Ciberataques, métodos y
herramientas
Docente: Pedro Montalván Grijalba
[email protected]
Objetivo del curso
Al finalizar el curso, el estudiante adquiere conocimiento para identificar y analizar los tipos de
ciberataques, métodos y herramientas utilizados por los actores de amenazas para el despliegue de sus
ataques y como fundamentos para la gestión de incidentes de ciberseguridad.
Metodología
• El curso combina la entrega de contenidos teóricos y la utilización de modelos, estándares, plantillas, indicadores
y reportes prácticos que brindan un contexto completo del manejo de las competencias y habilidades requeridas
para gestionar la seguridad en el uso de las TI para las organizaciones.
• Se valora la presentación de nuevos casos, videos, artículos o materiales que alimenten la discusión.
Evaluación del curso
Sem Tipo Evaluación % Fecha
03 PC PC1 - PRÁCTICAS PC 10.00 Sem. 3
07 PC PC2 - PRÁCTICAS PC 10.00 Sem. 7
08 EA Evaluación Parcial (EA1) 15.00 Sem. 8
15 TG Sustentación Trabajo Grupal 30.00 Sem. 15
15 DI Evaluación de Desempeño 20.00 NA
16 EB Evaluación Final (EB1) 30.00 Sem. 16
Temario
SEMANA UNIDAD CONTENIDO
1–3 Ciberataques en el Contexto Mundial Ciberataques Contexto Mundial, Metodologías, Métodos y
Herramientas
4–7 Ciberataques Externos Ataques externos: Ddos, Marcos de trabajo
8 PARCIAL
9 – 12 Ciberataques Internos Ataques internos: Wifi, fuerza bruta
13 – 16 Ciberataques dirigido a usuarios Ataques de ingeniería Social
15 Presentación de trabajo
16 FINAL
AGENDA
• Objetivos
• Introducción al mundo del hacking
• Footprinting y reconocimiento
• Escaneo
– Escaneo de red
– Escaneo de puertos
• Recursos adicionales
OBJETIVOS
• Entender la importancia de ethical hacking
• Entender el proceso de reconocimiento
• Comprender las técnicas de escaneo de red y puertos
INTRODUCCIÓN AL MUNDO DEL
HACKING
Datos Clave
Costo promedio por industria
TIPOS DE
HACKER
• Script Kiddies
• Hackers de sombrero blanco (White-Hat)
• Hackers de sombrero gris (Gray-Hat)
• Hackers de sombrero negro (Black-Hat)
FASES DEL ETHICAL
HACKING
Fase 1: Fase 2: Fase 3: Fase 4: Fase 5:
Reconocimiento Escaneo Ganar acceso Mantener Acceso Cubrir las pistas
FASES DEL ETHICAL
HACKING
Fase 1: Fase 2: Fase 3: Fase 4: Fase 5:
Reconocimiento Escaneo Ganar acceso Mantener Acceso Cubrir las pistas
Fases a abarcar en la presente unidad
FOOTPRINTING Y
RECONOCIMIENTO
¿QUÉ ES FOOTPRINTING /
RECONOCIMIENTO?
• Obtener información acerca de un objetivo mediante
técnicas:
– Pasivas: No se interactúa directamente con el objetivo
– Activas: Existe interacción con el objetivo
• La información que puede ser conseguida en esta fase incluye:
– Rango de direcciones IP
– Dominios / Subdominios
– Infraestructura tecnológica (sistema operativo, servicios, etc.)
– Información de empleados (números telefónicos, correos, etc.)
– Usuarios y grupos
– Contraseñas y más
MÉTODOS COMUNES DE
RECONOCIMIENTO
• Uso de motores de búsqueda
– Google, Bing, Shodan, Censys
• Enumeración de dominios / subdominios
– Sublist3r, amass, massdns
• Búsqueda de correos electrónicos
– theHarvester
• Búsquedas en websites del pasado
– Wayback Machine, waybackurls
GOOGLE HACKING
• Operadores más comunes:
– Operadores lógicos: AND (espacio en blanco), NOT (-), OR (|).
– “ ”: Búsqueda de la frase exacta.
– *: Wildcard.
