Hacking ético. Módulo III Hacking del sistema (2ª parte)



Documentos relacionados
Hacking ético. Módulo III Hacking del sistema

Obteniendo credenciales en redes internas sin despeinarse

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Servidor DNS. DNSmasq. Rocío Alt. Abreu Ortiz

INSTALACIÓN COYOTE LINUX. Índice

Servicio de VPN de la Universidad de Salamanca

Hacking ético. Módulo III Hacking del sistema

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

Actualización del Cliente IFI

INSTALACIÓN DE GITLAB

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

Vielka Mari Utate Tineo Instituto Tecnológico de las Américas ITLA. Profesor José Doñé. Sistema Operativo 3 PRACTICA NO. 16, SERVIDOR

Jorge García Delgado. 1.e.2 Uso del keylogger, Reveal Keylogger

INSTALACIÓN DEL MÓDULO... 3 CONFIGURACIÓN DEL MÓDULO... 4 ACTIVACIÓN DEL MÓDULO EN LA ADMINISTRACIÓN... 4 CONFIGURACIÓN DEL MÓDULO:...

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula:

Opciones disponibles para arrancar MAX

Instalación de cygwin-x. Pablo Sanz Mercado.

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

Instructivo para ingresar a la Demo On-Line de Manager2 GO!

Manual del panel. Core-Admin

WINDOWS : TERMINAL SERVER

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Internet aula abierta

MANUAL DE INSTALACIÓN

Instantáneas o Shadow Copy

TEMA 7: Configuraciones básicas en red.

Jorge García Delgado. 5.b.1- Cain & Abel Windows. A. Introducción

MANUAL COPIAS DE SEGURIDAD

Instalar y configurar MailStore. para Exchange Server

Ayuda de Symantec pcanywhere Web Remote

RETO FORENSE EPISODIO III Resumen Ejecutivo

Claves para la instalación de WordPress en un servidor local o remoto

Servidor Apache. Instalación Configuración Apache con Webmin 24/03/2014. Vicente

Ubuntu Server HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

AceReader Pro. Deluxe Network Versión Windows. Guía de Inicio Rápido

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

Manual de Integración CubeCart

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES

Manual de configuración del cliente remoto de Oficina Conectada

CLS Software de Control de Aula. Descripción y Manual del Usuario

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Guía del usuario - escan para Linux Servidor de archivo

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

CENTRAL VIRTUAL IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 5 (WINDOWS)

Guía Rápida de Inicio

Protocolo ARP. Address Resolution Protocol

Guía de Instalación para clientes de WebAdmin

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!

Kaspersky Fraud Prevention for Endpoints

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

Microsoft Outlook Express

Vamos a dar una lista de consejos que pueden ser importantes para el correcto transcurso de la instalación.

Gateway DNA 3.0. LAN1 son las máquinas que están localmente situadas con el servidor DNA, y le envían sus datos por tráfico LAN.

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

INNOVATALK PBX (INNO-PBX) COMUNICACIONES UNIFICADAS Funcionalidades de instalación

Hacking Ético. Módulo II_b Fase 2: Enumeración y detección de vulnerabilidades

Antivirus PC (motor BitDefender) Manual de Usuario

TELEFONÍA CLOUD IPLAN INSTRUCTIVO DE CONFIGURACIÓN X-LITE 4 (WINDOWS)

Tema 17. Algunos aspectos de seguridad informática

Instalación y configuración básica de Cacti en Debian para monitorizar un host

Servidor FTP en Ubuntu Juan Antonio Fañas

Redirección de puertos

INSTALACIÓN DE SERVIDOR DE CORREO ELECTRÓNICO

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.

Detalle de equipamiento. Laboratorio de Ingeniería Informática

Ubuntu Server HOW TO : SERVIDOR FTP EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en un servidor ftp..

ESCUELA DE INGENIERIA EN COMPUTACION REDES INFORMATICAS SISTEMAS OPERATIVOS DE RED II

Introducción: Seguridad Activa: Medidas de Prevención. Objetivo: Evitar daños en sistemas informáticos antes que ocurran. Mecanismos de protección

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Software de Voz sobre Protocolos de Internet (VoIP)

helppeople Viewer 2013

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA. Versión 4.0

Conexión a la red Open-UPCT

Manual de Uso Simuladores Gmetrix

Para nuestro ejemplo, el caso que se aplica es el del punto b. Los pasos a seguir son los siguientes:

DOCUMENTACIÓN DEL PROGRAMA

Guía de Instalación Rápida

Instalación de Sage bajo Windows

Guía de configuración de las funciones de escaneado

Epoptes. Qué es Epoptes? Dónde está?

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Requisitos técnicos para la instalación. Arquitectura Hardware Arquitectura Software. Instrucciones de instalación GONG-R

Instalación, creación y configuración del servicio FTP

CONFIGURACIÓN CORREO ELECTRONICO

Indice 1. OBJETIVO ASIGNACIÓN DE RESPONSABILIDADES ALCANCE PROCEDIMIENTOS RELACIONADOS DOCUMENTOS RELACIONADOS...

Firewall Firestarter. Establece perímetros confiables.

Instalación del Software Magaya

Login y Password. Elección de directorios confidenciales

El correo electrónico o es el servicio más utilizado de Internet, junto con la Web. Hay varios tipos de cuentas, POP, IMAP y SMTP.

