[MUSIC] ¿Recuerdas nuestra gráfica de las fases de las pruebas PTES? En esta ocasión haremos la revisión de la fase 5, explotación de las vulnerabilidades, y la fase 6, post-explotación. Y nos concentraremos especÃficamente en la explotación de las vulnerabilidades de los sistemas. La fase de explotación de una prueba de penetración se centra en establecer el acceso a un sistema o recurso. Saltándose las restricciones de seguridad. Si la fase anterior, correspondiente al análisis de vulnerabilidad, se ha realizado correctamente. Esta fase deberÃa ser bien planificada y ser un golpe de precisión. El propósito en esta fase es identificar el principal punto de entrada a la organización para tener acceso a los activos objetivos de alto valor. Para esto, se debe definir un vector de ataque que debe tener presente la probabilidad de éxito y el mayor impacto en la organización. La fase de post-explotación, que corresponde a la fase 6 de esta metodologÃa. Tiene como finalidad determinar el valor del sistema comprometido y mantener el control para su uso posterior. Dicho valor se determina por la sensibilidad de los datos almacenados en él y su utilidad para seguir explotando a otros sistemas. EC-Council propuso una metodologÃa de cuatro pasos para irrumpir en un sistema, veamos cada uno de ellos. Paso 1, obtener acceso, el pentester utiliza la información de los agujeros de seguridad. Y las vulnerabilidades existentes para acceder a los sistemas objetivos de la prueba en la organización. Paso 2, después de ganar acceso, el pentester busca elevar los privilegios de acceso a un nivel administrativo. Para poder realizar la ejecución de las aplicaciones necesarias de manera protegida. Paso 3, el pentester se asegura de mantener altos niveles de acceso para continuar realizando actividades maliciosas. Y paso 4, el pentester limpia el rastro o borra las entradas correspondientes a sus actividades en los registros del sistema. Evitando asÃ, ser detectado por los usuarios legÃtimos del mismo. Analicemos ahora cada uno de estos pasos. En este video nos enfocaremos en el paso 1, obtener acceso. El paso 1, referente a la obtención de acceso, puede requerir del uso de distintas técnicas para obtener acceso al sistema de destino. Estas técnicas incluyen el descifrado de contraseñas, la explotación de desbordamiento de búfer y la explotación de vulnerabilidades. Daremos una mirada a cada una de estas técnicas. El descifrado de contraseñas es el proceso de recuperación de contraseñas. A partir de los datos transmitidos por un sistema informático o de los datos almacenados en él. La clasificación de los ataques a las contraseñas, depende de la acción del atacante y pueden clasificarse como. Ataques no electrónicos, en los cuales no se requiere de conocimientos técnicos en intrusión de sistemas. Ataques activos en lÃnea, donde el pentester se comunica con la máquina objetivo para obtener el acceso. Ataques pasivos en lÃnea, el pentester no tiene comunicación con el sistema. Sino que monitorea los datos que pasan por el canal de comunicación hacia y desde el sistema. Ataques fuera de lÃnea, dónde se intenta recuperar las contraseñas en texto claro. A partir del proceso de revertir el valor de hash de la contraseña. Entre los ataques no electrónicos, podrÃamos resaltar los siguientes. IngenerÃa social, el cual implica engañar a otras personas para que rompan los procedimientos normales de seguridad. Espiar la contraseña, esta técnica busca robar las contraseñas. Al esconderse cerca de los usuarios legÃtimos y observarlos introducir sus contraseñas. Y buscar en la basura, consiste en la consecución de fragmentos de información sensible al buscar en las canecas de las basuras. En cuanto a los ataques activos en lÃnea, encontramos, entre otros, uso de contraseñas por defecto. En este ataque, se prueban las contraseñas provistas por defecto por los fabricantes. Con el nuevo equipamiento para intentar acceder al mismo. Ataque de fuerza bruta. El pentester intentará con todas las combinaciones posibles de caracteres. Hasta romper la seguridad de la contraseña, búsqueda exhaustiva. Ataque de diccionario. En este ataque, se carga un archivo de texto con una gran