Pivoting to Access Networks in Penetration Testing

Pasando a las redes de acceso en las pruebas de penetración

Las pruebas de penetración son el proceso de simular un ciberataque contra un sistema informático o una red para identificar y corregir vulnerabilidades. La técnica de pivoteo en las pruebas de penetración consiste en que los hackers éticos (también conocidos como hackers de sombrero blanco) que simulan el ataque pueden pasar de un sistema a otro.

A continuación, repasaremos todo lo que necesita saber sobre el pivote en las pruebas de penetración, incluido cómo funciona, los diferentes tipos de pivote en las pruebas de penetración y cómo convertirse en un evaluador de penetración.

¿Qué es el pivote en las pruebas de penetración?

Durante un ciberataque, los atacantes rara vez consiguen acceder a toda la red a la vez. En cambio, suelen centrarse en obtener acceso a una red a través de un único punto débil. Esto se suele hacer mediante técnicas como el phishing, el malware o el análisis de vulnerabilidades de seguridad. Una vez dentro de la red, los atacantes intentan ocultarse mientras se desplazan a otros sistemas conectados a este punto de entrada.

En las pruebas de penetración, pivotar es el acto de utilizar un sistema comprometido para propagarse entre diferentes sistemas informáticos una vez dentro de la red, simulando el comportamiento de un atacante real. A esta máquina comprometida a veces se la denomina “instancia”, “planta” o “punto de apoyo”.

Una vez que se han establecido, los evaluadores de penetración escanean la red en busca de otras subredes y máquinas, buscando los puntos de ataque más valiosos (y vulnerables). Por ejemplo, una máquina de administrador puede otorgarle al atacante privilegios adicionales y desbloquear nuevas operaciones posibles. Obtener acceso a estos sistemas conectados es más fácil desde el interior porque los evaluadores de penetración pueden usar las credenciales de la máquina comprometida e intentar disfrazar su comportamiento como tráfico legítimo de la red.

El concepto de pivoteo está estrechamente relacionado con el de movimiento lateral en materia de ciberseguridad, y los términos suelen usarse indistintamente. Sin embargo, el término “pivoteo” se utiliza con mayor precisión para referirse al acto de moverse de un host a otro, mientras que el término “movimiento lateral” también incluye el acto de escalada de privilegios (obtener acceso a otros usuarios y cuentas) en la misma máquina.

¿Cuáles son los diferentes tipos de pivoteo en las pruebas de penetración?

Existen múltiples formas en las que los evaluadores de penetración pueden realizar pivotes. A continuación, se muestran algunos de los tipos de pivotes más comunes en las pruebas de penetración:

Reenvío de puertos: el atacante crea un túnel entre dos máquinas a través de puertos TCP/IP abiertos y reenvía paquetes y tráfico de una a otra. Existen varias formas de reenvío de puertos:

  • Reenvío de puerto local: la máquina comprometida “escucha” datos e instrucciones de la máquina del atacante, lo que le permite acceder a servicios internos.
  • Reenvío de puertos remotos: el atacante asigna puertos de su máquina a puertos locales en la máquina comprometida, lo que le permite acceder a servicios internos a través de una conexión SSH.
  • Reenvío de puertos dinámico: el atacante crea un servidor proxy SOCKS para tunelizar el tráfico, y la máquina comprometida actúa como intermediario entre la máquina del atacante y los servicios internos.

VPN pivotante: el atacante inicia un cliente de red privada virtual (VPN) en la máquina comprometida y accede a un servidor VPN remoto. Luego, el atacante envía datos desde el servidor al cliente y también puede acceder a información (por ejemplo, tráfico de red) desde la máquina comprometida enviando datos desde el cliente al servidor.

Pivotamiento de proxy/pivotamiento de SSH: el atacante establece un servidor proxy local a través de SSH. Todas las conexiones al puerto designado se reenvían a través del proxy a su destino final.

Tablas de enrutamiento: el atacante modifica la tabla de enrutamiento de la máquina comprometida para agregar una nueva ruta. Esta ruta requerirá que todo el tráfico enviado al destino pase por el gateway definido, lo que le permitirá al atacante capturar estos datos.

Independientemente de qué tipos de pivoteo se utilicen en las pruebas de penetración, el objetivo final es permanecer sin ser detectado durante el mayor tiempo posible mientras se realiza el reconocimiento y se accede a archivos e información valiosos.

¿Cómo pivotean los evaluadores de penetración?

Hemos hablado sobre los distintos tipos de pivoteo en las pruebas de penetración a nivel conceptual, pero ¿cómo pivotean los evaluadores de penetración a nivel técnico? A continuación, se presentan algunas herramientas y técnicas que explican cómo pivotean los evaluadores de penetración en un escenario del mundo real.

1. Meterpreter

Meterpreter es una carga útil disponible a través del software de pruebas de penetración Metasploit que proporciona al atacante un shell interactivo e invisible para ejecutar comandos y controlar la máquina comprometida.

Con Meterpreter, los evaluadores de penetración pueden utilizar el método de pivotación de la tabla de enrutamiento que se mencionó anteriormente mediante el comando autoroute. Por ejemplo, el comando:

meterpreter> ejecutar autoroute -p

imprime la tabla de enrutamiento activa

El comando:

meterpreter> ejecutar autoroute -s 10.1.1.0 -n 255.255.255.0

agrega una ruta a 10.10.10.1/255.255.255.0.

2. cadenas proxy

proxychains es una herramienta para sistemas Unix que permite a los usuarios enrutar cualquier conexión TCP a través de HTTP o un proxy SOCKS. Como se mencionó anteriormente, esto se puede utilizar para pivotar proxy.

Para comenzar a utilizar proxychains, los evaluadores de penetración pueden simplemente editar el archivo de configuración proxychains.conf, que contiene una lista de los servidores proxy utilizados en la máquina local. Al especificar el host y el número de puerto deseados, los atacantes pueden agregar un nuevo servidor proxy local para ocultar sus actividades. Los atacantes pueden incluso encadenar varios servidores proxy, lo que dificulta aún más la tarea de evadir la detección (y ser rastreado una vez detectado).

3. lanzadera

La herramienta sshuttle se describe a sí misma como “donde el proxy transparente se encuentra con VPN y SSH”. sshuttle adopta un enfoque híbrido, combinando elementos de VPN y reenvío de puertos SSH para crear un túnel para intercambiar paquetes de red.

Con sshuttle, los evaluadores de penetración pueden establecer una conexión VPN entre una máquina local y cualquier servidor remoto con Python instalado y que esté disponible a través de SSH. Por ejemplo, el siguiente comando redirige la red 192.168.30.0/24 a la máquina local en la dirección 192.168.10.5:

sshuttle -r localhost@192.168.10.5 192.168.30.0/24

4. gato pwn

pwncat es una plataforma para que los atacantes exploten un sistema comprometido después de obtener acceso, incluidas herramientas para evadir cortafuegos e IDS/IPS. La plataforma pwncat se basa en la utilidad de red Unix netcat, que permite a los usuarios leer y escribir información a través de una conexión de red.

pwncat incluye funciones para el reenvío de puertos tanto locales como remotos. Por ejemplo, el siguiente comando establece el reenvío de puertos locales redirigiendo el puerto remoto 3306 al puerto local 5050:

pwncat -L 0.0.0.0:5050 ejemplo.org 3306

Cómo convertirse en un evaluador de penetración con C|PENT

El pivoteo es una técnica esencial con la que todos los evaluadores de penetración deberían estar familiarizados. Al pivotear con éxito de una máquina a la siguiente, los evaluadores de penetración pueden evitar o retrasar la detección durante el mayor tiempo posible y ampliar el alcance de su ataque simulado.

Si le interesa una carrera en pruebas de penetración, obtener una certificación en pruebas de penetración es una forma ideal de hacerse un hueco en la industria y, al mismo tiempo, perfeccionar sus habilidades en ciberseguridad. EC-Council ofrece el programa Certified Penetration Testing Professional (C|PENT), con una amplia formación en el mundo real para ayudar a los estudiantes a dominar las herramientas y técnicas de las pruebas de penetración. Haga clic aquí para obtener más información sobre el contenido del plan de estudios C|PENT y comenzar el camino para convertirse en un experto líder en pruebas de penetración.

Acerca del autor

David Tidmarsh es programador y escritor. Trabajó como desarrollador de software en el MIT, tiene una licenciatura en historia de Yale y actualmente es estudiante de posgrado en informática en la Universidad de Texas en Austin.

¿Está listo para llevar su carrera en ciberseguridad al siguiente nivel? No busque más que las certificaciones CPENT y LPT, las credenciales más valiosas en el mundo de Pentesting en la actualidad. Estas certificaciones se encuentran entre las certificaciones de seguridad mejor pagadas a nivel mundial y pueden abrir puertas a oportunidades profesionales lucrativas en la industria de la ciberseguridad.

¡Desbloquee su potencial con las certificaciones CPENT y LPT!

con el kit iLearn de CPENT

Con el kit CPENT iLearn, cuyo precio es de tan solo 969 USD, puede obtener dos prestigiosas certificaciones internacionales de forma simultánea: CPENT y LPT de EC-Council. Este completo kit incluye todo lo que necesita para prepararse y aprobar el examen CPENT, incluido un cupón de examen para CPENT , que le permite realizar el examen en línea a través de RPS cuando le resulte conveniente en un plazo de 12 meses.

El curso de video en línea a su propio ritmo de CPENT , disponible en la plataforma iClass de EC-Council, ofrece orientación práctica para que su preparación para el examen sea perfecta. Con acceso durante un año, recibirá instrucciones de expertos y guías paso a paso, lo que le garantizará que estará bien equipado para aprobar el examen.

Pero eso no es todo: el kit iLearn de CPENT también incluye:

  • Cursos electrónicos
  • Acceso a CyberQ Labs durante seis meses
  • Certificado de finalización
  • Cyber ​​Range de 30 días en el sistema Aspen de EC-Council para escenarios de práctica realistas, mejorando sus posibilidades de lograr un puntaje alto en el examen.

Tras el pago, recibirá su código LMS y el código del cupón de examen dentro de 1 a 3 días hábiles, lo que le garantizará que podrá comenzar su preparación sin demora.

No dejes pasar esta oportunidad de impulsar tu carrera en ciberseguridad con las certificaciones CPENT y LPT. ¡Inscríbete hoy y descubre un mundo de posibilidades!

¡Compra tu Kit iLearn de CPENT aquí y recíbelo en 1 – 3 días!

Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.