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip

Comunicación con redes Microsoft (Samba)

Lab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia

Acceso al Disco Compartido y Dispositivos USB y DVD

Transcripción:

Hacking ético Módulo III Hacking del sistema (2ª parte)

Objectivo del módulo Esto es lo que veremos en este módulo: Adivinación de contraseñas remotas Craqueo de contraseñas (cont) Keyloggers Escalada de privilegios Denegación de servicio (DoS) Buffer overflows Sniffers Control remoto y puertas traseras Redirección de puertos Borrado de huellas Ocultar ficheros

Keystroke Loggers Si todos los intentos anteriores fallan, entonces un keystroke logger es la solución. Keyloggers son programas que registran cada pulsación de teclas en el teclado. Hay dos tipos: 1.Basados en Software 2.Basados en Hardware

Hacking Tool: Hardware Key Logger (www.keyghost.com) Un Key Logger por hardware se debe conectar entre el teclado y el equipo.

LKL Linux KeyLogger Lab: Usando un keylogger Se puede descargar de Sourceforge, o mejor, sudo apt-get install lkl sudo lkl -l -k /usr/share/lkl/keymaps/it_km -o log.file

Spy ware: Spector (www.spector.com) Spector es un spy ware (programa espía) que registra todo lo que hace un usuario (o tu novi@) en un equipo (sitios web, conversaciones msn,...) Spector toma automáticamente cientos de snapshots (captura de pantalla) cada hora, de forma que se puede ver qué está haciendo exactamente un usuario. Cada captura la guarda en un directorio oculto del disco duro.

Hacking Tool: eblaster (www.spector.com) eblaster permite conocer exactamente qué está haciendo un usuario en el equipo objetivo (de forma remota). eblaster registra sus emails, chats, mensajes instantáneos del msn, sitios web visitados y teclas pulsadas y te manda esta información por email. Nada más mandar o recibir un correo ese usuario te llegará a ti una copia.

Anti Spector (www.antispector.de) Herramienta que es capaz de detectar si Spector está instalado en el sistema.

Redirigir una autenticación SMB al atacante Escuchar las conversaciones de la red puede ser mucho más fácil si el atacante puede engañar a la víctima haciendo que intente una autenticación Windows contra un sistema puesto por el atacante. Un truco típico es enviar un email a la víctima (incluso como si fuéramos administrador, es decir, desde su cuenta SMTP) con un hiperenlace que apunte a un servidor SMB fraudulento. Cuando hace click en el hiperenlace, el usuario manda sin darse cuenta sus credenciales (cuenta de usuario)

Hacking Tool: SMBRelay SMBRelay es esencialmente un servidor SMB que puede capturar usernames y hashes de contraseñas a partir del tráfico SMB que le llega. Puede realizar también ataques man-in-the-middle (MITM). Se debería deshabilitar NetBIOS sobre TCP/IP y bloquear los puertos 139 y 445. Arrancar el servidor SMBRelay y escuchar para capturar los paquetes SMB: c:\>smbrelay /e c:\>smbrelay /IL 2 /IR 2 Un atacante puede acceder a la máquina cliente simplemente conectándose a él vía relay address mediante la orden net use * \\<capture _ip>\c$

Escenario SMBRelay man-in-themiddle El atacante configura un servidor fraudulento con la IP 192.168.234.251, una dirección de reenvío (relay address) 192.168.234.252 usando /R, y un servidor objetivo con IP 192.168.234.34 con /T. c:\> smbrelay /IL 2 /IR /R 192.168.234.252 /T 192.168.234.34 Cuando un cliente víctima se conecta con el servidor fraudulento pensando que está hablando con el servidor real que yo le mandé, un servidor man-in-the-middle (MITM) intercepta la llamada, recoge el hash de la password del usuario y pasa la conexión al equipo del atacante (que se conecta como si fuese la víctima inicial)

Debilidades SMBRelay El problema es convencer a la víctima para que se autentique contra el servidor En vez de mandar el mail malicioso se podría realizar un ataque de envenenamiento de la tabla ARP contra todos los equipos de la subred para que todos se autentiquen contra el servidor fraudulento MITM.

Medidas de prevención Contramedidas Configurar Windows 2000 para usar firmas SMB. Las comunicaciones entre el cliente y servidor se firmarán criptográficamente (cada bloque de comunicaciones SMB se firma con una clave privada) Se configura en Directivas de seguridad /Opciones de seguridad

Escalada de privilegios Si un atacante consigue obtener acceso a la red o a una máquina mediante una cuenta que no es Administrador, el siguiente paso es obtener mayores privilegios (si puede ser de administrador) Llamaremos a esto escalar privilegios.

Tool: GetAdmin GetAdmin.exe es un pequeño programa que permite añadir un usuario al grupo de Administradores locales. El GetAdmin.exe se ejecuta desde un terminal o desde un navegador. Sólo funciona con Nt 4.0 Service pack 3. Otras herramientas: Win32 Create Local Admin User.

Hacking Tool: SMBDie SMBDie es capaz de echar abajo un equipo Windows 2000/XP/NT enviando peticiones SMB.

Ataque DoS NeBIOS Si se manda un mensaje 'NetBIOS Name Release' al Servicio de nombres NetBIOS Name Service (NBNS, UDP 137) a una equipo NT/2000 se le notifica a éste que su nombre está repetido y hay un conflicto, de forma que el sistema se desactiva. Esto desactivará el cliente de red del equipo. Tool: nbname NBName puede deshabilitar LANs completas y hacer que no puedan volver a reengancharse los equipos.. Los equipos infectados en la red NetBIOS networkpor la herramienta pensarán que sus nombres están siendo usados por otras máquinas.