Anda di halaman 1dari 16

Centro de Teleinformática y Producción Industrial - Regional Cauca Pág.

1 de 16
Número de Fecha de Creación:
DOC-ESP-ACT-007 Preparado por: Esp. Ronal Martinez
Documento: 01/02/2018
Nombre del Documento: Laboratorio 1: Ethical Hacking

Transferencia del curso


Temáticas Revisadas:
1. Ethical Hacking
2. Identificación de Banners
3. Fingerprinting de Sistema Operativo
4. Personalización Banner Kali Linux

Estrategia de aprendizaje: Laboratorio 1 de ethical Hacking, Identificación de Banners y Fingerprinting


de Sistema operativo

Descripción resumida
El trabajo se compone de realizar las siguientes actividades:

A manera individual cada aprendiz debe desarrollar cada una de las prácticas y laboratorios contenidos
en esta guía, para ello debe preparar un ambiente controlado o de pruebas para la utilización la distro de
Linux Kali Linux y una maquina objetivo con cualquier sistema operativo que puede ser una máquina
virtual, la maquina real anfitriona de su virtual o la maquina real de alguno de los compañeros.

Cada aprendiz deberá construir un documento con las actividades que se relacionan a continuación:

Desarrollo de las prácticas y laboratorios contenidos en la presente guía.


Deberá documentar y evidenciar todo el desarrollo de la actividad.
Se deberán investigar dos herramientas adicionales a las aquí utilizadas para identificación de
banners y Fingerprinting de sistema operativo, realizar la documentación y practica
correspondiente a dichas herramientas.
Elaborar un documento evidencia con las siguientes características:
 El documento debe contar con una hoja de presentación del trabajo de acuerdo con las
normas APA, con el nombre del participante o de los participantes del grupo.
 El desarrollo del trabajo
 Escribir unas conclusiones de este trabajo.
 Escribir todas las referencias utilizadas en el documento usando normas APA.

Documentos de referencia
Laboratorio Ethical Hacking 1

Indicaciones para la presentación


Página: Tamaño Carta
Márgenes: superior, inferior, izquierdo y derecho: 3cm
Interlineado: sencillo
Texto: Time New Roman 11 puntos
Formato de entrega: PDF

Contenido

Portada
Desarrollo de la Actividad
La extensión máxima del documento debe ser de 15 páginas.

Nota: La actividad debe enviarse en la fecha establecida a través del LMS en la Carpeta Evidencias.

Especialización Tecnológica en Seguridad en Redes Página 1


Centro de Teleinformática y Producción Industrial - Regional Cauca Pág. 2 de 16
Número de Fecha de Creación:
DOC-ESP-ACT-007
Documento:
Nombre del Documento: Laboratorio 1: Ethical Hacking

El objetivo de los Laboratorios de Hacking – Técnicas y Contramedidas, es ofrecer de manera


ordenada y secuencial, las técnicas, tácticas y contramedidas utilizadas en los diferentes
campos de la seguridad informática, principalmente los que corresponden a test de penetración
y hacking ético.

El contenido temático de los laboratorios estará dirigido para usuarios con un nivel de
conocimientos del tema comprendido entre básico y medio. El material expuesto no está
enfocado para usuarios de amplia experiencia en el tema, por el contrario pretende acercar a
los entusiastas de aprender y que aún no encuentran la manera de comenzar de un modo más
práctico. Pretende refrescar un poco los conocimientos de usuarios avanzados, y pretende
invitar a los mismos a desarrollar sus propios laboratorios para el conocimiento de toda la
comunidad investigadora.

Comenzamos finalmente con las sesiones de laboratorio más prácticas e interesantes. Pues
nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el
Ethical Hacking (Hacking Ético).

Comenzamos con algunos laboratorios sencillos y simples que nos permitirán reconocer,
identificar y analizar nuestra máquina objetivo y sus servicios disponibles.

