 1ara aumentar nue+tra 1ri-acidad 55 Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego Cuestiones
2C3+o (ode+os de#endernos de "n ras%reo de Mal%e!o5 4+ ba+tante dif7cil ocultar nue+tro ra+tro en Internet3 Sin embargo +e 1ueden mitigar lo+ daDo+ 1otenciale+ e-itando +ubir informaci9n +en+ible5 mantener -aria+ cuenta+ di+tinta+ 1ara di+tinto+ a+unto+ o u+ar cla-e+ fuerte+ 2 cambiarla+ cada cierto tiem1o3 Cuanto meno+ dato+ a1ortemo+ de no+otro+ mi+mo+5 m+ dif7cil +er un ata0ue dirigido contra no+otro+3 2B"H o$"rre si in%rod"$i+os "n %e8%o (lano $o+o el si!"ien%e en Mal%e!o ($o(iar,(e!ar)5 Miguel Delibes esto es una frase 127.0.1.2 192.0.45.3-192.0.45.156 +44 877 88 99 hola.co lol!ail.co "e a#adirn como entidades, $alte!o intentar crear las adecuadas En el e%emplo lo reconocer como &ersona, texto, '&, red, tel(fono, dominio, correo electr)nico respecti*amente+ , *eces $alte!o no es capaz de descifrar el tipo de dato o queremos que lo reconozca por otro tipo+ En ese caso deberemos poner el prefi%o $alte!o+-Tipo./ &or e%emplo si queremos decir que se trata de un texto pondremos $alte!o+&hrase/lol0mail+com Entonces nos lo reconocer como texto plano en lu!ar de un correo electr)nico 56 Laboratorio Virtualizado de Seguridad en Kali Linux - 2altego Historia @ater-a e+ la em1re+a creadora de Aaltego La 6ltima -er+i9n de Aaltego Communit2 edition e+ la O3"3" 0ue +ali9 en abril del N#"N @ueden con+ultar+e lo+ nombre+ de todo+ +u+ de+arrolladore+ en +u 1gina 8eb >.tt1:GGcta+31ater-a3comG-ie8GCreator+^of^Aaltego? Impacto Aaltego e+5 con diferencia5 la .erramienta m+ utilizada 1ara el Data Gat.ering3 )anto e+ a+7 0ue e+ el 6nico 1rograma no libre o totalmente gratuito incluido entre la+ "# a1licacione+ m+ u+ada+ Kali Linux3
57 Laboratorio Virtualizado de Seguridad en Kali Linux - <onclusiones CONCLUSIONES Durante el de+arrollo de e+te 1ro2ecto no +9lo .e a1rendido a mane:ar la+ .erramienta+ de +eguridad +i no 0ue tambin me .e dado cuenta de lo in+eguro 0ue +on lo+ +i+tema+ en general 25 1or tanto5 .e a1rendido tambin a fortalecer adecuadamente la +eguridad de mi+ 1ro1io+ e0ui1o+3 Siem1re .e +abido 0ue la +eguridad era una de la+ co+a+ m+ im1ortante+ en el mundo de la informtica >2 una de la+ 0ue m+ me atra7a de e+te +ector? 1ero ignoraba .a+ta 0ue 1unto un atacante 1uede .acer daDo a un +i+tema 2 con 0u facilidad e+ ca1az de con+eguirlo3 )ambin me .e di-ertido muc.o durante la realizaci9n del traba:o5 e+1ecialmente en la+ 1rueba+ con lo+ 1rograma+3 Intentar >2 +obretodo con+eguir? acceder a un +egundo ordenador e+ realmente entretenido3 Futura+ am1liacione+ Se 1odr7a am1liar el 1ro2ecto .aciendo .inca1i en la 1arte m+ defen+i-a5 intentando acon+e:ar al alumno la+ me:ore+ 1rctica+ de defen+a ante lo+ ata0ue+3 Sin embargo e+to de1ender7a muc.o del +i+tema a defender5 1or lo 0ue +e .a cre7do me:or dar una idea general +obre c9mo blindar+e en lugar de dar 1auta+ concreta+3 Itra am1liaci9n con+i+tir7a en aDadir m+ 1rograma+ a lo+ 0ue 2a tenemo+5 como J.ireS.ar=5 Bur1 Suite o Ea+.cat 58 Laboratorio Virtualizado de Seguridad en Kali Linux - 9ibliogra%*a BIBLIOGRAFA Libros y manuales ;).e Ba+ic+ of Eac=ing and @enentration )e+ting< Segunda 4dici9n >N#"O? Autor: @atric= 4ngebret+on 4ditorial: 4l+e-ier ;@rinci1le+ of Com1uter Securit2: Com1)IA Securit2_ and Be2ond Lab Aanual< Segunda 4dici9n >N#""? Autore+: Vincent e+tler5 Jm3 Art.ur Con=lin5 Gregor2 J.ite5 Aatt.e8 Eir+c. 4ditorial: ).e AcGra8'Eill Com1anie+3 @ater-a Aaltego Ver+ion O /+er Guide Aanual en 1df obtenido de la 1gina del autor 88831ater-a3comG8eb$Gdocumentation @ater-a Aaltego tran+formation+ Aanual en 1df obtenido de la 1gina del autor 88831ater-a3comG8eb$Gdocumentation 59 Laboratorio Virtualizado de Seguridad en Kali Linux - 9ibliogra%*a Internet Generales .tt1:GG8883=ali3orgG .tt1+:GG8883google3e+G >Bu+0ueda de Imgene+? .tt1:GG88832outube3comG >Video )utoriale+? .tt1:GGe+38i=i1edia3org .tt1:GGen38i=i1edia3org .tt1:GGre-i+ta3+eguridad3unam3mxG .tt1:GGforo3el.ac=er3netGindex31.1 .tt1:GGt.e.ac=er8a23com E%%er$a( .tt1:GGetterca13git.ub3ioGetterca1G 7a(ro8& , O6AS/-7A/ .tt1:GGcode3google3comG1Gza1rox2G .tt1+:GG8883o8a+13orgGindex31.1GIJAS@^Fed^Attac=^@rox2^@ro:ect *&dra .tt1+:GG8883t.c3orgGt.c'.2draG Mal%e!o .tt1+:GG88831ater-a3comG8eb$G 60