16 ene 2013

Episodio de Pentesting (Parte III)

Hola, hoy continuaremos con la cadena de artículos “Episodio de Pentesting” hablando del proceso de escaneado de nuestra víctima.

Lo primero que necesitamos para poder hacer uso de nuestro supuesto exploit, y tras instalar las herramientas necesarias en nuestra máquina, es seleccionar una o varias víctimas en las que tratar de hacer efectivo el ataque. Para ello, y con el fin de escanear las posibles vulnerabilidades que expongan a las víctimas ante nuestro ataque, necesitamos información sobre las direcciones a las que vamos a atacar. Para ello, lo primero es ejecutar un análisis de puertos. Y a estas alturas estaréis pensando en Nmap, la cual evidentemente podemos utilizar. Así que sería bastante fácil ponernos manos a la obra y ejecutar un escaneo generalizado con Nmap, del cual pondré un ejemplo simplemente por lo que explicaré a continuación.

Escaneo vía Nmap

Ejecutamos en terminal la siguiente orden:

“nmap –A 192.168.1.26”

(Orden ejecutada en BT5)

La orden anterior básicamente realiza un scan rápido a la IP que especificamos, en este caso 192.168.1.26, y añade un scan de SO con el atributo –A. Habitualmente se usa también –v para visualizar más información del proceso, pero puesto que es un ejemplo la he omitido.

Escanear una red mediante Nmap es una forma totalmente válida para lo que necesitamos en este proceso, incluso podríamos utilizar Zenmap que es la GUI de Nmap, pero para que se observe el potencial de Metasploit, vamos a realizar el scan directamente desde el propio MSF, ya que incluye módulos de escaneo. Por tanto, iniciamos directamente la consola de Metasploit con “msfconsole” y vemos que escaneos tenemos disponibles para realizar con los siguientes comandos mostrados en la imagen siguiente. Los escaneos más habituales son el TCP y el SYN, pero como de momento solo necesito averiguar cuál es la versión del SO, me vale  cualquiera.

(Ejecutando SYN scan)

He configurado el RHOST con la dirección del equipo atacado porque en este caso la sabemos. Pero si quisiéramos escanear una red, normalmente se realiza un scan a los equipos limitados por la máscara de subred 255.255.255.0, es decir, desde 192.168.1.0 hasta 192.168.1.255. Se especifica de la siguiente manera “set RHOSTS 192.168.1.0/24”.

Escaneamos el puerto 445 que viene abierto por defecto en todos los Windows ya que es utilizado por SMB (Server Message Block, sistema para compartir archivos e impresoras de Microsoft) y que nos servirá para saber la versión del sistema operativo. Observamos que está abierto, por lo que buscamos algún scan para SMB.

(Ejecutando SMB scan)

Una vez que sabemos el sistema operativo que ejecuta el sistema en cuestión y hemos obtenido la información adicional de puertos, debemos pasar a la elaboración del plan de ataque, empezando por la elección de la vulnerabilidad que vamos a utilizar.

Eso es todo por hoy, nos vemos en el próximo post de la cadena, saludos!

Nicolás Moral de Aguilar

No hay comentarios:

Publicar un comentario