Client side explotation 2010 utpl

21
Client Side Explotation Integrantes: Miguel Alejandro Tenezaca Lima Diego Eduardo Celi Alviar Víctor Hugo Montoya Montoya

Transcript of Client side explotation 2010 utpl

Page 1: Client side explotation 2010 utpl

Client Side Explotation

Integrantes:  

Miguel Alejandro Tenezaca LimaDiego Eduardo Celi Alviar

Víctor Hugo Montoya Montoya

Page 2: Client side explotation 2010 utpl

TEMÁTICA:

En esta conferencia se analizaron los siguientes temas:

Human Intelligence (HUMINT). Se basa en la información de la relación por parte del personal preparado para esta tarea ya sean: Agentes Secretos, Informantes, Espías e Infiltrados.

Signal Intelligence (SIGINT). Inteligencia de señales, su objetivo principal está relacionado con el análisis de las mismas, dentro de esta inteligencia se encuentran: Radio, Televisión, Telefonía Móvil e Internet.

Imagery Intelligence (IMINT). Inteligencia de imágenes detectadas como fotografías aéreas o satelitales estas se encuentran en las siguientes categorías: Photint, Iring, Eopint.

Measurament and Signature Intelligence (MASINT). Inteligencia que se basa en análisis cualitativos y cuantitativos, información que proporciona los siguientes sensores tecnológicos por ejemplo: Radar Intelligence (RADINT), Nuclear Intelligence (NUSINT), Laser Intelligence (LASINT).

También se busca los conocimientos basados en OSINT y para qué es importante.

OSINT. Procesa la información relacionada con encontrar, seleccionar y adquirir información de fuentes públicas y luego utilizar las acciones de inteligencia, por ejemplo esto se la podría aplicar en el mundo de los negocios.

Page 3: Client side explotation 2010 utpl

INTRODUCCIÓNEn un análisis de seguridad, uno de los primeros pasos que un Security Tester debe dar, es el de reconocer de manera pasiva toda la información disponible de su objetivo.Determina que un sistema de información protege los datos y mantiene la funcionalidad según lo previsto. Security testing como un término tiene varios significados diferentes y se puede completar en un número de maneras diferentes. Como una taxonomía de seguridad nos ayuda a comprender estos diferentes enfoques y significados, proporcionando un nivel de base para trabajar. Las mismas acciones son llevadas a cabo por potenciales intrusos (profesionales) para el desarrollo de una efectiva estrategia de ataque.Conocemos que información referente a nuestra organización está disponible de manera pública?En un mundo WEB 2.0 Sabemos cuanta de esta información es aparentemente inútil por si misma pero muy útil si se la relaciona con otra información pública?Estamos listos para enfrentarnos a una manipulación más eficiente de datos en la inminente Web 3.0?

Page 4: Client side explotation 2010 utpl

DESARROLLOINTELIGENCIA DE SEGUIRIDAD

Human Intelligence (HUMINT)Es la recolección de información por personal especialmente entrenado, por medio de contacto interpersonal, usando una variedad de tácticas y métodos tanto activos como pasivos, cuyo objeto son otras personas de las cuales se puede extraer información o colaboración para obtenerla. La Inteligencia de fuente humana, es la más antigua y tradicional, han sido, son los espías, infiltrados, agentes secretos, informadores, entrevistas, interrogatorios... en los 90 los avances tecnológicos hicieron a este tipo de inteligencia perder peso, tras los atentados del 11S han vuelto a adquirir importancia y ser potenciada, existen varios tipos:

Page 5: Client side explotation 2010 utpl

Oficial de Enlace: Es un miembro del servicio secreto acredito en una embajada, su misión es relacionarse y recibir o aportar con sus homólogos de ese país, en ocasiones puede ejercer de Jefe de inteligencia de las actividades de esas embajada en ese país.

Agente Operativo: Seguimientos, introducciones en edificios para colocar escuchas, acciones operativas, dependiendo de los escrúpulos del servicio puede encargarse de asesinatos selectivos.

Infiltrado o Topo: Se introduce en organizaciones terroristas, criminales o en otros servicios de inteligencia, empresas con el objetivo de obtener información, desestabilizar, o llegar a otro tipo de acciones asesinatos, sabotajes.

