defensa 1

43
Ciberguerra Ejemplos que sugieren que en Internet se ha estado librando una ciberguerra: Operación Aurora: China vs. Google y otras 20 empresas a través de ie. El virus industrial Stuxnet: Algún Estado-Nación vs. Irán India vs. Pakistán, hackers vulnerando sitios gubernamentales. Estonia tiene una fascinante historia de ciberguerra desde 2007. Por otro lado, las acciones defensivas de los los EE. UU. no son menores: El Departamento de la Defensa anunció en 2010 la creación de un nuevo cuartel para su Cibercomando de Fuerzas Armadas (ARFORCYBER) La Agencia Nacional de Seguridad (NSA) anunció la creación un gigantesco centro de ciberseguridad cuyo costo erá de 1.500 millones de dólares. Curiosamente, para el jefe del consejo de ciberseguridad de Barack Obama “no hay ciberguerra

Transcript of defensa 1

Page 1: defensa 1

Ciberguerra

Ejemplos que sugieren que en Internet se ha estado librando una ciberguerra:

Operación Aurora: China vs. Google y otras 20 empresas a través de ie.

El virus industrial Stuxnet: Algún Estado-Nación vs. Irán

India vs. Pakistán, hackers vulnerando sitios gubernamentales.

Estonia tiene una fascinante historia de ciberguerra desde 2007.

Por otro lado, las acciones defensivas de los los EE. UU. no son menores:

El Departamento de la Defensa anunció en 2010 la creación de un nuevo cuartel para su Cibercomando de

Fuerzas Armadas (ARFORCYBER)

La Agencia Nacional de Seguridad (NSA) anunció la creación un gigantesco centro de ciberseguridad cuyo costo

erá de 1.500 millones de dólares.

Curiosamente, para el jefe del consejo de ciberseguridad de Barack Obama

“no hay ciberguerra

Page 2: defensa 1

Cibercrimen

Zeus uno de los kits más populares es Zeus, el cual representa una amenaza seria

para las pequeñas empresas pues el principal objetivo de Zeus es robar

información de cuentas bancarias y, desafortunadamente, las pequeñas empresas

suelen tener poca protección en sus transacciones financieras, lo que las vuelve

el blanco principal para Zeus.

La rentabilidad de los ataques de código malicioso utilizando Zeus fue evidente,

cuando se arrestó a un grupo de cibercriminales quienes alegaron usar un botnet

Zeus para el robo de más de $70 millones de dólares en transacciones bancarias

en línea y cuentas de compra/venta a lo largo de 18 meses.

El troyano Zeus roba información bancaria a través del keylogging, obteniendo los

registros de todo lo que ingresó el usuario con el teclado. Algunas de sus víctimas

han sido la NASA, Amazon y Oracle, y su botnet es una de las más grandes en

existencia

Page 3: defensa 1

Cibercrimen

Uno de estos kits es el llamado SpyEye. Aún no hay un gran nivel de actividad

detectado en SpyEye, ya que es bastante reciente, pero su nueva versión cuenta

con una opción que permite a los criminales eliminar la presencia de otro troyano

mucho más esparcido, conocido como Zeus.

El gusano conocido como Storm atacó de forma deliberada a los servidores de un

oponente conocido como Srizbi, y un poco más en el pasado, el gusano llamado

Netsky comenzó su ataque con insultos hacia los creadores de los virus Bagle y

Mydoom, al punto de incluso quitar estas infecciones en versiones más avanzadas.

El descubrimiento de la red botnet ‘Mariposa’ ha revelado un desarrollado

entramado de cibercrimen organizado a nivel mundial. Según Gabriel Martin,

director general de Symantec Ibérica (Nortom), en declaraciones a Efe, esta

botnet ha demostrado la existencia de un mercado muy estructurado.

Page 4: defensa 1

Cibercrimen.

Anonymous ha lanzado la Operation Global Blackout cuyo objetivo no es otro

que producir un gran apagón en Internet en 31 de marzo de 2012 a modo de

protesta contra SOPA.

