Hacking etico remington

43
Metodología. La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

description

 

Transcript of Hacking etico remington

Page 1: Hacking etico remington

Metodología.La Metodología de la charla esta guiada por el concepto decada una de las fases de ataque, con su respectivademostración

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

demostración

Page 2: Hacking etico remington

Arquitectura de Red (Laboratorio Virtual)

Equipo

--Equipo que no cumple estándar RFC 1918 (Directamente Conectado a Internet-����--Equipo NATEADO

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Equipo Víctima 1:•Windows 2003 Server• SQL Server 2005 • IIS 6.0• RDP (Terminal Server)

Equipo Víctima/Ataque 2:•Windows XP SP2• FTP Server• RDP (Terminal Server)

Equipo Atacante:•Linux BT 4

Sub-Red 192.168.116.0/24

Page 3: Hacking etico remington

Sorpresas con Google Hacking.

Google Hacking se define como el proceso de utilizar elhttp://johnny.ihackstuff.com/ghdb/

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Google Hacking se define como el proceso de utilizar elbuscador Google, para recolectar información relacionadacon un objetivo que va a ser blanco de ataque. --ServidorInformático--por ejemplo.

Esta técnica se introdujo por primera vez por "JohnnyLong", que desde entonces ha publicado un par de librossobre el tema.

Page 4: Hacking etico remington

Sorpresas con Google Hacking.

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Page 5: Hacking etico remington

Sorpresas con Google Hacking.

Realizando algunas búsquedas usando los operadores ohttp://johnny.ihackstuff.com/ghdb/

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Realizando algunas búsquedas usando los operadores obúsqueda avanzada de Google, se pudo identificar lo siguiente:

Demostración Práctica

Page 6: Hacking etico remington

FASE 1. RECONOCIMIENTO PASIVO:FootPrinting”

La recopilación de información es una de lasetapas más importantes del ataque. Aquí esdonde reunimos información básica acerca de

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

donde reunimos información básica acerca denuestro objetivo con el fin de poder lanzarnuestro ataque más adelante. Hay unaecuación simple que hay que tener en cuenta:

MÁS INFORMACIÓN RECOLECTADA= mayor probabilidad de Éxito en el ataque.

Page 7: Hacking etico remington

FASE 1. RECONOCIMIENTO PASIVO:FootPrinting”

“Es la primera y mas importante fase del análisis. Eldelincuente informático tratara de recopilar de formametodológica toda la información que mas pueda al

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

� No se realiza ningún tipo de escaneo o contactocon la maquina objetivo.� Permite Construir un mapa del Objetivo, sininteractuar con él.� Existen menos herramientas informáticas que enlas otras fases.� Recolección de Información Pública ( Internet,Ingeniería Social y Google Hacking)

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

metodológica toda la información que mas pueda alrespecto del objetivo”.

Page 8: Hacking etico remington

FASE 1. RECONOCIMIENTO PASIVO: FootPrinting”

Ataque Informático: Ataque a un Banco:

• Nombres de Empleados

Analogía Ataque Informático, y ataque a un Banco:

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

• Direcciones de Email• Nombres de Empleados• Sedes• Nombres de usuarios• Direcciones IP• DNS• Servidores de Correo• Participación en Foros

• Nombres de Empleados• Sedes del Banco• Empresa de Seguridad Física• Horas de recogida de dinero• Horarios de atención

Page 9: Hacking etico remington

FASE 1. RECONOCIMIENTO PASIVO:FootPrinting”

Algunas de las herramientas importantes en esta fase son las siguientes:

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

http://www.informatica64.com/foca/default.aspx

http://www.robotex.com/

Google Hacking Database

http://johnny.ihackstuff.com/ghdb/

Page 10: Hacking etico remington

FASE 1. RECONOCIMIENTO PASIVO:FootPrinting”

Demostración Práctica

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

Page 11: Hacking etico remington

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

site:cormacarena.gov.co filetype:xls site:cormacarena.gov.co filetype:docx

Page 12: Hacking etico remington

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Resultados Obtenidos luego de extraer la METADATA

Page 13: Hacking etico remington

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:

“Es la segunda fase, y consiste en la identificaciónactiva de objetivos, mediante el Escaneo de puertosTCP/UDP, y la identificaciones de servicios y

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

TCP/UDP, y la identificaciones de servicios ysistemas operativos”.

� Identificación y Estado de Puertos.� Identificar Servicios � Identificar Sistema operativo.� Hay contacto directo con el Objetivo�Banner Grabbing ”Captura de Banners”

Page 14: Hacking etico remington

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:

Entre los Objetivos mas relevantes que un Hacker buscará en el proceso o fasede ataque relacionada con la exploración de puertos, se encuentran:

• Detectar sistemas vivos corriendo o ejecutando procesos en una red

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

• Detectar sistemas vivos corriendo o ejecutando procesos en una red• Descubrir que puertos están abiertos o tienen programas/servicios enejecución.• Descubrir huellas de sistemas operativos, o lo que se conoce como OS-FingerPrinting• Descubrimiento de direcciones IP en la red o sistema planteado comoobjetivo o blanco de ataque.• Identificar Banners• Arquitectura del Sistema evaluado.

Page 15: Hacking etico remington

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:

Estado de los Puertos: Un puerto en una maquina tienevarios estados, entre los cuales se puede distinguir:Abierto, Cerrado o Filtrado.

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Abierto, Cerrado o Filtrado.

• Abierto• Cerrado•Filtrado

Page 16: Hacking etico remington

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:

Ataque Informático: Ataque a un Banco:

Analogía Ataque Informático, y ataque a un Banco:

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

• Puerto 3389, 80, 1433 y25 TCP Abiertos, esperandoconexiones.• Servicios Terminal Server,HTTP, MS-SQL Server ySMTP.• Versiones Apache, SQLServer 2005.

• Puerta delantera y trasera permanecen abiertas.• Las cerraduras que usan son marca XYZ, Con tecnología XZZ.• En la puerta permanece un Vigilante de la empresa XFF

Page 17: Hacking etico remington

Algunas de las herramientas importantes en esta fase son las siguientes:

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Page 18: Hacking etico remington

Demostración Práctica

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Page 19: Hacking etico remington

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Page 20: Hacking etico remington

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Page 21: Hacking etico remington

FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:Hasta el momento el atacante informático ha identificado Host vivos,Puertos Abiertos, Servicios, y Huellas de sistema operativo. El paso aseguir, se define como Enumeración, y consiste en probar los serviciosya identificados, de forma mas profunda y representativa.

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

ya identificados, de forma mas profunda y representativa.

Dentro de la Información quepodemos recolectar en el procesode enumeración, se encuentra:Nombres de usuario, Nombres deEquipo, Recursos de RedCompartidos y Servicios.

Page 22: Hacking etico remington

Técnicas de Enumeración: Existen muchas técnicas relacionadas con laenumeración, algunas de ellas son las siguientes:

• Extracción de Nombres de usuarios utilizando Windows 2003-

FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

• Extracción de Nombres de usuarios utilizando Windows 2003-2008 Server, XP.

• Extraer nombres de usuarios usando el protocolo SNMP.

• Extraer nombres de usuario usando cuentas de correo electrónico.

• Extraer información, usando nombres de usuario y Password por defecto.

Page 23: Hacking etico remington

FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:

Ataque Informático:

Cuentas Validas en el S.O:

Ataque a un Banco:

Nombre de la marca delas

Analogía Ataque Informático, y ataque a un Banco:

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

• Cuentas Validas en el S.O:Administrador, Hacker,Usuario01, cajero, etc.• Cuentas de correoelectrónico:juan@micompañia.com• Comunidad SNMP:“public”• Usuario y Password pordefecto en AP piso 3:

• Nombre de la marca delas chapas de protección de las puertas Sys1010.

Page 24: Hacking etico remington

FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:

Algunas de las herramientas importantes en esta fase son las siguientes:

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Page 25: Hacking etico remington

FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:

Demostración Práctica

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Page 26: Hacking etico remington

FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:nmap --script smb-enum-users.nse -p445 <IP>

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Page 27: Hacking etico remington

FASE 4. Análisis de Vulnerabilidades:

“Es la cuarta fase del ciclo del ataque de undelincuente informático, y tiene como objetivo elidentificar si un sistema es débil o susceptible de serafectado o atacado de alguna manera (Hardware,

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

afectado o atacado de alguna manera (Hardware,Software, Telecomunicaciones, Humanos)”

� Identificación vulnerabilidades en Versiones deAplicación y Sistemas Operativos� Gestión de Parches (Patch Management)� Identificar Vulnerabilidades Tecnológicas yHumanas.� Configuraciones por Defecto.� Vulnerabilidades Técnicas y Funcionales

Page 28: Hacking etico remington

Tipos de Vulnerabilidades:

Funcional Técnica

Humana

FASE 4. Análisis de Vulnerabilidades:

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Page 29: Hacking etico remington

FASE 4. Análisis de Vulnerabilidades:

Las vulnerabilidades, pueden ser clasificadas según su nivel de importancia y de criticidad y se clasifican en:

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

• Bajas•Medias• Altas• Criticas

Page 30: Hacking etico remington

FASE 4. Análisis de Vulnerabilidades:

Ataque Informático:

Usuario y contraseña

Ataque a un Banco:

• La marca de las chapas

Analogía Ataque Informático, y ataque a un Banco:

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

• Usuario y contraseñadébiles para eladministrador del SGBD.• Servidor Web Con versiónantigua IIS 6.0• XSS o SQL Injection.

