Diese Präsentation wurde erfolgreich gemeldet.
Die SlideShare-Präsentation wird heruntergeladen. ×

Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Nächste SlideShare
Fedora
Fedora
Wird geladen in …3
×

Hier ansehen

1 von 85 Anzeige

Weitere Verwandte Inhalte

Diashows für Sie (20)

Ähnlich wie Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13 (20)

Anzeige

Aktuellste (20)

Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13

  1. 1. Pedro Romero Used @sioux69---→teleg Enero 2018 HACKMADRID: KALI LINUX 3 Rastreando Informacion y Objetivos
  2. 2. Características del Taller ● Mensualmente se realiza un taller sobre Kali ● Cada taller se refiere a una herramienta de Kali ● Breve explicación de la herramienta ● Ejercicios y tareas con la misma ● Cada taller será liderado por un diferente miembro de la comunidad ● La duración de los talleres será de aproximadamente 3 horas ● De ser necesario las charlas explicativas de cada herramienta pueden repetirse en modo online
  3. 3. Tercer Taller sobre Kali ● Descripción de las características de Kali ● Historia de Kali ● Sistemas Operativos equivalentes a Kali ● Como utilizar Kali con conciencia y ética ● Distintas formas de instalar de Kali ● Herramienta seleccionada: aircrack-ng ● Nociones básicas de redes inalámbricas ● Descripción de la herramienta aircrack-ng ● Ejercicio y práctica con la herramienta
  4. 4. Kali Linux ● Kali es una distribución basada en Debian, diseñada para la auditoría y seguridad informática en general. ● Utiliza un kernel monolítico Linux, el entorno GNU, el escritorio Gnome y siguiendo un modelo Roling Release. ● Tiene preinstalados más de 600 programas incluyendo Nmap (un escáner de puertos), Wireshark (un sniffer), John the Ripper (un crackeador de passwords) y la suite Aircrack-ng (software para pruebas de seguridad en redes inalámbricas). ● Kali es desarrollado en un entorno seguro. Todos los paquetes de Kali están firmados por cada desarrollador que lo compiló y publicó. A su vez, los encargados de mantener los repositorios también firman posteriormente los paquetes utilizando GNU Privacy Guard. ● La actual versión de Kali es 2017.2, kernel versión 4.12.6 ● Puede ser instalado en HDD, o bien ser utilizado en modo live desde un prendrive o instalado en una máquina virtual (ejemplo VirtualBox)
  5. 5. Su historia y quién lo desarrolla ● 2004, primera versión de Backtrack, live CD’s e instalación en HDD, basada en Linux Slax ● 2006, Backtrack 1.0 a Backtrack 3.0. Basada en Ubuntu ● 2010, Backtrack 4-R2, basada en Ubuntu ● 2012, Backtrack 5-R3, basada en Ubuntu, fue la última versión. ● 2013, Marzo 13, liberan la primera versión de Kali, basada en Debian ● 2015, una nueva versión Kali 2.0, transformando a Kali en “rolling release” ● 2016, versión Kali 2016.2, con muchas mejoras en herramientas de hacking ● 2017, versión Kali 2017.2, nuevos paquetes de seguridad y herramientas de penetración ● Offensive Security es la empresa que desarrolló Backtrack y actualmente desarrolla Kali ● Kali fue desarrollada por Mati Aharoni y Devon Kearns, reescribiendo todo el código de Backtrack 5-R3 ● Sitios oficiales: https://kali.org - https://offensive-security.com
  6. 6. Distribuciones equivalentes a Kali Linux● Pentoo, basada en Gentoo Linux ● BackBox Linux, basada en Ubuntu ● BlackArch Linux, basada en Arch Linux ● Parrot Security OS, basada en Debian Linux ● Arch Assault, basada en Arch Linux ● Deft, basada en Ubuntu ● Samurai Web Security Framework, funciona como un entorno Web ● Network Security Toolkit, basada en Fedora ● Node Zero, basada en Ubuntu ● GnackTrack, basada en Ubuntu ● BlackUbuntu, basada en Ubuntu
  7. 7. Usos y no abusos con Kali Kali es un sistema operativo con más de 600 aplicaciones para la investigación de estudiantes, entusiastas y profesionales de la ciberseguridad. Por lo mismo debe ser utilizado en un modo ético y razonable. No alentamos su uso para causar daños a personas, violando su derecho a la privacidad o sustrayendo valiosa información para uso personal. Contrariamente, su utilización es con própositos de investigación, aprendizaje y desarrollo profesional. ¡¡ Sugerimos un uso en función del bien común !!
  8. 8. Advertencia ¡IMPORTANTE! Nunca descargue imágenes de Kali Linux desde cualquier lugar que no sean las fuentes oficiales. Asegúrese siempre de verificar el “checksum SHA256” como comprobación de que el archivo descargado cumple con los valores oficiales. Sería fácil para una entidad maliciosa modificar una instalación de Kali para contener exploits o malware y alojarla de manera extraoficial.
  9. 9. Modos de instalación ● Instalación en el HDD completo, o en una partición del mismo ● Modo “live”, instalado en un pendrive o dvd ● Modo “live”, instalado en un prendrive con persistencia ● Instalación en máquinas virtuales: VMware, VirtualBox Nuestra recomendación para trabajar en este taller es utilizar una instalación de Kali/persistencia desde un pendrive. El prendrive deberá tener mínimo 8 gigas.
  10. 10. Links de interés sobre la Instalación● Kali en Virtualbox y VMware: https://www.offensive-security.com/kali- linux-vmware-virtualbox-image-download/ ● Kali en Virtualbox video: https://youtu.be/aFfyiXHSMpo ● Kali en Mac y Windows: https://docs.kali.org/category/installation ● Bajar y verificar Kali: https://docs.kali.org/introduction/download- official-kali-linux-images ● Kali en usb drive y persistencia: https://docs.kali.org/category/downloading Página oficial de Kali Linux: https://www.kali.org/kali-linux-documentation/
  11. 11. Get to Kali already!!!!
  12. 12. Full Linux Kernel
  13. 13. Gestion de Servicios . Kali Linux trae la mayoría de los servicios como MySql, ssh, etc apagados por defecto. Por lo tanto, si queremos utilizar servicios como por ejemplo apache, debemos levantarlo primero. Para inicializar un servicio debemos utilizar la siguiente sintaxis: #service nombre-del-servicio start Si queremos hacer que el servicio se inicialice al arrancar nuestro Kali: #update-rc.d nombre-del-servicio enable Para finalizar o para un servicio: #service nombre-del-servicio stop
  14. 14. Gestion de Servicios
  15. 15. Bash/Scripting Bash proporciona un potente entorno para trabajar, y un motor de secuencias de comandos para hacer uso de la automatización de los procedimientos mediante un script bash. Supongamos que queremos identificar los subdominios y sus correspondientes direcciones ip pertenecientes a un sitio, si lo hacemos de manera manual sería largo y tedioso, con una herramienta automatizada podríamos hacerlo más rápido, pero tal vez no es exactamente lo que buscamos, en cambio si lo hacemos con un script podemos manejar de manera granular lo que estamos buscando # wget www.cisco.com Aquí hemos descargado el index de cisco.com, para poder verlo podemos hacer un cat o para abrirlo en un editor podemos usar nano o vi #cat index.html o nano index.html
  16. 16. Bash/Scripting . Si nos ayudamos de otros comandos para parsear el contenido como lo es cut, podremos visualizar el contenido de manera algo más amigable. # grep "href=" index.html | cut -d "/" -f3 Aquí usamos grep (para buscar) + string a buscar + archivo en el cual buscar | (para concatenar comandos) + cut (para extraer segmentos) + -d (carácter delimitador) + "/" (como carácter delimitador) + -f (para seleccionar rango del tabulador) + 3 (rango tabulado). De esta forma obtendremos todos los hipervínculos del sitio: ---------------->
  17. 17. Bash/Scripting
