José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de...

27
José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la La toma de la “Bastilla” “Bastilla” http:// http:// www. www. noconname.org noconname.org

Transcript of José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de...

Page 1: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

José Nicolás Castellano

Analista de S.I. Miembro junta directiva Presidente de la as.

La toma de la “Bastilla”La toma de la “Bastilla”

http://http://www.www.noconname.orgnoconname.org

Page 2: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla”La toma de la “Bastilla”

1.1. IntroducciónIntroducción

2.2. ¿Quién es el/la indicado/a para participar en el concurso?¿Quién es el/la indicado/a para participar en el concurso?

3.3. ¿Qué se necesita?¿Qué se necesita?

4.4. La Bastilla (Infraestructura)La Bastilla (Infraestructura)

5.5. El Concurso (Bases y escala de privilegios)El Concurso (Bases y escala de privilegios)

Page 3: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla”La toma de la “Bastilla”

1.1. IntroducciónIntroducción

1.1 ¿Qué es la toma de la bastilla?

1.2 Terminologia underground

Page 4: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla”La toma de la “Bastilla”

1.1. IntroducciónIntroducción1.1 ¿Qué es la toma de la bastilla?

• Concurso de hacking ético• Objetivos

• No solo desarrollar agilidad con Quake III,CS, Unreal ... o solo desarrollar agilidad con Quake III,CS, Unreal ... Sino que también se pueden desarrollar otros aspectos. Sino que también se pueden desarrollar otros aspectos. • Aprender un poco más sobre la red de internet (protocolos)Aprender un poco más sobre la red de internet (protocolos)• Programar (se intenta)Programar (se intenta)• Conocer técnicas sobre seguridad en entornos GNU/LinuxConocer técnicas sobre seguridad en entornos GNU/Linux• ¿Divertirse?¿Divertirse?

Page 5: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla”La toma de la “Bastilla”

1.1. IntroducciónIntroducción1.2 Terminologia underground

• ¿Qué es un hacker? ( Jargon hackers dictionary, Eric S.Raymond)• [originally, someone who makes furniture with an axe] [originally, someone who makes furniture with an axe] • 1. A person who enjoys exploring the details of programmable systems 1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. to learn only the minimum necessary. • 22. A person who is good at programming . A person who is good at programming ...... • 33. An expert at a particular program . An expert at a particular program ......• 44. An expert or enthusiast of any kind. An expert or enthusiast of any kind• Hay algunos Hay algunos hackershackers que penetran sistemas que penetran sistemas

Page 6: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla”La toma de la “Bastilla”

1.1. IntroducciónIntroducción1.2 Terminologia underground

• ¿Qué es un “friki” o “Script kiddie”?• Aquel que va a todas las quedadas de hackersAquel que va a todas las quedadas de hackers• Comenta y se baja la última version de el ultimo programa,exploit, etc.Comenta y se baja la última version de el ultimo programa,exploit, etc.• HackeaHackea o penetra sistemas con programas bajados de la red o penetra sistemas con programas bajados de la red• Presume de saber muchoPresume de saber mucho

• Por tanto un Por tanto un hackerhacker no es un no es un “friki”, “friki”, cabe denotar la cabe denotar la diferencia entrediferencia entre hacker y “friki” hacker y “friki”

Page 7: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla”La toma de la “Bastilla”

1.1. IntroducciónIntroducción1.2 Terminologia underground

• ¿Qué es un cracker? • Se plantean dos acepcionesSe plantean dos acepciones

• Persona que penetra y borra sistemas (son famosos por hacer Persona que penetra y borra sistemas (son famosos por hacer mala fama a los mala fama a los hackershackers))• Aquella persona que practica el Aquella persona que practica el reverse engeeneringreverse engeenering para para desproteger programasdesproteger programas

...

.data?

handle HINSTANCE ?

