Este documento presenta una introducción a los ataques éticos a sistemas de red. Explica cómo preparar un escenario de pruebas usando Vyatta, y cómo atacar éticamente los servicios Telnet, SSH, y SNMP para encontrar vulnerabilidades como contraseñas débiles o por defecto. Finalmente, muestra cómo usar la herramienta Shodan para encontrar dispositivos expuestos de forma remota.
2. Índice
Introducción: por dónde atacar
Preparando el escenario: Vyatta
Atacando éticamente a Telnet y SSH
Atacando éticamente a SNMP
Demo final: cazando con Shodan
II Taller de Hacking Ético - UCO
6. Vulnerabilidades en el software
Requiere de búsqueda activa de vulnerabilidades
en repositorios o foros públicos.
Normalmente descubiertas y corregidas de forma
rápida (¿se aplican los parches?).
Menos frecuente encontrar exploits específicos.
Requiere de ingeniería inversa.
II Taller de Hacking Ético - UCO
7. Fallos en el diseño (firmware)
Poco habitual en
productos ya
“maduros”.
II Taller de Hacking Ético - UCO
8. Mala configuración o default
Servicios mal protegidos
Verb Tampering
Servicios desprotegidos.
SNMP
Contraseñas por defecto. ¿Os suena 1234?
Contraseñas débiles. (1111, 123456, hola, …)
II Taller de Hacking Ético - UCO
10. ¿Qué es Vyatta?
Sistema operativo Open Source basado en
GNU/Linux (Debian)
Versión Community // Versión de pago
Funcionalidad de enrutamiento (IPv4 // IPv6)
Funcionalidad de cortafuegos
Funcionalidad de VPN (IPSEC y SSL)
II Taller de Hacking Ético - UCO
37. Community string
Vía de ataque más común
String por defecto: public
Objetivo 1: descubrir string
Objetivo 2: post-exploitation
II Taller de Hacking Ético - UCO
38. SNMP habilitado (con public)
SNMP habilitado (¿string?)
II Taller de Hacking Ético - UCO