Exploitation y Enumeración

explotacion y enumeracion

Octava lección: Envenenamiento por DNS


La explotación es una pieza de software o script programado que permite a los hackers tomar el control de un sistema y explotar sus vulnerabilidades. Los hackers normalmente usan escáneres de vulnerabilidades como Nessus, Nexpose, OpenVAS, etc. para encontrar estas vulnerabilidades.

Metasploit es una poderosa herramienta para localizar vulnerabilidades en un sistema.

Metasploit

Basándonos en las vulnerabilidades, encontramos exploits. Aquí discutiremos algunos de los mejores motores de búsqueda de vulnerabilidades que puede utilizar.

Explotar la base de datos

www.exploit-db.com es el lugar donde se pueden encontrar todas las hazañas relacionadas con una vulnerabilidad.

documentacion de vulnerabilidades

Vulnerabilidades y exposiciones comunes

Vulnerabilidades y Exposiciones Comunes (CVE) es el estándar para los nombres de vulnerabilidades de seguridad de la información. CVE es un diccionario de vulnerabilidades y exposiciones a la seguridad de la información conocidas públicamente. Es gratis para uso público. https://cve.mitre.org

vulnerabilidades y exposiciones

Base de datos nacional sobre vulnerabilidades

National Vulnerability Database (NVD) es el repositorio del gobierno de EE. UU. de datos de administración de vulnerabilidades basados en estándares. Estos datos permiten automatizar la gestión de vulnerabilidades, las mediciones de seguridad y el cumplimiento de normativas. Puede encontrar esta base de datos en https://nvd.nist.gov

El NVD incluye bases de datos de listas de verificación de seguridad, fallas de software relacionadas con la seguridad, configuraciones erróneas, nombres de productos y métricas de impacto.

NVD banco nacional de vulnerabilidades

En general, verá que hay dos tipos de explotaciones:

  • Explotaciones remotas: Son el tipo de explotaciones en los que no se tiene acceso a un sistema o red remota. Los hackers utilizan explotaciones remotas para acceder a sistemas que se encuentran en lugares remotos.
  • Explotaciones locales: Las explotaciones locales son generalmente usadas por un usuario del sistema que tiene acceso a un sistema local, pero que quiere sobrepasar sus derechos.
Solución rápida

Las vulnerabilidades generalmente surgen debido a la falta de actualizaciones, por lo que se recomienda actualizar el sistema de forma regular, por ejemplo, una vez a la semana.

En el entorno Windows, puede activar las actualizaciones automáticas utilizando las opciones disponibles en el Panel de Control y las Actualizaciones de Seguridad de Windows.

Actualizaciones automaticas en windows

En Linux Centos, puede usar el siguiente comando para instalar el paquete de actualización automática.

Enumeración

La enumeración pertenece a la primera fase de Hacking Ético, es decir, “Recolección de Información”. Es un proceso en el que el atacante establece una conexión activa con la víctima y trata de descubrir tantos vectores de ataque como sea posible, que pueden ser utilizados para explotar los sistemas más a fondo.

La enumeración puede ser usada para obtener información sobre:

  • Compartir redes
  • Datos SNMP, si no están asegurados correctamente
  • Tablas IP
  • Nombres de usuario de diferentes sistemas
  • Listas de políticas de contraseñas

Las enumeraciones dependen de los servicios que ofrecen los sistemas y pueden ser:

  • Enumeración DNS
  • NTP enumeración
  • SNMP enumeración
  • Lista de Linux/Windows
  • Enumeración SMB

Hablemos ahora de algunas de las herramientas que se utilizan ampliamente para la Enumeración.

Suite NTP

Suite NTP se utiliza para la enumeración NTP. Esto es importante porque en un entorno de red, usted puede encontrar otros servidores primarios que ayudan a los hosts a actualizar sus tiempos y puede hacerlo sin autenticar el sistema.

Eche un vistazo al siguiente ejemplo:

ntpdate 192.168.1.100 01 Sept 12:50:49 ntpdate[627]:
adjust time server 192.168.1.100 offset 0.005030 sec
or ntpdc [-ilnps] [-c command] [hostname/IP_address]
[email protected]]# ntpdc -c sysinfo 192.168.1.100
***Warning changing to older implementation
***Warning changing the request packet size from 160 to 48
system peer: 192.168.1.101
system peer mode: client
leap indicator: 00
stratum: 5
precision: -15
root distance: 0.00107 s
root dispersion: 0.02306 s
reference ID: [192.168.1.101]
reference time: f66s4f45.f633e130, Sept 01 2016 22:06:23.458
system flags: monitor ntp stats calibrate
jitter: 0.000000 s
stability: 4.256 ppm
broadcastdelay: 0.003875 s
authdelay: 0.000107 s

enum4linux

enum4linux se utiliza para enumerar sistemas Linux. Echa un vistazo a la siguiente captura de pantalla y observa cómo hemos encontrado los nombres de usuario presentes en un host de destino.

hackeando host destino

smtp-user-enum

smtp-user-enum intenta adivinar los nombres de usuario usando el servicio SMTP. Echa un vistazo a la siguiente captura de pantalla para entender cómo lo hace.

hackeando smtp

Solución rápida

Se recomienda desactivar todos los servicios que no utilice. Asi reduce las posibilidades de enumeración del SO de los servicios que sus sistemas están ejecutando.

Decima Lección: Metasploit y Ataques troyanos

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *