Anda di halaman 1dari 12

Penetration testing con kali linux.

(Espaol)
V1.0.1

Todos los derechos reservados a offensive security.

Todos los derechos reservados para offensive security.


Ninguna parte de esta publicacin, en su totalidad o en partes, pueden ser
reproducidos, copiados, transferidos o cualquier otro acto. Es reservado a su
titular el derecho de autor, incluyendo fotocopias y todo otro tipo de copia.
Cualquier transferencia o transmisin utilizando cualquier red o cualquier otro
medio de comunicacin, cualquier emisin para aprendizaje a distancia, en cualquier
forma o por cualquier medio, como cualquier medio de almacenamiento de
informacin, transmisin, sistema de recuperacin, sin el permiso previo y escrito por el
autor.
Un pequeo mensaje que les dejo, luego de traducir esto.
Las imagenes que pondr como ejemplo en este curso ofrecido por offensive security,
son las originales que se muestran en el .pdf en ingles. Puesto que no me quiero ir del
tema ya que estn perfectamente explicadas, ms all del idioma es totalmente
entendible, por eso las usar.

0.- Prueba de penetracin : "Lo que deberas saber"


0.1 - Sobre Kali Linux
Kali es un sistema operativo gratis para auditar sistemas y tiene incorporado un kit con
ms de 300 herramientas para pruebas de penetracion y audicin de seguridad en
sistemas. "Todo en uno" Es la solucin que le permite a los administradores IT y de
seguridad informtica profesionales, para probar la efectividad de las estrategias de
mitigacin de riesgo.
Kali linux ofrece una comoda y fcil experiencia en las pruebas de penetracin,
haciendolo ms accesible para IT generalistas as como especialistas en la seguridad y
su adhesin a estndares de desarrollo de debian, proporciona un ambiente ms familiar
para los adminitradores IT.
El resultado es una solucin ms robusta, ya que se puede actualizar ms fcilmente.
Los usuarios adems puede customizar el sistema operativo, para adaptarlo a sus
necesidades y preferencias.
Todos los programas instalados en el sistema operativo han sido evaluados por su
idoneidad y su efectividad. Este incluye a metasploit para las prueba de penetracin en
la red, nmap para para escanear puertos y vulnerabilidades, wireshark para el monitoreo
de trfico en la red y aircrack-ng para probar la seguridad de las redes inalambricas.
Kali linux, permite correr una amplia variedad de hardware, es compatible con
numerosos dispositivos inalambricos y USB y tambin soporta dispositivos ARM.

0.2 - Sobre las pruebas de penetracin


Una prueba de penetracin (Pen test) Es un ciclo continuo de investigacin y ataque
contra un objetivo. El ataque debe ser cuidadosamente estructurado y calculado, y en lo
posible, verificado en un laboratorio antes de implementarlo en un objetivo especifico.
Esta ser la forma en como visualizaremos una prueba de penetracin :

(Figura 1 - Un diagrama sobre la metodologia de una prueba de penetracin)


Este es el modelo que se sugiere, mientrs ms informacin recopilamos, mayor ser la
probabilidad de que la penetracin sea exitosa. Una vez que penetramos el limite inicial
de un objetivo, se suele iniciar nuevamente el circulo.
Por ejemplo : recopilamos informacin acerca de una red interna, con el fin de
penetrarla ms profundamente.
Eventualmente cada professional de la seguridad, desarrolla su propia su propia
metodologia, usualmente basadas en tecnicas sumamente fuertes.
Las metodologias sugeridas en este curso, son slo sugerencias y nada ms.
Nosotros te alentamos a que chequees en pginas por ti mismo como wikipedia, para
obtener metodologias adicionales, incluyendo el OPEN SOURCE TESTING
METHODOLOGY MANUAL (OSSTMM), con el fin de ampliar t punto de vista.
http://www.isecom.org/
http://en.wikipedia.org/wiki/penetration_test

0.3 Legal El siguiente documento contiene, los ejercicio de laboratorio para el curso y debe
intentarse slo en el interior del laboratorio aislado de seguridad ofensiva.
Por favor, tenga en cunta que la mayoria de los ataque mencionados en la guia de
laboratorio son TOTALMENTE ILEGALES, s intenta en mquinas que no tiene
permiso explicito para probar y atacar. Dado que el entorno de laboratorio esta aislado

de internet, es seguro realizar ataques dentro del laboratorio. Offensive security


(Seguridad ofensiva) No se hace responsable por ninguna de las acciones efectuadas fue
del laboratorio aislado.

