defensa 1
-
Upload
henry-bello -
Category
Documents
-
view
6 -
download
1
Transcript of defensa 1
Ciberguerra
Ejemplos que sugieren que en Internet se ha estado librando una ciberguerra:
Operación Aurora: China vs. Google y otras 20 empresas a través de ie.
El virus industrial Stuxnet: Algún Estado-Nación vs. Irán
India vs. Pakistán, hackers vulnerando sitios gubernamentales.
Estonia tiene una fascinante historia de ciberguerra desde 2007.
Por otro lado, las acciones defensivas de los los EE. UU. no son menores:
El Departamento de la Defensa anunció en 2010 la creación de un nuevo cuartel para su Cibercomando de
Fuerzas Armadas (ARFORCYBER)
La Agencia Nacional de Seguridad (NSA) anunció la creación un gigantesco centro de ciberseguridad cuyo costo
erá de 1.500 millones de dólares.
Curiosamente, para el jefe del consejo de ciberseguridad de Barack Obama
“no hay ciberguerra
Cibercrimen
Zeus uno de los kits más populares es Zeus, el cual representa una amenaza seria
para las pequeñas empresas pues el principal objetivo de Zeus es robar
información de cuentas bancarias y, desafortunadamente, las pequeñas empresas
suelen tener poca protección en sus transacciones financieras, lo que las vuelve
el blanco principal para Zeus.
La rentabilidad de los ataques de código malicioso utilizando Zeus fue evidente,
cuando se arrestó a un grupo de cibercriminales quienes alegaron usar un botnet
Zeus para el robo de más de $70 millones de dólares en transacciones bancarias
en línea y cuentas de compra/venta a lo largo de 18 meses.
El troyano Zeus roba información bancaria a través del keylogging, obteniendo los
registros de todo lo que ingresó el usuario con el teclado. Algunas de sus víctimas
han sido la NASA, Amazon y Oracle, y su botnet es una de las más grandes en
existencia
Cibercrimen
Uno de estos kits es el llamado SpyEye. Aún no hay un gran nivel de actividad
detectado en SpyEye, ya que es bastante reciente, pero su nueva versión cuenta
con una opción que permite a los criminales eliminar la presencia de otro troyano
mucho más esparcido, conocido como Zeus.
El gusano conocido como Storm atacó de forma deliberada a los servidores de un
oponente conocido como Srizbi, y un poco más en el pasado, el gusano llamado
Netsky comenzó su ataque con insultos hacia los creadores de los virus Bagle y
Mydoom, al punto de incluso quitar estas infecciones en versiones más avanzadas.
El descubrimiento de la red botnet ‘Mariposa’ ha revelado un desarrollado
entramado de cibercrimen organizado a nivel mundial. Según Gabriel Martin,
director general de Symantec Ibérica (Nortom), en declaraciones a Efe, esta
botnet ha demostrado la existencia de un mercado muy estructurado.
Cibercrimen.
Anonymous ha lanzado la Operation Global Blackout cuyo objetivo no es otro
que producir un gran apagón en Internet en 31 de marzo de 2012 a modo de
protesta contra SOPA.
La idea es atacar mediante DDoS los 13 servidores DNS raíz que existen en el
mundo, que son los que contienen la información en la que el resto de servidores
DNS buscan para traducir nombres de dominio en direcciones IP. Es decir, que si la
información que contienen esos 13 servidores no fuera accesible de ninguna
forma, si por ejemplo un usuario intentara acceder a www.google.com, no podría
Cibercrimen.
Anonymous ha lanzado la Operation Global Blackout cuyo objetivo no es otro
que producir un gran apagón en Internet el próximo 31 de marzo a modo de
protesta contra SOPA.
La idea es atacar mediante DDoS los 13 servidores DNS raíz que existen en el
mundo, que son los que contienen la información en la que el resto de servidores
DNS buscan para traducir nombres de dominio en direcciones IP. Es decir, que si la
información que contienen esos 13 servidores no fuera accesible de ninguna
forma, si por ejemplo un usuario intentara acceder a www.google.com, no podría
Cracker
CRACKERS FAMOSOS
KEVIN DAVID MITNICK
KEVIN DAVID MITNICK
En 1981 Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (Computer System for Mainframe Operations) de la compañía Pacific Bell – que era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas -. Una vez allí obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas. De hecho, se comentó que lo sustraido por Mitnick y sus amigos tenía un valor equivalente a 170.000 euros.
Hacker vs Cracker
HACKER:
Dentro de la cultura underground del Hacking , Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use.
CRACKER:
Mientras que Cracker es aquel individuo que se especializa en saltar las protecciones anticopia de software, de ahí el nombre crack para definir los programas que eliminan las restricciones en las versiones de demostración de software comercial,así como robar informacion confidencial de equipos ajenos.
Google hack Busquedas
Busquedas
ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“
filetype:sql “# dumping data for table” “`PASSWORD` varchar”
filetype:inc intext:mysql_connect password -please -could -port
Camaras
Opcion 1 código: inurl:/view.shtml
Opcion 2 código: inurl:ViewerFrame?Mode=
Opcion 3 código: inurl:ViewerFrame?Mode=Refresh
http://www.exploit-db.com/google-dorks/
Google hack resultados.
http://216.123.238.207/view/view.shtml?id=88528&imagePath=/mjpg/video.mjp
g&size=1
http://c-
cam.uchicago.edu/view/view.shtml?id=37131&imagePath=/mjpg/video.mjpg&siz
e=1
http://82.188.208.242/view/view.shtml
Scripts resultados.
Jugar con la aperiencia de la web
javascript:R=0; x1=.1; y1=.05; x2=.25; y2=.24; x3=1.6; y3=.24; x4=300; y4=200; x5=300; y5=200; DI=document.images; DIL=DI.length; function A(){for(i=0; i-DIL; i++){DIS=DI[ i ].style; DIS.position='absolute'; DIS.left=(Math.sin(R*x1+i*x2+x3)*x4+x5)+"px"; DIS.top=(Math.cos(R*y1+i*y2+y3)*y4+y5)+"px"}R++}setInterval('A()',5); void(0);
Editar contenido en caliente:
javascript:document.body.contentEditable='true'; document.designMode='on'; void 0
Robar una cookie
javascript:alert(document.cookie)
Malware
Malware: Definición
Malware es un programa (código) que se puede replicar, añadiendo una copia de sí mismo a otro(s) programa(s).
Los Malware son particularmente dañinos porque pasan desapercibidos hasta que los
usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
Malware
Malware: Características
Sus principales características son: Auto-reproducción: Es la capacidad que tiene el programa de replicarse (hacer copias de sí mismo), sin intervención o consentimiento del usuario. Infección: Es la capacidad que tiene el código de alojarse en otros programas, diferentes al portador original.
Afectar el software: Sus instrucciones agregan nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminándolo parcial o totalmente. Afectar el hardware: Sus instrucciones manipulan los componentes físicos. Su principal objetivo son los dispositivos de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida útil del medio, destruir la estructura lógica para recuperación de archivos y otras consecuencias.
Malware
Malware: Propósitos
Stuxnet es un gusano informático que afecta a equipos con Windows, descubierto en junio de 2010 por VirusBlokAda, una empresa de seguridad radicada en Bielorrusia. Es el primer gusano conocido que espía y reprograma sistemas industriales,1 en concreto sistemas SCADA de control y monitorización de procesos, pudiendo afectar a infraestructuras críticas como centrales nucleare
Malware
Malware: Propósitos
La inmensa cantidad de virus existentes, sus diferentes propósitos, sus variados comportamientos y sus diversas consecuencias, convierten su clasificación en un proceso complejo y polémico. A continuación se presentan las categorías que agrupan a la mayoría de los virus conocidos. Sin embargo, es importante considerar que la aparición diaria de virus cada vez más sofisticados, puede llevar al surgimiento de nuevas categorías en cualquier momento.
Malware
Virus informáticos: Clasificación
Virus genérico o de archivo: Se aloja como un parásito dentro de un archivo ejecutable y se replica en otros programas durante la ejecución. Los genéricos acechan al sistema esperando que se satisfaga alguna condición (fecha del sistema o número de archivos en un disco). Cuando esta condición “catalizadora” se presenta, el virus inicia su rutina de destrucción.
Malware
Virus informáticos: Clasificación
Virus mutante: En general se comporta igual que el virus genérico, pero en lugar de replicarse exactamente, genera copias modificadas de sí mismo. Virus recombinables: Se unen, intercambian sus códigos y crean nuevos virus. Virus “Bounty Hunter” (caza-recompensas): Están diseñados para atacar un producto antivirus particular.
Malware
Virus informáticos: Clasificación
Virus específicos para redes: Coleccionan contraseñas de acceso a la red, para luego reproducirse y dispersar sus rutinas destructivas en todos los ordenadores conectados. Virus de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nueva usb que se coloque en la unidad.
Malware
Virus informáticos: Clasificación
Virus de macro: Se diseñan para infectar las macros que acompañan a una aplicación específica. Una macro es un conjunto de instrucciones que ejecutan una tarea particular, activada por alguna aplicación específica como MS – Word o MS – Excel. Son virus muy fáciles de programar y se dispersan rápidamente a través de anexos a e-mail, copia de archivos usando disquetes, etc.
Malware
Virus informáticos: Clasificación
Virus de Internet: Se alojan en el código subyacente de las páginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema, pudiendo modificar o destruir la información almacenada. Son de rápida y fácil dispersión, puesto que se alojan y viajan en un medio de acceso multitudinario: Internet.
