¿Qué son las pruebas de penetración de red?

¿Qué son las pruebas de penetración de red?
Este tutorial explica brevemente qué son las pruebas de penetración de red, enumera algunas de las principales herramientas utilizadas para llevar a cabo pruebas de lápiz y da algunos ejemplos prácticos en escenarios reales.

¿Qué son las pruebas de penetración de red??

Código anticuado, la adición de características, configuraciones incorrectas o el desarrollo de métodos ofensivos innovadores pueden dar como resultado una explotación de "debilidades" por código malicioso para obtener acceso o ejecutar una acción en un objetivo remoto (o local). Estas "debilidades" se llaman "vulnerabilidades" o "agujeros de seguridad".

Una prueba de penetración, o prueba de pluma, es la acción de auditar un objetivo (un servidor, un sitio web, un teléfono móvil, etc.) para aprender hoyos de seguridad que permiten al atacante penetrar en el dispositivo objetivo, interceptar comunicaciones o violar el privacidad o seguridad predeterminada.

La razón principal por la que todos actualizamos nuestro sistema operativo (sistemas operativos) y software es evitar el "desarrollo" de las vulnerabilidades como resultado del código anterior.

Algunos ejemplos de agujeros de seguridad pueden incluir fuerza de contraseña, intentos de inicio de sesión, tablas SQL expuestas, etc. Esta vulnerabilidad icónica para Microsoft Index Server explota un búfer dentro de un código de archivo de Windows DLL que permite la ejecución del código remoto por códigos maliciosos como el gusano codificado, diseñado como otros gusanos para explotar esta pieza de código incorrecto.

Las vulnerabilidades y los agujeros de seguridad surgen diariamente o semanalmente en muchos sistemas operativos que son abiertos una excepción y Microsoft Windows la regla, es por eso.

Pruebas de penetración Herramientas populares

NMAP: NMAP (mapeador de red) conocido como el Sysadmin Swiss Army Clnillo, es probablemente la herramienta de auditoría de red y seguridad más importante y básica. NMAP es un escáner de puerto capaz de estimar la identidad del sistema operativo objetivo (huella) y la escucha de software detrás de los puertos. Incluye una suite de complementos que permite probar la penetración a través de la fuerza bruta, las vulnerabilidades, etc. Puede ver 30 ejemplos NMAP en https: // Linuxhint.com/30_nmap_examples/.

GSM / OpenVas: Greenbone Security Manager o OpenVas es la versión gratuita o comunitaria de Nessus Security Scanner. Es un escáner de usuario muy completo y amigable fácil de usar para identificar vulnerabilidades, errores de configuración y agujeros de seguridad en general en objetivos. Si bien NMAP es capaz de encontrar vulnerabilidades, requiere disponibilidad de complementos actualizados y cierta capacidad por parte del usuario. OpenVas tiene una interfaz web intuitiva, pero NMAP sigue siendo la herramienta obligatoria para cualquier administrador de la red.

MetaSploit: La funcionalidad principal de MetaSploit es la ejecución de exploits contra objetivos vulnerables, sin embargo, MetaSploit se puede usar para escanear agujeros de seguridad o para confirmarlos. Además, los resultados de los escaneos administrados por NMAP, OpenVas y otros escáneres de seguridad se pueden importar a MetaSploit para ser explotados.

Estos son solo 3 ejemplos de una gran lista de herramientas de seguridad. Es muy recomendable para cualquier persona interesada en la seguridad para mantener esta lista de herramientas de seguridad de red principales como la principal fuente de herramientas de piratería o seguridad.

Ejemplo de prueba de penetración de NMAP:

Para comenzar en los sistemas de Debian:

# APT Instalar nmap -y

Una vez instalado, el primer paso para probar NMAP para las pruebas de penetración en este tutorial es verificar si hay vulnerabilidades utilizando el vuln complemento incluido en el NMAP NSE (motor de secuencias de comandos NMAP). La sintaxis para ejecutar nmap con este complemento es:

# nmap -v --script vuln

En mi caso correré:

# nmap -v --script vuln 192.168.0.9

A continuación, verá que NMAP encontró una vulnerabilidad que expone el dispositivo objetivo a los ataques de denegación de servicios.

La salida ofrece enlaces a referencias a la vulnerabilidad, este caso puedo encontrar información detallada en https: // nvd.nist.Gov/Vuln/Detalle/CVE-2011-3192.

El siguiente ejemplo muestra una ejecución de prueba de pluma usando OpenVas, al final de este tutorial, puede encontrar tutoriales con ejemplos adicionales con NMAP.

Ejemplo de prueba de penetración de OpenVas:

Para comenzar con OpenVas, descargue la edición de la comunidad Greenbone desde https: // dl.espiga.net/descargar/vm/gsm-ce-6.0.0.ISO para configurarlo usando VirtualBox.

