Logo Studenta

(11) Casos prácticos

¡Este material tiene más páginas!

Vista previa del material en texto

Casos prácticos
Hacking Ético
Casos prácticos. Ciberseguridad | TELEFÓNICA // 2
 Casos prácticos
1 | Realizar la búsqueda de archivos indexados bash a través de los google dorks.
La solución sería utilizar el dork intitle:”Index of” .bash_history ya que con esta combinación de verbos permite 
buscar archivos .bash_history indexados en los que podemos encontrar multitud de cosas interesantes.
2 | Determinar la IP de un sitio web y comprobar si tiene hosting compartido a través de Bing.
Para ello se debe utilizar el vero ip:xxx.xxx.xxx.xxx en el buscador Bing, siendo xxx la dirección ip del sitio web que 
se haya elegido. Para sacar la ip se puede realizar un ping al sitio web ping www.sitioweb.com
Casos prácticos. Ciberseguridad | TELEFÓNICA // 3
3 | Mediante Maltego recolectar información acerca de vosotros y analizar la información obtenida.
Para ello, utilizar la paleta Personal y seleccionar el objeto Person.
Casos prácticos. Ciberseguridad | TELEFÓNICA // 4
4 | Analizar los metadatos con la herramienta FOCA de un fichero que tengáis en vuestro sistema. 
¿Qué se ha obtenido?
Para ello, crear un proyecto y añadir el fichero al proyecto para poder analizar la información. 
Casos prácticos. Ciberseguridad | TELEFÓNICA // 5
5 | A través de Shodan, realizar búsquedas de dospositivos Simantec S7. ¿Existe alguno al que se pueda 
acceder sin credenciales?
Para ello acceder a Shodan y realizar la búsqueda de dispositivos Simantec S7. En el listado que se obtenga 
observar la información reportada y acceder al puerto 80 o el correspondiente al servidor web. Al acceder 
comprobar si nos piden las credenciales o si por defecto están sin securizar.
Casos prácticos. Ciberseguridad | TELEFÓNICA // 6
6 | Comprobar el estado de la web de Telefónica hace unos años desde archive.org/web. ¿Qué información 
podría obtener?
Para ello acceder a la web y realizar la búsqueda del dominio. Visitar los años anteriores y buscar información 
relevante que podría utilizarse para un ataque.
Casos prácticos. Ciberseguridad | TELEFÓNICA // 7
7 | Mediante SpiderFoot realizar un análisis de la dirección web elegida en busca de información relevante.
Para ello descargar SpiderFoot y ejecutarlo. Indicarle la IP del sitio web que se quiere analizar y observar la 
información obtenida.
Casos prácticos. Ciberseguridad | TELEFÓNICA // 8
8 | Mediante NMAP analizar los servicios activos en tu red.
Para poder ver los servicios utilizamos el parámetro –sS o –sV si queremos además comprobar las versiones 
de dichos servicios.
Casos prácticos. Ciberseguridad | TELEFÓNICA // 9
9 | Realizar un escaneo ARP para saber qué equipos hay en tu red.
Una posible solución es utilizar el comando arp-scan pasándole el parámetro –l, para buscar en la red local.
Casos prácticos. Ciberseguridad | TELEFÓNICA // 10
10 | Realizar un escáner de puertos a una máquina de tu red y verificar que puertos están open/filtered y qué 
significa.
Podemos utilizar NMAP y ara poder ver los puertos tenemos varias opciones, o los puertos por defecto o un rango 
de ellos. Para los puertos por defecto no le indicaremos ningún parámetro, en cambio, para el rango utilizaremos el 
parámetro –p y el rango de puertos, ej: -p1-12000
Casos prácticos. Ciberseguridad | TELEFÓNICA // 11
11 | Comprobar el Sistema Operativo de los equipos disponibles en tu red. Recordar que no siempre es posible 
conseguirlo.
Para ello utilizaremos NMAP con la opción –O y de esta manera nos mostrará la información que pueda conseguir 
del Sistema Operativo de las máquinas.
Casos prácticos. Ciberseguridad | TELEFÓNICA // 12
12 | Con Wireshark obtener las imágenes que hayas generado durante el tráfico capturado de tu red.
Para ello, lo que necesitamos realizar es activar Wireshark, elegir la interfaz por la que naveguemos y empezar 
la captura. Navegar por distintos sitios web y al cabo del tiempo, parar la captura. Una vez tenemos información 
suficiente ir a File – Export Objects – HTTP y recuperar las imágenes.
Casos prácticos. Ciberseguridad | TELEFÓNICA // 13
13 | Realizar un análisis de vulnerabilidades con Nessus de scanme.nmap.org y obtener un informe detallado de 
las vulnerabilidades encontradas. ¿Hay alguna vulnerabilidad crítica?
Descargar Nessus desde la web oficial. Para ello hay que registrarse y obtener un código temporal. Acceder a la URL 
desde el navegador, introducir las credenciales y crear un nuevo escaneo. Indicarle la url a escanear y un escaneo de 
tipo “Web Aplication Test”. Al cabo de un tiempo se obtendrán las vulnerabilidades obtenidas. Reportar el informe 
creado.
Casos prácticos. Ciberseguridad | TELEFÓNICA // 14
14 | Realizar un escaneo con MBSA a un equipo Windows de tu red y analiza las actualizaciones y fallos de 
seguridad que dispone.
Descargamos MSBA de la página oficial de Microsoft. Instalamos la aplicación y la ejecutamos. Al iniciar la aplicación 
introducir la IP de la máquina sobre la que queremos realizar el análisis.
Casos prácticos. Ciberseguridad | TELEFÓNICA // 15
15 | Realizar la búsqueda de vulnerabilidades web con OWASP ZAP a la web scanme.nmap.org y almacenar el 
reporte de las vulnerabilidades encontradas.
Desde Kali Linux accedemos a OWASP ZAP. Antes de ello, recordar configurar el proxy en el navegador para que 
todo el tráfico del navegador pase por el proxy. Una vez realizado, desde ZAP introducimos la URL a atacar y 
comenzamos el escaneo. Al cabo de un tiempo irán apareciendo las posibles vulnerabilidades que se encuentren. 
Para general el informe en HTML seleccionar la opción Reporte – Generar informe HTML.
Casos prácticos. Ciberseguridad | TELEFÓNICA // 16
16 | Mediante Ingeniería Social realizar un ataque en el que obtener las credenciales de un usuario en 
una web “clonada”.
Para ello lo que necesitamos es utilizar 
SET framework para realizar la clonación 
de la web que queremos clonar y así poder 
engañar al usuario. Una vez la tengamos 
creada, enviar la URL de la web a través 
de correo electrónico a la víctima. Una vez 
el usuario introduzca sus credenciales 
quedarán almacenadas en el fichero que 
tiene habilitado el atacante. (Consultar la 
parte de alumnado).
Casos prácticos. Ciberseguridad | TELEFÓNICA // 17
17 | Realizar un ataque DoS a un entorno controlado.
Partimos de un escenario controlado en el que utilizaremos la máquina virtual de Kali Linux para realizar los 
ataques. La primera víctima será un Windows 7 con XAMPP en el que se ha instalado un Wordpress previamente.
 
