User Tools

Site Tools


pentesting

Metodología y uso de herramientas.

Identificación de Objetivos

Identificación de Redes y Dominios

Existe determinada información DNS y de Whois que no puede ser ocultada, p.e. los servidores DNS, de correo, información antispam o nombres de redes.

Obtendremos dicha información con comandos como dig o host para interrogar a servidores DNS, o whois para información de registro de dominio y nombres/rangos de redes. El comando whois funciona para casi todos los nombres de dominio, siendo notable la excepción de los dominios .es, que deben ser consultados en la web http://www.nic.es

Recolección de información pública

Buscamos información del dominio (subdominios, cuentas de correo, llaves PGP, etc…) manualmente en buscadores, redes sociales, etc… y/o asistidos con software como TheHarvester o FOCA

Cómo averiguar dominios adicionales

Es probable que encontremos el mismo nombre en otras extensiones de dominio. Un buen truco es ir a un gran registrador de dominios, que nos ofrezca el mayor número de TLDs diferentes posibles (.com, .net, .org, .es, .info…) y teclear el nombre de dominio que estamos analizando.

El registrador verificará si están libres u ocupados en las extensiones que nos quiere vender :)

También podemos utilizar “Google Dorks”, búsquedas muy precisas en google. Por ejemplo, podemos buscar las webs que están en la misma dirección IP que un servidor web que hayamos identificado. Ver: http://www.behindthefirewalls.com/2013/04/finding-all-websites-hosted-behind-same.html

Escaneo de Red

NMAP

Se recomienda utilizar zenmap para no expertos. Atención, muchos scripts pueden realizar pruebas de seguridad agresivas, que pueden ser interpretadas como un ataque/delito. Limitar la herramienta a escaneos y recolección de información “pública” si se es muy consciente de lo que se hace.

Lanzar nmap manualmente nos puede ayudar en escaneos muy largos, contra redes con firewalls, p.e.

Ver nmap.

Verificación de Servicios y Aplicaciones

Passwords Cracking

Ataque a archivos accedidos

Existen multitud de herramientas específicas para atacar archivos encriptados/passwords. Entre las más veteranas y extendidas cabe mencionar John The Ripper.

Ataque en red

Herramientas como THC-Hydra debidamente compiladas para maximizar su soporte de protocolos pueden ser útiles en intentos de password cracking.

En los ataques en red es vital acotar las permutaciones e intentar maximizar su eficacia mediante la selección de usuarios ya existentes y credenciales altamente probables, pues la cantidad de intentos por segundo probablemente jamás supere las 100, más 5 o 10 que 100 con una buena conexión y si no se bloquean cuentas, mientras que un password cracking duro jamás bajará de las 400 en un equipo sobremesa y probablemente alcance centenares de miles/segundo.

Remarcar también que es una actividad muy ruidosa que cualquier sistema de detección de intrusiones va a reportar, y puede causar la indisponibilidad del sistema bien por bloqueo de cuentas o bien por llenarse el disco de logs/alertas.

Sniffing

tcpdump

Wireshark

Herramientas de Ataque

WebScarab

Metasploit

pentesting.txt · Last modified: 2015/12/11 15:03 by kenneth