Академический Документы
Профессиональный Документы
Культура Документы
131
Captulo 8
2
Explotacin de Vulnerabilidades
Temas:
1.
2.
Metasploit
3.
4.
Password Cracking
CIBERTEC
Ethical Hacking
132
CIBERTEC
Ethical Hacking
133
CIBERTEC
Ethical Hacking
134
1.3 Packetstorm
(http://www.packetstormsecurity.org/assess/exploits/)
Es otro portal donde se pueden encontrar exploits recientes, adems de
herramientas de seguridad para fines educativos solamente.
CIBERTEC
Ethical Hacking
135
se
muestran
los
C
Extensin: .c, .cc
gcc exploit.c -o binario
./binario parametros
Perl
Extensin: .pl
perl exploit.pl parametros
Python
Extensin: .py
python exploit.py parametros
mtodos,
segn
el
lenguaje
de
CIBERTEC
Ethical Hacking
Ruby
Extensin: .rb
ruby exploit.rb parametros
PHP
Extensin: .php
php exploit.php parametros
136
Muchas veces los investigadores que liberan los exploits no los dejan listos,
sino con algunas fallas para que no sean utilizados por script kiddies. En
esos escenarios, se tendr que revisar todo el cdigo fuente para encontrar
el error y parcharlo, lo que hace ms interesante la explotacin de la
vulnerabilidad.
CIBERTEC
Ethical Hacking
2.
137
Metasploit Framework
CIBERTEC
Ethical Hacking
138
2.1 Instalacin
La instalacin de Metasploit requiere de la presencia de varias
dependencias, incluido el software para gestin de versiones subversion.
1.
2.
Una vez que las dependencias han sido instaladas, baje el cdigo
fuente de la ltima versin de metasploit desde el siguiente link:
http://www.metasploit.com/framework/download/
3.
4.
Para
desempaquetar
el
cdigo
fuente
sudo
/opt/metasploit3 debe crear un directorio en /opt
sudo cp -a msf3/ /opt/metasploit3/msf3
5.
6.
7.
mkdir
-p
CIBERTEC
Ethical Hacking
139
2.2 Uso
Una vez instalado, Metasploit Framework permite interactuar con su
funcionalidad a travs de 2 interfaces: mediante una consola de
comandos, muy parecida a la shell utilizada en linux y a travs de una
interfaz Web, en donde un servicio Web es levantando en el equipo. Para
ingresar a las distintas interfaces se tiene que ejecutar los comandos
msfconsole y msfweb, respectivamente.
Una vez localizados en la consola, ejecutar el comando help para
visualizar la lista de comandos soportados por Metasploit.
CIBERTEC
Ethical Hacking
d)
140
CIBERTEC
Ethical Hacking
141
CIBERTEC
Ethical Hacking
3.1
142
Parmetros bsicos
Parmetro
Descripcin
-v
-l
-p
-o archivo
-e Nombre
-h
Muestra la ayuda
-u
CIBERTEC
Ethical Hacking
143
CIBERTEC
Ethical Hacking
144
CIBERTEC
Ethical Hacking
145
4. Password Cracking
CIBERTEC
Ethical Hacking
146
CIBERTEC
Ethical Hacking
147
CIBERTEC
Ethical Hacking
148
4.2 Herramientas
a) THC Hydra ( http://freeworld.thc.org/thc-hydra/ )
Es una aplicacin de software libre diseada para realizar ataques de
passwords, desarrollada por el grupo de hacking alemn The
Hackers Choice. Hydra es una veloz herramienta para ataques de
autenticacin va red que puede realizar ataques de diccionario y
fuerza bruta a ms de 30 protocolos incluidos: telnet, ftp, http,
https, smb, ssh, motores de base de datos, etc.
b) Medusa ( http://www.foofus.net/~jmk/medusa/medusa.html )
Es una herramienta veloz y modular de software libre que se
aprovecha de la programacin en paralelo, para realizar tareas de
password cracking a nivel de red. Medusa fue programada por el
grupo de Foofus.net y tiene mdulos que soportan los siguientes
servicios: CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),
PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP
(VRFY), SNMP, SSHv2, SVN, Telnet, VmAuthd y VNC.
c) Lopthcrack ( http://www.l0phtcrack.com/ )
Es una herramienta comercial para la auditoria y recuperacin de
passwords en plataformas Windows y GNU/Linux. Para realizar esta
tarea, se basa en los hashes guardados por el sistema operativo.
Tambin tiene la capacidad de analizar el trfico (sniffear) en busca
de credenciales. Con Lopthcrack se pueden realizar ataques por
diccionario y fuerza bruta.
CIBERTEC
Ethical Hacking
149
Nota:
Una lista con las 10 mejores herramientas de Password Cracking puede ser encontrada en:
http://sectools.org/crackers.html
CIBERTEC
Ethical Hacking
150
Laboratorio N 8
CIBERTEC