1 de 16
Número de Fecha de Creación:
DOC-ESP-ACT-007 Preparado por: Esp. Ronal Martinez
Documento: 01/02/2018
Nombre del Documento: Laboratorio 1: Ethical Hacking
Descripción resumida
El trabajo se compone de realizar las siguientes actividades:
A manera individual cada aprendiz debe desarrollar cada una de las prácticas y laboratorios contenidos
en esta guía, para ello debe preparar un ambiente controlado o de pruebas para la utilización la distro de
Linux Kali Linux y una maquina objetivo con cualquier sistema operativo que puede ser una máquina
virtual, la maquina real anfitriona de su virtual o la maquina real de alguno de los compañeros.
Cada aprendiz deberá construir un documento con las actividades que se relacionan a continuación:
Documentos de referencia
Laboratorio Ethical Hacking 1
Contenido
Portada
Desarrollo de la Actividad
La extensión máxima del documento debe ser de 15 páginas.
Nota: La actividad debe enviarse en la fecha establecida a través del LMS en la Carpeta Evidencias.
El contenido temático de los laboratorios estará dirigido para usuarios con un nivel de
conocimientos del tema comprendido entre básico y medio. El material expuesto no está
enfocado para usuarios de amplia experiencia en el tema, por el contrario pretende acercar a
los entusiastas de aprender y que aún no encuentran la manera de comenzar de un modo más
práctico. Pretende refrescar un poco los conocimientos de usuarios avanzados, y pretende
invitar a los mismos a desarrollar sus propios laboratorios para el conocimiento de toda la
comunidad investigadora.
Comenzamos finalmente con las sesiones de laboratorio más prácticas e interesantes. Pues
nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el
Ethical Hacking (Hacking Ético).
Comenzamos con algunos laboratorios sencillos y simples que nos permitirán reconocer,
identificar y analizar nuestra máquina objetivo y sus servicios disponibles.
Laboratorio 1
Practica 1: Identificación de Banner (Banner Identification).
Puerto: en informática, un puerto es una forma genérica de denominar a una interfaz por la cual
diferentes tipos de datos pueden ser enviados y recibidos. Dicha interfaz puede ser física, o
puede ser a nivel software (por ejemplo: los puertos que permiten la transmisión de datos entre
diferentes computadores).
Descripción: La herramienta netcat (conocida como la navaja suiza de los protocolos TCP/IP)
tiene muchos usos, y puede ser utilizada para obtener información específica de los banner
ofrecidos por los servicios instalados en los puertos de nuestro objetivo. La herramienta netcat
será una de la más utilizadas en las diferentes sesiones de los laboratorios. Procedimiento:
Desde la línea de comandos de Windows, o desde una Shell de BackTrack ejecutar los
siguientes comandos.
Este proceso puede tomar varios minutos dependiendo de la velocidad del canal o
salida de internet.
Para el caso en que este laboratorio sea desarrollado en las instalaciones del SENA,
para poder lograr una salida a internet desde la consola de comandos debemos
exportar el proxy desde la línea de comandos para ello debemos ejecutar el siguiente
comando:
Una vez instalada vamos a editar un archivo con el siguiente comando que nos
permitirá personalizar nuestro banner de terminal en el Kali Linux.
nano /root/.bashrc
y se van al final y ponen figlet “Lo que quieren que aparezca
Ejemplo:
figlet TestingSENA
Una vez hecho esto, solo basta con cargar de nuevo una terminal para el desarrollo de
nuestras pruebas y el siguiente es el resultado del comando anterior.
Practica 2: Amap ()
Amap fue la primera herramienta de análisis de última generación para pentesters . Se trata de
Especialización Tecnológica en Seguridad en Redes Página 5
Centro de Teleinformática y Producción Industrial - Regional Cauca Pág. 6 de 16
Número de Fecha de Creación:
DOC-ESP-ACT-007 Preparado por:
Documento:
Nombre del Documento: Laboratorio 1: Ethical Hacking
También identifica las aplicaciones basadas en la no - ascii . Esto se logra mediante el envío de
paquetes de activación, y mirando las respuestas en una lista de cadenas de respuesta.
