Popular channels

Hacete el Hacker Penetration Test (parte1)

Hacete el Hacker
Penetration Test:los primeros pasos con Pentoo, una distro Linux para que puedas comportarte como un intruso en una PC o Red analizando las debilidades y vulnerabilidades del sistema.

(Clic acá para bajar la imagen)

¿Qué es un Penetration Test?
Un penetration test, parte del concepto conocido como ethical hacking es, a grandes rasgos, un método por el cual se evalúa la seguridad de una computadora o red. Esto se logra simulando el comportamiento de un “hacker” inescrupuloso, analizando las debilidades y vulnerabilidades del sistema (software, hardware y “peopleware”).

Pentoo es una distribución de GNU/Linux del tipo LIVE CD para realizar estos Penetration Tests y así poder comportarse como un hacker, vulnerando claves, accionando fingerprints y utilizando sus diversas herramientas de auditoría y testeo de redes, desde escaneo de puertos hasta la posibilidad de explotar vulnerabilidades desde un Framework como Metasploit.

A este tipo de análisis los podemos dividir en dos grandes categorías: White Box y Black Box. En el primer caso, quien contrata el servicio le da al consultor o empresa que realiza el test, información sobre la estructura a ser analizada. También puede poner límites a la profundidad del análisis. En el segundo, quien realiza el análisis no tiene ningún tipo de información respecto a la misma, básicamente tiene que empezar desde cero. Usualmente en estos casos el límite es “hasta donde se pueda”. Como casi siempre, en la realidad no se suele utilizar ninguno de los casos extremos, sino híbridos de acuerdo a lo acordado entre las partes.

Como última etapa, pero no menos importante, se suelen entregar varios informes, detallando según a quien vaya dirigido, el impacto del análisis realizado.
Vale la pena hacer una aclaración: Dentro de poco vamos a poder ver cuán poderoso es este Framework. Esto no implica que cuando usen las herramientas que incluye Pentoo sean unos especialistas en Penetration Testing. El conocimiento requerido para llevar a cabo un análisis de seguridad de este tipo es elevado y, por otro lado, se siguen metodologías específicas para la realización de los mismos. Como ejemplo de esto último, recomendamos para más información visitar los websites de ISECOM (Institute for Security and Open Methodologies) y OSSTMM (Open Source Security Testing Methodology Manual)



Escritorio de Pentoo
Ahora si, manos a la obra
Booteamos desde el CD de Pentoo **(Clic acá para bajar la imagen) **. Una vez que reconoció el hardware existente y levantó los módulos necesarios nos pregunta si deseamos que se carguen en memoria los plug-ins del nessus, a lo cual respondemos que si (el nessus es un escáner de vulnerabilidades).




Barra de Herramientas
En la parte inferior de la pantalla aparecerá la barra de herramientas donde están contenidas todas las aplicaciones que vamos a utilizar. Haciendo un paneo de izquierda a derecha tenemos:
1. Fecha y hora
2. Monitor de recursos de red, memoria y procesador
3. Monitor de redes Wireless
4. Estado de la batería (en caso que existiese, por ejemplo una notebook)
5. Acceso al historial y al administrador de archivos
6. Escritorios virtuales
7. Firefox
8. Terminal de línea de comandos
9. Administrador de archivos de root
10. Acceso directo al escritorio
11. Menú actions
12. Menú applications

Principalmente nos vamos a enfocar en estos dos últimos: Actions y Applications.


Menú Actions
Menú Actions
Dentro del menú actions tenemos 4 ítems:

Run application: Nos permite ejecutar directamente un comando con sus correspondientes parámetros.

Recent Documents: Muestra los documentos abiertos recientemente.

Take Screenshot: Muchas veces es importante tomar un screenshot sobre un sistema al que tenemos acceso por primera vez y que fue comprometido para poder comparar en el futuro.

Log out: Cerrar el sistema.


Menú Applications
Menú Applications
En el menú applications tenemos todas las herramientas divididas en las siguientes categorías:

Accesories: Herramientas varias como por ejemplo un editor de texto, editor hexadecimal, calculadora, visualizador de documentos pdf, etc.

Desktop Preferences: Distintas opciones para ajustar las preferencias del usuario.

Internet: Tenemos un cliente de terminal server, un cliente de mensajería instantánea y el Firefox.

System Tools: Herramientas para levantar distintos servicios (Bluetooth, PCMCIA, etc), editar diferentes archivos de configuración y otras herramientas varias del sistema.




Herramientas Penetration Test
Administrador de archivos, Ayuda y Componentes de la red
Para el final dejamos la categoría "Pentoo", donde se encuentran las herramientas de Penetration Test propiamente dichas. Muchas de estas herramientas son de línea de comando. Veamos en que consiste cada una:
Analyser:En esta categoría tenemos herramientas de análisis de tráfico de red y varios tipos de sniffers, es decir, software que "olfatea" (del término inglés sniff) distintos paquetes de red. El sniffer por excelencia es Ethereal.

Bluetooth: Aquí podemos ver distintas herramientas de auditoria, análisis y administración de este protocolo. Particularmente BlueSniff es un sniffer de paquetes bluetooth.
Cracker / Bruter: En esta categoría principalmente hay una variedad de herramientas para vulnerar passwords, tanto de sistemas windows como GNU/linux. En caso de querer realizar ataques por diccionario, también tenemos disponible una lista de palabras (en inglés). Los mas conocidos son el mítico "John the Ripper" e "Hydra".

Fingerprinter: Aquí tenemos una amplia variedad de distintas herramientas para distintos tipos de fingerprinting, por ejemplo smtpmap para distintos tipos de protocolos de correo electrónico, Blueprint para Bluetooth, Siphon para Sistemas Operativos y muchos más.

Forging / Spoofing: Herramientas varias para ARP spoofing, DNS spoofing, trace, etc.

Misc: Acá tenemos herramientas que no entran en otra categoría, por ejemplo Firewall Builder es una herramienta para configurar y administrar Firewalls, MAC Changer spoofea direcciones MAC.

Pen test /MITM: En esta categoría tenemos herramientas particulares de penetration testing y otras que aplican la técnica MITM (Man In The Middle) inventada por Kevin Mitnick. Por ejemplo Cisco-Torch es un escáner, bruterforcer y testeador de vulnerabilidades para la mayorí¬a de los dispositivos CISCO. Por otro lado Yersinia es una suite para analizar vulnerabilidades en distintos protocolos de red.

Proxy: Aquí disponemos de aplicaciones proxy, por ejemplo Burpproxy que captura todo el tráfico del web browser y permite modificar los paquetes, o bien Paros, una utilidad que corre totalmente en java y permite interceptar tráfico http y https para luego modificarlo y testear distintas aplicaciones web.

Scanner: En esta categoría encontramos distintos tipos de escáners, tanto de puertos como por ejemplo nmap o bien de vulnerabilidades como nessus. También tenemos la utilidad Firewalk que no permite evaluar a grandes rasgos las reglas de un firewall para ver si están bien configuradas.

Wireless: Aquí podemos encontrar todo tipo de herramientas para el protocolo 802.11, tanto para sniffear paquetes, vulnerar el protocolo WEP, detectar falsos access points, etc.

Docs: En esta carpeta tenemos muchísima documentación sobre las distintas herramientas que componen las categorías mencionadas anteriormente.

Fingerprints DB: Aquí disponemos de bases de datos para las distintas herramientas que realizaban diferentes tipos de fingerprints (Sistema Operativo, dispositivos, etc)


Network Tools
Network tools: Una utilidad que integra diferentes tipos de herramientas simples que son muy útiles al momento de analizar el entorno donde se está trabajando. Por ejemplo whois, traceroute, escaneo de puertos, etc.

Este fue un pantallazo sobre las distintas categorías de la distribución Pentoo. En futuras ediciones vamos a ir profundizando en las herramientas más comunes de cada categoría, conociendo el funcionamiento de las mismas y aprendiendo como utilizarlas.

Acerca del autor:
Héctor Jara es uno de los responsables de Elitech SRL, empresa que ofrece soluciones a pequeñas y medianas empresas a nivel tecnológico, tanto en consultoria e implementaciones como capacitacion, fundamentalmente en lo referido a Seguridad informática y Plataformas GNU/Linux.

Acorde a esto, Elitech ofrece a través de prestigiosos centros de capacitación, cursos con los contenidos de la certificación LPIC que ha tomado gran importancia en los últimos tiempos, debido a que logra acreditar conocimientos sobre plataformas GNU/Linux independientemente de la distribución y certificaciones privadas.
+1
11
0
11Comments
      skrillex014

      crap

      0
      el_tuerto

      excelente. gracias. haa.. mis 10.

      0
      Interdonatod

      muy bueno!!!

      0
      maxmar

      chino basico para mi,,, y pa muchos!

      0
      elmelvin

      El Pentoo tiene toda la onda.... groso soft... es jodidisimo si no tenes idea de con que te
      metes.... lo bueno que es un Live CD y con eso no podes romper mucho...por lo menos
      en tu pc 😄

      Ojo, porke si te enkontras un par de firewalls en el camino y los pasas... te
      emocionas... y empezas a entrar mas y mas 😄 es re divertido... ta weno pa usarlo en
      el trabajo si trabajas en una municipalidad de secretario 😯 y nadie te vigila 🤤 🤤 🤤

      0
      maxiboca

      Hacete el Hacker Penetration Test...... duele?...me da miedo

      0
      k-len

      no hay un resumen de eso?

      0
      soso

      me cansé de leer en: "Un penetration test, parte del concepto conocido..."

      0
      mero

      Pentoo es una distribución de GNU/Linux del tipo LIVE CD ( no se instala si no queres)

      0
      paabblo

      como que no da instalarle esas cosas raras a la compu de uno!!!

      0
      orfeo

      😯

      0