Inicio > Hacking, MetaSploit > Pruebas de Penetración sobre plataformas vulnerables.

Pruebas de Penetración sobre plataformas vulnerables.


ENTORNOS DE PRUEBAS PARA REALIZAR PENTESTING.

DISTRIBUCIONES DE S.O.

En ocasiones se cuenta con las herramientas para ejecutar una serie de ataques y realizar pruebas de penetración sobre algún sistema vulnerable, sin embargo en ciertas ocasiones lo que en efecto hace falta es, un sistema vulnerable para probar (me refiero, un sistema vulnerable que sea posible penetrar sin causar daños a terceros), afortunadamente existen este tipo de distribuciones en Windows y Linux que cualquiera puede usar libremente para practicar y aprender lo que no se debería hacer en términos de seguridad. A continuación se detallan los pasos para utilizar una plataforma vulnerable desde una maquina virtual.

  1. En primer termino se debe tener instalado el software necesario para crear una maquina virtual, para esto usamos VirtualBox.
  2. Una vez instalado VirtualBox, podemos crear maquinas virtuales vulnerables como por ejemplo, metasploitable, Damn Vulnerable Linux, o simplemente cualquier sistema operativo windows sin ningún Service Pack instalado ya que será igual de inestable e inseguro.
  3. Configurar la interfaz de red de la maquina virtual instalada desde: Settings → Network Adapters y aquí seleccionar “Bridged Adapter” y la interfaz de red que utilizamos, esto con el fin de que el sistema operativo en la maquina virtual se pueda comunicar con la maquina que le hospeda.

Metasploitable:

Se trata de una distribución Ubuntu 8.04 con múltiples vulnerabilidades expuestas a propósito con el fin de permitir su estudio. Se puede obtener una copia desde:

http://www.metasploit.com/express/community

DVL (Damn Vulnerable Linux):

Catalogada como la distribución mas insegura del mundo, sin embargo es un buen banco de pruebas que nos permite mejorar nuestras habilidades en entornos mas o menos reales.

http://www.damnvulnerablelinux.org/

Distribuciones Windows:

Por otra parte cualquier imagen de Windows XP, 2003, Vista o 7, puede ser valida para explotar vulnerabilidades existentes en cualquiera de estos sistemas operativos, dependiendo del nivel de Service Pack algunos exploits pueden funcionar mientras que otros no, en cualquier caso comprometer una maquina windows sin ningún tipo de software adicional como AV, IDS o Firewall son tareas mas o menos triviales para un pentester. Si lo que se desea es intentar realizar pruebas de penetración interesantes y con un nivel de dificultad mas alto, es necesario utilizar mecanismos de defensa adicionales a los que vienen incluidos en las plataformas Windows como instalar AV, IDS, etc.

APLICACIONES WEB VULNERABLES

Una de las más completas aplicaciones web para realizar pruebas sobre aplicaciones web es DVWA (Damn Vulnerable Web Application) con esta aplicación es posible realizar algunas pruebas sobre distintos ataques web que se pueden llevar a cabo, tiene distintos niveles de seguridad que permite apreciar las diferencias entre código seguro y bien estructurado y código inseguro siguiendo malas practicas de programación lo que en un alto porcentaje puede llevar a brechas de seguridad graves. El proceso de instalación consta de un servidor apache, para este caso y para mantener las cosas simples se utilizará LAMP(Linux, Apache, MySQL, PHP) y DVWA:

Descargar e instalar XAMPP

  1. Descargar desde: http://www.apachefriends.org/download.php?xampp-linux-1.7.4.tar.gz
  2. Extraer al directorio /opt/ (o cualquier otro directorio)
    tar xvfz xampp-linux-1.7.4.tar.gz -C /opt
  3. Iniciar XAMPP (es necesario que cualquier servicio que se encuentre en ejecución en el puerto 80, como por ejemplo otro servidor apache, se encuentre detenido, lo mismo con el puerto 3306 de MySql)
    /opt/lampp/lampp startStarting XAMPP for Linux 1.7.4…XAMPP: Starting Apache with SSL (and PHP5)…XAMPP: Starting MySQL…XAMPP: Starting ProFTPD…

    XAMPP for Linux started.

Instalar DVWA

Con un servidor web y una base de datos mysql correctamente configurada, (como se ha visto en la instalación de XAMPP) es posible proceder a instalar DVWA.

