[Security Audit] Test de Penetración

Iniciado por Shell Root, 3 Abril 2010, 04:58 AM

0 Miembros y 1 Visitante están viendo este tema.

Shell Root

TEST DE PENETRACIÓN

[S]ecurity [A]udit
By: Shell Root


DEFINICIÓN:Una prueba de penetración es un método de evaluación de la seguridad de un sistema informático o red mediante la simulación de un ataque malicioso, por parte de Black Hat Hacker o Cracker. El proceso implica un análisis activo del sistema de las vulnerabilidades potenciales que puedan resultar de una mala o inadecuada configuración del sistema. Este análisis se realiza desde la posición de un atacante potencial, y puede implicar la explotación activa de vulnerabilidades de seguridad.

Cualquier problema de seguridad que se encuentran se presentará al propietario de la red, junto con una evaluación de su impacto y a menudo con una propuesta de mitigación o una solución técnica.

Fuente: http://en.wikipedia.org/wiki/Penetration_test

CONTENIDO:





Banner's Identification          Target Enumeration          Scanning
Descripción           Descripción           Descripción
Herramientas           Herramientas           Herramientas
Método de uso           Método de uso           Método de uso
Sniffing & Spoofing          Brute force attacks          Vulnerability Scanning
Descripción           Descripción           Descripción
Herramientas           Herramientas           Herramientas
Método de uso           Método de uso           Método de uso
Denial of Service
Descripción
Herramientas
Método de uso

AUTOR:Shell Root
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

Shell Root

#1
BANNER'S IDENTIFICATIÓN
[S]ecurity [A]udit
By: Shell Root


DESCRIPCIÓN:Una Banner (o Bandera), es definido como la obtención del estado o información por medio de peticiones a determinados puertos del sistema.
HERRAMIENTAS:








TelNet:
Descripción:Principalmente TelNet  usa el puerto 23 para realizar la conexión. Ahora si intentamos conectarnos a un determinado puerto nos devuelve un banner del puerto en qué intentamos conectarnos. (véase DESCRIPCIÓN).
Metodo de Uso:Usage: telnet [host-name [port]]
PoC:root@bt:~# telnet 192.168.0.4 25
Trying 192.168.0.4...
Connected to 192.168.0.4.
Escape character is '^]'.
220 hacklabxp Microsoft ESMTP MAIL Service, Version: 6.0.2600.2180 ready at  Fri, 2 Apr 2010 19:45:41 -0500



NetCat:
Descripción:Principalmente NetCat, es una herramienta para protocolos TCP/IP, pero al momento de usarla como reconocimiento de banners, devuelve la información del puerto en qué intentamos conectarnos. (véase DESCRIPCIÓN).
Metodo de Uso:Usage: nc [host-name [port]]
PoC:root@bt:~# nc 192.168.0.4 25
220 hacklabxp Microsoft ESMTP MAIL Service, Version: 6.0.2600.2180 ready at  Fri, 2 Apr 2010 19:58:41 -0500



FTP:
Descripción:Principalmente FTP, es una herramienta para la Transferencia de Archivos, pero al momento de usarla como reconocimiento de banners, devuelve la información del puerto en qué intentamos conectarnos. (véase DESCRIPCIÓN).
Metodo de Uso:Usage: ftp [host-name [port]]
PoC:root@bt:~# ftp 192.168.0.4 25
Connected to 192.168.0.4.
220 hacklabxp Microsoft ESMTP MAIL Service, Version: 6.0.2600.2180 ready at  Fri, 2 Apr 2010 20:07:32 -0500



AMAP:
Descripción:AMAP es una herramienta para identificar los protocolos de aplicación en los puertos del objetivo].
Metodo de Uso:Usage: amap [Options] [host-name [port]]
PoC:root@bt:~# amap -b 192.168.0.4 25
amap v5.2 (www.thc.org/thc-amap) started at 2010-04-02 20:40:15 - MAPPING mode
[..Snip..]
Protocol on 192.168.0.4:25/tcp matches smtp - banner: 220 hacklabxp Microsoft ESMTP MAIL Service, Version 6.0.2600.2180 ready at  Fri, 2 Apr 2010 204015 -0500 \r\n500 5.3.3 Unrecognized command\r\n
[..Snip..]
COMPLEMENTO: Ahora después  de obtener información de los puertos a los que realizamos las conexiones, lo más importa es saber a que sistema operativo pertenecen esos datos.




Nmap:
Descripción:Un parametro de Nmap, nos permite identificar y/o establecer el sistema operativo residente en la maquina objetivo.
Metodo de Uso:Usage: nmap -O [host-name]
PoC:root@bt:~# nmap -O 192.168.0.4
[..Snip..]
OS details: Microsoft Windows XP SP2 or SP3, or Windows Server 2003
[..Snip..]
Xprobe2:
Descripción:Xprobe2 permite determinar qué sistema operativo se está ejecutando en un servidor remoto. Envía varios paquetes a un servidor y analiza las respuestas.
Metodo de Uso:Usage: xprobe2 [host-name]
PoC:root@bt:~# xprobe2 192.168.0.4
[..Snip..]
[+] Primary guess:
[+] Host 192.168.0.4 Running OS: "Microsoft Windows XP SP2" (Guess probability: 100%)
[..Snip..]
Auxiliary Metasploit:
Descripción:NetBIOS Information Discovery.
Metodo de Uso:Usage: msf > use scanner/netbios/nbname
       msf auxiliary(nbname) > set rhosts [host-name]
PoC:msf > use scanner/netbios/nbname
msf auxiliary(nbname) > set rhosts 192.168.0.4
rhosts => 192.168.0.4
msf auxiliary(nbname) > exploit
[..Snip..]
[*] 192.168.0.4 [HACKLABXP] OS:Windows Names:(HACKLABXP, GRUPO_TRABAJO, __MSBROWSE__) Addresses:(192.168.0.4) Mac:00:0c:29:33:dd:72
[..Snip..]]
CONCLUSIONES:Desde aquí, con la información que recolectamos, podremos ir imaginandonos que posibles servicios y/o sistema operativo podemos atacar en el sistema objetivo.
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

darko666

Interesante. Para cuando los siguientes capítulos?

Shell Root

Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

Debci


Shell Root

#5
TARGET ENUMERATION
[S]ecurity [A]udit
By: Shell Root


DESCRIPCIÓN: En este proceso de identifica y se busca información del sistema objetivo, al cual deseemos realizar una intrusión. Aquí solo se busca recolectar más información de la que tenemos con el ítem inicial (Banner's Identification).

HERRAMIENTAS:


Identificación de
Estado del Sistema
Objetivo
Descipción:Esta opción suele ser usada para establecer el estado de la conexión del sistema objetivo.
Metodo de Uso:Usage: ping [host-name]
PoCroot@bt:~# ping 192.168.0.4
PING 192.168.0.4 (192.168.0.4) 56(84) bytes of data.
64 bytes from 192.168.0.4: icmp_seq=1 ttl=128 time=1.21 ms
[..Snip..]
4 packets transmitted, 4 received, 0% packet loss, time 2999ms
[..Snip..]


Identificación de
Estado del Router
Descipción:Proporciona información que es combinación de los resultados obtenidos con ping y tracert y algo más.
Metodo de Uso:Usage: pathping [host-name]
PoCC:\>pathping 192.168.0.4

Traza a hacklabxp.Planet[192.168.0.4] sobre caminos de 30 saltos como máximo:
 0  hacklabxp.Planet [192.168.0.4]
 1  hacklabxp.Planet [192.168.0.4]

Procesamiento de estadísticas durante 25 segundos...
           Origen hasta aquí   Este Nodo/Vínculo
Salto  RTT    Perdido/Enviado = Pct  Perdido/Enviado = Pct  Dirección
 0                                           hacklabxp.Planet [192.168.0.4]
                               0/ 100 =  0%   |
 1    0ms     0/ 100 =  0%     0/ 100 =  0%  hacklabxp.Planet [192.168.0.4]

Traza completa.


Identificación de
Sesiones Nulas
Descipción:Las sesiones nulas son utilizadas en máquinas Windows, para la visualización de los recursos compartidos.Desde allí se realizarían conexiones para enumerar la información del sistema objetivo.
Metodo de Uso:Usage: net use \\[host-name]\IPC$ "" /u:""
PoCC:\>net use \\192.168.0.4\IPC$ "" /u:""
Se ha completado el comando correctamente.


Identificación de
Dirección MAC
Descipción: Se conoce también como la dirección física en cuanto identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada.
Metodo de Uso:Usage: arp -a [host-name]
PoCarp -a 192.168.0.4
? (192.168.0.4) at 00:0c:29:33:dd:72 [ether] on eth0


Identificación de
Maquinas y
Recursos
Descipción: Muestra una lista de dominios, equipos o recursos de uso compartido disponibles en un equipo específico.
Metodo de Uso:Usage: net view \\[host-name]
PoCC:\>net view \\192.168.0.4
Recursos compartidos en \\192.168.0.4



Nombre de recurso compartido  Tipo   Usado como  Comentario

-------------------------------------------------------------------------------
Users                         Disco
Se ha completado el comando correctamente.


Identificación de
DNS
Descipción: Permite consultar un servidor de nombres  y obtener información relacionada con el dominio o el host.
Metodo de Uso:Usage: nslookup [host-name]
PoC
C:\>nslookup 192.168.0.4
Servidor:  UnKnown
Address:  192.168.0.1

*** UnKnown no encuentra 192.168.0.4: Non-existent domain
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

Dr [F]

"Una vulnerabilidad es tan limitada como tu quieres que lo sea"

[H] Risk T --> Dr [F]

xsset

Hola... Muy bueno la lista de comandos, esperamos mas de ellos....   ;D

HacKnow


dani__

increible el manual, un test de penetracion con practica muuuuuy util y tambien algo de teoria sobre los comandos.

Increible espero ansioso que lo termines  ;-) ;-) ;-) ;-)