Blogs

8.8 Lucky Perú

El día Viernes 20 de Octubre del año 2017 estaré dando una conferencia en la ciudad de Lima, Perú sobre "Forense Digital a un Fraude Electrónico Bancario", el cual se dictará desde las 3:30 pm hasta las 4:30 pm, en las instalaciones del Hotel Atton San Isidro. Esto con motivo de realizarse 8.8 Lucky Perú.

Explotar un Sistema Windows utilizando el módulo web_delivery de MSF

El módulo de nombre “web_delivery” de Metasploit Framework, rápidamente activa un servidor web el cual sirve un payload o carga útil. El comando proporcionado iniciará un interprete en un lenguaje de script especificado, para luego descargar y ejecutar el payload. El principal propósito de este módulo es rápidamente establecer una sesión sobre una máquina objetivo, cuando el atacante manualmente escriba el comando por si mismo, por ejemplo a través de una inyección de comandos, sesión RDP, acceso local, o puede ser una ejecución de comandos remotos.

Búsquedas en Shodan utilizando Metasploit Framework

Las capacidades para la búsqueda en Shodan están incluidas dentro de Metasploit Framework. Únicamente es necesario registrar una cuenta de usuario gratuita en Shodan, para obtener una llave API desde su sitio web. El utilizar una llave API permitirá automatizar las búsquedas en Shodan con Metasploit Framework.

Interfaz en Línea de Comando de Shodan

Shodan CLI “Command Line Interface”, o por su traducción al idioma español, Interfaz en Línea de Comando, proporciona una manera para realizar búsquedas en Shodan desde una terminal en Linux. Esta no está instalada por defecto en Kali Linux, razón por la cual se requiere primero realizar su instalación. También se necesita iniciar el programa con una llave API.

Otros Filtros Interesantes para realizar Búsquedas en Shodan

La búsquedas más efectivas en Shodan son realizadas combinando términos y filtros para la búsqueda. Con algunas palabras clave se podría buscar por todos los servidores Microsoft ejecutando II/7.0 en Denver, con la siguiente búsqueda: “IIS /7.90 city:Denver”. O se podría hacer un rápido escaneo por sistemas antiguos los cuales necesitan ser actualizados. Por ejemplo para sistemas IIS/5.0 en Italia, con la siguiente búsqueda: “IIS/5.0 country:IT”.

Búsquedas Avanzadas en Shodan utilizando Filtros

Utilizando los comandos para filtrado se puede restringir rápidamente las búsquedas hacia cosas muy específicas. A continuación se abarcan de manera más cercana estos filtros individuales. Nuevamente, para utilizar estos filtros o para obtener más de una página con resultados, es necesario estar registrado con una cuenta en Shodan.

Comandos de Ubicación

Los comandos “country”, “state” y “city”, permiten acortar por ubicación geográfica las búsquedas. Por ejemplo; “country:US”, “state:LA”, “city:Denver”, “postal:12345”.

Búsquedas Básicas en Shodan

Para utilizar Shodan simplemente se debe dirigir el navegador web hacia su sitio web. La primera sugerencia es crear una cuenta en el sitio web. Si no se hace esto, las capacidades de búsqueda serán muy reducidas. El registro es libre y permite un mayor acceso hacia los resultados de búsqueda, filtros para búsqueda, y también permite utilizar algunas funcionalidades de la API de Shodan. Para un completo acceso hacia las capacidades del sitio se necesita comprar un plan API. Existiendo varios planes disponibles.

Búsquedas Básicas

Escanear una Red con Shodan

Shodan es uno de los sitios web más sorprendentes en Internet. Es un motor de búsqueda para computadoras. Shodan permite encontrar computadoras en la web, buscándolas por palabras clave. Por ejemplo, se puede buscar por todos los servidores Microsoft IIS 7.0 en China, o por todos los sistemas utilizando GNU/Linux en Australia. Pero también puede mostrar cualquier sistema con acceso público utilizado en una organización.

Documentación en Forense Digital

La importancia de una documentación completa y precisa no puede ser exagerada. Existen diferentes tipos de documentación y reportes utilizados a través de todo el proceso forense. Estos deben ser explicados en los SOPs y manuales de políticas de los laboratorios o agencias. Formularios de envío, registros de cadena de custodia, notas del analista y el reporte final del analista, forman el punto crucial de la información requerida.

Pages

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Informática Forense & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Resumen de mi CV: http://www.reydes.com/d/?q=node/1