La idea es atacar mediante DDoS los 13 servidores DNS raíz que existen en el

mundo, que son los que contienen la información en la que el resto de servidores

DNS buscan para traducir nombres de dominio en direcciones IP. Es decir, que si la

información que contienen esos 13 servidores no fuera accesible de ninguna

forma, si por ejemplo un usuario intentara acceder a www.google.com, no podría

Page 5: defensa 1

Cibercrimen.

Anonymous ha lanzado la Operation Global Blackout cuyo objetivo no es otro

que producir un gran apagón en Internet el próximo 31 de marzo a modo de

protesta contra SOPA.

La idea es atacar mediante DDoS los 13 servidores DNS raíz que existen en el

mundo, que son los que contienen la información en la que el resto de servidores

DNS buscan para traducir nombres de dominio en direcciones IP. Es decir, que si la

información que contienen esos 13 servidores no fuera accesible de ninguna

forma, si por ejemplo un usuario intentara acceder a www.google.com, no podría

Page 6: defensa 1

Cracker

CRACKERS FAMOSOS

KEVIN DAVID MITNICK

Page 7: defensa 1

KEVIN DAVID MITNICK

En 1981 Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (Computer System for Mainframe Operations) de la compañía Pacific Bell – que era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas -. Una vez allí obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas. De hecho, se comentó que lo sustraido por Mitnick y sus amigos tenía un valor equivalente a 170.000 euros.

Page 8: defensa 1

Hacker vs Cracker

HACKER:

Dentro de la cultura underground del Hacking , Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use.

CRACKER:

Mientras que Cracker es aquel individuo que se especializa en saltar las protecciones anticopia de software, de ahí el nombre crack para definir los programas que eliminan las restricciones en las versiones de demostración de software comercial,así como robar informacion confidencial de equipos ajenos.

Page 9: defensa 1

Google hack Busquedas

Busquedas

ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“

filetype:sql “# dumping data for table” “`PASSWORD` varchar”

filetype:inc intext:mysql_connect password -please -could -port

Camaras

Opcion 1 código: inurl:/view.shtml

Opcion 2 código: inurl:ViewerFrame?Mode=

Opcion 3 código: inurl:ViewerFrame?Mode=Refresh

http://www.exploit-db.com/google-dorks/

Page 11: defensa 1

Scripts resultados.

Jugar con la aperiencia de la web

javascript:R=0; x1=.1; y1=.05; x2=.25; y2=.24; x3=1.6; y3=.24; x4=300; y4=200; x5=300; y5=200; DI=document.images; DIL=DI.length; function A(){for(i=0; i-DIL; i++){DIS=DI[ i ].style; DIS.position='absolute'; DIS.left=(Math.sin(R*x1+i*x2+x3)*x4+x5)+"px"; DIS.top=(Math.cos(R*y1+i*y2+y3)*y4+y5)+"px"}R++}setInterval('A()',5); void(0);

Editar contenido en caliente:

javascript:document.body.contentEditable='true'; document.designMode='on'; void 0

Robar una cookie

javascript:alert(document.cookie)

Page 12: defensa 1

Malware

Malware: Definición

Malware es un programa (código) que se puede replicar, añadiendo una copia de sí mismo a otro(s) programa(s).

Los Malware son particularmente dañinos porque pasan desapercibidos hasta que los

usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.

Page 13: defensa 1

Malware

Malware: Características

Sus principales características son: Auto-reproducción: Es la capacidad que tiene el programa de replicarse (hacer copias de sí mismo), sin intervención o consentimiento del usuario. Infección: Es la capacidad que tiene el código de alojarse en otros programas, diferentes al portador original.

Page 14: defensa 1

Afectar el software: Sus instrucciones agregan nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminándolo parcial o totalmente. Afectar el hardware: Sus instrucciones manipulan los componentes físicos. Su principal objetivo son los dispositivos de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida útil del medio, destruir la estructura lógica para recuperación de archivos y otras consecuencias.