Quiero aclarar antes de comenzar los laboratorios prácticos el porqué de la utilización de la


distribución BackTrack o Kali Linux. La razón es sencilla, muchos de los laboratorios serán
llevados a cabo utilizando diferentes herramientas que ya vienen configuradas y listas para ser
utilizadas desde esta distribución, es por esto que la distro está diseñada y enfocada a la
seguridad de la información, obviamente el investigador que desee seguir los laboratorios en
otra distribución diferente a BackTrack o Kali Linux puede hacerlo, pues las herramientas
utilizadas en los laboratorios estarán acompañadas del enlace de descarga, más una breve
instrucción de utilización.

Laboratorio 1
Practica 1: Identificación de Banner (Banner Identification).

Identificación de banners: Es el proceso mediante el cual hacemos uso de herramientas


de red, para obtener información sobre los servicios, que está prestando un servidor ya
sea en una red LAN o en su defecto en la Internet.
La identificación de Banner (Banner Identification), puede definirse como el procedimiento por el
cual, mediante intentos de conexión o petición a Puertos específicos obtengo la información
(mensaje-bandera-publicidad), del servicio que gestiona determinado puerto. Ejemplo: MySQL
en el puerto 3306.

Puerto: en informática, un puerto es una forma genérica de denominar a una interfaz por la cual
diferentes tipos de datos pueden ser enviados y recibidos. Dicha interfaz puede ser física, o
puede ser a nivel software (por ejemplo: los puertos que permiten la transmisión de datos entre
diferentes computadores).

Especialización Tecnológica en Seguridad en Redes Página 2


Centro de Teleinformática y Producción Industrial - Regional Cauca Pág. 3 de 16
Número de Fecha de Creación:
DOC-ESP-ACT-007 Preparado por:
Documento:
Nombre del Documento: Laboratorio 1: Ethical Hacking

Herramienta: NETCAT Contramedidas: Desinstalar y/o deshabilitar servicios innecesarios que


se ejecutan en la máquina (ejemplo: SSH, VPN, IPSEC), alteración de banner’s.

Descripción: La herramienta netcat (conocida como la navaja suiza de los protocolos TCP/IP)
tiene muchos usos, y puede ser utilizada para obtener información específica de los banner
ofrecidos por los servicios instalados en los puertos de nuestro objetivo. La herramienta netcat
será una de la más utilizadas en las diferentes sesiones de los laboratorios. Procedimiento:
Desde la línea de comandos de Windows, o desde una Shell de BackTrack ejecutar los
siguientes comandos.

nc <opciones> (dirección IP) (# puerto)

De esta misma manera se pueden realizar varias pruebas a diferentes objetivos y


puertos, solo basta cambiar la IP de la maquina Objetivo y el puerto que se desea
probar.
Podemos utilizar un sin número de herramientas para este fin, para nuestro caso vamos
primero a personalizar nuestra pantalla de testing y pruebas para ello vamos a instalar
una herramienta llamada figlet, para ello debemos primero actualizar los repositorios de
nuestro sistema Kali Linux.
Lo primero que vamos a realizar es editar el archivo de repositorios con el editor de
textos nano localizado en la siguiente ruta:

Una vez editado el archivo vamos a agregar los siguientes repositorios:


deb http://security.kali.org/kali-security kali/updates main contrib non-free
deb http://repo.kali.org/kali kali-bleeding-edge main
deb http://http.kali.org/ /kali main contrib non-free
deb http://http.kali.org/ /wheezy main contrib non-free
deb http://http.kali.org/kali kali-dev main contrib non-free
deb http://http.kali.org/kali kali-dev main/debian-installer
deb-src http://http.kali.org/kali kali-dev main contrib non-free
deb http://http.kali.org/kali kali main contrib non-free
deb http://http.kali.org/kali kali main/debian-installer
deb-src http://http.kali.org/kali kali main contrib non-free
deb-src http://security.kali.org/kali-security kali/updates main contrib non-free

Especialización Tecnológica en Seguridad en Redes Página 3


Centro de Teleinformática y Producción Industrial - Regional Cauca Pág. 4 de 16
Número de Fecha de Creación:
DOC-ESP-ACT-007 Preparado por:
Documento:
Nombre del Documento: Laboratorio 1: Ethical Hacking

Guardamos el archivo con la combinación de teclas Ctrol + O y Ctrol +X para salir.


Una vez realizado este procedimiento vamos a actualizar nuestros repositorios para ello
vamos a teclear el siguiente comando: apt-get update

Este proceso puede tomar varios minutos dependiendo de la velocidad del canal o
salida de internet.
Para el caso en que este laboratorio sea desarrollado en las instalaciones del SENA,
para poder lograr una salida a internet desde la consola de comandos debemos
exportar el proxy desde la línea de comandos para ello debemos ejecutar el siguiente
comando:

Luego de actualizar nuestro repositorio procederemos a instalar la herramienta antes


mencionada para ello vamos a ejecutar el siguiente comando:

Especialización Tecnológica en Seguridad en Redes Página 4


Centro de Teleinformática y Producción Industrial - Regional Cauca Pág. 5 de 16
Número de Fecha de Creación:
DOC-ESP-ACT-007 Preparado por:
Documento:
Nombre del Documento: Laboratorio 1: Ethical Hacking

Una vez instalada vamos a editar un archivo con el siguiente comando que nos
permitirá personalizar nuestro banner de terminal en el Kali Linux.
nano /root/.bashrc
y se van al final y ponen figlet “Lo que quieren que aparezca
Ejemplo:
figlet TestingSENA

Una vez hecho esto, solo basta con cargar de nuevo una terminal para el desarrollo de
nuestras pruebas y el siguiente es el resultado del comando anterior.

Practica 2: Amap ()
Amap fue la primera herramienta de análisis de última generación para pentesters . Se trata de
Especialización Tecnológica en Seguridad en Redes Página 5
Centro de Teleinformática y Producción Industrial - Regional Cauca Pág. 6 de 16
Número de Fecha de Creación:
DOC-ESP-ACT-007 Preparado por:
Documento:
Nombre del Documento: Laboratorio 1: Ethical Hacking

identificar las aplicaciones , incluso si están ejecutando en un puerto diferente de lo normal.

También identifica las aplicaciones basadas en la no - ascii . Esto se logra mediante el envío de
paquetes de activación, y mirando las respuestas en una lista de cadenas de respuesta.

El paquete de Amap incluye las siguientes herramientas:


 Amapcrap: envía paquetes aleatorios a puertos UDP, TCP, SSL en busca de
una respuesta ilícita.

 Amap: herramienta de última generación para el pen testing

Especialización Tecnológica en Seguridad en Redes Página 6


Centro de Teleinformática y Producción Industrial - Regional Cauca Pág. 7 de 16
Número de Fecha de Creación:
DOC-ESP-ACT-007 Preparado por:
Documento:
Nombre del Documento: Laboratorio 1: Ethical Hacking

Escaneo al puerto 80 en 192.168.10.11. Muestra las banderas recibidas (b), no se muestran los puertos
cerrados ( q ) , y el uso de salida detallada ( v ) :

Especialización Tecnológica en Seguridad en Redes Página 7


Centro de Teleinformática y Producción Industrial - Regional Cauca Pág. 8 de 16
Número de Fecha de Creación:
DOC-ESP-ACT-007 Preparado por:
Documento:
Nombre del Documento: Laboratorio 1: Ethical Hacking

Ahora haremos otra prueba a otro servidor y a otro servicio.

Especialización Tecnológica en Seguridad en Redes Página 8


Centro de Teleinformática y Producción Industrial - Regional Cauca Pág. 9 de 16
Número de Fecha de Creación:
DOC-ESP-ACT-007 Preparado por:
Documento:
Nombre del Documento: Laboratorio 1: Ethical Hacking

Laboratorio 2
Practica1: Identificación de Sistema Operativo (Fingerprinting)

En la actualidad, existen multitud de Sistemas Operativos diferentes (Windows, HP-UX, Linux, Solaris,
etc.) y cada uno tiene sus propias características que lo diferencian de los demás: distintas
implementaciones de la pila TCP/IP, diferentes comportamientos ante el envío de según qué paquetes
especialmente formados, distintas respuestas en función del protocolo utilizado (TCP, ICMP, ARP), etc.

Al realizar una revisión de seguridad, auditoría o test de intrusión, es importante, antes de empezar a
enumerar qué servicios hay activos, reconocer el Sistema Operativo del servidor remoto que se está
analizando ya que el procedimiento, las herramientas y las técnicas a emplear son diferentes. Esto es lo
que se conoce como Fingerprinting de Sistemas.

El Fingerprinting de Sistemas es la técnica que usan la mayoría de analizadores de puertos avanzados


(como Nmap) para intentar descubrir el Sistema Operativo de un servidor remoto. Está identificación se
basa en los tiempos de respuesta a los diferentes paquetes ACK y SYN al establecer una conexión en el
protocolo TCP/IP.

Básicamente, existen dos formas principales de intentar descubrir el Sistema Operativo presente en un
host remoto: forma activa y/o pasiva y existen cantidad de herramientas que, usando cualquiera de los
dos métodos, permiten realizar el fingerprinting remoto tales como Nmap, Xprobe, el antiguo Que SO, P0f
o incluso la más moderna SinFP. Las técnicas tradicionales de reconocimiento de Sistemas mediante la
captura del banner de algún servicio activo tipo TELNET, FTP, etc. que proporcionan información acerca
del Sistema Operativo son limitadas y obsoletas y están prácticamente en desuso debido a la facilidad
para modificar el banner de servicio y ofuscar, de esta manera, la identificación del Sistema Operativo
presente en el servidor.
Además, existe un método alternativo de descubrir qué sistema está presente en la mayoría de
servidores remotos importantes presentes en Internet, sin hacer ningún tipo de ruido ni ninguna prueba
complicada que es utilizar NETCRAFT (http://www.netcraft.com). NETCRAFT, compañía dedicada,
básicamente, a realizar estadísticas del uso de software en Internet, dispone de un servicio Web en el
que con, simplemente, introducir el nombre del servidor a analizar, en breves segundos proporciona la
información acerca del servidor Web, el Sistema Operativo, etc.

En el presente documento se va a realizar un estudio de las principales técnicas de Fingerprinting activo,


cómo combinarlas y cómo conseguir determinar con un alto grado de exactitud el Sistema Operativo de
un servidor así como también se van a enumerar las principales herramientas utilizadas en la actualidad.

Herramienta: XPROBE2 Contramedidas: IDS detectando UDP al puerto 32132, denegar ICMP a
peticiones/respuestas. Procedimiento: Ejecutar mediante la siguiente sintaxis desde la shell de
BackTrack.

xprobe2 - Un sistema remoto activo funcionamiento de la herramienta de huellas dactilares.


Sinopsis
xprobe2 [ -v ] [ -r ] [ -p proto: numpuerto: Estado ] [ -c configfile ] [ -o archivo de registro ] [ -p puerto ] [ -t
receive_timeout ] [ -m NUMBEROFMATCHES ] [ D modnum ] [ - F ] [ -X ] [ -B ] [ A ] [ -T puerto espec] [ -U
puerto espec] Host
Descripción

xprobe2 es un sistema activo de funcionamiento herramienta de toma de huellas dactilares con un


enfoque diferente para la toma de huellas dactilares del sistema operativo. xprobe2 se basa en la

Especialización Tecnológica en Seguridad en Redes Página 9


Pág. 10 de
Centro de Teleinformática y Producción Industrial - Regional Cauca
16
Número de Fecha de Creación:
DOC-ESP-ACT-007 Preparado por:
Documento:
Nombre del Documento: Laboratorio 1: Ethical Hacking

coincidencia de firma borrosa, suposiciones probabilísticas, partidos de forma simultánea, y una base de
datos de la firma.

