Hacking en 5 pasos usando Software libre



Documentos relacionados
El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

3-ANÁLISIS DE VULNERABILIDADES

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING.

Test de intrusión (Penetration Test) Introducción

La importancia de las pruebas de penetración (Parte I)

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Adelantándose a los Hackers

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Solución al Primer Reto

Escalar de un Dominio a otro

UD 1: Adopción de pautas de seguridad informática

Seguridad Informática: Test de intrusión

Presentación. Porqué formarte con nosotros?

RETO FORENSE EPISODIO III Resumen Ejecutivo

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

Práctica 1. Ethical Haking. Pentest en la red.

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Hacking Ético y Defensa en Profundidad "Versión 3.2.2

Hacking ético y Seguridad en Red

Práctica de Seguridad en Redes

Hacking Ético & Seguridad Ofensiva

Construcción de un Firewall para redes industriales con NetFPGA

Monitorización y gestión de dispositivos, servicios y aplicaciones

100% Laboratorios en Vivo

HERRAMIENTA PARA EL MAPEO DE LA RED

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

Penetration Test Metodologías & Usos

DIPLOMADO EN SEGURIDAD INFORMATICA

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Resumen de la Evaluación: Línea de Base para la evaluación del Programa Conectar Igualdad en la formación docente.

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Tema: Uso de técnicas de Enumeración

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

Servicio de VPN de la Universidad de Salamanca

WINDOWS : TERMINAL SERVER


Hacking ético. Módulo 0 Introducción al Hacking Etico

Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática. ired. Sistema de Inventario de Red

Visión General de GXportal. Última actualización: 2009

Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis.

Máquina Virtual, instrucciones de instalación


Guía de uso del Cloud Datacenter de acens

I INTRODUCCIÓN. 1.1 Objetivos

Offensive State Auditoría de Aplicaciones Web

Custodia de Documentos Valorados

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

SIEWEB. La intranet corporativa de SIE

IS23 Mantenimiento de Instalaciones Informáticas Práctica 6. Acceso remoto a ordenadores tipo PC

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

JUAN DAVID BERRIO LOPEZ

PROCESO DE VENTA CONSULTIVA MÓDULO DE GESTIÓN DE OPORTUNIDADES DE NEGOCIO

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC NOVIEMBRE 2012)

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

Técnicas del Penetration Testing

Curso: FT433 - Introducción a la virtualización con VirtualBox

E-learning: E-learning:


Curso Online de Microsoft Project

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

vmysql Requisitos Previos Conexión con el servidor vmysql 1/5

RECETA ELECTRÓNICA Informe de Seguridad

Las redes y su seguridad

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

CAT Información. Proveedor de Soluciones Informáticas. Rev.: 10/2008

Capítulo 5. Cliente-Servidor.

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

orientadora para el participante

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

ATAQUE Y CONTRAMEDIAS

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que

Instalación del Software Magaya

WINDOWS : SERVIDOR DHCP

Determinar el tiempo de realizar las diferentes actividades para la implementación del sistema EVECP.

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

DESCRIPCIÓN DEL PROCESO DE RIESGO OPERACIONAL

Configuración de PDAs en ITACTIL.

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a Canales Remotos Operaciones. Transbank S.A.

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

oportutec.com Diseño, Marketing y Nuevas Tecnologías Mantenimiento Informático y Asisténcia

Servicio de hospedaje de servidores

Montando Web for Pentester en VirtualBox

Guia rápida EPlus Cliente-Servidor

Monitorización de sistemas y servicios

SERVICIO NACIONAL DE ADUANA DEL ECUADOR INSTRUCTIVO PARA DESCARGAR E INSTALAR EL AGENTE AVS PARA EL CHAT Y CONTROL REMOTO FEBRERO 2012

VideoSoftPHONE Active Contact

Certified Professional Offensive and Defensive Security

Transcripción:

Hacking en 5 pasos usando Ponente: JUAN DAVID BERRIO LOPEZ judabe2003@gmail.com Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam/India Maestría en Seguridad Informática, Universidad Oberta de Catalunya

Agenda www.dsteamseguridad.com Objetivos y Criterios legales de la presentación. Metodología y Arquitectura de la red Objetivo de Ataque. UnpocodesorpresasconGoogleHacking. Fases de una intrusión con sus respectivas Herramientas de Software. Fase 1- Reconocimiento Pasivo -Footprinting- Fase 2- Reconocimiento Activo Scanning- Fase 3- Reconocimiento Activo Enumeración- Fase 4- Análisis de Vulnerabilidades Fase 5- Explotación y Aumento de privilegios Preguntas?