  18. 18. Bash/Scripting Bien, ahora supongamos que queremos eliminar los repetidos y también ordenarlos alfabéticamente para verlos de manera más ordenada. # grep "href=" index.html | cut -d "/" -f3 | grep "." | cut -d '"' -f1 | sort -u El nuevo comando que hemos agregado es sort con el parámetro -u , el primero ordena la lista dada y el segundo hace que el orden sea único. Hasta aquí ya tenemos nuestro listado de urls únicas que hemos extraído del sitio, ahora obtengamos las direcciones ip de cada uno. Podríamos hacerlo con tools como nmap pasándole la lista, pero no es la idea, buscamos aprender el proceso que las herramientas automatizan, vamos a hacer un script que nos liste las direcciones ip de cada url.
  19. 19. Bash/Scripting grep "href=" index.html | cut -d "/" -f3 | grep "." | cut -d '"' -f1 | sort -u > list.txt Hemos generado un fichero con un cat de list.txt para corroborar si es lo mismo que hemos visto en pantalla. #for url in $(cat list.txt); do host $url; done | grep "has address" | cut -d " " -f4 | sort -u Aquí decimos que a la variable url se le asignan los valores de cada una de las urls que tenemos en nuestro list.txt, obtenga el host y luego parseamos con los comandos que ya conocemos. Entonces obtenemos el siguiente listado de direcciones ip únicas:
  20. 20. Listado de Ips a partir del bucle que lo resuelve:
  21. 21. Fases de Pentesting
  22. 22. Fases de Pentesting . El proceso que sigue un hacker tiene 7 pasos: Localizar objetivo Recopilar información sobre objetivo Identificar vulnerabilidades Explotar vulnerabilidades y acceder Ataque Borrado de huellas Mantener el acceso, para futuras ocasiones
  23. 23. EL PODER DE OSINT http://osintframework.com/
  24. 24. Uno de los primeros pasos recomendables una vez que ya conocemos el nombre de la empresa que debemos analizar, es ingresar a su sitio web para identificar información posiblemente provechosa como mails de contacto, teléfonos, estructura de la compañía si es que está expuesta, hasta el código fuente puede sernos útil. Una vez que hemos analizado el sitio web de la entidad como primer instancia, podemos recolectar más data utilizando buscadores como herramienta. Veamos entonces la forma de aprovechar las cualidades de por ejemplo google.grep
  25. 25. Target Subdominios –--> #site:NombreDeDominio -site:DominioRaiz
  26. 26. Realicemos una búsqueda específicas, apuntando a no solo a los subdominios, sino también a extensiones y nombres de archivos. #site:NombreDeDominio -site:DominioRaiz -filetype:pdf “NombreDeArchivo”
  27. 27. En kali tenemos una herramienta llamada metagoolfil que nos puede ser de gran utilidad para encontrar usuarios de dominios, nombres de equipos y personas, sistema operativo, software con el cual realizaron el archivo, entre otros. Con esta tool podemos analizar un archivo descargado o pasar como parámetros el dominio, la extensión y la cantidad resultados que queramos descargar.
  28. 28. ROBANDO PASSWORDS SOLO CON GOOGLE: ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“ Usuarios y claves de administradores, para modificar la web. Se ven directamente en Google, sin necesidad de entrar en la página. Hay más de 1.100 claves así en Google filetype:sql “# dumping data for table” “`PASSWORD` varchar” Bases de datos sql volcadas completas, tienen datos de usuarios y contraseñas. Se pueden hacer modificaciones en la cadena de búsqueda, para sacar otros tipos de información.
  29. 29. Aquí un ejemplo de contraseñas de la Universidad de Vigo. Las contraseñas van encriptadas en md5, pero basta buscar en Google la contraseña y el hacker encontrará un foro donde alguien la ha desencriptado y sale la original. Pongo un recuadro negro en los e-milios :
  30. 30. Realicemos una búsqueda específicas, apuntando a no solo a los subdominios, sino también a extensiones y nombres de archivos. #site:NombreDeDominio -site:DominioRaiz -filetype:pdf “NombreDeArchivo”
  31. 31. Los dork se pueden utilizar también para identificar cosas como impresoras, webcams, routers que tengan un panel de configuración con acceso web. Para ésto no solo Google es una gran herramienta, también puede hacerse uso de Shodan, Duckduckgo, etc
  32. 32. SHODAN: routers, servers,etc usando una variedad de filtros, tales como metadata de banners de sistemas. For example, you can search for a specific system, such as a Cisco 3850, running una version de software como IOS Version 15.0(1)EX. Pero mucho mas grave es encontrar sistemas SCADAs con acceso a redes publicas como Internet:
  33. 33. Por supuesto es posible acceder a camaras que tienen abierto su acceso publico via web inurl:”ViewerFrame?Mode=” “active webcam page” inurl:8080 intitle:”toshiba network camera – User Login” intitle:”ivista main page” intitle:”i-catcher console” “please visit” camera linksys inurl:main.cgi
  34. 34. La Base de Datos de Hacking de Google (GHDB) creada por Johnny Long de Hackers For Charity ( http://www.hackersforcharity.org/ ),es la fuente definitiva para busquedas de google search. Busquedas para usernames, passwords, sistemas vulnerables y exploits, han sido categorizados por aficionados al Google hacking y se conocen como Google dorks.Para acceder a GHDB tenemos: http://www.exploit-db.com/google-dorks/
  35. 35. Tecnicas de Reconocimiento de DNS La mayoria de objetivos de alto valor tienen asociados nombres DNS a aplicaciones o servicios. La info DNS y servidores es muy valiosa para un Pentester o un atacante. Algunos DNS tradicionales pueden permitir transferencias de zona desde un DNS autoritativo, lo cual nos permitiria el contenido completo de sus tablas, e identificar potenciales targets u objetivos. Actualmente no deberian permitir transferencia de zona sin autenticacion, pero siempre hay donde meter el dedo: Vamos a interrogar servidores DNS: nslookup (obsoleto) whois #dig @server dominio -t tiporeg #dig @194.179.1.101 nsa.gov -t NS
  36. 36. Tecnicas de Reconocimiento de DNS
  37. 37. Identificacion de objetivos DNS Una vez que tenemos identificados servidores autoritativos, podremos determinar que hosts o sistemas tienen entradas en cada dominio: cloud.drchaos.com, mail.drchaos.com Esto nos permitirá identificar targets potenciales de gran valor....pero antes deberemos acceder a las definiciones que existen en los servidores DNS Podemos utilizar Information Gathering | DNS Analysis | Fierce que nos permite comprobar las trasnferencia de zona, y identificar servidores y sus IPs que despues podremos investigar con otras herramientas (como Nmap ): #fierce.pl -dns thesecurityblogger.com Tambien puede ser utilizado para investigacion por fuerza bruta de nombres de servers contra un servidor DNS.
  38. 38. Identificacion de objetivos DNS Podemos tambien utilizar Information Gathering | DNS Analysis | DNSEnum que nos permite comprobar las trasnferencia de zona, y identificar servidores y sus IPs que despues podremos investigar con otras herramientas : #dnsenum –enum google.es Deberiamos de poder detectar relays de correo, transferencia de zona si es vulnerable, wilcards, pseudonimos,etc.. Permite pasar un fichero con una lista de subdominios a buscar –-> “ficheros de fuerza bruta”
  39. 39. Identificacion de objetivos DNS
  40. 40. Identificacion de objetivos DNS: DnsenumInteresante herramienta dnsenum que realmente es un script en PERL que nos ayudara a encontrar registros tipo MX, A, etc...y otros registros conectados a un dominio: root@kali:~# dnsenum --enum sport-fm.gr dnsenum.pl VERSION:1.2.3 Warning: can't load Net::Whois::IP module, whois queries disabled. ----- sport-fm.gr ----- Host's addresses: __________________ Name Servers: ______________ ns0.internet.gr. 10798 IN A 62.1.1.62 ns1.internet.gr. 10798 IN A 62.1.1.92 Mail (MX) Servers: ___________________ mail.internet.gr. 86400 IN A 62.1.1.41