Malware

Malware: Propósitos

Page 15: defensa 1

Stuxnet es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad radicada en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas industriales,1 en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleare

Malware

Malware: Propósitos

Page 16: defensa 1

La inmensa cantidad de virus existentes, sus diferentes propósitos, sus variados comportamientos y sus diversas consecuencias, convierten su clasificación en un proceso complejo y polémico. A continuación se presentan las categorías que agrupan a la mayoría de los virus conocidos. Sin embargo, es importante considerar que la aparición diaria de virus cada vez más sofisticados, puede llevar al surgimiento de nuevas categorías en cualquier momento.

Malware

Virus informáticos: Clasificación

Page 17: defensa 1

Virus genérico o de archivo: Se aloja como un parásito dentro de un archivo ejecutable y se replica en otros programas durante la ejecución. Los genéricos acechan al sistema esperando que se satisfaga alguna condición (fecha del sistema o número de archivos en un disco). Cuando esta condición “catalizadora” se presenta, el virus inicia su rutina de destrucción.

Malware

Virus informáticos: Clasificación

Page 18: defensa 1

Virus mutante: En general se comporta igual que el virus genérico, pero en lugar de replicarse exactamente, genera copias modificadas de sí mismo. Virus recombinables: Se unen, intercambian sus códigos y crean nuevos virus. Virus “Bounty Hunter” (caza-recompensas): Están diseñados para atacar un producto antivirus particular.

Malware

Virus informáticos: Clasificación

Page 19: defensa 1

Virus específicos para redes: Coleccionan contraseñas de acceso a la red, para luego reproducirse y dispersar sus rutinas destructivas en todos los ordenadores conectados. Virus de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nueva usb que se coloque en la unidad.

Malware

Virus informáticos: Clasificación

Page 20: defensa 1

Virus de macro: Se diseñan para infectar las macros que acompañan a una aplicación específica. Una macro es un conjunto de instrucciones que ejecutan una tarea particular, activada por alguna aplicación específica como MS – Word o MS – Excel. Son virus muy fáciles de programar y se dispersan rápidamente a través de anexos a e-mail, copia de archivos usando disquetes, etc.

Malware

Virus informáticos: Clasificación

Page 21: defensa 1

Virus de Internet: Se alojan en el código subyacente de las páginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema, pudiendo modificar o destruir la información almacenada. Son de rápida y fácil dispersión, puesto que se alojan y viajan en un medio de acceso multitudinario: Internet.

Malware

Virus informáticos: Clasificación

Page 22: defensa 1

Internet

Los mensajes no solicitados

Una auténtica avalancha de promociones de

medicamentos, mensajes en chino y anuncios nunca

pedidos.

Botnets y zombies.

Cuando un atacante logra entrar en una máquina ajena

prefiere mantenerse oculto y controlar el PC infectado

desde el anonimato.

El phishing.

La suplantación de sitios legítimos por otros destinados a

robar datos personales y financieros

Adware y programas espía.

Los programas espía y aquellos destinados a mostrar

publicidad sin el consentimiento del propietario del

ordenador siguen causando estragos.

Page 23: defensa 1

Internet Dominios en riesgo.

Los atacantes utilizan además otras técnicas, como el

pharming, para suplantar un dominio legítimo y cometer

todo tipo de estafas.

Ataques contra redes inalámbricas

Alrededor del 30% de las redes inalámbricas no han sido

debidamente configuradas, por lo que en ellas un curioso

no lo tendrá muy difícil para husmear en los datos que

circulan entre el ordenador y elrouter WiFi.

El vídeo online y las redes sociales

parecen ser campos abonados para los asaltos , dada la

baja percepción del riesgo de sus usuarios y la falta de

costumbre a que sitios web como YouTube, Facebook o

twitter sean utilizados para la distribución de programas

maliciosos

Page 24: defensa 1

Malware

Almacenamiento portátil

Las Usb y los discos externos permiten que cualquiera

pueda transportar grandes cantidades de información de

casa a la oficina y de allí de vuelta al hogar o al

ordenador de un amigo.

Como método de distribución de virus es por supuesto

mucho más lento que la Red, pero....

Page 25: defensa 1

Los hackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los hackers persiguen dos objetivos:

Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas.

