Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: Shell Root en 3 Abril 2010, 04:58 am



Título: [Security Audit] Test de Penetración
Publicado por: Shell Root en 3 Abril 2010, 04:58 am
TEST DE PENETRACIÓN
(http://r.i.elhacker.net/cache?url=http://www.maryland-security-fire-alarms.com/images/security.png)
[S]ecurity [A]udit
By: Shell Root


DEFINICIÓN:Una prueba de penetración es un método de evaluación de la seguridad de un sistema informático o red mediante la simulación de un ataque malicioso, por parte de Black Hat Hacker o Cracker. El proceso implica un análisis activo del sistema de las vulnerabilidades potenciales que puedan resultar de una mala o inadecuada configuración del sistema. Este análisis se realiza desde la posición de un atacante potencial, y puede implicar la explotación activa de vulnerabilidades de seguridad.

Cualquier problema de seguridad que se encuentran se presentará al propietario de la red, junto con una evaluación de su impacto y a menudo con una propuesta de mitigación o una solución técnica.

Fuente: http://en.wikipedia.org/wiki/Penetration_test

CONTENIDO:
Banner's Identification (http://foro.elhacker.net/hacking_avanzado/security_audit_test_de_penetracion-t289500.0.html;msg1433058#msg1433058)          Target Enumeration (http://foro.elhacker.net/hacking_basico/security_audit_test_de_penetracion-t289500.0.html;msg1433815#msg1433815)          Scanning (http://foro.elhacker.net/hacking_basico/security_audit_test_de_penetracion-t289500.0.html;msg1442320#msg1442320)
(http://r.i.elhacker.net/cache?url=http://cgrw01.cgr.go.cr/imagescgr/flecha.png) Descripción          (http://r.i.elhacker.net/cache?url=http://cgrw01.cgr.go.cr/imagescgr/flecha.png) Descripción          (http://r.i.elhacker.net/cache?url=http://cgrw01.cgr.go.cr/imagescgr/flecha.png) Descripción
(http://r.i.elhacker.net/cache?url=http://cgrw01.cgr.go.cr/imagescgr/flecha.png) Herramientas          (http://r.i.elhacker.net/cache?url=http://cgrw01.cgr.go.cr/imagescgr/flecha.png) Herramientas          (http://r.i.elhacker.net/cache?url=http://cgrw01.cgr.go.cr/imagescgr/flecha.png) Herramientas
(http://r.i.elhacker.net/cache?url=http://cgrw01.cgr.go.cr/imagescgr/flecha.png) Método de uso          (http://r.i.elhacker.net/cache?url=http://cgrw01.cgr.go.cr/imagescgr/flecha.png) Método de uso          (http://r.i.elhacker.net/cache?url=http://cgrw01.cgr.go.cr/imagescgr/flecha.png) Método de uso
Sniffing & Spoofing          Brute force attacks          Vulnerability Scanning
(http://r.i.elhacker.net/cache?url=http://cgrw01.cgr.go.cr/imagescgr/flecha.png) Descripción          (http://r.i.elhacker.net/cache?url=http://cgrw01.cgr.go.cr/imagescgr/flecha.png) Descripción          (http://r.i.elhacker.net/cache?url=http://cgrw01.cgr.go.cr/imagescgr/flecha.png) Descripción
(http://r.i.elhacker.net/cache?url=http://cgrw01.cgr.go.cr/imagescgr/flecha.png) Herramientas          (http://r.i.elhacker.net/cache?url=http://cgrw01.cgr.go.cr/imagescgr/flecha.png) Herramientas          (http://r.i.elhacker.net/cache?url=http://cgrw01.cgr.go.cr/imagescgr/flecha.png) Herramientas
(http://r.i.elhacker.net/cache?url=http://cgrw01.cgr.go.cr/imagescgr/flecha.png) Método de uso          (http://r.i.elhacker.net/cache?url=http://cgrw01.cgr.go.cr/imagescgr/flecha.png) Método de uso          (http://r.i.elhacker.net/cache?url=http://cgrw01.cgr.go.cr/imagescgr/flecha.png) Método de uso
Denial of Service
(http://r.i.elhacker.net/cache?url=http://cgrw01.cgr.go.cr/imagescgr/flecha.png) Descripción
(http://r.i.elhacker.net/cache?url=http://cgrw01.cgr.go.cr/imagescgr/flecha.png) Herramientas
(http://r.i.elhacker.net/cache?url=http://cgrw01.cgr.go.cr/imagescgr/flecha.png) Método de uso

