En esta unidad se ha abordado el análisis de puertos y la identificación de vulnerabilidades como elementos esenciales en las pruebas de penetración. Estas habilidades permiten a un pentester descubrir servicios y máquinas en una red, además de evaluar la seguridad de estos servicios. Se ha utilizado una combinación de técnicas y herramientas para lograr un análisis exhaustivo. A continuación, se describen los principales temas cubiertos:
Conceptos y Fingerprinting
- Conceptos de Análisis de Puertos y Vulnerabilidades: Introducción a los fundamentos de la detección de puertos y servicios abiertos, esenciales para identificar posibles puntos de ataque.
- Fingerprinting: Técnicas de fingerprinting para identificar sistemas operativos y versiones de software ejecutándose en los equipos objetivo.
Descubrimiento de Máquinas: ARP
- ARP (Address Resolution Protocol): Se exploraron técnicas de descubrimiento de dispositivos en la red utilizando ARP, permitiendo el mapeo de la infraestructura de red.
Análisis de Puertos
- Escaneo de Puertos: Se revisaron los diferentes tipos de escaneo de puertos, su propósito, y cómo identificar servicios vulnerables en los puertos abiertos.
- TCP Connect y TCP SYN: Métodos básicos de escaneo que permiten establecer si un puerto está abierto.
- TCP NULL, FIN, XMAS y ACK: Métodos avanzados de escaneo diseñados para evadir firewalls y sistemas de detección de intrusiones.
- UDP Scanning: Técnicas para descubrir servicios basados en el protocolo UDP.
Análisis de Vulnerabilidades
- Clases de Vulnerabilidades: Se profundizó en los diferentes tipos de vulnerabilidades y su clasificación según la gravedad (bajas, medias, altas, críticas). Además, se discutieron los aspectos clave a tener en cuenta al priorizar la mitigación de estas vulnerabilidades.
CVE, CWE y CVSS
- CVE (Common Vulnerabilities and Exposures): Base de datos estandarizada para el seguimiento de vulnerabilidades.
- CWE (Common Weakness Enumeration): Clasificación de debilidades de seguridad en software.
- CVSS (Common Vulnerability Scoring System): Sistema de puntuación utilizado para medir la gravedad de las vulnerabilidades, incluidas las diferencias entre las versiones 2.0 y 3.0.
Herramientas Utilizadas para Análisis
- Nmap: Herramienta esencial para el escaneo de puertos, obteniendo información del sistema operativo y servicios activos, además de técnicas para evadir detección y el uso de scripts avanzados.
- Netcat: Herramienta versátil para la creación de conexiones a través de puertos abiertos y para la exploración de redes.
- Nessus: Herramienta de escaneo de vulnerabilidades que permite identificar y clasificar riesgos de seguridad.
- Nikto, OWASP-ZAP, y Metasploit: Se exploraron estas herramientas para la explotación de vulnerabilidades web, automatización de pruebas, y explotación de sistemas.
- SearchSploit, WPScan, y JoomlaScan: Herramientas especializadas en la búsqueda de exploits en sistemas vulnerables, en particular para plataformas web como WordPress y Joomla.