cantidad de palabras a una aplicación de descifrado. Que se ejecuta contra la cuenta de un usuario legÃtimo. Y uso de troyanos, spyware, keyloggers. A través del uso de aplicaciones de software, el pentester roba información del usuario sin su consentimiento. Especialmente se pretende el poder acceder a las contraseñas del usuario legitimo. En los ataques pasivos en lÃnea tenemos. Monitoreo de paquetes, en este tipo de ataques el pentester busca las credenciales de acceso. En los paquetes de tráfico que se capturan en la red. Y el ataque de hombre en el medio. Este ataque consiste en la intercepción de la comunicación entre dos usuarios legÃtimos sin que ellos lo sepan. Normalmente, el pentester realiza una captura del tráfico y la retransmite. Recuerda que vimos un videotutorial previamente sobre este ataque, en el módulo uno. Finalmente, podemos ejemplificar los ataques fuera de lÃnea con. Ataque de tabla arcoiris. Este ataque utiliza una técnica criptoanalÃtica, que utiliza información you calculada y almacenada en memoria para descubrir la contraseña. En el ataque tabla arcoiris, el pentester crea una tabla de todas las posibles contraseñas y sus respectivos valores hash. Y realiza una comparación con el cifrado de hash de la contraseña. Ataque de red distribuido. Esta técnica utiliza el poder de procesamiento no utilizado de las máquinas disponibles en la red para descifrar la contraseña. Veamos ahora la técnica referente a la explotación de desbordamiento del búfer. Un búfer es un segmento adyacente de memoria asignado a una aplicación para manejar sus datos en tiempo de ejecución. Por tanto, el desbordamiento de búfer es una vulnerabilidad de las aplicaciones. Que les permite aceptar un volumen mayor de datos que el tamaño del búfer. Lo cual puede llevar a la aplicación a sobreescribir ubicaciones de memoria vecinas. Esta vulnerabilidad puede llevar a las aplicaciones a un comportamiento errático del sistema. Como puede ser la caÃda del sistema, o a un error de acceso a la memoria, entre otros. Los atacantes explotan una vulnerabilidad de desbordamiento de búfer para. 1, inyectar código malicioso en el búfer para dañar archivos. 2, modificar datos del programa, 3, acceder a información crÃtica. 4, obtener acceso a shell, entre otros. La tercera técnica de este paso 1 de obtener acceso, corresponde a explotar vulnerabilidades. Una vez identificadas las vulnerabilidades existentes en el sistema objetivo y determinando el riesgo asociado con dicha vulnerabilidad. Fases tres y cuatro de PTES, el pentester debe determinar la capacidad de la vulnerabilidad. Si el riesgo es bajo, el pentester puede determinar la capacidad de explotar esta vulnerabilidad. Para obtener acceso remoto al sistema objetivo. 2, desarrollar el exploit, el pentester puede utilizar exploits de sitios online. O desarrollar sus propios exploit, utilizando herramientas como metasploid. 3, seleccionar el método de entrega, local o remoto. Dependiendo si el pentester tiene acceso previo al sistema o no. Se puede realizar la ejecución remota del exploit para explotar la vulnerabilidad existente en el sistema remoto. Para obtener acceso al shell, o realizan la ejecución local para escalar privilegios o ejecutar aplicaciones en el sistema objetivo. Generar y entregar el payload. En este paso, se debe generar o seleccionar la carga útil maliciosa, utilizando herramientas como Metasploit. Y ejecutarla en el sistema remoto con la finalidad de establecer un shell remoto en el sistema objetivo. Obtener el acceso, una vez el pentester ha establecido un acceso shell remoto al sistema objetivo. Se pueden ejecutar varios comandos maliciosos y controlar el sistema. Se pueden utilizar varios sitios de exploits para descubrir vulnerabilidades. Y descargar o desarrollar exploits para realizar un ataque remoto en el sistema objetivo. Estos sitios incluyen detalles de las últimas vulnerabilidades y exploits. Algunos sitios a tener en cuenta son Exploit database, Security focus, VuIDB y MITRE CVE. Avancemos hacia el siguiente video, donde aprenderemos sobre el paso 2 de la metodologÃa EC Council. Referente a elevar los privilegios de acceso a nivel administrativo. [MUSIC] [MUSIC]