AUTOR:Shell Root


Título: Re: [Security Audit] Test de Penetración
Publicado por: Shell Root en 3 Abril 2010, 04:59 am
BANNER'S IDENTIFICATIÓN
[S]ecurity [A]udit
By: Shell Root


DESCRIPCIÓN:Una Banner (o Bandera), es definido como la obtención del estado o información por medio de peticiones a determinados puertos del sistema.
HERRAMIENTAS:
TelNet:
Descripción:Principalmente TelNet  usa el puerto 23 para realizar la conexión. Ahora si intentamos conectarnos a un determinado puerto nos devuelve un banner del puerto en qué intentamos conectarnos. (véase DESCRIPCIÓN).
Metodo de Uso:
Código:
Usage: telnet [host-name [port]]
PoC:
Código:
root@bt:~# telnet 192.168.0.4 25
Trying 192.168.0.4...
Connected to 192.168.0.4.
Escape character is '^]'.
220 hacklabxp Microsoft ESMTP MAIL Service, Version: 6.0.2600.2180 ready at  Fri, 2 Apr 2010 19:45:41 -0500



NetCat:
Descripción:Principalmente NetCat, es una herramienta para protocolos TCP/IP, pero al momento de usarla como reconocimiento de banners, devuelve la información del puerto en qué intentamos conectarnos. (véase DESCRIPCIÓN).
Metodo de Uso:
Código:
Usage: nc [host-name [port]]
PoC:
Código:
root@bt:~# nc 192.168.0.4 25
220 hacklabxp Microsoft ESMTP MAIL Service, Version: 6.0.2600.2180 ready at  Fri, 2 Apr 2010 19:58:41 -0500



FTP:
Descripción:Principalmente FTP, es una herramienta para la Transferencia de Archivos, pero al momento de usarla como reconocimiento de banners, devuelve la información del puerto en qué intentamos conectarnos. (véase DESCRIPCIÓN).
Metodo de Uso:
Código:
Usage: ftp [host-name [port]]
PoC:
Código:
root@bt:~# ftp 192.168.0.4 25
Connected to 192.168.0.4.
220 hacklabxp Microsoft ESMTP MAIL Service, Version: 6.0.2600.2180 ready at  Fri, 2 Apr 2010 20:07:32 -0500



AMAP:
Descripción:AMAP es una herramienta para identificar los protocolos de aplicación en los puertos del objetivo].
Metodo de Uso:
Código:
Usage: amap [Options] [host-name [port]]
PoC:
Código:
root@bt:~# amap -b 192.168.0.4 25
amap v5.2 (www.thc.org/thc-amap) started at 2010-04-02 20:40:15 - MAPPING mode
[..Snip..]
Protocol on 192.168.0.4:25/tcp matches smtp - banner: 220 hacklabxp Microsoft ESMTP MAIL Service, Version 6.0.2600.2180 ready at  Fri, 2 Apr 2010 204015 -0500 \r\n500 5.3.3 Unrecognized command\r\n
[..Snip..]
COMPLEMENTO: Ahora después  de obtener información de los puertos a los que realizamos las conexiones, lo más importa es saber a que sistema operativo pertenecen esos datos.
Nmap:
Descripción:Un parametro de Nmap, nos permite identificar y/o establecer el sistema operativo residente en la maquina objetivo.
Metodo de Uso:
Código:
Usage: nmap -O [host-name]
PoC:
Código:
root@bt:~# nmap -O 192.168.0.4
[..Snip..]
OS details: Microsoft Windows XP SP2 or SP3, or Windows Server 2003
[..Snip..]
Xprobe2:
Descripción:Xprobe2 permite determinar qué sistema operativo se está ejecutando en un servidor remoto. Envía varios paquetes a un servidor y analiza las respuestas.
Metodo de Uso:
Código:
Usage: xprobe2 [host-name]
PoC:
Código:
root@bt:~# xprobe2 192.168.0.4
[..Snip..]
[+] Primary guess:
[+] Host 192.168.0.4 Running OS: "Microsoft Windows XP SP2" (Guess probability: 100%)
[..Snip..]
Auxiliary Metasploit:
Descripción:NetBIOS Information Discovery.
Metodo de Uso:
Código:
Usage: msf > use scanner/netbios/nbname
       msf auxiliary(nbname) > set rhosts [host-name]
PoC:
Código:
msf > use scanner/netbios/nbname
msf auxiliary(nbname) > set rhosts 192.168.0.4
rhosts => 192.168.0.4
msf auxiliary(nbname) > exploit
[..Snip..]
[*] 192.168.0.4 [HACKLABXP] OS:Windows Names:(HACKLABXP, GRUPO_TRABAJO, __MSBROWSE__) Addresses:(192.168.0.4) Mac:00:0c:29:33:dd:72
[..Snip..]]
CONCLUSIONES:Desde aquí, con la información que recolectamos, podremos ir imaginandonos que posibles servicios y/o sistema operativo podemos atacar en el sistema objetivo.


Título: Re: [Security Audit] Test de Penetración
Publicado por: darko666 en 4 Abril 2010, 12:08 pm
Interesante. Para cuando los siguientes capítulos?


Título: Re: [Security Audit] Test de Penetración
Publicado por: Shell Root en 4 Abril 2010, 22:42 pm
Para cuando las pueda terminar...  :rolleyes:


Título: Re: [Security Audit] Test de Penetración
Publicado por: Debci en 4 Abril 2010, 22:43 pm
Para cuando las pueda terminar...  :rolleyes:
Queremos un hijo tuyoooo!

Saludos


Título: Re: [Security Audit] Test de Penetración
Publicado por: Shell Root en 5 Abril 2010, 00:14 am
TARGET ENUMERATION
[S]ecurity [A]udit
By: Shell Root


DESCRIPCIÓN: En este proceso de identifica y se busca información del sistema objetivo, al cual deseemos realizar una intrusión. Aquí solo se busca recolectar más información de la que tenemos con el ítem inicial (Banner's Identification (http://foro.elhacker.net/hacking_avanzado/security_audit_test_de_penetracion-t289500.0.html;msg1433058#msg1433058)).

HERRAMIENTAS:

Identificación de
Estado del Sistema
Objetivo
Descipción:Esta opción suele ser usada para establecer el estado de la conexión del sistema objetivo.
Metodo de Uso:
Código:
Usage: ping [host-name]
PoC
Código:
root@bt:~# ping 192.168.0.4
PING 192.168.0.4 (192.168.0.4) 56(84) bytes of data.
64 bytes from 192.168.0.4: icmp_seq=1 ttl=128 time=1.21 ms
[..Snip..]
4 packets transmitted, 4 received, 0% packet loss, time 2999ms
[..Snip..]

Identificación de
Estado del Router
Descipción:Proporciona información que es combinación de los resultados obtenidos con ping y tracert y algo más.
Metodo de Uso:
Código:
Usage: pathping [host-name]
PoC
Código:
C:\>pathping 192.168.0.4

Traza a hacklabxp.Planet[192.168.0.4] sobre caminos de 30 saltos como máximo:
  0  hacklabxp.Planet [192.168.0.4]
  1  hacklabxp.Planet [192.168.0.4]

Procesamiento de estadísticas durante 25 segundos...
            Origen hasta aquí   Este Nodo/Vínculo
Salto  RTT    Perdido/Enviado = Pct  Perdido/Enviado = Pct  Dirección
  0                                           hacklabxp.Planet [192.168.0.4]
                                0/ 100 =  0%   |
  1    0ms     0/ 100 =  0%     0/ 100 =  0%  hacklabxp.Planet [192.168.0.4]

Traza completa.

