De-ice pentest livecds (nivel i)

Páginas: 18 (4324 palabras) Publicado: 6 de abril de 2010
Escenario: Un CEO de una pequeña empresa que ha sido presionado por el Comité Administrativo para ser objeto de un Test de Penetración a realizarse desde la empresa. El Director General afirma que su empresa es segura, cree además de que este Test de Penetración será un enorme desperdicio de dinero, sobre todo porque ya tiene una solución de exploración (escaneo) de vulnerabilidades (Nessus).Para hacer “felices” a los del Comité Administrativo, él decide contratarlo a usted y le da un plazo de 5 días para realizar el trabajo, pues como se mencionó él no cree que la empresa sea vulnerable a cualquier intento de acceso no autorizado.
Su tarea es analizar solo un servidor en el cual se aloja una página Web que ofrece información de contacto de la misma.
El Director General espera queusted intente con todos los tipos de ataques que estén a su disposición, pues está seguro de que usted no podrá vulnerar el sistema y obtener acceso.
Categoría: Fundamentación, Test de Penetración
Nivel de Dificultad: Bajo
Formato: .ISO / Imágen VMWare
Objetivos/Técnicas: Mapeo de Red / O.S Fingerprint / Escaneo de Puertos / Identificación de Servicios / Escaneo de Vulnerabilidades /Identificación y Análisis de Vulnerabilidades / Explotación de Vulnerabilidades / Escalada de Privilegios / Extracción de Información Confidencial.
Herramientas/Recursos: OSSTMM / Nmap / Xhydra / Netcat / Medusa / NetDiscover / Nessus
Configuracion: Este entorno esta configurado para que de manera automática obtenga la dirección IP 192.168.1.100. El router/tarjeta de red virtual/física debetener DHCP activo, la dirección de inicio debe ser 192.168.1.2 y la máscara de subred 255.255.255.0
Descargar (ISO)
MD5: a3341316ca9860b3a0acb06bdc58bbc1
Desarrollo del Entorno De-Ice nivel I – Recolección de Información / Enumeración de usuarios
Una vez identificada la información correspondiente al mapa de red, aplicaciones y servicios disponibles en el sistema objetivo. Podemoscomenzar con la recolección de información sensible o de interés para posibles ataques.
Se hace necesario realizar varios tipos de test; entre ellos un escaneo de directorios y archivos (árbol de directorios del aplicativo web), pruebas de conexión a los diferentes servicios, etc. Todos estos procedimientos son detallados en las metodologías ISSAF y OSSTMM.
Más importante aun es analizar endetalle el aplicativo web y la información que suministran. Para ello incluiré varios mensajes generados a través de la lista de discusión del Proyecto Sec-Track.
Fernando Quintero:
En la página aparecen los nombres y apellidos de personas, algo importante a identificar es que existe un patrón de creación de cuentas de correo, que consite en el apellido y la primera letra del nombre, esto en uncaso real nos da la posibilidad de generar una lista de posibles usuarios a fuerza bruta, buscando en un directorio nacional los apellidos mas comunes y luego haciendo fuerza bruta con la primera letra de los nombres de usuario:
sanchez
cortes
pelaez
murcia
etc,
Luego se combinarían con letras como a, b, c, d, e, f, g, produciendo:
sancheza
sanchezb
sanchezc
murciad XDHay algo interesante y es que varios usuarios aparecen con el título de sysadmins, lo que nos hace pensar que son los encargados de la red, y si pensamos en cual es la forma de mantener un servidor web que esta en un hosting, sabemos que debemos usar protocolos de transferencia de archivos, como ftp, scp, sftp, etc. De ahí concluimos que estos usuarios sysadmins deben tener acceso a estos servicios,creo que esta es la deducción que se hace para poder intentar un ataque de fuerza bruta con los usuarios.
Si se logra entrar a la máquina con un usuario sysadmin, podemos pensar en que ese usuario tiene alguna forma de escalar privilegios para poder administrar el sistema, entonces sería un objetivo primario.
Se observa que el servicio FTP esta cerrado, por alguna razón, o no está...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cooperativismo Básico Nivel I
  • Analisis de vibraciones nivel I
  • Nivel I Pensar En Sistemas
  • Clase 1 Nivel I
  • Nivel Reiki I
  • Que es un pentester
  • Detector De Nivel De Liquidos I-6
  • Panoramico Operador De Pc Nivel I

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS