Kali Linux contiene muchas opciones para ayudar a los pentesters a ejecutar cada uno de los 7 pasos del pentesting. Aquí vamos a ir a través de esos pasos y destacar las herramientas de Kali que hemos encontrado para ser particularmente útil.
Paso 1: Definir el Alcance y los Objetivos
Unos objetivos y un alcance claros son críticos para el éxito de su pentest. Usted y la organización definirán el alcance y las reglas que se aplicarán durante la prueba, lo que garantiza que no haya malentendidos y que los objetivos estén claros.
Puede leer también | Parrot OS vs Kali Linux: ¿Cuál es mejor?
Es probable que su cliente tenga que elegir entre tres enfoques comunes para la prueba:
- Caja negra: Se opera sin acceso previo ni información sobre el objetivo y suele centrarse en obtener el acceso inicial.
- Caja gris: Un enfoque intermedio en el que se le podrían dar algunas credenciales o información interna sólo para acelerar su progresión y permitir pruebas más profundas.
- Caja blanca: Estas pruebas suelen ser más largas y se centran en las fases posteriores, como la post-explotación o la persistencia, para poner a prueba el sistema y ver su resistencia frente a escaladas de privilegios, trabajos internos o movimientos laterales.
No todas las organizaciones necesitarán una prueba de caja blanca que requiera mucho tiempo y presupuesto, pero a veces es necesaria.
Puede leer también | Las herramientas de Kali Linux 23.2 más utilizadas para Test de Penetración y análisis de vulnerabilidad
Durante este paso también debe discutir el calendario y otras condiciones legales. Es fundamental que sus clientes expliquen detalladamente lo que está permitido y lo que no en un documento que firmarán usted y ellos.
Los ataques salvajes pueden parecer más realistas para los principiantes, pero en la práctica, no es infrecuente poner en la lista blanca IP específicas que utilizarán los pentesters. Es necesario definir una metodología.
Paso 2: Reconocimiento y OSINT
El reconocimiento puede ser pasivo o activo.
Por ejemplo, OSINT (Open-source Intelligence) es una forma indirecta de recopilar información, mientras que Nmap implica un escaneado activo, ya que se envían sondas a la red objetivo.
Puede leer también | Todo lo que hay que saber sobre Kali Linux la distro para ethical hacking
Kali tiene potentes herramientas OSINT, como Maltego (la edición de la comunidad es de uso gratuito). Estos programas pueden ayudarte a organizar y automatizar tu investigación.
En cualquier caso, generalmente necesitarás tanto reconocimiento pasivo como activo durante tu pentest.
Paso 3: Escanear y descubrir
Digamos que tenemos una IP/URL para escanear. Podemos utilizar los comandos clásicos de Nmap para descubrir servicios y hosts potenciales para atacar, por ejemplo:
nmap -oN nmapscan.txt -v -A {IP/URL}
La opción -v es para "verbose" y -A significa "aggressive scan", que es más lento y envía más sondas al objetivo, pero no es problemático aquí, ya que no estamos en un caso real. La opción -oN es para exportar la salida a un archivo de texto con los resultados esenciales.
Puede leer también | Kali Linux 2023.3 liberado con 9 nuevas herramientas, cambios internos
Si descubrimos que el servidor aloja un sistema de base de datos vulnerable, lo atacaremos.
Paso 4: Obtener acceso no autorizado y explotar
Las inyecciones SQL en una base de datos vulnerable pueden conducir a una Ejecución Remota de Código (RCE).
Si conseguimos inyectar consultas SQL maliciosas en la base de datos objetivo con sqlmap, podremos explotar una vulnerabilidad típica que permite escribir archivos para pasar comandos arbitrarios al servidor.
Muchos exploits consisten en cargar una shell inversa, que es básicamente un canal de "conexión de vuelta" entre tu máquina y el servidor objetivo.
Puede leer también | Análisis de Kali Linux: Una navaja suiza para los profesionales de la ciberseguridad
Si dicha shell puede abrirse como un usuario con privilegios (por ejemplo, administrador), ¡obtendremos los mismos privilegios para nuestra sesión!
La cuenta root otorga los mayores privilegios, permitiendo prácticamente cualquier operación sin ser detectado, lo que es perfecto para la post-explotación.
Paso 5: Post-Explotación
Después de explotar una vulnerabilidad y comprometer una red, es posible que desee mostrar lo que puede hacer con ella a sus clientes para demostrar el impacto y los riesgos asociados con la violación.
Metasploit tiene toneladas de módulos para este propósito, pero puedes abrir el menú interactivo de Kali Linux para obtener la lista completa de herramientas de post-explotación disponibles:
Si se trata de un entorno Windows/Active directory, Kali tiene varios paquetes para ello, como Mimikatz, una pequeña pero potente utilidad para Kerberoasting y volcado de contraseñas, o Impacket, un conjunto de scripts para atacar.
Puede leer también | Pruebas de vulnerabilidad con Kali Linux
Dependiendo del resumen y del tamaño de la organización, puede que tengas que conseguir más accesos, y avanzar desde el sistema que acabas de comprometer a otro.
Esta técnica se denomina pivotar. Puede que tengas que demostrar que puedes mantener el acceso y profundizar en la infraestructura objetivo.
Paso 6: Limpiar el desastre
La red objetivo debe ser restaurada a su estado original antes de comenzar su operación, lo que significa eliminar todas las cuentas temporales, scripts y cualquier otra modificación que haya realizado en el sistema.
Puede leer también | Kali Linux 2023.2 liberado con 13 nuevas herramientas, imagen HyperV pre-construida
Esta fase suele omitirse durante un evento CTF (Capture The Flag) porque el objetivo es practicar técnicas de ataque, pero en condiciones reales, un pentester debe cubrir todas las huellas.
Paso 7: Informe y recomendaciones
Durante este paso, redactará un informe con las vulnerabilidades que acaba de explotar, los posibles datos robados y las recomendaciones para solucionar la situación, incluido el asesoramiento técnico.
Puede leer también | Pruebas de Penetración en Kali Linux Paso a Paso
El informe es el corazón de un pentest y un documento crítico que determina literalmente el valor de tu trabajo. Tiene que ser significativo y legible, para que la organización pueda tomar decisiones concretas para asegurar su red.
Puede contener los siguientes elementos:
- Técnicas utilizadas para recopilar información
- Técnicas utilizadas para obtener acceso no autorizado
- El modelo de amenaza y el nivel de riesgo
- El valor estimado de los datos y credenciales robados
Debe priorizar las medidas más relevantes. Vea este tutorial de Hackersploit para obtener más información.