Si necesita instrucciones para configurar VirtualBox en Debian Read https: // Linuxhint.com/ install_virtualbox6_debian10/ y regrese justo después de finalizar la instalación antes de configurar el sistema operativo invitado o virtual.

En VirtualBox sigue las instrucciones

Elija las siguientes opciones en el asistente para VirtualBox a mano a través de "Nuevo":

  • Tipo: Linux
  • Versión: Otro Linux (64 bits)
  • Memoria: 4096 MB
  • Dandisco duro: 18 GB
  • CPU: 2

Ahora cree un nuevo disco duro para la máquina virtual.

Tenga cuidado de que la conexión de red funcione dentro y fuera: el sistema necesita acceso a Internet para la configuración. Para usar la interfaz web de los sistemas, debe acceder al sistema desde donde se ejecuta su navegador web.

Audio, USB y Floppy deben deshabilitarse.

Ahora haga clic en Inicio y haga clic en el icono de la carpeta para elegir la imagen ISO descargada como medio para la unidad de CD e inicie la máquina virtual como se muestra en las capturas de pantalla a continuación:

Explore al directorio que contiene ISO, seleccione y presione Abierto.

Seleccione su imagen ISO y presione Elegir.

Prensa Comenzar Para iniciar el instalador GSM.

Una vez lanzado y iniciado, seleccione Configuración y presionar DE ACUERDO continuar.

En la siguiente pantalla, presione continuar.

Deje que el instalador prepare su entorno:

Cuando se solicite, defina un nombre de usuario como se muestra en la imagen a continuación, puede dejar el valor predeterminado administración usuario.

Establezca su contraseña y presione DE ACUERDO continuar.

Cuando se le pide que reinicie prensa .

En el arranque seleccione Greenbone OS presionando INGRESAR.

Al arrancar por primera vez después de la instalación, no inicie sesión, El sistema finalizará la instalación y se reiniciará automáticamente, luego verá la siguiente pantalla:

Debe asegurarse de que su dispositivo virtual esté accesible desde su dispositivo host, en mi caso cambié la configuración de la red VirtualBox de NAT a un puente y luego reinicié el sistema y funcionó.

Nota: Fuente e instrucciones para actualizaciones y software de virtualización adicional en https: // www.espiga.net/en/install_use_gce/.

Una vez que inicie el inicio de sesión y verá la pantalla de abajo, presione continuar.

Para crear un usuario para la interfaz web, presione nuevamente para continuar como se muestra en la imagen a continuación:

Complete el nombre de usuario y la contraseña solicitados y presione DE ACUERDO continuar.

Prensa DE ACUERDO En la confirmación de la creación de usuarios:

Puede omitir la tecla de suscripción por ahora, presione Saltar continuar.

Para descargar el feed presione Como se muestra abajo.

Cuando se informa sobre la tarea de fondo que se ejecuta presione DE ACUERDO.

Después de una breve verificación, verá la siguiente pantalla, presione DE ACUERDO Para finalizar y acceder a la interfaz web:

Verá la siguiente pantalla, si no recuerda su dirección de acceso web, puede verificarla en la última opción de menú Acerca de.

Al acceder a la tecla SSL, será bienvenido por la advertencia SSL, casi en todos los navegadores, la alerta es similar, en Firefox como en mi caso, haga clic en Avanzado.

Luego presione "Aceptar el riesgo y continuar"

Inicie sesión en GSM utilizando el usuario y la contraseña que definió al crear el usuario de la interfaz web:

Una vez dentro, en el menú principal, presione Escaneos Y luego en Tareas.

Haga clic en el icono y en "Nueva tarea".

Complete toda la información requerida, en los objetivos de escaneo, haga clic nuevamente en el icono:

Cuando presione en una nueva ventana solicitará información sobre el objetivo, puede definir un solo host por IP o nombre de dominio, también puede importar objetivos desde archivos, una vez que se llenen todos los campos solicitados, Ahorrar.

Entonces presione Ahorrar de nuevo

Una vez definido, puede ver su tarea creada con un botón de reproducción para iniciar el escaneo de pruebas de penetración:

Si presiona el botón de reproducción, el estado cambiará a "solicitado":

Entonces comenzará a mostrar el progreso:

Una vez que haya terminado, verá el estado Hecho, Haga clic en el estado.

Una vez dentro, puede hacer clic en Resultados Para ver una pantalla similar a la siguiente:

En este caso, GSM encontró una vulnerabilidad ligera sin importancia:

Este escaneo se lanzó con un escritorio Debian recientemente instalado y actualizado sin servicios. Si está interesado en las prácticas de prueba de penetración, puede obtener un entorno de prueba virtual de seguridad metasplotable lleno de vulnerabilidades listas para ser detectados y explotados.

Espero que hayas encontrado este breve artículo en ¿Qué son las pruebas de penetración de red? útil, gracias por leerlo.