– filetype, ext: Búsqueda de archivos con extensiones específicas.
– intitle: Búsqueda de palabra clave en título de la web.
– inurl: Búsqueda de palabra clave en la URL de la web.
– intext: Búsqueda de palabra clave en el texto de la web.
– site: Restringe la búsqueda a un dominio / subdominio particular.
GOOGLE HACKING
•Bases de datos de Google dorks:
https://www.exploit-db.com/google-hacking-database
Theharvester
WAYBACK MACHINE
OSINT Framework
¿QUÉ ES UN
ESCANEO?
• Proceso de probar e interactuar con una red objetivo.
•La idea es encontrar información útil sobre el objetivo que pueda ser usada en fases
posteriores del proceso de ethical hacking.
•En esta fase es posible encontrar qué máquinas están “vivas”, puertos abiertos, servicios,
sistemas operativos y hasta vulnerabilidades en una red objetivo.
•Con la información recolectada en la fase de footprinting y reconocimiento y con el resultado
del escaneo es posible tener un panorama decente del objetivo.
TIPOS DE
ESCANEO
• Escaneo de red
• Escaneo de puertos
• Escaneo de vulnerabilidades
Modelo OSI y TCP/IP
Segmento TCP
Protocolo IP
DIRECCION IP: 192.168.147.32 (32 bits)
MASCARA (dec): 255.255.255.0 (32 bits)
MASCARA (CIDR): /24
Las direcciones IP se definen en el RFC 1918, y no son enrutables en Internet. Se utilizan en
redes privadas
CLASE A: 10.0.0.0/8 rango de 10. #. #. #
CLASE B: 172.16.0.0/12 rango de 172. [16-31]. #. #
CLASE C: 192.168.0.0/16 rango de 192. 168. #. #
Las direcciones públicas son alcanzables en Internet, pero son finitas.
Son administradas por la IANA (Internet Authority for Assigned Numbers Internet Authority for
Assigned Numbers).
El protocolo IP (NAT Network Address Translation)
ESCANEO DE RED
• Sirve para identificar los host vivos (que responden) dentro de una red.
• Con esta información se puede acotar a qué host se atacarán más
adelante.
• Algunas herramientas que pueden ser usadas: ping, hping3, nmap.
Uso de ping (ICMP echo request):
ESCANEO DE RED
•Con la herramienta nmap, se utiliza el parámetro -sn
para realizar el descubrimiento de los host.
• Envía ICMP echo request, TCP SYN al puerto 443,
TCP ACK al puerto 80, entre otras pruebas.
ESCANEO DE PUERTOS
•Sirve para identificar los puertos abiertos en un host, los servicios que se encuentran ejecutándose
en ellos, la versión de dichos servicios e incluso el sistema operativo del host.
• ¿Cómo lo hace?
– Identificación de patrones de respuesta
– Banner grabbing
• Herramientas más utilizadas: nmap, masscan.
Protocolos de la capa de transporte: TCP(Transmission
Control Protocol) UDP (User Datagram Protocol)
TCP UDP
● Confiable ● No fiable
● Secuencial ● No retransmisión
● Lento ● Rapido
● > Header ● < Header
● Control de errores https://www.colocationamerica.com/blog/tcp-ip-vs-ud p ● No control de errores
● Orientado a Conexión ● No orientado a conexión
● FTP, SMTP, HTTP ● DNS, streaming, SNMP
ESCANEO DE
PUERTOS
• Los tipos de escaneos TCP más utilizados son:
– Escaneo TCP Connect / Full open
– Escaneo Stealth / Half-open
ESCANEO DE
PUERTOS
• Escaneo TCP Connect:
– Parámetro en nmap: -sT
– Escaneo confiable, pero no muy rápido y deja registro en log.
Escaneo TCP Connect / Full open
ESCANEO DE
PUERTOS
• Escaneo TCP Connect:
– Parámetro en nmap: -sS
– Escaneo rápido y no deja registro en log, pero limitado
Escaneo Stealth / Half-open
ESCANEO DE
PUERTOS
Otros parámetros muy útiles en nmap:
• -Pn: Escaneo sin hacer ping, útil cuando ya sabemos que host están “vivos” de
antemano.