0.4 - El dominio megacorpone.com


El dominio megacorpone.com representa una compania fictisia creada por offensive
security. El dominio megacorpone.com, tiene una apariencia aparentemente vulnerable
en la red, lo que nos ayudar a lo largo de este curso.

0.5 - Laboratorios de seguridad ofensiva.


0.5.1 - Descripcin general de los laboratorios VPN.
El siguiente grfico es un diagrama simplificado de los laboratorios de penetracin con
kali. (PWK). Vas a conectarte inicialmente via VPN en las redes estudiantiles y abrirse
paso en las redes adicionales segn avanza el curso. Una vez que haya completado los
vdeos del curso, t tendrs las habilidades bsicas para penetrar en la mayoria de las
computadoras vulnerables de nuestros laboratorios. Algunas mquinas requieren
investigacin adicional y una gran cantidad de demostracin con el fin de
comprometerlos.

(Figura 2 - Diagrama simplificado de los laboratorios VPN)

Por favor, ten en cuenta que la direccin IP presentada en esta guia (Y los vdeos) No
necesariamente reflejan la direccin IP en el laboratorio de seguridad ofensiva. No trate
de copiar los ejemplos de las guas de laboratorio literalmente. Es necesario adaptar los
ejemplos para la configuracin de t laboratorio especifico.
Dependiendo de la asignacin de su laboratorio, su conexin VP se conectar a la red de
los estudiantes, ya se en la IP : 192.168.10/23, 192.168.12/23, 192.168.14/23,
192.168.16/23, 192.168.18/23 o 192.168.30/23. Las mquinas que debera estar
apuntando son :

(Figura 3 - Rangos de IP del laboratorio)


Los estudiantes no sern capaces de comunicarse entre las direcciones de VPN.

Lea los recursos y la seccin de descargas en nuestros foros, ya


que contienen enlaces y descargas importantes que se requieren
para el curso. Le recomendamos encarecidamente que lea el FAQ
de offsec antes de conectarse al laboratorio.
https://forums.offensive-security.com/forumdisplay.php?f=87
https://forums.offensive-security.com/forumdisplay.php?f=105

0.5.2 - Panel de control del laboratorio


Una vez registrado en el laboratorio de VPN, puede acceder a su panel de control del
laboratorio. A travs de ese panel de control, puede administratar, invertir y restablecer
mquinas del laboratorio y contraseas. Puedes acceder al panel utilizando la direccin
enviada a t correo electronico de bienvenida. S te encuentras con una advertencia de
certificado SSL, lo aceptas.

0.5.2.1 - Desbloqueando redes adicionales.


Principalmente, el panel de control te permitira revertir mquinas en la red de
estudiantes como as en su propia mquina windows 7, dedicada. Ciertos servidores
vulnerables del laboratorio contendrn un archivo de la red llamado : "Secreto.txt" Con
un hash MD5 en l. Estos hashes desbloquean redes adicionales en t panel de control.

(Figura 4 - Panel de control del estudiante)


0.5.3 - Informes
Digamos que sin duda, la parte ms temerosa de cualquier prueba de penetracin es la
entrega del informe final. El informe final es tambin el nico producto tangible que el
cliente recibe de la participacin y es de suma impotancia. El informe debe estar
perfectamente presentado, escrito con suma claridad y sobre todo, dirigido a la
audiencia correcta. Anecdota : "Una vez present un informe tcnico al CEO de una
gran empresa. El ejecutivo, el resumen contena una captura de pantalla de un simbolo
del sistema remoto de la compaia, controlador de dominio con privilegios
administrativos. El director general me demostr que se vea poco impresionado con el
informe y me pregunto : Qu hace el cuadro negro? [La captura de pantalla de la shell
remota] Probar? Qu hiciste exactamente? Entonces me d cuenta de que una captura
de pantalla de un smbolo del sistema remoto no significara nada a una persona que no
es tcnico. Con el permiso del director general, proced a usar m computadora personal
para iniciar sesin en el dominio con provilegios de administrador y luego cambi su
contrasea. Cuando me registr en el dominio con su perfil y abr su outlook el CEO

murmur : "OOOOOH ..." Esta fue una buena leccin para m en el informe. En otras
palabras, asegurandose de que el objetivo del pblico es la escencia del informe.
Un buen informe general incluir tanto un resumen ejecutivo y un resumen tcnico.
El resumen ejecutivo resume los ataques e indica el potencial de impacto en el negocio
y al mismo tiempo sugiere soluciones. El resumen tcnico incluir una presentacin
metodolgica de los aspectos tcnicos de la prueba de penetracin y por lo general es
leido por el IT, direccin y el personal autorizado.
0.5.3.1 - Informes de la prueba de penetracin con kali linux
Durante este curso se le requerir registrar sus hallazgos en los laboratorios y examenes
de seguridad ofensiva. Una vez que complete la gua de laboratorio del curso y los
vdeos, que sern la realizacin de una prueba de penetracin de pleno derecho dentro
de nuestros laboratorios de VPN para el THINC. < --- Dominio Local.
A menos que se indique lo contrario, debe documentar los ejercicios del curso a travs
de este documento. Puede agregar estos como un apndice a su informe final que va a
presentar despus de completar el examen de certificacin.
La documentacin final debe de presentarse en el formato de informe de una prueba de
penetracin formal. Debe incluir los resultados de todos los ejercicios del curso
aadidos como apndice, un resumen ejecutivo y un resumen detallado de todas las
mquinas. (Sin incluir su laboratorio de mquina con windows 7)
Una plantilla para este informe tanto en MS Word y Open. (Formato de office) Se puede
encontrar en el siguiente mensaje en el foro :
https://forums.offensive-security.com/showthread.php?t=2225

Los estudiantes que opten por la certificacin OSCP deben incluir una seccin adicional
a este informe, que se ocupa del desafio del laboratio para certificacin. (Examen)
Tambin, puede ser presentado como un informe separado o en combinacin con su
informe de laboratorio. Este informe deber definitivamente ser enviado de vuelta a
nuestra junta de certificacin en PDF, DOC, o en formato ODT no ms de 24 horas
despus de la realizacin del examen de certificacin.
0.5.3.2 - Documentacin provisoria
Para hacer frente al volumen de la informacin recopilada durante una prueba
de penetracin, nos gusta utilizar : "KeepNote" Es una aplicacin para tomar
notas de usos mltiples, para documentar inicialmente todo lo que
encontramos. Usando una aplicacin como : "KeepNote" Ayuda tanto en la
organizacin de los datos digitalmente como as como mentalmente. Cuando la
prueba de penetracin termine, utilizaremos la documentacin provisional para
compilar el informe completo.
"KeepNote" Esta disponible en Kali Linux como una aplicacin extra y tiene
incorporadas caracteristicas como el acaparamiento de pantalla y capacidades
para exportacin en HTML.

(Figura 5 - La aplicacin KeepNote en Kali Linux)


Aunque ... Realmente no importa la aplicacin que se utiliza para la documentacin
provisional, siempre y cuando la salida sea clara y fcil de leer.
Hay que acostumbrarse a documentar el trabajo e investigaciones, ya que es la nica
manera profesional de hacer un trabajo.

1. - Usando Kali Linux de forma comoda


1.1 - Encontrando t camino en Kali
Kali Linux tiene ms de 300 herramientas forenses y de prueba de penetracin.
Encontrar t camino alrededor de ellos, puede ser bastante desalentador a veces.
En el siguiente modulo les mostraremos algunos consejos y trucos para encontrar su
camino en kali, para que pueda levantarse y hacerlo funcionar rpidamente.
Como Abraham Lincoln dijo una vez : "S tuviera seis horas para cortar un arbol, me
pasara las primeras tres, afilando m hacha."
1.1.1 - Arrancando Kali Linux
Para este curso vamos a usar una .iso (Imagen de archivo) De 32-bits (i486) en
VMWARE. Principalmente para beneficio en el ejercicio de desbordamiento de bfer
linux ms tarde en el curso. Esta es la misma .iso que se utiliz mientras estabamos
desarrollando el curso, por lo que para tener mejores resultados y coherencia con la gua
de laboratorio, te recomendamos que utilices la misma. Usando esa versin de kali en
VMWARE, tambin ofrece la ventaja de ser capaz de tomar fotos instantneas de la
mquina virtual que podrs volver a ver en caso de que necesites darle a un borrn y
cuenta nueva. (Formateo virtual por as decirlo)

Para utilizar la versin de VMWARE de kali linux, extrae y abre el archivo .vmx. S se
te pregunta sobre s ha copiado o movido la mquina virtual, elija : "Lo copi" Las
credenciales predeterminadas para kali (Usuario y Contrasea) Son :
Nombre de usuario : root
Contrasea : toor
Tan pronto como empiece la mquina virtual por primera vez e inicie sesin como
usuario root, asegurese de cambiar la contrasea de root, con el comando : "passwd"
1.1.2 - El menu de Kali Linux
El men de kali linux actua principalmente como una tabla de publicidad para
un gran nmero de herramientas presentes en la distribucin.
Esto permite a los usuarios que pueden no estar familiarizados con una
herramienta especifica para entender su contexto y uso.
Asegurese de que usted tome su tiempo para navegar por todos los mens de
kali linux para familiarizarse con las herramientas disponibles y sus categorias.

1.1.3 - Buscar, localizar y ... Cul? (find, locate, which)


Hay una serie de utilidades en linux que se pueden utilizar para localizar
archivos en una instalacin de linux. Los comandos seran : "find", "locate",
"which".
Estos tres comandos tienen una funcionalidad similar, pero trabajan y vuelven datos de
forma diferente. Antes de utilizar el comando : "locate" Debemos utilizar primero el
comando : "updatedb" Para construir una base de datos local de todos los archivos del
sistema de archivos. Una vez que la base de datos se ha construido, el comando :
"locate" Puede ser utilizado para consultar en esta base de datos en la busqueda de
archivos locales. Antes de ejecutar : "locate" Siempre se debe de actualizar la base de
datos con el comando : "updatedb"

El comando : "which" Busca a travs de los directorios que se definen en el


$PATH, variable de entorno para un nombre de archivo dado. S se encuentra
una coincidencia, "which" Devuelve la ruta del archivo tal como se muestra a
continuacin.

El comando : "find" Es una herramienta de busqueda mucho ms agresiva que : "locate"


O "which". "find" Es capaz de buscar recursivamente cualquier ruta dada por diversos
archivos.

Ahora que ya tenemos algunas herramientas bsicas para la localizacin de archivos en


kali linux, vamos a pasar a la inspeccin de como trabajan los servicios de kali. Y que
necesitaremos para gestionarlos con xito.
1.1.4 - Ejercicios
(En el reporte no se requieren estos ejercicios)
1. Tomate t tiempo para familiarizarte con el menu de kali linux.
2. Determina la ubicacin del archivo : "plink.exe"en kali linux.
3. Busca y lee la documentacin para la herramienta dnsenum.

1.2 - Gestionando los servicios de kali linux.


Kali linux es una distribucin especialmente dirigida a profesionales de la seguridad
informtica. Como tal, esta contiene varias caracteristicas no estandarizadas.
La instalacin por defecto de kali linux viene con varios servicios pre-instalados como :
"SSH, HTTP, MySQL, etc" S se dejan sin tocar, estos servicios podran cargar durante
el arranque, lo que dara lugar a la exposicin de varios puertos abiertos por defecto.
-Algo que obviamente queremos evitar por razones de seguridad. Kali linux se ocupa de
este tema mediante la actualizacin de nuestra configuracin para evitar los servicios de
red durante el arranque. Kali tambin contiene un mecanismo para ambos : "Lista
blanca" Y "Lista negra" Diversos servicios. El siguiente mdulo discutir algunos de
estos servicios, as como la forma de operarlos y gestionarlos.
1.2.1 - La contrasea por defecto del root
S instalamos kali desde un archivo de imagen (.ISO) el proceso de instalacin debe de
crear una contrasea root para usted. S esta utilizando la imagen de kali linux en
VMWARE, como le hemos recomendado, la contrasea del usuario root por defecto es
Toor. Asegurese de cambiar cualquier incumplimiento o contrasea debil por algo largo,
robusto y complejo y asegurelo antes de comenzar a utilizar cualquier servicio tales
como SSH. La contrasea de root por defecto se puede cambiar con el mando passwd
como se muestra abajo.