...

mov handle, eax

invoke GetCommandLine

Page 8: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla”La toma de la “Bastilla”

1.1. IntroducciónIntroducción1.2 Terminologia underground

• ¿Qué es un exploit?• Programa que previamente ha fabricado un Programa que previamente ha fabricado un hackerhacker para aprovechar un para aprovechar un fallo de seguridad que previamente ha descubiertofallo de seguridad que previamente ha descubierto• Es un arma tecnológicaEs un arma tecnológica• Lo puede usar cualquier persona con un mínimo de cabezaLo puede usar cualquier persona con un mínimo de cabeza

• ¿Qué es un troyano?• Programa que utilizan los Programa que utilizan los hackers hackers o los o los frikis frikis para asegurar una futura para asegurar una futura entrada al sistema, a simple vista no podemos saber que está instaladoentrada al sistema, a simple vista no podemos saber que está instalado

Page 9: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla”La toma de la “Bastilla”

1.1. IntroducciónIntroducción

2.2. ¿Quién es el/la indicado/a para participar en el concurso?¿Quién es el/la indicado/a para participar en el concurso?

3.3. ¿Qué se necesita?¿Qué se necesita?

4.4. La Bastilla (Infraestructura)La Bastilla (Infraestructura)

5.5. El Concurso (Bases y escala de privilegios)El Concurso (Bases y escala de privilegios)

Page 10: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla”La toma de la “Bastilla”

2. ¿Quien es el/la indicado/a para participar en el concurso?2. ¿Quien es el/la indicado/a para participar en el concurso?

2.1 Cualquiera que desee desarrollar sus conocimientos 2.1 Cualquiera que desee desarrollar sus conocimientos informáticosinformáticos2.2 Afán de superación2.2 Afán de superación

2.3 Deseo de penetrar en una máquina sin violar ninguna 2.3 Deseo de penetrar en una máquina sin violar ninguna ley moral ni legalley moral ni legal

Page 11: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla”La toma de la “Bastilla”

1.1. IntroducciónIntroducción

2.2. ¿Quién es el/la indicado/a para participar en el concurso?¿Quién es el/la indicado/a para participar en el concurso?

3.3. ¿Qué se necesita?¿Qué se necesita?

4.4. La Bastilla (Infraestructura)La Bastilla (Infraestructura)

5.5. El Concurso (Bases y escala de privilegios)El Concurso (Bases y escala de privilegios)

Page 12: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla”La toma de la “Bastilla”

3. ¿Qué se necesita?3. ¿Qué se necesita?

Un ordenador con conexión a la red de la BkP e internetUn ordenador con conexión a la red de la BkP e internet

Scaneadores de vulnerabilidades (Nessus,ISS,etc.)Scaneadores de vulnerabilidades (Nessus,ISS,etc.)

Scanner de puertos (SuperScan,Nmap,etc.)Scanner de puertos (SuperScan,Nmap,etc.)

Muchos exploits para diferentes plataformasMuchos exploits para diferentes plataformas

Denial of Services (Nukes)Denial of Services (Nukes)

Virus, Worms.....Virus, Worms.....

NO

Page 13: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla”La toma de la “Bastilla”

3. ¿Qué se necesita?3. ¿Qué se necesita?

• Un ordenador con conexión a la red de la BkP y a internet Un ordenador con conexión a la red de la BkP y a internet

• Usar el coco (a los que aún les quede algo)Usar el coco (a los que aún les quede algo)

• Una fuente o buscador de información Una fuente o buscador de información (Google es nuestro amigo)(Google es nuestro amigo)

• Programas como scanners de puertos y scanners de Programas como scanners de puertos y scanners de vulnerabilidades nos pueden ayudar, pero no son imprescindibles.vulnerabilidades nos pueden ayudar, pero no son imprescindibles.

Page 14: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla”La toma de la “Bastilla”

1.1. IntroducciónIntroducción

2.2. ¿Quién es el/la indicado/a para participar en el concurso?¿Quién es el/la indicado/a para participar en el concurso?

3.3. ¿Qué se necesita?¿Qué se necesita?

4.4. La Bastilla (Infraestructura)La Bastilla (Infraestructura)

5.5. El Concurso (Bases y escala de privilegios)El Concurso (Bases y escala de privilegios)

Page 15: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla”La toma de la “Bastilla”

4. La Bastilla (Infraestructura)4. La Bastilla (Infraestructura)

4.1 Sistema Informático

4.2 Un poco de camuflaje

4.3 Seguridad mínima

4.4 Seguridad algo más avanzada.

Page 16: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla”La toma de la “Bastilla”