Identificación de
Sesiones Nulas
Descipción:Las sesiones nulas son utilizadas en máquinas Windows, para la visualización de los recursos compartidos.Desde allí se realizarían conexiones para enumerar la información del sistema objetivo.
Metodo de Uso:
Código:
Usage: net use \\[host-name]\IPC$ "" /u:""
PoC
Código:
C:\>net use \\192.168.0.4\IPC$ "" /u:""
Se ha completado el comando correctamente.

Identificación de
Dirección MAC
Descipción: Se conoce también como la dirección física en cuanto identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada.
Metodo de Uso:
Código:
Usage: arp -a [host-name]
PoC
Código:
arp -a 192.168.0.4
? (192.168.0.4) at 00:0c:29:33:dd:72 [ether] on eth0

Identificación de
Maquinas y
Recursos
Descipción: Muestra una lista de dominios, equipos o recursos de uso compartido disponibles en un equipo específico.
Metodo de Uso:
Código:
Usage: net view \\[host-name]
PoC
Código:
C:\>net view \\192.168.0.4
Recursos compartidos en \\192.168.0.4



Nombre de recurso compartido  Tipo   Usado como  Comentario

-------------------------------------------------------------------------------
Users                         Disco
Se ha completado el comando correctamente.

Identificación de
DNS
Descipción: Permite consultar un servidor de nombres  y obtener información relacionada con el dominio o el host.
Metodo de Uso:
Código:
Usage: nslookup [host-name]
PoC
Código:
C:\>nslookup 192.168.0.4
Servidor:  UnKnown
Address:  192.168.0.1

*** UnKnown no encuentra 192.168.0.4: Non-existent domain


Título: Re: [Security Audit] Test de Penetración
Publicado por: Dr [F] en 5 Abril 2010, 10:11 am
excelente alex :D

espero los demas


Título: Re: [Security Audit] Test de Penetración
Publicado por: xsset en 5 Abril 2010, 14:54 pm
Hola... Muy bueno la lista de comandos, esperamos mas de ellos....   ;D


Título: Re: [Security Audit] Test de Penetración
Publicado por: HacKnow en 5 Abril 2010, 21:57 pm
¡¡ ESTUPENDO ALEX !!. Gracias.  ;-) ;-) ;-) ;-) ;-)


Título: Re: [Security Audit] Test de Penetración
Publicado por: dani__ en 13 Abril 2010, 20:11 pm
increible el manual, un test de penetracion con practica muuuuuy util y tambien algo de teoria sobre los comandos.

Increible espero ansioso que lo termines  ;-) ;-) ;-) ;-)


Título: Re: [Security Audit] Test de Penetración
Publicado por: CloudswX en 21 Abril 2010, 18:22 pm
Weno...

Con gente como Shellroot el foro se hace magico y divino,

muy bien explicado Shell, esperamos con ansias la continuacion de este increible aporte.

 ;-)


Título: Re: [Security Audit] Test de Penetración
Publicado por: -- KiLiaN -- en 21 Abril 2010, 18:25 pm
Sencillamente buenisimo tio, gran trabajo  ;-)


Título: Re: [Security Audit] Test de Penetración
Publicado por: Shell Root en 21 Abril 2010, 18:28 pm
 ;-) en 2 hora empiezo el siguiente capitulo, esque tenia problemas con mi conexion a internet con mi modem usb, pero ya lo solucioné.


Título: Re: [Security Audit] Test de Penetración
Publicado por: Azielito en 21 Abril 2010, 18:32 pm
Alex@ShellRoot
cuando gustes [y si asi lo deseas xD] elimino los comentarios de los demas usuarios [incluyendome] para que quede solo la documentacion que nos pones y ya despues podran comentar XD


Título: Re: [Security Audit] Test de Penetración
Publicado por: CloudswX en 21 Abril 2010, 18:32 pm
no me digas eso, que soy capaz de esperar aqui sentado las dos horas....