Malware
Virus informáticos: Clasificación
Internet
Los mensajes no solicitados
Una auténtica avalancha de promociones de
medicamentos, mensajes en chino y anuncios nunca
pedidos.
Botnets y zombies.
Cuando un atacante logra entrar en una máquina ajena
prefiere mantenerse oculto y controlar el PC infectado
desde el anonimato.
El phishing.
La suplantación de sitios legítimos por otros destinados a
robar datos personales y financieros
Adware y programas espía.
Los programas espía y aquellos destinados a mostrar
publicidad sin el consentimiento del propietario del
ordenador siguen causando estragos.
Internet Dominios en riesgo.
Los atacantes utilizan además otras técnicas, como el
pharming, para suplantar un dominio legítimo y cometer
todo tipo de estafas.
Ataques contra redes inalámbricas
Alrededor del 30% de las redes inalámbricas no han sido
debidamente configuradas, por lo que en ellas un curioso
no lo tendrá muy difícil para husmear en los datos que
circulan entre el ordenador y elrouter WiFi.
El vídeo online y las redes sociales
parecen ser campos abonados para los asaltos , dada la
baja percepción del riesgo de sus usuarios y la falta de
costumbre a que sitios web como YouTube, Facebook o
twitter sean utilizados para la distribución de programas
maliciosos
Malware
Almacenamiento portátil
Las Usb y los discos externos permiten que cualquiera
pueda transportar grandes cantidades de información de
casa a la oficina y de allí de vuelta al hogar o al
ordenador de un amigo.
Como método de distribución de virus es por supuesto
mucho más lento que la Red, pero....
Los hackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los hackers persiguen dos objetivos:
Probar que tienen las competencias para invadir un sistema protegido. Probar que la seguridad de un sistema tiene fallas.
Factores humanos de riesgo
Hackers
Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos:
Destruir parcial o totalmente el sistema. Obtener un beneficio personal (tangible o intangible) como consecuencia de sus
actividades.
Factores humanos de riesgo
Crackers
Falta de originalidad y exceso de confianza, dos males que se encuentran en el origen de gran parte de los ataques informáticos. Hay estudios que señalan que los empleados pueden ser más peligrosos para una compañía que un atacante externo. La mayoría de las amenazas citadas tienen su origen en una accion del usuario: olvidamos actualizar, usamos aplicaciones sabiendo que no son seguras, nos negamos a renovar el antivirus y contestamos a los mensajes que nos envían los spammers. Además, carecemos de originalidad a la hora de elegir nuestras contraseñas, y creemos protegernos usando claves como '123456'. En la cadena de la seguridad somos el eslabón más débil.
Factores humanos de riesgo
Riegos en internet
• Riesgo número 1: Internet Explorer Internet Explorer encabeza la
lista de los objetivos principales de los ataques relacionados con la
seguridad. Esto es por que al ser el navegador más utilizado, IE
proporciona mayores oportunidades para los hackers maliciosos que
tratan de explotar sus vulnerabilidades.
• El mayor problema con IE es su dependencia de la tecnología ActiveX
de Microsoft, que permite a los sitios web ejecutar programas en tu PC
a través del navegador
Riegos en internet
Riesgo número 2: phishing y robo de identidad Probablemente muchas
personas habrán recibido ataques de phishing en forma de e-mails que
simulan ser comunicados de tu banco, PayPal, Ebay u otra entidad online.
En estos mensajes se suele pedir que hagas clic en un vínculo que te
conduce a una página web fraudulenta, en la que te solicitan que rellenes
los campos correspondientes al nombre de usuario y contraseña, e incluso
te piden tu número de tarjeta de crédito.
Estas páginas duplican las imágenes originales del sitio web auténtico e
incluso muestran links a organizaciones relacionadas con la institución. En
la mayoría de las ocasiones, la dirección del sitio web malicioso es similar
a la real.
Riegos en internet
Riesgo #3: Malware: Es todo aquel software considerado como malicioso .
Este termino incluye virus, gusanos, troyanos, la mayoría de los rootkits,
spyware, adware intrusivo, crimeware y otros software maliciosos e
indeseables.
El software malicioso puede ser insertado en un host para perjudicar o
dañar un sistema, puede replicarse a sí mismo, o denegar el acceso a las
redes, los sistemas o los servicios. Los nombres comúnmente utilizados
para este tipo de software son gusanos, virus y caballos de Troya.
HERRAMIENTAS DEL SISTEMA
OPERATIVO
Respuesta o Reply quiere decir que el equipo remoto está
encendido y la tarjeta de red operativa. Otro dato importante es
la Velocidad (tiempo), ya que si fuera muy lenta lo mismo
sucederá con cualquier conexión que realicemos a ese equipo.
En caso de no haber respuesta puede ser que el equipo esté
apagado, la tarjeta de red no operativa o el cable desconectado.
Ping localhost –t
“Ping con nombres de dominio”
HERRAMIENTAS DEL SISTEMA
OPERATIVO
TRACE ROUTE
Resulta un comando muy útil para determinar el camino que siguen
los paquetes de red desde un equipo a otro y así determinar si existe
algún problema en algún momento entre ambos.
El comando para poder ejecutar nuestro particular análisis es tracert
(windows) o tracerout (linux) desde la línea de comandos.
Como ejemplo, en Linux podemos hacer un traceroute a google.com
y podríamos obtener lo siguiente
user@localhost:/#traceroutewww.google.com
Traceroute to www.i.google.com (64.233.169.99), hops ,ax, 40 byte packets.
HERRAMIENTAS DEL SISTEMA
OPERATIVO
IPCONFIG
Nos devela la configuración básica de red en nuestro equipo como la
dirección IP, la máscara de enlace y con algunas opciones también
la dirección MAC que identifica de forma inequívoca nuestra tarjeta
de red.
IPCONFIG/ALL
En esta captura podemos observar que además nos muestra la
marca y modelo de las tarjetas de red así como las direcciones MAC
de nuestras tarjetas entre otros datos.
HERRAMIENTAS DE ANÁLISIS DE RED
NMAP
De Network Mapper, es una utilidad de software libre para
explorar. Administrar y auditar la seguridad de redes de
ordenadores. Detecta host online, sus puertos abiertos,
servicios y aplicaciones corriendo con ellos, su sistema
operativo, que firewalls/filtros corren en una red y de qué tipo
son.
NETCAT
NetCat, la navaja suiza de los hackers y administradores.
Un Hacker Profesional.
Realiza un Reconocimiento
Hace un Scaneo
Obtiene acceso
Mantiene el acceso
Borra Huellas “ cambia ip, mac address , usa proxy y live cd
CUANDO HALGO ES GRATIS TU ERES EL
PRODUCTO.
Defensa en profundidad, baja el nivel de riesgo
Investiga vulnerabilidades
Busca huecos de seguridad
Materializa las vulnerabilidades para mostrarlas.
Sabe de bastantes tecnologías
Sabe programar Scripts en varios lenguajes
Un Hacker Profesional.
Introducción a Kali Linux
Kali Linux es la nueva generación de la distribución Linux BackTrack para realizar Auditorías
de Seguridad y Pruebas de Penetración.
Kali Linux es una plataforma basada en GNU/Linux Debian y es una reconstrucción completa
de BackTrack, la cual contiene una gran cantidad de herramientas para capturar
información, identificar vulnerabilidades, explotarlas, escalar privilegios y cubrir las
huellas.
Este Curso proporciona una excelente guía práctica para utilizar las herramientas más
populares que abarcan las bases de las Pruebas de Penetración incluidas en Kali Linux.
Características de Kali Linux
Kali Linux es una completa reconstrucción de BackTrack Linux, y se adhiere completamente a los
estándares de desarrollo de Debian. Se ha puesto en funcionamiento toda una nueva infraestructura,
todas las herramientas han sido revisadas y empaquetadas, y se utiliza ahora Git para el VCS.
Más de 300 herramientas de Pruebas de Penetración
Es Libre y siempre lo será
Árbol Git Open Source
Amplio soporte para dispositivos inalámbricos
Parches al Kernel para inyección.
Entorno de desarrollo seguro
Varios lenguajes
Completamente personalizable
Cambiar la Contraseña del root
Por una buena práctica de seguridad se recomienda cambiar la contraseña por defecto del usuario
root. Esto dificultará que usuarios maliciosos pueden obtener acceso al sistema, con esta clave por
defecto.
# passwd root
Enter new UNIX password:
Retype new UNIX password:
Macchager –r eth0 <-divice
Start_network
[*] La contraseña no será mostrada mientras sea escrita y está deberá ser ingresada dos veces.
Iniciando Servicios de Red
Kali Linux viene con algunos servicios de red, lo cuales pueden ser de utilidad en varias situaciones y
que está deshabilitadas por defecto. Estos servicios son, HTTP, Mestaploit, MySQL y SSH. Por
ejemplo, para iniciar el servicio HTTP se debe ejecutar el siguiente comando
# /etc/init.d/apache2 start
Los cuatro servicios, detallados en el párrafo anterior, también pueden iniciados y detenidos desde:
Applications -> Kali Linux -> System Services.
Kali Linux tiene documentación oficial sobre varios de sus aspectos y características. La
documentación está en constante trabajo y progreso. Esta documentación puede ser ubicada en la
siguiente página:
http://docs.kali.org/
Escritorio de Kali Linux
Escritorio de Kali Linux
Escritorio de Kali Linux