• La marca de las chapastienen una debilidad, ya quepueden ser abiertasfácilmente con una ganzúacomún.• Gerente del banco mantiene las llaves de la bóveda en el bolsillo

Page 31: Hacking etico remington

FASE 4. Análisis de Vulnerabilidades:

Algunas de las herramientas importantes en esta fase son las siguientes:

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Page 32: Hacking etico remington

Demostración Práctica

FASE 4. Análisis de Vulnerabilidades:

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Page 33: Hacking etico remington

FASE 4. Análisis de Vulnerabilidades:

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Page 34: Hacking etico remington

Definición de Exploit: Un Exploit es un mecanismo que se aprovechade una debilidad o una brecha de seguridad.Un Exploit esta dividido en dos partes:

CODIGOPAYLOAD

FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

CODIGOPAYLOAD

Page 35: Hacking etico remington

Clases de Exploit: En lo que respecta a la ejecución de Código deforma arbitraria, se tienen dos modalidades de Exploit.

Exploit Local: Es ejecutado de forma

FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Exploit Remoto: Es ejecutado desde un equipo atacante,hacia el equipo victima, muy comúnmente ejecutado víaInternet. De forma remota el atacante se posiciona del equipoobjetivo y posiblemente de los equipos que tenga visibilidaddesde este.

Exploit Local: Es ejecutado de formalocal, y uno de sus principalesobjetivos, es escalar privilegios,cuando un Exploit remoto ha tenidoéxito en el equipo objetivo

Page 36: Hacking etico remington

Lado de Impacto de un Exploit: Según el lado donde tengaimpacto un exploit, este puede ser:

En lo que respecta al lugar donde el impacto del ataque , se pueden tener dos modalidades:

FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

tener dos modalidades:

Cliente Side: Tiene como objetivo explotar lavulnerabilidad en el lado del cliente, aprovechándosede las debilidades de uno de los eslabones mas débilen la cadena de la seguridad de la información, comolo es “El usuario Final”

Server Side: Es el tipo de explotación mas utilizado, yconsiste en aprovecharse de una debilidad de unaaplicación servicio, es accesible de forma directa y norequiere de la intervención de un tercero.

Page 37: Hacking etico remington

FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”

201.236.36.X

NAT- IP 201.236.21.X

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

BIND SHELL- : Es una Shell que funciona de formadirecta entre un equipo local y otro remoto , ya queno hay en el equipo remoto un Router o Dispositivoque haga NAT.

Equipo A

Equipo B

192.168.1.1

192.168.1.2

Page 38: Hacking etico remington

FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”

201.236.36.X

NAT- IP 201.236.21.X

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

REVERSE SHELL- : Aes utilizado cuando se tiene enmedio algún dispositivo de Enrutamiento que estahaciendo NAT, por lo que se hace necesario que sea elcliente, quien llame o abra la conexión con el servidor.

Equipo A

Equipo B

192.168.1.1

192.168.1.2

Page 39: Hacking etico remington

FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”

Algunas de las herramientas importantes en esta fase son las siguientes:

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Page 40: Hacking etico remington

Demostración Práctica

FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Page 41: Hacking etico remington

Invitarlos a participar Diplomado Integral en Seguridad de la Información que ofrece la universidad Remington”

Hacking Ético y Contramedidas” -120 Horas-

Modulo 1: Introducción y Nivelación en arquitectura deredes, Linux BT y VirtualizacionModulo 2: Hacking Ético, en 6 fases: Fooprintig, Scanning,

Mayores Informes: [email protected]

Modulo 2: Hacking Ético, en 6 fases: Fooprintig, Scanning,Vulnerabilidades, Explotación, Post-Explotacion yReportesModulo3: defensa en profundidad: Firewalls, UTM, Storage, Hardening, Criptografía, y muchos mas.Modulo 4: Seguridad y Hacking en Aplicaciones WebModulo 5: Seguridad y Hacking de redes InalámbricasModulo 6: Aplicación de buenas Practicas: OWASP, ISO 27002, OSSTMM

Page 42: Hacking etico remington

Evento sobre Seguridad Informática y Hacking Ético

DS TEAM le invita a participar en el evento Nacional de HACKING.

“ HACXxCOLOMBIA “Un Hack a Cambio de una Sonrisa

Temas de Conferencias y Talleres:

• Seguridad en Aplicaciones Web• Curso certificado de Pentesting • Curso certificado de Pentesting • Demostraciones de Hacking•METASPLOIT-ARMITAGE• Python Hacking

Fecha: Octubre 8 de 2011Hora: 8 a.m a 6 p.mLugar: Corp. Universitaria de Sabaneta J. Emilio ValderramaCalle 75 sur # 34 - 120

Medellín- Antioquía

INSCRIPCIONES: Mas información envié un e-mail a la dirección [email protected]ó llame al Celular: 311 391 75 51.

Page 43: Hacking etico remington

GRACIAS!!!Solicitar memorias a:

www.dsteamseguridad.com

“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Solicitar memorias a:[email protected]