22/5/16

Auditorías de seguridad

Kali Linux


Kali Linux es una distribución dedicada a la seguridad informática, no a la realización de actos ilegales. Todos los usos que se le den a Kali, deben de estar motivados por fines educativos y éticos.
  • En clase hemos hecho un mapeo con metaexploid. Lamentablemente no tengo capturas. Nos dice qué máquinas están corriendo en la red, cómo se llama la red, el dominio.
  • Exploid (Reverse TCP) nos da la información necesaria para tomar la IP de otra máquina, o tirar el servidor abajo
  • MeterPreter busca los password y Hash, Sacamos el Hash del administrador o de cualquiera, con el nos podemos loguear a un equipo como administrador

Cuando realizamos una auditoría los pasos a dar son:

  1. Escanear la red
    • Obtener un mapa de la red
    • Obtener las IP y las máquinas, sistemas operativos que hay en la red.
    • Programa Zenmap
  2. Obtener credenciales
    • En Microsoft los HASH son fácilmente craqueables y si lo presentas como credencial, te lo acepta como contraseña
    • En muchas organizaciones, cuando una máquina tiene de contraseña de administrador digamos 'abc123' es probable que la máquina mas cercana tenga la misma contraseña.
  3. LSASS, cachea a los usuarios y sus HASHes
    • MIMIKatz herramienta que permite leer esa caché
    • WCE de Windows, es otra herramienta para manejar credenciales windows
  4. Obtener las credenciales del administrador del dominio para controlar la red de la empresa lo cual es justo nuestro objetivo durante una auditoría.
  5. Hacer un informe de todos los pasos y los resultados obtenidos

No hay comentarios:

Publicar un comentario

Gracias por comentar ...

Entradas populares