Post on 08-Jan-2017
g g g g g g
Índice 7
Índice
Introducción ...............................................................................................13
Capítulo I Kali 2.0 ........................................................................................................15
1. ¿Qué es Kali y Por qué elegirlo? ..............................................................................152. Visión global de Kali en un test de intrusión ..........................................................17
La auditoría interna ................................................................................................................... 18La auditoría externa................................................................................................................... 19La auditoría web ........................................................................................................................ 19La auditoría wireless ................................................................................................................. 20Análisis forense ......................................................................................................................... 20
3. Trabajando con Kali..................................................................................................22Live-CD..................................................................................................................................... 23
Hacer un USB booteable con Kali Linux 2.0 ........................................................................ 23Hacer un USB persistente con Kali Linux 2.0 ....................................................................... 24
Instalación en máquina física .................................................................................................... 25El escritorio de Kali Linux 2.0 .............................................................................................. 27Construyendo tu propia ISO de Kali Linux 2.0 ..................................................................... 29
Instalación en máquina virtual .................................................................................................. 29Guest Additions en VBOX .................................................................................................... 31VMWare Tools ....................................................................................................................... 32
4. Paseando por Kali 2.0: Aplicaciones ........................................................................325. Detección de funciones inseguras en repositorios ...................................................37
Resultados y vulnerabilidad Memory Corruption ..................................................................... 41
6. Políticas.......................................................................................................................43Política de código abierto .......................................................................................................... 43Política de Marcas ..................................................................................................................... 43Política de usuarios Root ........................................................................................................... 43Política de Herramientas para Pruebas de Penetración ............................................................. 44Políticas de Servicio de Red ..................................................................................................... 44
8 Pentesting con Kali 2.0
g g g g g g
Políticas de Actualizaciones de Seguridad ............................................................................... 44
Capítulo II Recogida de información ...........................................................................45
1. Introducción al Gathering ........................................................................................452. External Footprinting ...............................................................................................46
Active Footprinting ................................................................................................................... 46Descubrimiento DNS ............................................................................................................. 46Banner Grabbing .................................................................................................................... 52Maltego .................................................................................................................................. 54Fingerprinting Web ................................................................................................................ 58SMB ....................................................................................................................................... 63SMTP ..................................................................................................................................... 64SNMP ..................................................................................................................................... 68Tecnología VoIP ..................................................................................................................... 68IDS/IPS .................................................................................................................................. 72
Passive Footprinting .................................................................................................................. 73Protocolo Whois .................................................................................................................... 73Google/Bing Hacking ............................................................................................................ 74Shodan Hacking ..................................................................................................................... 75Robtex .................................................................................................................................... 77Information Leakage .............................................................................................................. 78Social Network Engineering .................................................................................................. 78
Capítulo III Análisis de Vulnerabilidades y ataques de contraseñas ..........................81
1. Vulnerabilidad ...........................................................................................................812. Análisis de vulnerabilidades .....................................................................................83
Pruebas ...................................................................................................................................... 84Activo .................................................................................................................................... 85Pasivo ..................................................................................................................................... 86
Validación .................................................................................................................................. 86Correlación entre las herramientas ........................................................................................ 86Pruebas manuales específicas a cada protocolo ..................................................................... 87Vectores de ataque ................................................................................................................. 87
Investigación ............................................................................................................................. 88Investigación pública ............................................................................................................. 88Investigación privada ............................................................................................................. 89Identificación de posibles vías / vectores ............................................................................... 89Descompilar y analizar el código .......................................................................................... 89
g g g g g g
Índice 9
3. Análisis con Kali ........................................................................................................90Nmap + NSE ............................................................................................................................. 90OpenVAS ................................................................................................................................... 91Nessus ....................................................................................................................................... 91
Nessus Perfil Agresivo ........................................................................................................... 92Nessus + Nikto ....................................................................................................................... 93
Escáner activo de Burp Suite .................................................................................................... 94Yersinia ...................................................................................................................................... 94Spike .......................................................................................................................................... 94
4. Ataques a contraseñas en Kali Linux ......................................................................95Métodos de ataque..................................................................................................................... 97Tipos de ataque .......................................................................................................................... 98
Ataques con conexión .................................................................................98Ataques sin conexión ........................................................................................................... 102
Capítulo IV Explotación ...............................................................................................107
1. Introducción a los exploits ......................................................................................107Conceptos ................................................................................................................................ 108Tipos de payloads .................................................................................................................... 109
2. Explotación en Kali ................................................................................................. 110Base de datos de exploits ........................................................................................................ 110
Estructura de Searchsploit ....................................................................................................111Búsqueda de exploits con Searchsploit .................................................................................111
Metasploit ................................................................................................................................ 112Proof Of Concept: Pivote + 0Day = Owned!....................................................................... 114Proof Of Concept: Exploiting e ingeniería inversa .............................................................. 122
Network Exploitation .............................................................................................................. 126Exploit6 ................................................................................................................................ 127iKat ...................................................................................................................................... 127Proof Of Concept: Vigilando el kiosk con iKat ................................................................... 128Termineter ............................................................................................................................ 132JBoss-Autopwn .................................................................................................................... 133
SE Toolkit ................................................................................................................................ 134Vectores de ataque ............................................................................................................... 135Proof Of Concept: PowerShell y la puerta de atrás ............................................................. 136
Capítulo V Auditoría de aplicaciones web ................................................................139
1. Introducción a las vulnerabilidades web ...............................................................139
10 Pentesting con Kali 2.0
g g g g g g
2. Explotación de vulnerabilidades web comunes ....................................................139Cross Site Scripting ................................................................................................................. 140
Cross Site Scripting Reflejado ............................................................................................. 141Cross Site Scripting Persistente ........................................................................................... 143
Cross Site Request Forgery ..................................................................................................... 146SQL Injection .......................................................................................................................... 148Local File Include/Path Transversal ........................................................................................ 152Remote File Include ................................................................................................................ 156
3. Aplicaciones de seguridad web en Kali .................................................................157Aplicaciones Proxy ................................................................................................................. 157Aplicativos para fuzzing ......................................................................................................... 159Escáneres de vulnerabilidades web ......................................................................................... 162Explotación de bases de datos ................................................................................................. 164Identificación de CMS............................................................................................................. 166Identificación de IDS/IPS ........................................................................................................ 168Indexadores web...................................................................................................................... 169Conclusiones ........................................................................................................................... 171
Capítulo VI Ataques Wireless ......................................................................................173
1. Tipos de ataques inalámbricos ...............................................................................173Definiciones............................................................................................................................. 175
2. Herramientas Wireless en Kali ..............................................................................175Requisitos ................................................................................................................................ 176La suite air* ............................................................................................................................. 177
Airodump-ng ........................................................................................................................ 178Aireplay-ng .......................................................................................................................... 179
Evasión de configuraciones básicas de seguridad ................................................................... 180Proof Of Concept: Bypass MAC + Bypass DHCP + SSID Oculto ..................................... 182
Captura e interpretación de tráfico abierto .............................................................................. 183Proof Of Concept: MITM en el aire e Hijacking de Facebook ........................................... 184
Hacking WEP .......................................................................................................................... 186Funcionamiento WEP .......................................................................................................... 187Proof Of Concept: Hacking WEP ....................................................................................... 188
Hacking WPA & WPS ............................................................................................................. 190Proof Of Concept: Hacking WPA/WPA2 ............................................................................ 191Proof Of Concept: Hacking WPA2 con WPS ...................................................................... 193
Capítulo VII Forense con Kali .......................................................................................195
g g g g g g
Índice 11
1. Introducción al análisis forense ..............................................................................1952. Captura de evidencias .............................................................................................1963. Tratamiento ..............................................................................................................199
Proof Of Concept: Análisis de una imagen ............................................................................. 200
4. Forense de red ..........................................................................................................206Captura de evidencias en red................................................................................................... 206Fingerprint ............................................................................................................................... 207Proof Of Concept: Los grupos hacktivistas y la red ............................................................... 209
5. Forense de RAM ...................................................................................................... 211
Capítulo VIII Ataques a redes ........................................................................................215
1. Herramientas en Kali ..............................................................................................2152. Envenenamiento de redes .......................................................................................218
Ataques a IPv4 ........................................................................................................................ 218Ataques a IPv6 ........................................................................................................................ 218VOIP ........................................................................................................................................ 219
3. Man In The Middle .................................................................................................219ARP Spoofing .......................................................................................................................... 219
Proof Of Concept: arpspoof como piedra base .................................................................... 221Proof Of Concept: Ettercap y los filtros .............................................................................. 224
DNS Spoofing ......................................................................................................................... 225Proof Of Concept: Controlando las resoluciones DNS ....................................................... 225
SSL Strip ................................................................................................................................. 227Proof Of Concept: SSL Strip .............................................................................................. 227
Hijacking ................................................................................................................................. 228IPv6 ......................................................................................................................................... 228
Proof Of Concept: Envenenando vecinos con ICMPv6 ...................................................... 229
Índice alfabético .......................................................................................233