El funcionamiento de xprobe2 se describe en un artículo titulado "xprobe2 - A 'Fuzzy' Aproximación a


distancia Fingerprinting activo del sistema operativo", que está disponible en http://www.sys-
security.com/html/projects/X.html.

Como xprobe2 utiliza sockets para enviar sondas, debe tener raíces privilegios para que xprobe2 para
poder utilizarlos.

Opciones

-En: Ser detallado.


-R: Mostrar la ruta al destino (traceroute-como de salida).
-C: utilizar configfile para leer el archivo de configuración, xprobe2.conf, desde una ubicación no
predeterminada.
-D: Desactivar el número de módulo modnum .
-M: Establecer el número de resultados a mostrar a numofmatches .
Lo: Utilizar el archivo de registro para registrar todo (salida por defecto es stderr).
-P: Especificar el número de puerto ( número_puerto ), protocolo ( proto ) y es estado de xprobe2 a
utilizar durante las pruebas rechability / huellas digitales de host remoto. Los valores posibles para proto
son tcp o udp , númpuerto sólo puede tomar valores de 1 a 65535 , el estado puede ser o cerrado (por tcp
que significa que las respuestas del host remoto con el paquete RST, para udp que significa que las
respuestas del host remoto con paquetes ICMP Unreachable puerto ) o abierto (por tcp que significa que
las respuestas del host remoto con el paquete SYN ACK y udp que significa que el host remoto no envía
ningún paquete de vuelta).
-T: Establecer tiempo de espera para recibir receive_timeout en segundos (el valor predeterminado es de
10 segundos).
-F:Generar la firma para el objetivo especificado (uso-o para guardar huella digital en archivo)
-X: Escribir la salida XML a archivo de registro especificado con -o
-B: Hace xprobe2 a ser un poco más ruidoso, ya que -B hace módulo TCP apretón de manos para tratar
de adivinar a ciegas un puerto TCP en el destino, mediante el envío de sondas de secuencia a los
siguientes puertos conocidos: 80, 443, 23, 21, 25 , 22, 139, 445 y 6000 la esperanza de obtener
respuesta SYN ACK. Si xprobe2 recibe RST | ACK o SYN | ACK para un puerto en la lista anterior, se
guardan en la base de datos del puerto de destino para luego ser utilizados por otros módulos (es decir,
RST módulo).
-T-U: Permitir módulo incorporado portscanning, que intentará escanear TCP y / o UDP respectivamente,
que se especifica en el puerto de especificaciones
-A: Habilitar el soporte experimental para la detección de proxies transparentes y cortafuegos / NIDS
paquetes RST de suplantación en portscanning módulo. Opción debe ser utilizada en conjunción con-T.
Todas las respuestas de objetivo se reunieron durante el proceso de portscanning se dividen en dos
clases (SYN | ACK y RST) y se guarda para análisis. Durante módulo de análisis buscará paquetes
diferentes, basadas en algunos de los campos de TCP y cabeceras IP, en el canto misma clase y si los
paquetes se encuentran tales, se visualizará el mensaje mostrando diferentes paquetes withing la misma
clase.

xprobe2 <opciones> (direción IP – objetivo)

Ejemplo:

Xprobe2 -v 192.168.10.80

Especialización Tecnológica en Seguridad en Redes Página 10


Pág. 11 de
Centro de Teleinformática y Producción Industrial - Regional Cauca
16
Número de Fecha de Creación:
DOC-ESP-ACT-007 Preparado por:
Documento:
Nombre del Documento: Laboratorio 1: Ethical Hacking

Resultado del comando

Especialización Tecnológica en Seguridad en Redes Página 11


Pág. 12 de
Centro de Teleinformática y Producción Industrial - Regional Cauca
16
Número de Fecha de Creación:
DOC-ESP-ACT-007 Preparado por:
Documento:
Nombre del Documento: Laboratorio 1: Ethical Hacking

Como se puede observar en el resultado del comando, este nos muestra una probabilidad que permite
determinar qué tan alto es el porcentaje de efectividad en la identificación del Sistema Operativo.