Page 6: Client side explotation 2010 utpl

Agente de Campo: Es el espía que se introduce en un país o determinada zona con el objeto de recoger información, de determinados objetivos o crear una red propia de colaboradores e informadores.

Informador o colaborador: No es un miembro del servicio de inteligencia pero desde su posición, o puesto de responsabilidad dentro de una organización, transmite información.También se suelen conocer por “blancos” (los agentes en el exterior), y “negros” los agentes infiltrados en organizaciones.

Page 7: Client side explotation 2010 utpl

Open Source Intelligence (OSINT) Inteligencia proveniente de recursos abiertos es decir de información disponible públicamente: medios de comunicación, leyes, presupuestos, declaraciones, dentro de este análisis de información abierta también podrían incluirse los análisis sociológicos, o el perfil psicológico de jefes de estado y de gobierno, análisis grafológicos, etc... Este tipo de fuente representa hasta el 85% de la información bruta que recibe un servicio de inteligencia.Medios de comunicación: periódicos, televisiones, radios, medios formales o informales.Sitios Web: contenido generado por usuarios, comunidades, foros, redes sociales.Documentos Oficiales: informes, estadísticas y datos oficiales, comunicados, presupuestos, boletines oficiales, contratos.Profesional y académica: conferencias, tesis, artículos y trabajos de expertos.Otros recursos: mapas, proyectos abiertos como Google Earth, Bibliografía: la biblioteca de la CIa cuenta con más de 125.000 ejemplares.

Page 8: Client side explotation 2010 utpl

Imagery Intelligence (IMINT )

Constituye una categoría de inteligencia derivada de la información obtenida y proporcionada por imágenes obtenidas a través de satélites o medios aéreos:

OPTIN: Optical IntelligenceInteligencia de Imágenes, en la región visible del espectro.

PHOTINT: Photoraphic IntelligenceEspionaje fotográfico, desde la típica cámara hasta los satélites.

Page 9: Client side explotation 2010 utpl

EOPINT: Electro-Optical IntelligenceElectro-óptico: Los fenómenos electro ópticos serán aquellos en los que las propiedades ópticas de un medio son modificables por la presencia de un campo eléctrico, láser (Se han utilizado láseres en la longitud de onda azul-verde, capaz de traspasar el agua, para las comunicaciones entre satélites y submarinos), cables de fibra óptica, televisiones.

IRINT: Infra Red Intelligence.Infrarrojos: Las emulsiones fotográficas pueden hacerse sensibles a los rayos infrarrojos de la parte invisible del espectro con tintes especiales. La luz infrarroja atraviesa la neblina atmosférica y permite realizar fotografías claras desde largas distancias o grandes altitudes (satelites). Debido a que todos los objetos reflejan la luz infrarroja, pueden ser fotografiados en total oscuridad. Las técnicas de fotografía infrarroja se emplean siempre que tengan que detectarse pequeñas diferencias de temperatura, capacidad de absorción o reflexión de la luz infrarroja. La película infrarroja tiene muchas aplicaciones militares y técnicas, como por ejemplo la detección de camuflajes.

Page 10: Client side explotation 2010 utpl

Measurement and Signature Intelligence (MASINT)

La Inteligencia de Reconocimiento y Signatura (MASINT), ocupa aquel espacio de la inteligencia no atribuido, a la Inteligencia de Imágenes (IMINT), de Señales (SIGINT), la Humana (HUMINT), y la de Fuentes Abiertas (OSINT), y agrupa varios subtipos:

Inteligencia Acústica (ACINT o ACOUSTINT), de Radar (RADINT), de Infrarrojos (IRINT), la Láser (LASINT), Nuclear (NUCLINT), Óptica (OPINT), y la de radiación no intencionada (URINT), también incluye las siguientes:

Inteligencia de Radar (RADINT): La RADINT o Inteligencia de Radar es aquella información obtenida a través de los datos recolectados por radares.

