jueves, 31 de mayo de 2012

Etapa de reconocimiento

En esta etapa la meta es conseguir la mayor información disponible de nuestro objetivo. Como es un "ethical hacking" hay que recordar que debemos estar autorizados antes de realizar cualquier acción, con el fin de no comprometer a nuestro objetivo, sino ayudarlo a identificar cualquier vulnerabilidad.

Hay dos formas de indagar información:
  • Activa: Se interactúa directamente con el objetivo. El objetivo puede grabar información nuestra, como la dirección IP.
  • Pasiva: Se utiliza toda la información disponible en la web.
Una de las formas de hacer una indagación activa es visitar la pagina web de nuestro objetivo, o utilizar un programa llamado webhttrack, que se encarga de hacer una copia completa, pagina por pagina, del sitio web. Para instalarlo podemos ejecutar lo siguiente en una consola linux:

apt-get install webhttrack

La indagación pasiva se realiza utilizando la información disponible en la web acerca del objetivo. Utilizando google o cualquier motor de búsqueda, se puede adquirir todo tipo de información acerca del objetivo, cuentas de correo, números telefónicos, horarios de atención, noticias relacionadas, necesidades en cuanto a personal o equipos. Otra forma de indagar es usando la "ingeniería social", mediante las cuentas de twitter o facebook del objetivo, o de trabajadores.

Una herramienta para averiguar correos electrónicos relacionados a una pagina web se llama theHarvester, que se puede conseguir a través de la página web: http://www.edge-security.com. Lo que hace el programa es buscar e-mails, subdominios, y host que pertenecen a cierto dominio.

Otra forma de conseguir información valiosa es mediante los registros DNS del dominio de nuestro objetivo. Para conseguir esta información se pueden usar herramientas que vienen incluidas dentro de cualquier instalación estándar de linux, como lo son:
  • whois
  • dig
  • nslookup
  • host
Todas estas herramientas brindan información valiosa acerca de un objetivo. Si no saben como usarlas, pueden revisar el manual de cada una de ellas con el comando man, por ejemplo:

man dig

Se debe procurar no hacer un reconocimiento activo, ya que este tipo de reconocimiento deja huellas, y puede ser fácilmente rastreable. 

miércoles, 30 de mayo de 2012

Metodologia para realizar un hackeo (Hacking etico)

Es importante tener una metodología para dividir un proceso complejo en varias tareas sencillas.

Es recomendable utilizar la siguiente metodología, que divide en cuatro etapas sencillas un ataque (hacking ético):
  • Reconocimiento
  • Scaneo
  • Explotación
  • Mantener el acceso
La primera etapa de reconocimiento, trata de recopilar información acerca del objetivo o la "víctima".

El scaneo consiste en realizar un scaneo de puertos al equipo de la víctima, una vez realizado esto, se debe identificar los diferentes servicios (software) que utilizan dichos puertos.

La explotación esta relacionada con el ataque a la víctima. Este ataque puede realizarse usando una infinidad de herramientas y metodologías.

Por ultimo, mantener el acceso, es la etapa en donde se trata de conseguir un acceso prolongado al objetivo (backdoor), el poder sobrevivir a reinicios, bloqueos, o cualquier método de defensa que quieran aplicar a nuestro ataque.

Como es un ataque ético, es decir, para identificar los posibles huecos de seguridad de nuestro sistema, todas las acciones anteriormente descritas deben estar autorizadas de una u otra forma, y si durante el ataque se recolectó información personal, esta información no debe ser utilizada para perjudicar a dueño de la información.

martes, 29 de mayo de 2012

Herramientas Linux para un Ethical Hacker

La primera herramienta (en realidad no es una herramienta como tal, es una distro linux con infinidad de herramientas) se llama Bactrack. El sitio oficial es:

http://www.backtrack-linux.org/

De la pagina web antes mencionada se pueden descargar las diferentes versiones de Bactrack, que puede ser una imagen .iso, o una imagen para un gestor de maquinas virtuales como VM, o VirtualBox.

Se instala y se utiliza como cualquier distro linux disponible.

El usuario y contraseña por defecto son root y toor, respectivamente.

Por defecto el Xserver no inicia cuando el sistema operativo bootea. Si requieren la interfaz grafica, esta se ejecuta con el comando startx.
Por defecto las interfaces de red vienen desactivadas, por lo que es necesario activarlas manualmente.

ifconfig eth0 direccion_ip netmask mascara_red up

En el caso de usar dhcp se puede hacer lo siguiente:

ifup eth0
dhclient eth0

En ambos casos se asume que la interfaz eth0 es la que queremos configurar.

Para desactivar una interfaz de red se puede utilizar:

ifdown eth0

Todas las herramientas que tiene Bactrack, estan disponibles para las diferentes distros linux mas populares, tanto en paquetes como en los repositorios específicos de cada una de las distribuciones.

Para realizar las distintas pruebas, talleres, experimentos, se debe crear un ambiente de pruebas, el cual podamos utilizar sin temor a afectar a los usuarios de la red interna, o peor aun, que afecte una IP pública y pueda ser acusado por cometer algun delito informatico.