El pase de diapositivas requiere JavaScript.

 

Antecedentes

Viendo la necesidad de dar seguridad a nuestra red corporativa de trabajo, se ha determinado encontrar falencias en equipos donde los usuarios pueden ser blancos de ataques informáticos que puedan comprometer la información y el núcleo de nuestro negocio, por ende se ha determinado lanzar un ataque controlado simulando una situación real de una de nuestras PC clientes mediante virtualización usando maquinas virtuales, y los resultados fueron los siguientes.

Objetivos

El objetivo de este pentest(prueba de penetración) es encontrar si nuestra red tiene equipos que posean servicios que pueden ser una puerta abierta al ataque de agentes externos, que puedan tener acceso a nuestra red de trabajo, para comprobar esto  vamos a utilizar un escaneo de host usando el  netdiscover, para luego completar el ataque con nmap,  usándolo  primero vía comando en consola y después con la consola gráfica  ZENMAP, todo esto se encuentra en una distribución linux que contendrá todo tipo de pentest  (backtrack) ,luego de esto ver la forma de cómo protegerse de dicho ataque

Pasos para realizar el ataque

1.- Debe generarse las condiciones para que el backtrack se encuentre en la mismo segmento de red y comparta el mismo Gateway que la PC que va ha ser atacada

Para esto debemos realizar unas configuraciones básicas de linux para levantar la interfaz de red eth0:

Ifconfig eth0 up

Para setear la IP dentro del rango y poner la máscara de red

ifconfig eth0 1<IP a asignar> netmask <Mask a asignar>

Para setear el Gateway

route default gw <Gateway>

Después  revisamos que todo este correcto con el comando Ifconfig

Comprobamos que tanto el Backtrack y la PC se ven hacienda ping a ambos como vemos la IP que le asignamos al Backtrack es la 192.168.232.129

Con esto confirmamos que están en red.

2.-Hacer un escaneo de Hosts para ver cuáles son los Hosts vivos usando el netdiscover

Con el siguiente comando:

netdiscover eth0

3.-perpetramos el ataque por consola mediante el siguiente comando:

nmap  –sV  192.168.232.128

Comprobación

Podremos para ver mejor el resultado y evaluar las posibles medidas utilizar el zenmap para tener un espectro más amplio de los resultados

Medidas para protegerse

Primero tendremos que actualizar el equipo en este caso con el service pack 3

Luego activamos el firewall inicio->panel de control->firewall de windows

para bloquear los puertos de los servicios ICMP debemos ir a configuraciones avanzadas y configurar la red LAN

Observamos que todos los servicios en ICMP estén desactivado, con esto no se podrá hacer ping desde el back track a esta maquina

Vemos que en excepciones el puerto mrspc esta inhabilitado con esto si corremos el atacke en back track o veremos ningún puerto abierto

Pero no se podría tener acceso a ninguno de los recursos compartidos del sistema asi que tomando en cuenta que se actualizo la versión y que desde el service pack 2 la vulnerabilidad del tcp 135 has sido subsanada, se habilita las excepciones y esta en especial

Veremos que el zenmap v a detectar el tcp135 pero al realizar el exploits este no lo dejara

Con esto queda deshabilitada esta vulnerabilidad

Conclusión.

Como vemos tenemos abiertos 3 puertos dos son de servicios y uno es de la aplicación msrpc, que es para compartir carpetas, si esta PC no es necesario que tenga esa opción la forma más fácil de cubrirse es crear una regla en el firewall que bloquee ese puerto, cao contrario se debería actualizar y parchar esta puerto para que no pueda ser explotado como vulnerabilidad por un supuesto atacante, los otros dos puertos son del servicio de ICMP configurando bien este servicio de firewall y creando unas políticas de seguridad podrá resolverse el inconveniente