jueves, 8 de agosto de 2013

BackBox 3 - Iniciación al Pentesting (Parte 6)

Algo que debemos tener en cuenta es saber que, por mucho que cada herramientas está un poco más enfocada para un tipo de función es bueno combinarlas entre ellas. De nada sirve tener muchas información de nuestro objetivo si luego no sabemos como buscar vulnerabilidades. Y lo mismo pasa a la hora de buscar vulnerabilidades, de nada sirve encontrar vulnerabilidades si luego no sabemos explotarlas. Comento esto por que a lo largo de este tema iremos viendo como encontrar vulnerabilidades y como saber encontrar la manera de explotarlas.

Posteriormente en el tema de explotación de vulnerabilidades nos centraremos más en como conseguir escalar privilegios, hacernos con el control de la máquina, etc. Pero de una manera mucho más concreta y sabiendo que casi 100% nuestro objetivo es vulnerable a ese ataque.

Puesto que esto es una primera toma de contacto con el pentesting y más concretamente con Backbox, no vamos a pararnos a explicar cada una de las herramientas que trae SO. Eso sí, nos centraremos en las que mejores resultados hemos obtenido a la hora de realizar una auditoría.

El siguiente turno le toca a OWASP.


Turno de OWASP

OWASP podríamos decir que es una herramienta que trabaja como proxy. ¿esto que quiere decir? Nosotros podemos utilizar OWASP para que intercepte todo el trafico de nuestro navegador, y para ello sólo hemos de configurar el navegador para que salga por un proxy.

Este proxy será la dirección local de tu máquina 127.0.0.1, y el puerto será el que se le haya asignado a OWASP, que por defecto es el 8081.

También podemos utilizar OWASP como cualquier otro escáner. Simplemente metiendo la dirección a la que pretendemos atacar, OWASP se encargará de hacer un búsqueda de todas las vulnerabilidades posibles.

Pero esto lo veremos después.
 
Img 1: Configuración proxy OWASP
La diferencia radica en nuestro propio criterio, es decir, el ataque va a ser el mismo, sin embargo podremos utilizarlo de la manera que nos sea más cómoda.

Si utilizamos OWASP como proxy, estaremos obligando al navegador a que todas las direcciones pasen previamente por OWASP. Esto puede ser un poco caótico si a la misma ves que estamos a tacando una web, también estamos visitando otras que no tiene nada que ver con el ataque. OWASP las recogerá y las analizará.

Eso sí, si esto ya lo sabemos previamente, tendremos el ataque mucho más controlado.

El otro método de ataque es mucho más directo aunque también es un arma de doble filo. Hablamos de un ataque que se realiza directamente sobre la web que nosotros le indiquemos. Esto incluye todo tipo de búsqueda de vulnerabildiades, recorrido de url, etc. Por tanto es un poco más llamativo para los FW, IDS/IPS, etc.

Img 2: Ataque directo OWASP