Hola a todos, soy @sniferl4bs esta oportunidad vengo a presentarle el talle de Pentesting con Kali Linux que realizare para Underc0de al final se encuentra el taller para descargarlo, espero les agrade.
Contenido
0.- Pre - Boarding
1.- Que es un Penetration Testing
2.- Tipos de Pruebas en un Penetration Testing
• Pruebas de Caja Gris- “Gray Box” / “Partial Disclosure”
• Pruebas de Caja Blanca - “White Box” / “Full Disclosure”
• Pruebas de Caja Negra - “Black Box” / “Blind”
3.- Categorización de un Penetration Testing
• Intrusión Externa
• Intrusión Interna
4.- Metodologías
• OSSTMM (Open Source Security Testing Methodology)
• ISSAF (Information Systems Security Assassment Framework)
• Penetration Testing Framework (Vulnerability Assessment Penetration Testing Execution Standard)
• OWASP
Pre – Boarding
Antes de iniciar con este taller, déjenme presentarme, soy Jose Moruno Cadima A.K.A Snifer, el cual andaré como “tutor” entre comillas; mas todo lo contrario, procederé a compartir el poco conocimiento que he ido adquiriendo en la vida profesional. Tengo el gusto de estar trabajando en el área de seguridad informática, por lo que continuamente voy mejorando e incorporando nuevos conocimientos.
En el Taller abordaremos todo lo relacionado a un Pentesting: La distribución Kali Linux (la cual fue seleccionada por la calidad y apoyo de la comunidad que lo tiene en constantes actualizaciones), conoceremos el funcionamiento de las herramientas, bajo entornos reales daremos objetivos a ser escaneados y obtención de información. Otro aspecto importante a destacar, es que habrá algunos papers con Hacks, Tips relacionados a Pentesting en los cuales se abordará alguna herramienta de Seguridad, la que no estará directamente relacionada con el contenido del Paper en curso.
Qué es un Penetration Testing
Antes de definir lo que es un Penetration Testing, primero corresponde pensar como lo entendemos o lo interpretamos.
¿Qué es para ti?
"Por favor, antes de seguir, pregúntate a ti mismo ¿qué es un Penetration Test?"
Ahora veamos qué es lo que dicen las principales fuentes de información tomando a Wikipedia, OSSTMM, y NIST a efectos de obtener una concepción más acertada, permitiéndonos continuar el Taller con los conocimientos necesarios.

“Método para evaluar la seguridad de un sistema o red informática simulando un ataque de origen hostil” (Wikipedia)
“Una prueba de seguridad con un objetivo específico que termina cuando dicho objetivo se obtiene o se acaba el tiempo disponible” (OSSTMM – Open Source Security Testing Methodology Manual)
“Prueba de seguridad donde los evaluadores copian ataques reales para subvertir las funciones de seguridad de un aplicativo, sistema o red” (NIST – National Institute of Standards and Technology)
Para mí, un Penetration Testing , es un conjunto de técnicas que permiten evaluar el nivel de seguridad de una organización o servicio brindado.
Por lo tanto un Penetration Testing, permite identificar falencias tecnológicas identificando vulnerabilidades, mediante la simulación del comportamiento de intrusos. Realizar dicha prueba no certifica que un sistema es "seguro"; hoy puede ser seguro a las 00:00 horas pero a 00:01 ya no es seguro, porque todo está en constante actualización. Por otro lado, entra por medio el Factor Humano -que por pereza o simpleza no modifica o deja las configuraciones por defecto- aunado además, que la seguridad absoluta no existe, es solo una ilusión falsa de seguridad, por lo que es ilustrativa la siguiente analogía.
- ¿Por qué tenemos paredes en nuestras casas?
- ¿Por qué tenemos una puerta en nuestro hogar?
Las repuestas se resumen en que: "Solo damos una falsa sensación de estar seguros, de que nadie podrá observarnos ni robar nuestras pertinencias; ya que si un ladrón desea ingresar a tu casa lo hará". Con la seguridad informática ocurre lo mismo, por más que estemos totalmente seguros que nada malo va a ocurrir la Ley de Murphy se hace presente.

“Notan que en el momento menos esperado sucede una desgracia.”
Actualmente, un Penetration Testing es considerado un recurso más inmerso en las tareas de seguridad de las empresas, ya que algunas cuentan con un área específica que se dedica totalmente a esta actividad. Un Penetration Testing llega a tener diferentes alcances tomando en cuenta lo que desea y la definición de lo que se hará y lo que no.
Tipos de Pruebas en un Penetration Testing
Al realizar una Penetration Testing se tiene 3 tipos de prueba las cuales son: Caja Negra, Blanca y Gris. A continuación, se especifica a mayor detalle cada una de ellas.
Pruebas de Caja Negra - “Black Box” / “Blind”
Consiste en obtener la mayor información posible debido a que no se tiene ningún conocimiento ni información previa sobre el sistema o red a ser analizado.
