Pentesting Fase I. Preparación

Si recordáis en un artículo anterior, hablamos sobre las fases del pentesting:

  1. Preparación
  2. Recopilación de información(pasiva/activa)
  3. Análisis de vulnerabilidades
  4. Explotación de vulnerabilidades
  5. Post-Explotación

En este segundo artículo vamos a centrarnos en la fase de preparación en un pentesting. Siempre hay que tener en cuenta, que antes de establecer algún contacto con la víctima tenemos que tener preparada nuestra máquina instalada y configurada de forma segura con sus aplicaciones deseadas, por ello, voy a separar entre medidas locales y medidas para internet.

Medidas locales

Sabiendo que la información a obtener de un equipo, pueden ir desde el SO al navegador, pasando por la MAC de la tarjeta de red.

Para ello debemos de empezar teniendo una distribución para la auditoría. No entraré en si debe ser Kali, o un Debian personalizado o usando Windows. Esto tiene que ser a criterio de cada persona. Tampoco entraré en las aplicaciones que haya que instalar, porque creo que cada persona tiene que elegir entre todas las herramientas la que mejor considere, no por reputación, sino por conocimiento.

En un principio, para obtener anonimato desde la configuración local hay que empezar por cambiar la dirección MAC, que aunque esto solo se sea a nivel de LAN, hay que tener en cuenta que ponemos un escenario amplio y que este recurso se puede obtener para identificar al equipo. Para ello se puede usar Macchanger, se puede configurar para que se ejecute desde el inicio.

Esta aplicación cambiará la dirección MAC de forma aleatoria o de forma personalizada.

https://technitium.com/tmac/

La siguiente web puede ayudar, tanto a identificar una dirección MAC como para hacerse pasar por otro dispositivo.

http://standards-oui.ieee.org/oui/oui.txt

Luego para la preparación es necesario mantener diccionarios, para realizar ataques de fuerza bruta, o para buscar recursos en un servidor web. Para ello, podemos emplear cewl crear un diccionario.

Esta herramienta puede permitir crear un diccionario a base de recorrer las páginas web.

https://github.com/digininja/CeWL/

 

También tenemos la opción de generar los diccionarios de forma personalizada para fuerza bruta, dependiendo de lo que queramos romper, se debe de aplicar un cifrado u otro, pero básicamente para generar un diccionario en texto plano se podría hacer con crunch.

number dictionary

Donde se genera una salida de 3 a 4 caracteres combinando los valores 1 2 3 y 4.

Medidas para Internet

En este sentido, las aplicaciones son menores:

  • Navegador

Entorno al navegador, se puede modificar el user-agent para que no se identifique correctamente, pero no modificándolo para que sea irreconocible ya que puede que se detecte algún problema y no pase algún filtro, está claro que si el user-agent es extraño tiene que haber algún problema en la trama.

Para ello al navegador podemos modificarle el user-agent con un plugin, en el caso de Firefox:

https://addons.mozilla.org/es/firefox/addon/user-agent-switcher/

También sería curioso que el idioma del navegador no se identifique con el nuestro, por ello lo universal es tenerlo en inglés. Luego también es curioso cambiar incluso la resolución de la pantalla, para ello podemos usar las descripciones que proporciona la siguiente página:

http://www.ver-ip.es

javascript variables

Donde muestra todas las opciones posibles en peticiones web.

  • VPN

Para realizar auditorías de pentesting, lo mejor es usar VPN anónimas, que no guarden logs, y oculten nuestro rastro, para ello se pueden usar numerosas VPNs diferentes.

Las VPNs permiten un anonimato completo del equipo, con un pool de IPs de salida, y un buen ancho de banda para realizar las conexiones. Siempre que se intenta realizar conexiones hacia una víctima, para evitar el seguimiento, se realiza desde países en conflicto diplomático, donde será más difícil que se le pida información.

  • TOR

Hay varias redes, a las que puedes conectarte para obtener anonimato, una de ellas es TOR, una red liberada por el ejército de EEUU que usa el enrutamiento en cebolla, es decir, a medida que un paquete viaja por ella, se le van añadiendo capas de cifrado, para evitar saber tanto el origen como el contenido, esto no quiere decir que sea segura, solo anónima.

 

onion routing thor

Esta red se puede usar a través de sockets para que una aplicación sea anónima.

La aplicación a través de TOR mas usada es su navegador:

https://www.torproject.org/download/download-easy.html.en

Para usar TOR en Linux, se puede usar proxychains.

Para usar TOR en Windows, se puede usar sockschains.

http://www.ufasoft.com/files/ufasoft_sockschain_4.221.exe

En este apartado hemos visto cómo preparar nuestros sistemas, o qué hay que tener en cuenta a la hora de hacer un pentesting, y cómo ser totalmente anónimos.

Os esperamos en el siguiente apartado.

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *