¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Libros
  2. Metasploit
  3. La fase de reconocimiento
Extrait - Metasploit Verifique la seguridad de sus infraestructuras
Extractos del libro
Metasploit Verifique la seguridad de sus infraestructuras
2 opiniones
Volver a la página de compra del libro

La fase de reconocimiento

Introducción

Como se mencionó durante la descripción de la metodología PTES (ver capítulo Introducción a las pruebas de intrusión, sección ¿Cuáles son las diferentes fases de una prueba de intrusión?), el objetivo de la fase de reconocimiento es obtener la mayor cantidad de información posible sobre el perímetro del objetivo para disponer de tantos escenarios de ataque como sea posible.

Cuanto más se consolida esta fase, más importante se vuelve la posibilidad de obtener un escenario de ataque funcional. De hecho, es fundamental tener en cuenta que tanto los administradores de red como los de sistemas deben cubrir la seguridad de todo su perímetro, mientras que un atacante solo necesita una vulnerabilidad para dañar todo el sistema de información.

Generalmente, la fase de reconocimiento se puede dividir en dos:

  • La fase de reconocimiento pasivo. Esta fase permite obtener información sobre un perímetro objetivo sin interacción directa con él. De hecho, muchas técnicas y herramientas permiten no interactuar directamente con el objetivo mientras se recopila información interesante para el futuro. Esta fase no se debe descuidar, especialmente en el marco de las auditorías del equipo red team, donde un equipo de defensores puede espiar cualquier información que les parezca anormal.

  • La fase de reconocimiento...

Fase de reconocimiento pasivo

Dentro de la fase de reconocimiento pasivo, no es raro oír hablar de OSINT (Open Source INTelligence), un concepto que significa: «cualquier información obtenida a través de datos públicos». De hecho, el objetivo es obtener la máxima información posible sobre el perímetro objetivo, sin tener que hacer una conexión directa.

1. Información de la empresa

Tan pronto como se quiera atacar a una empresa, puede ser interesante obtener información sobre esta (dirección, fecha de creación, hechos significativos, etc.), así como sobre los empleados en riesgo (gerentes, asistentes ejecutivos, empleados descontentos, etc.). El módulo auxiliary/gather/corpwatch_lookup_name permite obtener información sobre una empresa gracias a su nombre. La obtención de esta información se realiza de forma totalmente pasiva, consultando un informe anual (Formulario 10-K) requerido por la SEC (Securities and Exchange Commission), que incluye la información de cada empresa estadounidense que cotiza en bolsa:

msf6 > use auxiliary/gather/corpwatch_lookup_name   
msf6 auxiliary(gather/corpwatch_lookup_name) > show options   
  
Module options (auxiliary/gather/corpwatch_lookup_name):   
  
  Name              Current Setting  Required  Description  
  ----              ---------------  --------  -----------  
  COMPANY_NAME                       yes       Search for companies  
  CORPWATCH_APIKEY                   no        Use this API key  
  LIMIT             5                yes       Limit the results 
  YEAR              2018             no        Year...

Fase de reconocimiento activo

En primer lugar, es necesario añadir una aclaración sobre el reconocimiento activo. El anonimato y el reconocimiento activo no tienen ninguna relación. El hecho de que un atacante se esconda detrás de un servidor proxy o una red de anonimato como TOR no significa que sus acciones no se consideren activas.

1. La fase de escaneo

Durante el capítulo La base de datos de Metasploit, se ha abordado brevemente el uso de Nmap o db_nmap. Nmap es un escáner de puertos que permite detectar puertos abiertos e identificar servicios alojados en el sistema operativo de destino:

msf6 > db_nmap -sV --open 192.168.171.128   
[*] Nmap: Starting Nmap 7.60 ( https://nmap.org ) at 2019-01-11 
21:30 CET  
[*] Nmap: Nmap scan report for 192.168.171.128  
[*] Nmap: Host is up (0.00086s latency).  
[*] Nmap: Not shown: 966 closed ports   
[*] Nmap: PORT      STATE    SERVICE     VERSION  
[*] Nmap: 21/tcp    open     ftp         vsftpd 2.3.4  
[*] Nmap: 22/tcp    open     ssh         OpenSSH 4.7p1 Debian  
8ubuntu1 (protocol 2.0)  
[*] Nmap: 23/tcp    open     telnet      Linux telnetd  
[*] Nmap: 25/tcp    open     smtp        Postfix smtpd  
[*] Nmap: 53/tcp    open     domain      ISC BIND 9.4.2  
[*] Nmap: 80/tcp    open     http        Apache httpd 2.2.8  
(Ubuntu)  
[*] Nmap: 111/tcp   open     rpcbind     2 (RPC #100000)  
[*] Nmap: 139/tcp   open     netbios-ssn Samba smbd 3.X - 4.X  
[...] 

Esta primera fase permite obtener una idea muy clara de todos los servicios de escucha en el perímetro objetivo. Hay que tener en cuenta que cada servicio es una posible puerta...