  41. 41. Identificacion de objetivos DNS
  42. 42. Identificacion de objetivos DNS
  43. 43. DNS Brute Force
  44. 44. Email Hardvesting Obtengamos los correos de Cisco: >theharvester -d cisco.com -l 10 -b google > nombre-output.txt Es una técnica utilizada para el descubrimiento de email expuestos, comprender cómo se conforman los correos del target Ejemplos: nombre.apellido = sioux.l4bs@nombrededominio.com primer letra del nombre más el apellido = sla4bs@nombrededominio.com
  45. 45. Email Hardvesting
  46. 46. El amigo EDGAR del tio Sam nos ayuda Por cortesia de la administracion americana y de la SEC acceso a EDGAR Informacion publica empresarial
  47. 47. Esta es una poderosa herramienta desarrollada en python, de manera modular que nos provee de un entorno para realizar reconocimientos basado en web. Su modo de uso es muy similar a la de metasploit. Veamos algunos ejemplos. Recon-ng Aquí usamos el módulo de reconocimiento para identificar posibles xss que han sido reportados.
  48. 48. Recon-ng Para sacarle el mayor provecho posible a ésta herramienta en conocer cada módulo con show modules:
  49. 49. DMITRY Dmitry http://linux.die.net/man/1/dmitry DMitry es una programa en línea de comando para Linux, el cual permite capturar tanta información como sea posible sobre un host, desde un simple Whois hasta informes del tiempo de funcionamiento o escaneo de puertos.
  50. 50. NETCAT: Shell Admin RemotaEs capaz de redireccionar la entrada y salida estandard de comando o un ejecutable
  51. 51. NETCAT: Shell Admin RemotaEs capaz de redireccionar la entrada y salida estandard de comando o un ejecutable C:Usersoffsec>nc -‐nlvp 4444 -‐e cmd.exe listening on[any] 4444 ...
  52. 52. NETCAT: Shell Inversa
  53. 53. TRINITY ATACA CON NMAP
  54. 54. NMAP Enumerando servicios del objetivo: Fingerprint Software #nmap -sV [Dirección_IP]
  55. 55. NMAP/ZENMAP: Fingerprint Deteccion del sistema operativo de la victima #nmap -O [Dirección_IP]
  56. 56. Rastreando Redes Windows SAMB / SMB / Windows Domain Enumeration Enumerando y atacando Network Services
  57. 57. NMAP/ZENMAP: Resumen Comandos
  58. 58. NMAP/ZENMAP: Scan Redes Scanning de subredes. Con la opción –v nos detalla toda la red, buscando los equipos de forma secuencial para ver cual existe y cual no #nmap –sn –v 192.168.20.0/24
  59. 59. METASPLOIT: Framework Pentest
  60. 60. METASPLOIT: Framework Pentest
  61. 61. ARMITAGE : METASPLOIT INTERFACE
  62. 62. OBJETIVOS
  63. 63. OBJETIVO
  64. 64. OBJETIVO
  65. 65. ZONAS DE SEGURIDAD Y OBJETIVO
  66. 66. ZONAS DE SEGURIDAD Y OBJETIVO
  67. 67. ZONAS DE SEGURIDAD Y OBJETIVO
  68. 68. ZONAS DE SEGURIDAD Y OBJETIVO Entrando por la puerta
  69. 69. SOLUCION ARQUITECTURA CONVENCIONAL DE SEGURIDAD
  70. 70. SOLUCION ARQUITECTURA ACTUAL CLOUD
  71. 71. OBJETIVOS
  72. 72. Dando una vuelta por America Visitando Centro de Investigacion de la Universidad de Oregon: http://camcor.uoregon.edu/ http://cameca.uoregon.edu
  73. 73. ¿CIBERINSEGURIDAD Y PRIVACIDAD?
  74. 74. OBJETIVOS
  75. 75. Cómo proteger nuestra red wi-fi 1. El password puede tener de 8 a 63 caracteres, utilicemos la mayor cantidad de caracteres posibles 2. Utilizar mayúsculas, minúsculas, números, espacios y caracteres especiales 3. Evitar nombres, fechas, lugares y eventos de entornos personales, susceptible de ser conocidos por Ingeniería Social. 4. Evitar publicar en redes sociales información crítica sobre nuestras actividades, datos personales y relatos que muestran nuestras rutinas. 5. Utilizar encriptación WPA2 6. Establecer el acceso fijo a nuestro router únicamente de dispositivos autorizados en función de su dirección MAC
  76. 76. Gracias por participar de nuestro taller. ¡¡ Happy Hacking Hackers !! PROXIMO EVENTO HACK-LAB: 8 DE FEBRERO

×