Escaneo al puerto 80 en 192.168.10.11. Muestra las banderas recibidas (b), no se muestran los puertos
cerrados ( q ) , y el uso de salida detallada ( v ) :
Laboratorio 2
Practica1: Identificación de Sistema Operativo (Fingerprinting)
En la actualidad, existen multitud de Sistemas Operativos diferentes (Windows, HP-UX, Linux, Solaris,
etc.) y cada uno tiene sus propias características que lo diferencian de los demás: distintas
implementaciones de la pila TCP/IP, diferentes comportamientos ante el envío de según qué paquetes
especialmente formados, distintas respuestas en función del protocolo utilizado (TCP, ICMP, ARP), etc.
Al realizar una revisión de seguridad, auditoría o test de intrusión, es importante, antes de empezar a
enumerar qué servicios hay activos, reconocer el Sistema Operativo del servidor remoto que se está
analizando ya que el procedimiento, las herramientas y las técnicas a emplear son diferentes. Esto es lo
que se conoce como Fingerprinting de Sistemas.
Básicamente, existen dos formas principales de intentar descubrir el Sistema Operativo presente en un
host remoto: forma activa y/o pasiva y existen cantidad de herramientas que, usando cualquiera de los
dos métodos, permiten realizar el fingerprinting remoto tales como Nmap, Xprobe, el antiguo Que SO, P0f
o incluso la más moderna SinFP. Las técnicas tradicionales de reconocimiento de Sistemas mediante la
captura del banner de algún servicio activo tipo TELNET, FTP, etc. que proporcionan información acerca
del Sistema Operativo son limitadas y obsoletas y están prácticamente en desuso debido a la facilidad
para modificar el banner de servicio y ofuscar, de esta manera, la identificación del Sistema Operativo
presente en el servidor.
Además, existe un método alternativo de descubrir qué sistema está presente en la mayoría de
servidores remotos importantes presentes en Internet, sin hacer ningún tipo de ruido ni ninguna prueba
complicada que es utilizar NETCRAFT (http://www.netcraft.com). NETCRAFT, compañía dedicada,
básicamente, a realizar estadísticas del uso de software en Internet, dispone de un servicio Web en el
que con, simplemente, introducir el nombre del servidor a analizar, en breves segundos proporciona la
información acerca del servidor Web, el Sistema Operativo, etc.
Herramienta: XPROBE2 Contramedidas: IDS detectando UDP al puerto 32132, denegar ICMP a
peticiones/respuestas. Procedimiento: Ejecutar mediante la siguiente sintaxis desde la shell de
BackTrack.
coincidencia de firma borrosa, suposiciones probabilísticas, partidos de forma simultánea, y una base de
datos de la firma.
Como xprobe2 utiliza sockets para enviar sondas, debe tener raíces privilegios para que xprobe2 para
poder utilizarlos.
Opciones
Ejemplo:
Xprobe2 -v 192.168.10.80
Como se puede observar en el resultado del comando, este nos muestra una probabilidad que permite
determinar qué tan alto es el porcentaje de efectividad en la identificación del Sistema Operativo.
Uno de los aspectos más conocidos de Nmap es la detección del sistema operativo (SO) en base a la
comprobación de huellas TCP/IP. Nmap envía una serie de paquetes TCP y UDP al sistema remoto y
analiza prácticamente todos los bits de las respuestas. Nmap compara los resultados de una docena de
pruebas como puedan ser el análisis de ISN de TCP, el soporte de opciones TCP y su orden, el análisis
de IPID y las comprobaciones de tamaño inicial de ventana, con su base de datos nmap-os-fingerprints.
Esta base de datos consta de más de 1500 huellas de sistema operativo y cuando existe una
coincidencia se presentan los detalles del sistema operativo. Cada huella contiene una descripción en
texto libre del sistema operativo, una clasificación que indica el nombre del proveedor (por ejemplo, Sun),
el sistema operativo subyacente (por ejemplo, Solaris), la versión del SO (por ejemplo, 10) y el tipo de
dispositivo (propósito general, encaminador, conmutador, consola de videojuegos, etc.).
-O (Activa la detección de sistema operativo), También se puede utilizar la opción -A para activar la
detección de sistema operativo y de versiones.
Ejemplo:
nmap - O - A 192.168.10.80
Una vez cargada la página debemos ubicar la opción What´s that site running?(Como está funcionando
este sitio?).
Posteriormente ingresamos el nombre del dominio o sitio que queremos probar y damos clic en la flecha.
Nota:
Todo el laboratorio deberá ser documentado y evidenciado de manera individual.