Factores humanos de riesgo

Hackers

Page 26: defensa 1

Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos:

Destruir parcial o totalmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus

actividades.

Factores humanos de riesgo

Crackers

Page 27: defensa 1

Falta de originalidad y exceso de confianza, dos males que se encuentran en el origen de gran parte de los ataques informáticos. Hay estudios que señalan que los empleados pueden ser más peligrosos para una compañía que un atacante externo. La mayoría de las amenazas citadas tienen su origen en una accion del usuario: olvidamos actualizar, usamos aplicaciones sabiendo que no son seguras, nos negamos a renovar el antivirus y contestamos a los mensajes que nos envían los spammers. Además, carecemos de originalidad a la hora de elegir nuestras contraseñas, y creemos protegernos usando claves como '123456'. En la cadena de la seguridad somos el eslabón más débil.

Factores humanos de riesgo

Page 28: defensa 1

Riegos en internet

• Riesgo número 1: Internet Explorer Internet Explorer encabeza la

lista de los objetivos principales de los ataques relacionados con la

seguridad. Esto es por que al ser el navegador más utilizado, IE

proporciona mayores oportunidades para los hackers maliciosos que

tratan de explotar sus vulnerabilidades.

• El mayor problema con IE es su dependencia de la tecnología ActiveX

de Microsoft, que permite a los sitios web ejecutar programas en tu PC

a través del navegador

Page 29: defensa 1

Riegos en internet

Riesgo número 2: phishing y robo de identidad Probablemente muchas

personas habrán recibido ataques de phishing en forma de e-mails que

simulan ser comunicados de tu banco, PayPal, Ebay u otra entidad online.

En estos mensajes se suele pedir que hagas clic en un vínculo que te

conduce a una página web fraudulenta, en la que te solicitan que rellenes

los campos correspondientes al nombre de usuario y contraseña, e incluso

te piden tu número de tarjeta de crédito.

Estas páginas duplican las imágenes originales del sitio web auténtico e

incluso muestran links a organizaciones relacionadas con la institución. En

la mayoría de las ocasiones, la dirección del sitio web malicioso es similar

a la real.

Page 30: defensa 1

Riegos en internet

Riesgo #3: Malware: Es todo aquel software considerado como malicioso .

Este termino incluye virus, gusanos, troyanos, la mayoría de los rootkits,

spyware, adware intrusivo, crimeware y otros software maliciosos e

indeseables.

El software malicioso puede ser insertado en un host para perjudicar o

dañar un sistema, puede replicarse a sí mismo, o denegar el acceso a las

redes, los sistemas o los servicios. Los nombres comúnmente utilizados

para este tipo de software son gusanos, virus y caballos de Troya.

Page 31: defensa 1

HERRAMIENTAS DEL SISTEMA

OPERATIVO

Respuesta o Reply quiere decir que el equipo remoto está

encendido y la tarjeta de red operativa. Otro dato importante es

la Velocidad (tiempo), ya que si fuera muy lenta lo mismo

sucederá con cualquier conexión que realicemos a ese equipo.

En caso de no haber respuesta puede ser que el equipo esté

apagado, la tarjeta de red no operativa o el cable desconectado.

Ping localhost –t

“Ping con nombres de dominio”

Page 32: defensa 1

HERRAMIENTAS DEL SISTEMA

OPERATIVO

TRACE ROUTE

Resulta un comando muy útil para determinar el camino que siguen

los paquetes de red desde un equipo a otro y así determinar si existe

algún problema en algún momento entre ambos.

El comando para poder ejecutar nuestro particular análisis es tracert

(windows) o tracerout (linux) desde la línea de comandos.

Como ejemplo, en Linux podemos hacer un traceroute a google.com

y podríamos obtener lo siguiente

user@localhost:/#traceroutewww.google.com

Traceroute to www.i.google.com (64.233.169.99), hops ,ax, 40 byte packets.

Page 33: defensa 1

HERRAMIENTAS DEL SISTEMA

OPERATIVO

IPCONFIG

Nos devela la configuración básica de red en nuestro equipo como la

dirección IP, la máscara de enlace y con algunas opciones también

la dirección MAC que identifica de forma inequívoca nuestra tarjeta

de red.