Posteriormente, atacaremos a la web en producción mediante kali a través de Metasploit. Para ello ejecutamos 
msfconsole, y utilizamos el módulo auxiliary/dos/tcp/synflood que nos permite realizar una denegación de servicios 
SYN flood. Configuramos la IP del equipo con contiene el CMS y lanzamos el exploit con el comando exploit. 
Casos prácticos. Ciberseguridad | TELEFÓNICA // 18
Observaremos que la web queda durante un tiempo “bloqueada” sin que se tenga acceso a dicha web.
Casos prácticos. Ciberseguridad | TELEFÓNICA // 19
Al cabo de un tiempo el servidor restablece la conexión al cancelar el ataque, y se vuelve a tener activa la web.
Casos prácticos. Ciberseguridad | TELEFÓNICA // 20
18 | En las web vistas anteriormente, comprobar si se ha localizado una vulnerabilidad XSS (Cross Site Scripting) 
e intentar explotarla.
Para ello basta utilizar los programas visto anteriormente como OWASP ZAP o probar en el campo correspondiente 
que permite explotar la vulnerabilidad código Javascript como <script>alert(“XSS”)</script> para ver si es 
vulnerable. Si se es vulnerable se obtendría una imagen parecida a la siguiente.
Casos prácticos. Ciberseguridad | TELEFÓNICA // 21

Otros materiales