Pruebas de Caja Blanca - “White Box” / “Full Disclosure”
Consiste en que el consultor tiene acceso a toda la información, es decir, infraestructura, topología de Red, Direcciones IP, código fuente de los aplicativos, etc.
Pruebas de Caja Gris- “Gray Box” / “Partial Disclosure”
Es un término medio entre Black y White (cuya unión nos da el color gris), es una mezcla entre ambos; lo que implica que se obtiene un conocimiento parcial y, siendo este limitado no se tiene en detalle todo; definición que proviene de la contraparte, esto es, el contratante que solicita el test.
Categorización de un Penetration Testing
Principalmente existen dos tipos que son:
• Intrusión Externa
• Intrusión Interna
• Intrusión Interna
A continuación, explicaremos de forma breve en que consiste cada una:
• Intrusión Externa
El objetivo o finalidad de una intrusión externa es la de acceder a equipos internos de la organización, escalar privilegios y obtener acceso root (Administrador). Cabe resaltar que este proceso es realizado con el objetivo de acceder al DMZ (Zona Desmilitarizada) desde afuera, mediante una serie de técnicas que van desde Ingenieria Social, Sniffing, Password Cracking; en resumen las mejores cartas del pentester son sacadas a la luz.
• Intrusión Interna
Como su nombre lo indica, una intrusión interna es dentro la organización conectándose a un punto físico o red Wifi -si se da el caso- con el fin de demostrar que tan insegura es la infraestructura tecnológica emulando ser un atacante interno; desde luego, con los privilegios inferiores. En esta prueba, el objetivo es escalar, ver la información que está expuesta ya sea en compartidos, equipos servidores, contraseñas por defecto, mala configuración de servicios.
¡Hey! Alto y por qué no hablas de DoS!
Dado que lo preguntan, conviene recordar que los ataques de denegación de servicio son coordinados en la etapa interna, ya que al estar dentro de la empresa podemos ocasionar la caída de un equipo fundamental para ésta. En la etapa externa, en cambio no es necesaria la coordinación previa con nadie, debido a que cualquier persona puede ejecutar uno.
¿Pero que es un DoS o Denegación de Servicio?
Cierto, nos olvidamos de explicar qué es una denegación de servicio! Aún no es tarde para hacerlo; así, una denegación de servicio consiste en saturar un servicio con varias peticiones a la vez, siendo estas concurrentes de tal manera de sobrepasar su capacidad de concurrencia. Por ejemplo, si todos salimos de clase a la vez no podremos pasar por la puerta principal, ocasionando de esta manera una denegación de servicio, ¿cuál es el servicio? La puerta que nos brinda la opción de salir.
Una descripción gráfica de una Denegación de Servicio.

Un Penetration Test tiene 4 etapas principales generalmente que son:
Reconocimiento
Escaneo
Enumeración
Obtener acceso (Backdorización)
Escaneo
Enumeración
Obtener acceso (Backdorización)
Cada una de estas etapas las iremos desglosando en las próximas entregas. En esta primera, basta con conocer y saber su existencia; rescatando que si algo se menciona y no se profundiza, es recomendable iniciar la búsqueda de información por cuenta propia. Estos talleres tienen como objetivo dar un pantallazo general y -al mismo tiempo- sean un pequeño empujón para que ustedes se animen a indagar más.
Metodologías
Al realizar un Penetration Testing -gran parte de las veces- se toma en cuenta como base Metodologías ya definidas que cumplen ciertos estándares. Asimismo, como también permiten identificar las principales falencias de la institución; a continuación, se nombran algunas y -las que según mi experiencia- considero principales o que brindan un mayor valor al momento de utilizarse.
OSSTMM (Open Source Security Testing Methodology)
ISSAF (Information Systems Security Assassment Framework)
Penetration Testing Framework (Vulnerability Assessment Penetration Testing Execution Standard)
OWASP
ISSAF (Information Systems Security Assassment Framework)
Penetration Testing Framework (Vulnerability Assessment Penetration Testing Execution Standard)
OWASP
Regards,
Snifer
Excelente, simple y claro :)
ResponderEliminarGracias Williams! por el comentario y la visita.
EliminarEspera la próxima entrega viene mas!
Regards,
Snifer
Aún se puede hacer la descarga de la información?
Eliminar¿ Cuando es ?
ResponderEliminarHola anónimo!!
Eliminar¿Cuando es? que?
Mi cumpleaños, el aniversario del blog, mi matrimonio, xD que'?? :D porfavor!!! si fuera posible que seas mas específico. ;).
Regards,
Snifer
Me ha gustado mucho la introducción del curso, mi mas sinceras felicitaciones por esta gran iniciativa, estaré atento para las siguientes entregas.
ResponderEliminarSaludos!!
Muchas gracias Anónimo, comentarte que por fuerza mayor este domingo no saldrá la segunda entrega espero lograr hacerlo en semana.
EliminarRegards,
Snifer
y la segunda parte?
ResponderEliminarEstimado, saldrá esta semana no solo vivimos del hacking :D
EliminarRegards,
Snifer
Este comentario ha sido eliminado por el autor.
ResponderEliminarY la segunda parte?? Gran taller
ResponderEliminarY la segunda parte?? Buen taller
ResponderEliminarEn si las pruebas de DoS como dices deben ser coordinadas previamente con la persona de contacto asignada por la organizacion, pero estas pruebas no solamente son coordinadas cuando es la etapa Interna, tambien deben ser coordinadas en la etapa Externa.
ResponderEliminarSi tomas excusa que cualquier persona puede realizar una DoS al ser externo y que por esa razon no coordinas nada y simplemente dañas a la organizacion, que clase de consultor serias?. Y si te apoyas en esa filosofia, como seria el caso de que cualquier funcionario interno tb podria ejecutar una DoS o talvez un virus? Les dañarias su Core Principal?
Si tomas excusa que cualquier persona puede realizar una DoS al ser externo y que por esa razon no coordinas nada y simplemente dañas a la organizacion, que clase de consultor serias?. Y si te apoyas en esa filosofia, como seria el caso de que cualquier funcionario interno tb podria ejecutar una DoS o talvez un virus? Les dañarias su Core Principal?
EliminarEstimado Kikaysenso : :/ asi quedó mi cara tras leer eso .. tienes toda la razón si aun me mantengo con esta filosofía de cualquiera lo puede hacer, puedo dañar el flujo normal de sus labores diarias.
Regards,
Snifer
PD: Gracias por el aporte y hacer notar ese mega detalle!.
Dale una leidita a una metodologia, te recomiendo la OSSTMM, se aprende bastante de etica para realizar un trabajo de seguridad informatica ;)
ResponderEliminarGracias! le dare la leida respectiva de manera completa ya que la vi superficialmente.
EliminarRegards,
Snifer
y la segunda parte
ResponderEliminar:(
Se encuentra en el blog ya vamos por la tercera parte un poco de uso de la busqueda no viene mal!!! revisa en el blog ;).
EliminarRegards,
Snifer
Gracias excelente informacion me ayudo mucho.
ResponderEliminarMuchas gracias por compartir tu conocimiento, excelente :).
ResponderEliminarExcelente pero
ResponderEliminarsi pudieras renovar los links caidos de lo que escribiste pero en PDF.Serías más excelente.xD
Sigue así.
Cuando tenga tiempo ya que esto fue del Foro Underc0de pero puedes seguir que las entradas no se iran ;) o copia pega y listo.
EliminarRegards,
Snifer
Caido "404 Not Found"
ResponderEliminarEsta disponible el material estimado, si lo vez el fichero PDF era unicamente la recopilación de esta entrada si lo gustas puedes guardarlo y ya.
EliminarRegards,
Snifer
muy buen aporte
ResponderEliminarExcelente Snifer!. Muchas Gracias .
ResponderEliminarHola que tal, el link para descargar PDF esta caido!!
ResponderEliminarEs unicamente la entrada en PDF, no puedo renovarla porque no la tengo disponible.
EliminarRegards,
Snifer
hola el archivo ya no se encuentra podrias volver a subirlo porfa te lo agradeceria mucho gracias...
ResponderEliminarHola que tal, es unicamente la entrada en PDF, no puedo renovarla porque no la tengo disponible. Además en los próximos dias saldra todas las entradas en Ebook para que lo puedan leer offline
EliminarRegards,
Snifer
Gracias por compartir este conocimiento, muy claro y motivador.
ResponderEliminarGraicas a ti por leer y comentar!
EliminarRegards,
Snifer
Hola José M
ResponderEliminarTe escribo para comentarte que no sirve el link de descarga del taller.
"The requested URL /talleres/Taller_Pentesting_Kali_Parte_I.pdf was not found on this server."
Hola Anónimo,
EliminarSi lees mas arriba se indica que el fichero PDF es unicamente una versión del a entrada en Formato PDF nada más..
Por cierto procedo a retirarlo para evitar este tipo de comentarios.
Saludos,
ResponderEliminarDisculpen por la pregunta que pueda sonar un poco boba, pero como configuro mi tarjeta de red (wifi) en kali linux en una maquina virtual (virtualbox para ser especifico).
Gracias.
Hola que tal, si lo que quieres es que la virtual reconozca la tarjeta del ordenador, no lo hará para ello si o si necesitas una red externa USB para que funcione.
EliminarRegards,
Snifer
Hola Snifer, saludos desde México me interesa bastante el tema de la ciberseguridad y me gustaría empaparme más en el tema, que temas debe uno dominar para ser un profesional en CS?
ResponderEliminarexcelente contenido, al final no veo el taller para descargar, favor de facilitar el enlace para descargarlo
ResponderEliminarUnknown la mejor manera de bajarlo es haciendo un copy paste del material, para que lo tengas, ya que el enlace no lo tengo disponible y data esto del 2014.
EliminarRegards,
Snifer