Título: Re: [Security Audit] Test de Penetración
Publicado por: Shell Root en 21 Abril 2010, 18:33 pm
Alex@ShellRoot
cuando gustes [y si asi lo deseas xD] elimino los comentarios de los demas usuarios [incluyendome] para que quede solo la documentacion que nos pones y ya despues podran comentar XD
Cuando terminé los ítems...  :P


Título: Re: [Security Audit] Test de Penetración
Publicado por: Shell Root en 21 Abril 2010, 19:38 pm
SCANNING
[S]ecurity [A]udit
By: Shell Root


DESCRIPCIÓN:Ahora miraremos el estado actual de los puertos en la maquina que deseamos realizar el Test de Penetración, para ello, usaremos una serie de programas capaces de detectar el estado, ya sea abierto, cerrado, o filtrado.
HERRAMIENTAS:
Angry IP:
Descripción: Detecta los equipos de una Red y escanea sus puertos..
Caracteristicas:# Escanea cualquier rango de direcciones IP como también puertos.
# Ofrece información NetBIOS como por ejemplo: nombre, grupo de trabajo, etc.
# Los resultado se pueden guardar en archivos en formatos: CSV, TXT, XML o archivos simples con listados IP-Puerto.
Imagen: (http://r.i.elhacker.net/cache?url=http://img248.imageshack.us/img248/5913/19251790.th.png) (http://img248.imageshack.us/img248/5913/19251790.png)
Download: (Linux)http://downloads.sourceforge.net/project/ipscan/ipscan3-binary/3.0-beta4/ipscan_3.0-beta4_i386.deb?use_mirror=ufpr (http://downloads.sourceforge.net/project/ipscan/ipscan3-binary/3.0-beta4/ipscan_3.0-beta4_i386.deb?use_mirror=ufpr)



GFI LANguard:
Descripción:GFI LANguard en su versión nos permite escanear nuestra red en busca de vulnerabilidades problemas y faltas de parches como entre otras muchas cosas y tools que nos facilitan el control sobre nuestra red.
Caracteristicas:# Abrir puertos: GFI LANguard NSS exploraciones innecesarias para abrir los puertos y comprueba que el secuestro de puerto no está en vigor.
# No utilizados en los usuarios locales y grupos: quitar o deshabilitar cuentas de usuario que ya no están en uso.
# Aplicaciones de la lista negra: Identificar o no autorizado de software peligroso y añadir a las listas negras de aplicaciones que desea asociar con una alta vulnerabilidad de la seguridad alerta.
# Peligrosas dispositivos USB, wireless nodos y enlaces: Escanea todos los dispositivos conectados a USB o enlaces inalámbricos y le avisa de cualquier actividad sospechosa.
# Y mucho más!
Imagen:
Download: (Windows)ftp://ftp.gfi.com/languardnss8.exe (http://ftp://ftp.gfi.com/languardnss8.exe)



LanSpy:
Descripción:LanSpy es un analizador que te permite obtener información detallada de todos los ordenadores conectados en tu misma red local, ya sea especificando la IP de la máquina que quieres analizar, o mediante un rango de direcciones IP.
Caracteristicas:Las opciones de configuración del programa te permiten seleccionar los puntos que quieres incluir en el análisis, y que pueden ser algunos como nombres de dominio, dirección MAC, discos, usuarios, recursos compartidos, ficheros abiertos, servicios activos, etc. También podrás realizar un análisis de los puertos de las máquinas seleccionadas.
Imagen:
Download: (Windows) ftp://ftp.gfi.com/languardnss8.exe (http://ftp://ftp.gfi.com/languardnss8.exe)



AutoScan Network:
Descripción:AutoScan Network es un escáner de red el cual es capaz de darnos datos sobre los equipos que están conectados a una red de area local. Datos como el sistema operativo que usan, ips, direcciones mac, puertos abiertos y servicios que brindan a la red además de impresoras, routers, switches con software son algunos de los detalles que este programa puede ofrecernos.
Caracteristicas:
Imagen:
Download: (Linux) http://www.autoscan-network.com/download/ (http://www.autoscan-network.com/download/)





Título: Re: [Security Audit] Test de Penetración
Publicado por: winroot en 21 Abril 2010, 21:09 pm
hola
muy buen aporte shellroot.

cuando lo termines, mejor pones un link a un pdf y listo.

saludos