Objetivos. www.dsteamseguridad.com Dar a conocer a lo asistentes la facilidad con que se puede encontrar información relevante a un Servidor-PC en Google. Identificar las fases básicas que utiliza un delincuente informático para comprometer la seguridad de un Sistema. Conocer el arsenal de herramientas que se puede obtener en Internet para llevar a la practica procesos de Hacking. Generar consciencia y cultura frente a los riesgos a los que están expuestos los sistemas de información empresariales y personales.

Criterios Legales. Las demostraciones y conceptos impartidos en esta charla, no buscan promover el uso de Programas para la Intrusión en sistemas informáticos, solo se hace con fines educativos, por lo que cualquier uso de los programas aquí mencionados por parte de los asistentes, no es responsabilidad de el evento BARCAMP, o de la empresa DS TEAM, si desea probar los métodos de ataque vistos en la charla técnica, úselos en maquinas virtuales, o si los hace en sistemas ajenos, hágalo bajo su responsabilidad. Ley Colombiana 1273 de 2009 Artículo 269 A. Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis(96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración

Arquitectura de Red (Laboratorio Virtual) --Equipo NATEADO --Equipo que no cumple estándar RFC 1918 (Directamente Conectado a Internet Equipo Víctima 1: Windows 2003 Server SQL Server 2005 IIS 6.0 RDP (Terminal Server) Equipo Atacante: Linux BT 4 Sub-Red 192.168.116.0/24 Equipo Víctima/Ataque 2: Windows XP SP2r Apache Web Server FTP Server RDP (Terminal Server)

Sorpresas con Google Hacking. http://johnny.ihackstuff.com/ghdb/ Google Hacking se define como el proceso de utilizar el buscador Google, para recolectar información relacionada con un objetivo que va a ser blanco de ataque. --Servidor Informático--por ejemplo. Esta técnica se introdujo por primera vez por "Johnny Long", que desde entonces ha publicado un par de libros sobre el tema.

Sorpresas con Google Hacking. http://johnny.ihackstuff.com/ghdb/ Realizando algunas búsquedas usando los operadores o búsqueda avanzada de Google, se pudo identificar lo siguiente: Demostración Práctica

FASE 1. RECONOCIMIENTO PASIVO: FootPrinting La recopilación de información es una de las -El Éxito del Ataque Futuro, dependerá en gran medida del desarrollo de esta primera fase- etapas más importantes del ataque. Aquí es donde reunimos información básica acerca de nuestro objetivo con el fin de poder lanzar nuestro ataque más adelante. Hay una ecuación simple que hay que tener en cuenta: MÁS INFORMACIÓN RECOLECTADA= mayor probabilidad de Éxito en el ataque.

FASE 1. RECONOCIMIENTO PASIVO: FootPrinting Es la primera y mas importante fase del análisis. El -El Éxito del Ataque Futuro, dependerá en gran medida del desarrollo de esta primera fase- delincuente informático tratara de recopilar de forma metodológica toda la información que mas pueda al respecto del objetivo. No se realiza ningún tipo de escaneo o contacto con la maquina objetivo. Permite Construir un mapa del Objetivo, sin interactuar con él. Existen menos herramientas informáticas que en las otras fases. Recolección de Información Pública ( Internet, Ingeniería Social y Google Hacking)

FASE 1. RECONOCIMIENTO PASIVO: FootPrinting Demostración Práctica -El Éxito del Ataque Futuro, dependerá en gran medida del desarrollo de esta primera fase-

FASE 2. RECONOCIMIENTO ACTIVO Scanning : Es la segunda fase, y consiste en la identificación activa de objetivos, mediante en Escaneo de puertos, y la identificaciones de servicios y sistemas operativos. Identificación y Estado de Puertos. Identificar Servicios Identificar Sistema operativo. Hay contacto directo con el Objetivo Banner Grabbing Captura de Banners

FASE 2. RECONOCIMIENTO ACTIVO Scanning : EntrelosObjetivosmasrelevantesqueunHackerbuscaráenelprocesoofase de ataque relacionada con la exploración de puertos, se encuentran: Detectar sistemas vivos corriendo o ejecutando procesos en una red Detectar sistemas vivos corriendo o ejecutando procesos en una red Descubrir que puertos están abiertos o tienen programas/servicios en ejecución. Descubrir huellas de sistemas operativos, o lo que se conoce como OS- FingerPrinting Descubrimiento de direcciones IP en la red o sistema planteado como objetivo o blanco de ataque. Identificar Banners Arquitectura del Sistema evaluado.

