Professional Documents
Culture Documents
RESUMEN
Se llevar a cabo una prueba de intrusin o ataque informtico con el fin de conocer su
procedimiento, ejecucin y su respectiva seguridad.
ABSTRACT
It will conduct a penetration test or hacking in order to know their procedure, execution and
their respective security.
[optional, of course]
PALABRAS CLAVE
Palabra_1 : breve explicacin
Palabra_2 : breve explicacin
CONTENIDO
Introduccin .................................................................................................................... 1
Objetivos ......................................................................................................................... 5
Estado del arte................................................................................................................ 9
Caso de estudio ............................................................................................................ 13
Desarrollo del proyecto ................................................................................................. 17
Viabilidad tecno-econmica .......................................................................................... 21
Conclusiones ................................................................................................................ 25
Lneas abiertas de investigacin .................................................................................. 29
Bibliografa y referencias .............................................................................................. 33
Bibliografa ................................................................................................................ 35
Referencias ............................................................................................................... 36
ndices de imgenes y tablas ....................................................................................... 37
ndice de imgenes ................................................................................................... 39
ndice de tablas ......................................................................................................... 40
INTRODUCCIN
Una auditora consiste en el estudio y anlisis de un sistema informtico con el fin de
conocer las vulnerabilidades del mismo.
S este estudio se realiza de manera externa y sin ningn dato sobre el mismo se conoce
como test de caja negra, en cambio los que se hacen de manera interna se denominan
test de caja blanca.
Cuando se quiere estudiar la seguridad de los sistemas que son accesibles desde Internet
(servidores, routers, firewalls...) frente a un ataque, la mejor forma de estudiarlo es
sometindose a un ataque controlado.
Para ello es necesario conocer lo que es un test de intrusin, simulacin de ataque
informtico para determinar el nivel de proteccin y se puede realizar de dos maneras
nombradas anteriormente; test de caja negra y test de caja blanca.
El concepto principal de un test de caja negra es simular los mtodos de ataque de un
hacker con sus mismos recursos. El auditor slo dispone de informacin pblica sobre el
objetivo, y a travs de esta intenta identificar los agujeros de seguridad que puedan dejar
al descubierto informacin sensible o las operaciones del sistema. Con esto tambin se
puede simular ataques que se dedican a obtener algn acceso inicial al sistema.
Bueno, lo que vamos a realizar, es concretamente, un Pentest o tambien conocido como
Pentesting. Este tipo de tcnica, ya nombrada y explicada en el anterior prrafo, se puede
complementar con una herramienta llamada metasploit, la cual va a ser nuestra base en
nuestro proyecto.
Un metasploit es una herramienta imprescindible para cualquier informtico que trabaje
con test de penetracin. Metasploit, es un programa que recopila una base de datos de
exploits autoactualizable que permite aprovechar las posibles vulnerabilidades que tengan
los equipos atacados. Junto con NMap, se convierte en una herramienta increble.
Adems, existe una interfaz grfica disponible para los que odien la CLI (Command Line
Interface), llamada Armitage, de la que hablar en uno de los anexos del proyecto.
OBJETIVOS
Los objetivos de nuestro proyecto son fundamentalmente el conocimiento de fallos o
vulnerabilidades con el fin de mantener su seguridad.
Tambin nos ser til para conocer los diferente tipos de ataques informticos y
mecanismos de defensa informtica. Tenemos que tener en cuenta que todos los ataques
informticos no todos tienen un fin de carcter negativo como nosotros pensamos, de
hecho, los ataques que vamos a realizar son con el fin de ensear a corregir
vulnerabilidades y para ello necesitamos explotarlas y conocerlas para as conseguir
arreglarlas.
Estos objetivos nos darn como resultado de una necesidad de conseguir ms seguridad
y mucha fiabilidad dentro de una empresa o particular ya que, la mayora de casos de
Pent Test se da en empresas.
Por otra parte, el uso de herramientas empleadas en el proyecto tambin ser una gran
fuente de informacin para nuestro proyecto, consiguiendo as ampliar nuestros
conceptos en el campo de los ataques informticos.
CASO DE ESTUDIO
Para poner en marcha nuestro ataque de penetracin o pentesting, vamos a utilizar dos
mquinas virtuales interconectadas, las cuales vamos a configurar de la manera
apropiada para que el ataque pueda llevarse a cabo de manera exitosa, todo con
VirtualBox. Las dos con sistema operativo Linux, tanto la ATACANTE como la
METASPLOIT.
La mquina ATACANTE es un sistema Debian con el gestor de ventanas LXDE y una
serie de herramientas de seguridad instaladas:
o
o
o
o
Nos dar una lista de servicios: apache, samba, mysql, postgresql, tomcat y ftp
Lo segundo que vamos a hacer ser explotar las vulnerabilidades atraves del propio
Metasploit Framework, toda una plataforma pensada para el desarrollo de herramientas
de seguridad. Se utiliza, principalmente, para la realizacin de tests de intrusin en redes
o en servidores.
Suponiendo que se ha encontrado informacin de un servicio, es posible determinar a
partir de sta, si es vulnerable. Utilizando la consola, se realiza una bsqueda de un
exploit en particular para ese servicio y luego se llevar a cabo la explotacin.
Una buena opcin a la hora de localizar equipos y redes es utilizar Armitage.
Armitage es una interface grfica para Metasploit, que facilita enormemente determinadas
tareas como la sugerencia de exploits, descubrimiento de equipos, la visualizacin de
ficheros, post-explotacin , etc. por lo que resulta realmente til no solo para visualizar de
forma grfica las sesiones y los equipos involucrados en la intrusin, sino tambin para
desempear gran multitud de tareas sin necesidad de introducir mltiples comandos
desde la consola de Metasploit.
sta interfaz proporciona una gran ayuda para entender la topologa de red
existente y cuando se utilizan varios equipos para saltar de una red a otra.
Ahora nos dirigimos al Armitage y cargamos toda la informacin del escaneo de NMAP:
msf > db_import /root/nmap.xml
Para ver la informacin:
msf > hosts
msf > services
msf > vulns
Tambin podemos buscar mdulos a utilizar sobre los servicios identificados en la
mquina METASPLOIT
msf > search openssh
msf
Una vez realizado este proceso nos dir que podemos acceder a la web de administracin
de tomcat con el usuario tomcat y la contrasea tomcat
Sacadas las credenciales y la informacin necesaria sobre el servicios, solo nos quedar
la configuracin y el uso del mismo.
msf
msf
msf
msf
msf
msf
El funcionamiento del exploit crear un fichero .WAR con una aplicacin web de Java
''maliciosa'' cuya nica misin ser la de ejecutar el PAYLOAD* que queremos dentro de
la mquina vctima.
*payload : Un payload es un programa que acompaa al exploit y nos permite realizar mas cosas
msf
msf
msf
msf
Despus nos vamos a la maquina vctima y comprobamos que si hemos creado la carpeta
Como vemos en la siguiente imagen nos verifica que esta la consola con el servicio de
Perl que ejecuta el script del exploit DistCC
Comprobacin:
VIABILIDAD TECNO-ECONMICA
En cuanto a los gastos de nuestro proyecto, en principio no habra ninguno, dado que las
herramientas son todas con Linux, es decir, gratuitas.
Aunque utilicemos los sistemas Linux podamos realizar algunas tambin con Windows.
Existe una herramienta en Windows para hacer Pentesting, Pentest Box que es una
distribucin que se puede ejecutar a travs del smbolo del sistema.
CONCLUSIONES
En este caso se obtuvo acceso a un servidor a travs de un servicio Tomcat vulnerable.
Mediante la identificacin de la versin del servicio se pudo encontrar el exploit adecuado.
De la misma manera, se inyect un payload capaz de disponer una shell de comandos a
disposicin del atacante.
Si bien este es un ejemplo especfico, donde el acceso se logr a travs de una
vulnerabilidad conocida por una versin antigua del software Tomcat, tambin es posible
que esto ocurra en un escenario real. Asimismo, los ataques reales pueden ser ms
complejos o combinados. Sin embargo, esto es un buen comienzo para tener nocin
sobre cmo se realizan ataques con Metasploit.
Finalmente, vale la pena destacar que no existe una herramienta capaz de hacer una
prueba de penetracin en condiciones. El pentester siempre debe recurrir al uso de su
conocimiento y de sus cualidades que pondrn a su disposicin una gama de
herramientas que le permitirn ejecutar una prueba precisa y contundente sobre el
sistema para obtener resultados eficientes.
BIBLIOGRAFA Y REFERENCIAS
BIBLIOGRAFA
Autor 1, Autor 2,
Ttulo del libro
Editorial
Lugar y ao
ISBN : xxxxxxxxxxxx
Autor 1, Autor 2,
Ttulo del libro
Editorial
Lugar y ao
ISBN : xxxxxxxxxxxx
REFERENCIAS
http://www.metasploit.com
https://www.offensive-security.com/
Metasploit
http://www.pentest-standard.org
PenTesting
http://www.fastandeasyhacking.com/manual#multi
Armitage
NDICE DE IMGENES
NDICE DE TABLAS