Page 11: Client side explotation 2010 utpl

Inteligencia Acústica (ACOUSTINT): En principio la inteligencia acústica se refiere a aquella obtenida mediante el SONAR, hay dos grandes tipos de sonar: Es Sonar Activo el que emplea para detectar objetos bajo el agua el eco que devuelve dicho objeto al incidir sobre él las ondas acústicas emitidas por un transmisor. El Sonar Activo es por tanto similar al radar. Empleando el Sonar Activo se emite un tren de ondas acústicas con una determinada potencia al agua. Un objeto sumergido sobre el que incidan estas ondas, reflejará parte de ellas que volverán hacia el foco emisor. El Sonar Pasivo se limita a escuchar el sonido que proviene de los objetos que se encuentran sumergidos. Estos dispositivos reciben directamente el ruido producido por el objeto y el camino que recorre la onda es la distancia existente entre el objeto y el receptor del ruido.

Page 12: Client side explotation 2010 utpl

Inteligencia de Infrarrojos (IRINT): Las emulsiones fotográficas pueden hacerse sensibles a los rayos infrarrojos de la parte invisible del espectro con tintes especiales. La luz infrarroja atraviesa la neblina atmosférica y permite realizar fotografías claras desde largas distancias o grandes altitudes (satélites). Debido a que todos los objetos reflejan la luz infrarroja, pueden ser fotografiados en total oscuridad.

Inteligencia Laser (LASINT): Usando la tecnología láser, se busca obtener monitorizaciones de audio, es decir aplicando el Laser sobre un entorno cerrado, se podría obtener información, de las vibraciones producidas por el sonido. Se le considera una categoría dentro de la inteligencia electro-óptica.

Inteligencia de Radiaciones Involuntarias (URINT): Se dedica a la monitorización del espectro electromagnético, requiere equipos muy costosos y complejos, por ejemplo puede capturar datos de la pantalla de un ordenador que emite este tipo de radiaciones, esto exige equipos muy complejos y costosos, equipos se han de proteger para que no las emitan: es la denominada protección frente a  TEMPEST.

Inteligencia Química y Biológica (CBINT)

Inteligencia de Radio Frecuencia (RFINT)

Inteligencia Electro Óptica (ELECTRO-OPTINT)

Chemical and Biological Intelligence (CBINT)

Directed Energy Weapons Intelligence (DEWINT)

Page 13: Client side explotation 2010 utpl

SEGURIDADLos seis conceptos básicos de seguridad que deben ser cubiertos por las pruebas de seguridad son: la confidencialidad, la integridad, la autenticación, la disponibilidad, la autorización y no repudio.Confidencialidad. Una medida de seguridad que protege contra la divulgación de información a las partes que no sea el destinatario que no es la única manera de garantizar la seguridad.Integridad.Una medida destinada a permitir que el receptor para determinar que la información que proporciona es correcta. Sistemas de Integridad suelen utilizar algunas de las tecnologías subyacentes misma como los planes de confidencialidad, pero por lo general implican la adición de información adicional para una comunicación para formar la base de un algoritmo de verificación en lugar de codificación de la totalidad de la comunicación.

Page 14: Client side explotation 2010 utpl

Autenticación.Es un tipo de pruebas de seguridad en la que se entrará en diferentes combinaciones de nombres de usuario y contraseñas, y comprobará si sólo las personas autorizadas puedan acceder a ella o no. El proceso de establecer la identidad del usuario. La autenticación puede tomar muchas formas, incluyendo pero no limitado a: contraseñas, datos biométricos , de identificación de frecuencia de radio, etc. Disponibilidad.Garantizar la información y servicios de comunicaciones estará listo para su uso previsto. La información debe estar disponible a las personas autorizadas cuando lo necesitan.  Autorización.El proceso de determinar que un solicitante se le permite recibir un servicio o realizar una operación. El control de acceso es un ejemplo de la autorización. No repudio.Una medida destinada a evitar el rechazo después de que una acción que sucedió, o una comunicación que tuvo lugar etc.En términos de comunicación esto a menudo implica el intercambio de información de autenticación junto con alguna forma de demostrable marca de tiempo

Page 15: Client side explotation 2010 utpl

OSINTOpen Source Intelligent.