Practica 2: Identificación de Sistema Operativo con Nmap

Uno de los aspectos más conocidos de Nmap es la detección del sistema operativo (SO) en base a la
comprobación de huellas TCP/IP. Nmap envía una serie de paquetes TCP y UDP al sistema remoto y
analiza prácticamente todos los bits de las respuestas. Nmap compara los resultados de una docena de
pruebas como puedan ser el análisis de ISN de TCP, el soporte de opciones TCP y su orden, el análisis
de IPID y las comprobaciones de tamaño inicial de ventana, con su base de datos nmap-os-fingerprints.
Esta base de datos consta de más de 1500 huellas de sistema operativo y cuando existe una
coincidencia se presentan los detalles del sistema operativo. Cada huella contiene una descripción en
texto libre del sistema operativo, una clasificación que indica el nombre del proveedor (por ejemplo, Sun),
el sistema operativo subyacente (por ejemplo, Solaris), la versión del SO (por ejemplo, 10) y el tipo de
dispositivo (propósito general, encaminador, conmutador, consola de videojuegos, etc.).

La detección de sistema operativo se activa y controla con las siguientes opciones:

-O (Activa la detección de sistema operativo), También se puede utilizar la opción -A para activar la
detección de sistema operativo y de versiones.

Ejemplo:

nmap - O - A 192.168.10.80

Especialización Tecnológica en Seguridad en Redes Página 12


Pág. 13 de
Centro de Teleinformática y Producción Industrial - Regional Cauca
16
Número de Fecha de Creación:
DOC-ESP-ACT-007 Preparado por:
Documento:
Nombre del Documento: Laboratorio 1: Ethical Hacking

Especialización Tecnológica en Seguridad en Redes Página 13


Pág. 14 de
Centro de Teleinformática y Producción Industrial - Regional Cauca
16
Número de Fecha de Creación:
DOC-ESP-ACT-007 Preparado por:
Documento:
Nombre del Documento: Laboratorio 1: Ethical Hacking

Practica3: Identificación de Sistema Operativo con Netcraf

La tercera manera de obtener información de sistema operativo y características de un servidor es a


través del uso de la herramienta en línea Netcraft.

Para ello debemos realizar los siguientes pasos:

Cargar en nuestro navegador el sitio. http://www.netcraft.com/

Especialización Tecnológica en Seguridad en Redes Página 14


Pág. 15 de
Centro de Teleinformática y Producción Industrial - Regional Cauca
16
Número de Fecha de Creación:
DOC-ESP-ACT-007 Preparado por:
Documento:
Nombre del Documento: Laboratorio 1: Ethical Hacking

Una vez cargada la página debemos ubicar la opción What´s that site running?(Como está funcionando
este sitio?).
Posteriormente ingresamos el nombre del dominio o sitio que queremos probar y damos clic en la flecha.

Continuación del resultado.

Especialización Tecnológica en Seguridad en Redes Página 15


Pág. 16 de
Centro de Teleinformática y Producción Industrial - Regional Cauca
16
Número de Fecha de Creación:
DOC-ESP-ACT-007 Preparado por:
Documento:
Nombre del Documento: Laboratorio 1: Ethical Hacking

Nota:
Todo el laboratorio deberá ser documentado y evidenciado de manera individual.

Especialización Tecnológica en Seguridad en Redes Página 16

Anda mungkin juga menyukai