Una prueba de penetración externa usando Kali Linux

Un perímetro de red externo es atacado con mayor frecuencia, lo que define la tarea para que los especialistas técnicos lo hagan lo más seguro e inaccesible posible. Para ello, es necesario realizar pruebas de penetración, una de cuyas etapas es escanear el perímetro en busca de vulnerabilidades. Si no puede atraer pentesters profesionales, en el nivel básico puede evaluar de forma independiente la seguridad de los recursos de red de forma gratuita. Como distribución para análisis de seguridad, puede usar Kali Linux con las herramientas necesarias.

Información proporcionada únicamente con fines informativos. ¡No violes la ley!

Primero, escanee la dirección IP utilizando Nmap (suponemos que estamos escaneando la puerta de enlace):

# nmap

Nmap tiene bastantes funciones de escaneo que se pueden combinar, por ejemplo:

  • escanee puertos TCP y UDP;
  • defina servicios;
  • recopile banners y más.

Si descubre puertos abiertos, debe verificar los servicios e intentar recopilar la mayor cantidad de información posible sobre ellos agregando la clave-sV.

# nmap 192.168.60.50 -sV

Nmap es compatible con una gran cantidad de secuencias de comandos escritas en Lua. Con el siguiente comando, lanzaremos un conjunto estándar que se aplicará a los puertos especificados. Este conjunto incluye scripts diseñados para determinar el nombre del usuario desde el que se inicia el servicio, recopilar banners de sitios web, verificar el acceso anónimo al servidor FTP, etc:

# nmap 192.168.60.50 -sC -p 21,22,53,80,3389

Y, por supuesto, escaneemos los puertos UDP:

# nmap 192.168.60.50 -sU

Además, debe prestar atención a un script vulscan especial, que puede ampliar las capacidades de Nmap al escáner de vulnerabilidades de funcionalidad, utilizando exploit-db, CVE, OpenVAS, etc.

Para servicios como SSH, FTP, MySQL, MSSQL, RDS, etc., puede intentar la fuerza bruta para obtener cuentas. Para obtener más detalles sobre cómo realizar ataques de fuerza bruta y usar diferentes herramientas, puede encontrar aquí.

SSH (puerto 22)

# hydra -l user -P /root/passlist.lst ssh://192.168.60.50

MSSQL (puerto 1433)

# hydra -l sa -P /root/passlist.lst mssql://192.168.60.50

RDS (puerto 3389)

# patator rdp_login host=192.168.60.203 user=test_user password=FILE0 0=passlist.lst -x ignore:code=131

En el latast caso elegimos Patator, porque Hydra actualmente no tiene la capacidad de fuerza bruta la contraseña de RDS. El nombre de usuario para la búsqueda se especifica en el parámetro user, y el diccionario se especifica a través del parámetro FILE0. También añadimos el parámetro-x, en el que especificamos el filtrado por el código de respuesta e ignoramos todas las respuestas con el código 131.

Además, se recomienda utilizar escáneres de vulnerabilidades como OpenVAS o Nessus. Escanean el host de destino y buscan todo tipo de» puntos de entrada», proporcionando un informe detallado. Por ejemplo, OpenVAS escanea puertos abiertos, envía paquetes especialmente formados para simular un ataque, o incluso inicia sesión en un nodo, obtiene acceso a la consola de administración y ejecuta comandos en él. Al finalizar, OpenVAS analiza los datos recopilados y extrae conclusiones sobre la presencia de cualquier problema de seguridad relacionado, en la mayoría de los casos, con la falta de actualizaciones recientes o una configuración incorrecta.

escaneado Web

escanear las aplicaciones web en busca de vulnerabilidades, hay varias herramientas disponibles en Kali Linux. Por regla general, se utilizan escáneres especializados diseñados para fines específicos. Por ejemplo, si una aplicación web utiliza CMS de WordPress, para su análisis puede usar el WPScan, que es capaz de determinar la versión del CMS utilizada, los componentes instalados y los complementos. Si alguno de los componentes tiene vulnerabilidades, además de la salida, puede ver enlaces a la descripción de vulnerabilidades y exploits.

# wpscan --url http://192.168.60.50 --random-user-agent

El azar-usuario-agente de cambio puede ser necesario cambiar el Agente de Usuario de encabezado para intentar eludir las características de seguridad durante el escaneo. Sin embargo, recomendamos agregar temporalmente la dirección desde la que se realiza el escaneo a la lista de excepciones para un análisis más preciso.

Otros dos escáneres de aplicaciones web populares, Nikto y Wapiti, serán buenos ayudantes al realizar una auditoría de superficie de una aplicación web para detectar vulnerabilidades.

Nikto está diseñado para buscar varios archivos, configuraciones y programas predeterminados e inseguros en cualquier tipo de servidor web, y Wapiti analiza la estructura del sitio, busca escenarios de ataque disponibles, analiza los parámetros y luego enciende el fuzzer con el que detecta vulnerabilidades.

Wapiti en su arsenal tiene técnicas para determinar Inyecciones; XSS; errores CRLF (División de respuesta HTTP); errores en el procesamiento de archivos (RFI/LFI, fopen, readfile), etc. Puede ejecutarlo con el comando:

# wapiti http://example.com/about -u -v 2 -o /home/outfile.html
  • –u-resaltar vulnerabilidades detectadas con color;
  • – v 2-muestra todas las vulnerabilidades;
  • – o – la ruta para crear el informe.

IPsec

Sucede que todos los puertos principales están cerrados o filtrados durante el escaneo, pero un puerto 500 (UDP) está abierto para establecer una conexión IPsec, lo que le permite obtener acceso a los recursos internos de la empresa. Usando la utilidad ikeforce, se pueden llevar a cabo ataques a cadenas de comunidad para IPsec. Además, al usar ikeforce, es posible obtener un hash para un ataque de fuerza bruta sin conexión. Ejemplo de uso en modo enumeración:

# python ikeforce.py 192.168.60.50 -e -w wordlist.txt -t 5 2 1 2
  • – modo de enumeración electrónica;
  • – w-ruta al diccionario para la búsqueda;
  • – t-seleccione opciones de cifrado, tipos de hash,autorización, etc.

Openvpn

La situación es similar a IPsec. Solo en el caso de OpenVPN, lo más probable es que el puerto 1194 (UDP) esté abierto, lo que también puede convertirse en un vector de ataque. Usando el script openvpn-brute, es posible realizar ataques de fuerza bruta para obtener una cuenta para conectarse a una VPN y, en consecuencia, acceder a recursos corporativos internos menos seguros.

./openvpn_brute_force.sh ovpn_dict Office-2.conf
  • ovpn_dict – la ruta al diccionario con un nombre de usuario y contraseñas para la enumeración, escrita a través de dos puntos;
  • Office-2.ruta de configuración del archivo de configuración para conectarse a la VPN.

Red inalámbrica

Si la empresa utiliza redes inalámbricas, los atacantes pueden aprovechar esto para realizar un ataque a clientes conectados y recursos internos de la empresa. Kali Linux también proporciona un kit de herramientas para probar redes inalámbricas.

Con la ayuda de uno, por ejemplo, Wifite, puede automatizar completamente las pruebas de una red inalámbrica. Cuando se utilicen otros, por ejemplo, Aircrack-ng, todas las etapas de las pruebas deberán llevarse a cabo manualmente.

También es importante entender que para este tipo de pruebas a menudo puede requerir equipo adicional, adaptadores inalámbricos que puedan funcionar en el modo de monitoreo (modo promiscuo), un requisito previo para interceptar el tráfico. Para ello, solo son adecuados los adaptadores con los chips adecuados, y tendrá que elegir de acuerdo con sus especificaciones. Estos pueden ser dispositivos Alfa bastante caros, así como los convencionales: computadoras portátiles incorporadas o adaptadores USB.

Si se selecciona el adaptador correcto, puede comenzar a probar. Primero debe poner el dispositivo en modo de monitoreo con el comando:

# airmon-ng start wlan0

Si todo es correcto, el nombre de la interfaz cambiará con la adición de la palabra mon. Ahora puede escanear la transmisión inalámbrica para un punto de acceso corporativo:

# airodump-ng wlan0mon

de Haber interceptado el protocolo de enlace de conexión del punto de acceso y el ahorro, se puede proceder a enumerar las contraseñas en el diccionario:

# aircrack-ng /root/1.cap -w /usr/share/john/password.lst

  • /root/1.cap-ruta al archivo de apretón de manos guardado;
  • – w-una clave para especificar un diccionario con contraseñas para la búsqueda.

Si se utiliza WPA2-Enterprise como protocolo de seguridad, le recomendamos que preste atención a la herramienta eaphammer diseñada para probar este protocolo.

Acerca de Pentestit

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Previous post Comienza inscripción para Lotería de Visas de Estados Unidos
Next post Transferencia de grasa