Es una disciplina útil para procesar información, relacionada con encontrar, seleccionar y adquirir información de fuentes públicas, para ser analizada y luego utilizarse pueda utilizar para acciones de inteligencia.Si bien esto puede solo parecer estar relacionado con esferas gubernamentales y militares, la disciplina de la inteligencia competitiva es el ejemplo de que esto también se aplica en el mundo de los negocios.  Agregar.Se refiere al proceso a través del cual se puede obtener información a la que no se tiene acceso mediante la utilización de datos a los que sí se puede acceder.La información combinada tiene un nivel de sensibilidad mayor que las partes que la componen. 

Page 16: Client side explotation 2010 utpl

Inferir.Se refiere al resultado de generar nueva información basándose en la ya existente y disponible.

OSINT: También se deriva de los periódicos, revistas, radio, televisión, e Internet, para complementar los datos clasificados, pero systematically collecting información de código abierto no ha sido una prioridad de la Comunidad de Inteligencia de EE.UU. (IC).

En los últimos años, dado cambios en el entorno internacional, se ha solicitado from Congress y la Comisión del 11 / 9, entre otros, por un intenso y concentrado la inversión más en la recopilación de código abierto y el análisis. Sin embargo, algunos todavía hincapié en que el negocio principal de la inteligencia sigue siendo la obtención y análisis de secretos.

Page 17: Client side explotation 2010 utpl

GOOOSINT (Google + OSINT)

Ingeniosa Técnica de information Gathering, basada en el poder del motor de búsqueda de Google (www.google.com).El cual permite, mediante la utilización de parámetros de búsqueda avanzados, el poder de las combinaciones de los mismos y una gran creatividad por parte del factor humano, encontrar información útil para un atacante, como la siguiente:

Detección y Fingerprint de sistemas específicos. Servidores expuestos, con vulnerabilidades específicas. Usuarios, contraseñas y demás información sensible expuesta de manera

pública. Información para el planeamiento exitoso de ataques de ingeniería social. Portales de acceso a la configuración y administración de dispositivos. Localización de Código Exploit y Objetivos. Muchas otras que se basan en la creatividad del atacante o del Penetration

Tester  Primera aproximación: Frases Simples y Frases Exactas. Esto no es nuevo para nadie, pero es una muy buena técnica para recoger

información para un ataque de Ingeniería Social.

Page 18: Client side explotation 2010 utpl

OSINT 2.0 Es una combinación de plataformas de programación, protocolos de

comunicación entre plataformas y navegadores. Y una fuerte inyección de capital de inversionistas y visionarios.

Lo primero que podemos ver es que las Redes Sociales, los Foros, los Juegos On Line, las herramientas On Line, etc etc!, conforman los repositorios de información relacionada con la administración de identidad, mas grandes e informales del mundo virtual, y por ende, mayormente una de las más descuidadas.

Podemos Encontrar herramientas para publicar: ✓ Información personal ✓ Información orientada al ocio ✓ Información orientada a lo laboral ✓ Relaciones personales ✓ Opiniones ✓ Fotos ✓ Documentos ✓ Notas

Page 19: Client side explotation 2010 utpl

Lo que vimos recién, no se soluciona con un parche, ni con un firewall, ni con un antivirus.

Clasifique su información y entienda que es importante para usted y que no.

Siempre debemos entender que la efectividad de los controles técnicos, depende en gran medida de la colaboración del usuario. => Capacítalo, concientízalo.

Revisa tu plan se seguridad y vea que prioridad ocupa la educación de sus usuarios.

El mundo Web 3.0 demandará por parte del usuario una relación más intima y personal.

La Web 4.0 será omnipresente, nos rodeara en todo momento, será un único sistema operativo al cual podremos acceder a través de múltiples interfaces y todos guardaremos nuestra información en un único entorno.

CONCLUSIONES:

Page 20: Client side explotation 2010 utpl

APORTE PERSONAL:Seguridad: como conjunto de normas políticas y sistemas organizados, necesarios para identificar, retardar, prevenir, evitar o afrontar los riesgos producidos en cualquier circunstancia.Con la finalidad de identificar:Que quiero proteger?

Personas, Infraestructura, Información, Armas, Equipos, Instalaciones monetarias (Bancos)

Contra que quiero proteger? Amenaza, Riesgo, Vulnerabilidad.

Como lo voy a proteger? Encaminado en los objetivos Establecer niveles de protección Mediante la distribución de medios o recursos