IPCONFIG/ALL

En esta captura podemos observar que además nos muestra la

marca y modelo de las tarjetas de red así como las direcciones MAC

de nuestras tarjetas entre otros datos.

Page 34: defensa 1

HERRAMIENTAS DE ANÁLISIS DE RED

NMAP

De Network Mapper, es una utilidad de software libre para

explorar. Administrar y auditar la seguridad de redes de

ordenadores. Detecta host online, sus puertos abiertos,

servicios y aplicaciones corriendo con ellos, su sistema

operativo, que firewalls/filtros corren en una red y de qué tipo

son.

NETCAT

NetCat, la navaja suiza de los hackers y administradores.

Page 35: defensa 1

Un Hacker Profesional.

Realiza un Reconocimiento

Hace un Scaneo

Obtiene acceso

Mantiene el acceso

Borra Huellas “ cambia ip, mac address , usa proxy y live cd

Page 36: defensa 1

CUANDO HALGO ES GRATIS TU ERES EL

PRODUCTO.

Defensa en profundidad, baja el nivel de riesgo

Investiga vulnerabilidades

Busca huecos de seguridad

Materializa las vulnerabilidades para mostrarlas.

Sabe de bastantes tecnologías

Sabe programar Scripts en varios lenguajes

Un Hacker Profesional.

Page 37: defensa 1

Introducción a Kali Linux

Kali Linux es la nueva generación de la distribución Linux BackTrack para realizar Auditorías

de Seguridad y Pruebas de Penetración.

Kali Linux es una plataforma basada en GNU/Linux Debian y es una reconstrucción completa

de BackTrack, la cual contiene una gran cantidad de herramientas para capturar

información, identificar vulnerabilidades, explotarlas, escalar privilegios y cubrir las

huellas.

Este Curso proporciona una excelente guía práctica para utilizar las herramientas más

populares que abarcan las bases de las Pruebas de Penetración incluidas en Kali Linux.

Page 38: defensa 1

Características de Kali Linux

Kali Linux es una completa reconstrucción de BackTrack Linux, y se adhiere completamente a los

estándares de desarrollo de Debian. Se ha puesto en funcionamiento toda una nueva infraestructura,

todas las herramientas han sido revisadas y empaquetadas, y se utiliza ahora Git para el VCS.

Más de 300 herramientas de Pruebas de Penetración

Es Libre y siempre lo será

Árbol Git Open Source

Amplio soporte para dispositivos inalámbricos

Parches al Kernel para inyección.

Entorno de desarrollo seguro

Varios lenguajes

Completamente personalizable

Page 39: defensa 1

Cambiar la Contraseña del root

Por una buena práctica de seguridad se recomienda cambiar la contraseña por defecto del usuario

root. Esto dificultará que usuarios maliciosos pueden obtener acceso al sistema, con esta clave por

defecto.

# passwd root

Enter new UNIX password:

Retype new UNIX password:

Macchager –r eth0 <-divice

Start_network

[*] La contraseña no será mostrada mientras sea escrita y está deberá ser ingresada dos veces.

Page 40: defensa 1

Iniciando Servicios de Red

Kali Linux viene con algunos servicios de red, lo cuales pueden ser de utilidad en varias situaciones y

que está deshabilitadas por defecto. Estos servicios son, HTTP, Mestaploit, MySQL y SSH. Por

ejemplo, para iniciar el servicio HTTP se debe ejecutar el siguiente comando

# /etc/init.d/apache2 start

Los cuatro servicios, detallados en el párrafo anterior, también pueden iniciados y detenidos desde:

Applications -> Kali Linux -> System Services.

Kali Linux tiene documentación oficial sobre varios de sus aspectos y características. La

documentación está en constante trabajo y progreso. Esta documentación puede ser ubicada en la

siguiente página:

http://docs.kali.org/

Page 41: defensa 1

Escritorio de Kali Linux

Page 42: defensa 1

Escritorio de Kali Linux

Page 43: defensa 1

Escritorio de Kali Linux