  1. Descargar desde: https://sourceforge.net/projects/dvwa/files/DVWA-1.0.7.zip/download
  2. Descomprimir y ubicar el directorio en /opt/lampp/htdocs/
  3. Probar que la aplicación se ha instalado correctamente, ir a un navegador web y http://localhost/dvwa
    Ingresar las credenciales por defecto (usuario: admin clave: password)

Una vez instalada la aplicación vulnerable, es posible utilizar algunos de los siguientes Scripts en alguno de los formularios vulnerables que hay en DVWA.

Existen otras aplicaciones web de pruebas interesantes que se indicarán en próximas entradas en la medida que vaya progresando el blog que son sumamente interesantes, tanto en PHP como en JSP/JSF que nos permitirán probar algunas de las vulnerabilidades relacionadas con malas practicas de programación en aplicaciones web.

  1. jose
    julio 19, 2011 en 6:16 am

    hola porfa una pregunta sabes como puedo poner en red la DVWA ya que solo puedo acceder mediante localhost te agradeceria mucho tu ayuda… exelente articulo

    • julio 19, 2011 en 8:12 am

      DVWA es una aplicacion web que se ejecuta sobre un servidor web, por lo tanto solamente necesitas tener instalado Apache con DVWA desplegado como aplicacion web sobre él, Luego, si ese ordenador esta conectado a un segmento de red (como por ejemplo una red casera utilizando un router), cualquier máquina en dicho segmento puede acceder a DWVA simplemente especificando la direccion IP y el contexto de la aplicacion web, con esto es suficiente para acceder a DVWA desde un ordenador remoto en el segmento de red.
      Si estas en una red casera y solamente tienes un ordenador, puedes utilizar VirtualBox y en él instalar una maquina virtual para realizar las pruebas tal como se indica en el post, podras ver que el router (servidor DHCP a efectos practicos) le asignará una direccion IP distinta de la maquina local a la maquina virtual ya que en realidad ambas funcionan como si de dos maquinas independientes se tratase, para el router son dos maquinas que se ejecutan en contextos independientes aunque fisicamente dependan del mismo hardware.
      Espero que te sirva de ayuda, en cualquier caso, te recomendaria leer un poco mas sobre el funcionamiento de redes y servidores web para afianzar tus conocimientos y aclarar dudas conceptuales.

  2. OLM
    abril 5, 2012 en 10:44 am

    Te felicito por tu trabajo adastra, me gustaría hacerte una pregunta: tengo una maquina virtual de windows xp sp1 ¿de que manera puedo hacerla mas vulnerable?¿Instalando paquetes de servicios?¿servidor web?

    Gracias

    • abril 5, 2012 en 11:52 am

      Windows XP con SP1 ya tiene una buena cantidad de vulnerabilidades que puedes explotar, sin embargo la mejor forma en la que puedes hacer pruebas es simplemente instalando servicios vulnerables, por ejemplo puedes instalarte un servidor ProFTP, SQL Server, IE Collection (para probar exploits contra varias versiones del explorer), versiones antiguas de la JVM… en fin, practicamente cualquier software con vulnerabilidades conocidas puede servirte.

  3. GDCT
    mayo 2, 2012 en 5:36 pm

    Ehhorabuena por tus articulos; es posible montar el sistema operativo de un router en virtual box y hacer que se conecten a el sisteamas operativos tambien instalados en virtual box, siendo linux el sistema base.
    He visto que hay un programa para windows al que instalan routers cisco, pero en linux no se como hacerlo.
    Gracias

    • mayo 2, 2012 en 5:45 pm

      En principio con cualquier sistema linux con el mecanismo de ip forwarding activado y las correspondientes reglas con IpTables puede servir como router para otras maquinas en el mismo segmento de red, sin embargo también es posible hacerlo con otras distribuciones que habilitan funcionalidades adicionales (con balanceo de carga, entre otras cosas) en cuanto pueda escribiré un articulo sobre ello.
      Un Saludo.

  4. Marcus86
    diciembre 28, 2012 en 10:31 am

    Realmente excelente trabajo adastra… Estuve leyendo varios articulos y realmente ayudan mucho…

  1. No trackbacks yet.

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 901 seguidores

%d personas les gusta esto: