La fase de reconocimiento
Introducción
Como se mencionó durante la descripción de la metodología PTES (ver capítulo Introducción a las pruebas de intrusión, sección ¿Cuáles son las diferentes fases de una prueba de intrusión?), el objetivo de la fase de reconocimiento es obtener la mayor cantidad de información posible sobre el perímetro del objetivo para disponer de tantos escenarios de ataque como sea posible.
Cuanto más se consolida esta fase, más importante se vuelve la posibilidad de obtener un escenario de ataque funcional. De hecho, es fundamental tener en cuenta que tanto los administradores de red como los de sistemas deben cubrir la seguridad de todo su perímetro, mientras que un atacante solo necesita una vulnerabilidad para dañar todo el sistema de información.
Generalmente, la fase de reconocimiento se puede dividir en dos:
-
La fase de reconocimiento pasivo. Esta fase permite obtener información sobre un perímetro objetivo sin interacción directa con él. De hecho, muchas técnicas y herramientas permiten no interactuar directamente con el objetivo mientras se recopila información interesante para el futuro. Esta fase no se debe descuidar, especialmente en el marco de las auditorías del equipo red team, donde un equipo de defensores puede espiar cualquier información que les parezca anormal.
-
La fase de reconocimiento...
Fase de reconocimiento pasivo
Dentro de la fase de reconocimiento pasivo, no es raro oír hablar de OSINT (Open Source INTelligence), un concepto que significa: «cualquier información obtenida a través de datos públicos». De hecho, el objetivo es obtener la máxima información posible sobre el perímetro objetivo, sin tener que hacer una conexión directa.
1. Información de la empresa
Tan pronto como se quiera atacar a una empresa, puede ser interesante obtener información sobre esta (dirección, fecha de creación, hechos significativos, etc.), así como sobre los empleados en riesgo (gerentes, asistentes ejecutivos, empleados descontentos, etc.). El módulo auxiliary/gather/corpwatch_lookup_name permite obtener información sobre una empresa gracias a su nombre. La obtención de esta información se realiza de forma totalmente pasiva, consultando un informe anual (Formulario 10-K) requerido por la SEC (Securities and Exchange Commission), que incluye la información de cada empresa estadounidense que cotiza en bolsa:
msf6 > use auxiliary/gather/corpwatch_lookup_name
msf6 auxiliary(gather/corpwatch_lookup_name) > show options
Module options (auxiliary/gather/corpwatch_lookup_name):
Name Current Setting Required Description
---- --------------- -------- -----------
COMPANY_NAME yes Search for companies
CORPWATCH_APIKEY no Use this API key
LIMIT 5 yes Limit the results
YEAR 2018 no Year...
Fase de reconocimiento activo
En primer lugar, es necesario añadir una aclaración sobre el reconocimiento activo. El anonimato y el reconocimiento activo no tienen ninguna relación. El hecho de que un atacante se esconda detrás de un servidor proxy o una red de anonimato como TOR no significa que sus acciones no se consideren activas.
1. La fase de escaneo
Durante el capítulo La base de datos de Metasploit, se ha abordado brevemente el uso de Nmap o db_nmap. Nmap es un escáner de puertos que permite detectar puertos abiertos e identificar servicios alojados en el sistema operativo de destino:
msf6 > db_nmap -sV --open 192.168.171.128
[*] Nmap: Starting Nmap 7.60 ( https://nmap.org ) at 2019-01-11
21:30 CET
[*] Nmap: Nmap scan report for 192.168.171.128
[*] Nmap: Host is up (0.00086s latency).
[*] Nmap: Not shown: 966 closed ports
[*] Nmap: PORT STATE SERVICE VERSION
[*] Nmap: 21/tcp open ftp vsftpd 2.3.4
[*] Nmap: 22/tcp open ssh OpenSSH 4.7p1 Debian
8ubuntu1 (protocol 2.0)
[*] Nmap: 23/tcp open telnet Linux telnetd
[*] Nmap: 25/tcp open smtp Postfix smtpd
[*] Nmap: 53/tcp open domain ISC BIND 9.4.2
[*] Nmap: 80/tcp open http Apache httpd 2.2.8
(Ubuntu)
[*] Nmap: 111/tcp open rpcbind 2 (RPC #100000)
[*] Nmap: 139/tcp open netbios-ssn Samba smbd 3.X - 4.X
[...]
Esta primera fase permite obtener una idea muy clara de todos los servicios de escucha en el perímetro objetivo. Hay que tener en cuenta que cada servicio es una posible puerta...