•-p: Especifica los puertos que se va a escanear. Por defecto solo escanea los
1,000 puertos más conocidos.
• -sV: Identifica versión de los servicios detrás de cada puerto.
• -O: Identifica el sistema operativo del host objetivo.
•-T1, -T2, …-T5: Velocidad de escaneo (de más lento a más rápido
respectivamente). Por defecto, nmap utiliza -T3.
• -f: Fragmenta paquetes IP enviados para evitar detección de firewall, IDS, etc.
ESCANEO DE
PUERTOS
• # nmap 10.11.12.0/24
– Realiza un escaneo silencioso (por defecto en nmap)
– El objetivo es una red con máscara /24
• # nmap -sT 192.168.12.33,45
– Realiza un escaneo de conexión TCP
– Los objetivos son 192.168.12.33 y 192.168.12.45
ESCANEO DE
PUERTOS
• # nmap -sV 10.11.12.0/24 10.200.0.1
– Realiza un escaneo de detección de servicios
– El objetivo es una red con máscara /24 y un host adicional
• # nmap -sS 1.2.3.4 4.5.6-8.7
– Realiza un escaneo silencioso
– Los objetivos son los siguientes:
• 1.2.3.4, 4.5.6.7, 4.5.7.7 y 4.5.8.7
ESCANEO DE
PUERTOS
• # nmap -p 80 10.11.12.0/24
– Realiza un escaneo silencioso en el puerto 80 solamente
– El objetivo es una red con máscara /24
• # nmap -p- 10.11.12.0/24
– Realiza un escaneo silencioso en los 65,535 puertos
– El objetivo es una red con máscara /24
• # nmap -sT -p 1-100,443 192.168.12.33,45
– Realiza una escaneo de conexión TCP en los 100 primeros puertos y en el puerto 443
– Los objetivos son 192.168.12.33 y 192.168.33.45
ESTRATEGIA DE ESCANEO DE
PUERTOS
1. Escaneo silencioso (-sS) sobre los 65,535 puertos de los host que se
encuentran “vivos”: identificados previamente en el escaneo de red.
2. Escaneo de versiones (-sV) sobre los puertos identificados en el
paso anterior.
3.Escaneo para identificar los sistemas operativos (-O) de los host objetivos.
4. Si alguno de los pasos anteriores no brinda suficiente información,
evaluar reducir la velocidad de escaneo o fragmentar paquetes IP.
5.Recopilar la información de los pasos anteriores y armar una tabla resumen sobre los objetivos.
Practiquemos
• Ejecute nmap en la máquina Kali (o su máquina local) e identifique las opciones disponibles.
• Ejecute un escaneo, analizando los 100 puertos más utilizados (-F) y almacene la salida en un archivo
denominado Metasesploitable (-oA Metasesploitable-openports).
• Ejecute un escaneo, analizando los 100 puertos más utilizados (-F), identifique la versión de los servicios
disponibles a través del banner grabbing y fingerprinting (-sV) y almacene la salida en un archivo
denominado Metasesploitable (-oA Metasesploitable-version).
• Ejecute un escaneo, analizando los 100 puertos más utilizados (-F), identifique la versión de los servicios
disponibles a través del banner grabbing y fingerprinting (-sV), ejecute scripts avanzados (-A) y almacene la
salida en un archivo denominado Metasesploitable (-oA Metasesploitable-detailed).
• Compare la salida de los 3 escaneos anteriores.
ESTRATEGIA DE ESCANEO DE
PUERTOS
• 2019 Cost of Cybercrime Study - Ponemon & Accenture:
https://www.accenture.com/_acnmedia/pdf96/accenture-2019-cost-
of-cybercrime-study-final.pdf
• 2019 Cost of a Data Breach Report - Ponemon & IBM:
https://www.ibm.com/security/data-breach
• Página oficial de nmap: https://nmap.org/
• Shodan for Penetration Testers:
https://www.defcon.org/images/defcon-18/dc-18-
presentations/Schearer/DEFCON-18-SchearerSHODAN.pd
¿ALGUNA
PREGUNTA?