FASE 2. RECONOCIMIENTO ACTIVO Scanning : Estado de los Puertos: Un puerto en una maquina tiene varios estados, entre los cuales se puede distinguir: Abierto, Cerrado o Filtrado. Abierto Cerrado Filtrado

FASE 2. RECONOCIMIENTO ACTIVO Scanning : Demostración Práctica

FASE 2. RECONOCIMIENTO ACTIVO Scanning :

FASE 2. RECONOCIMIENTO ACTIVO Scanning :

FASE 3. RECONOCIMIENTO ACTIVO Enumeración : Hasta el momento el atacante informático ha identificado Host vivos, Puertos Abiertos, Servicios, y Huellas de sistema operativo. El paso a seguir, se define como Enumeración, y consiste en probar los servicios ya identificados, de forma mas profunda y representativa. Dentro de la Información que podemos recolectar en el proceso de enumeración, se encuentra: Nombres de usuario, Nombres de Equipo, Recursos de Red Compartidos y Servicios.

FASE 3. RECONOCIMIENTO ACTIVO Enumeración : Técnicas de Enumeración: Existen muchas técnicas relacionadas con la enumeración, algunas de ellas son las siguientes: Extracción de Nombres de usuarios utilizando Windows 2003-2008 Server, XP. Extraer nombres de usuarios usando el protocolo SNMP. Extraer nombres de usuario usando cuentas de correo electrónico. Extraer información, usando nombres de usuario y Password por defecto. Fuerza bruta contra el Active Directory-LDAP

FASE 3. RECONOCIMIENTO ACTIVO Enumeración : Demostración Práctica

FASE 3. RECONOCIMIENTO ACTIVO Enumeración : nmap--script smb-enum-users.nse -p445 <IP>

FASE 3. RECONOCIMIENTO ACTIVO Enumeración : nmap -sv --script=banner <IP>

FASE 4. Análisis de Vulnerabilidades: Es la cuarta fase del ciclo del ataque de un delincuente informático, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna manera (Hardware, Software, Telecomunicaciones, Humanos) Identificación vulnerabilidades en Versiones de Aplicación y Sistemas Operativos Gestión de Parches(Patch Management) Identificar Vulnerabilidades Tecnológicas y Humanas. Configuraciones por Defecto. Vulnerabilidades Técnicas y Funcionales

FASE 4. Análisis de Vulnerabilidades: Ejemplo de Vulnerabilidades: Humana Funcional Técnica

FASE 4. Análisis de Vulnerabilidades: Las vulnerabilidades, pueden ser clasificadas según su nivel de importancia y de criticidad y se clasifican en: Bajas Medias Altas Criticas

FASE 4. Análisis de Vulnerabilidades: Demostración Práctica

FASE 4. Análisis de Vulnerabilidades:

FASE 5. Explotación de Vulnerabilidades: Ataque directo al Sistema Definición de Exploit: Un Exploit es un mecanismo que se aprovecha de una debilidad o una brecha de seguridad. Un Exploit esta dividido en dos partes: PAYLOAD CODIGO

FASE 5. Explotación de Vulnerabilidades: Ataque directo al Sistema Clases de Exploit: EnloquerespectaalaejecucióndeCódigo de forma arbitraria, se tienen dos modalidades de Exploit. Exploit Local: Es ejecutado de forma local, y uno de sus principales objetivos, es escalar privilegios, cuando un Exploit remoto ha tenido éxito en el equipo objetivo Exploit Remoto: Es ejecutado desde un equipo atacante, hacia el equipo victima, muy comúnmente ejecutado vía Internet. De forma remota el atacante se posiciona del equipo objetivo y posiblemente de los equipos que tenga visibilidad desde este.

FASE 5. Explotación de Vulnerabilidades: Ataque directo al Sistema Lado de Impacto de un Exploit: Según el lado donde tenga impacto un exploit, este puede ser: En lo que respecta al lugar donde el impacto del ataque, se pueden tener dos modalidades: Server Side: Es el tipo de explotación mas utilizado, y consiste en aprovecharse de una debilidad de una aplicación servicio, es accesible de forma directa y no requiere de la intervención de un tercero. Cliente Side: Tiene como objetivo explotar la vulnerabilidad en el lado del cliente, aprovechándose de las debilidades de uno de los eslabones mas débil en la cadena de la seguridad de la información, como loes ElusuarioFinal

FASE 5. Explotación de Vulnerabilidades: Ataque directo al Sistema Demostración Práctica

GRACIAS!!!