4. La Bastilla (Infraestructura)4. La Bastilla (Infraestructura)4.1 Sistema Informático

o Ordenador PC/Intel Pentium 133MhzOrdenador PC/Intel Pentium 133Mhz

o 16 Mb Ram, T.red Realtek 8139 (10/100) HD. 4Gb T. Gráfica Cirrus 1Mb16 Mb Ram, T.red Realtek 8139 (10/100) HD. 4Gb T. Gráfica Cirrus 1Mb

o Sistema Operativo GNU/Linux Debian Woody (stable)Sistema Operativo GNU/Linux Debian Woody (stable)

Page 17: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla”La toma de la “Bastilla”

4. La Bastilla (Infraestructura)4. La Bastilla (Infraestructura)

4.2 Un poco de camuflaje

o Capando ficheros tales como /etc/debian_version, /etc/issue, u otros.Capando ficheros tales como /etc/debian_version, /etc/issue, u otros.

o Modificando el orden de directorios propios de la distribución DebianModificando el orden de directorios propios de la distribución Debian

o Modificación de la salida de uname –aModificación de la salida de uname –a

o Alteración de la respuesta del Passive OS Fingerprint, mediante Fpf.Alteración de la respuesta del Passive OS Fingerprint, mediante Fpf.

No viene mal desorientar al concursante, se pretenden eliminar datos que identifiquen al Sistema Operativo o al Kernel.

Page 18: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla”La toma de la “Bastilla”

4. La Bastilla (Infraestructura)4. La Bastilla (Infraestructura)

4.3 Seguridad mínima (no realmente)

o PAMPAM

o Establecer cotas de espacio a usuarios y/o grupos.Establecer cotas de espacio a usuarios y/o grupos.

o Crear política de grupos y establecer permisos a ficherosCrear política de grupos y establecer permisos a ficheros

o Denegación de acceso a programas suid a usuarios del sistemaDenegación de acceso a programas suid a usuarios del sistema

Page 19: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla”La toma de la “Bastilla”

4. La Bastilla (Infraestructura)4. La Bastilla (Infraestructura)

4.4 Seguridad algo más avanzada.

o Instalación de un sistema IDS (Snort)Instalación de un sistema IDS (Snort)

o Montaje de entornos chroot para demonios de red.Montaje de entornos chroot para demonios de red.

Page 20: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla”La toma de la “Bastilla”

1.1. IntroducciónIntroducción

2.2. ¿Quién es el/la indicado/a para participar en el concurso?¿Quién es el/la indicado/a para participar en el concurso?

3.3. ¿Qué se necesita?¿Qué se necesita?

4.4. La Bastilla (Infraestructura)La Bastilla (Infraestructura)

5.5. El Concurso (Bases y escala de privilegios)El Concurso (Bases y escala de privilegios)

Page 21: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla”La toma de la “Bastilla”

5. El Concurso (Bases y escala de privilegios)5. El Concurso (Bases y escala de privilegios)

5.1 Bases del concurso

5.2 Escala de privilegios

Page 22: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla”La toma de la “Bastilla”

5. El Concurso (Bases y escala de privilegios)5. El Concurso (Bases y escala de privilegios)

5.1 Bases del concursoo Cumplir losCumplir los objetivos establecidos pasando por todos los nivelesobjetivos establecidos pasando por todos los niveles

o En ningún momento se deben producir ataques de tipo DoS a la En ningún momento se deben producir ataques de tipo DoS a la bastilla, en caso contrario se procederá a la descalificación del bastilla, en caso contrario se procederá a la descalificación del concursante.concursante.

o Se puede pelear por la victoria entre concursantes siempre y cuando Se puede pelear por la victoria entre concursantes siempre y cuando no interfiera en la acción de otro torneo de BkP.no interfiera en la acción de otro torneo de BkP.

o El que consiga el último nivel, deberá modificar la página web El que consiga el último nivel, deberá modificar la página web poniendo en ella su nombre y apellidos. poniendo en ella su nombre y apellidos.

o El domingo a las 14:30 horas se procederá a mirar el nombre y El domingo a las 14:30 horas se procederá a mirar el nombre y apellidos de la página web. Ese será el ganador. apellidos de la página web. Ese será el ganador.

Page 23: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla”La toma de la “Bastilla”

5. El Concurso (Bases y escala de privilegios)5. El Concurso (Bases y escala de privilegios)5.2 Escala de privilegios

o Nivel 1Nivel 1 : Para pasar al nivel 2, ha de acceder a una URL. Dicha URL : Para pasar al nivel 2, ha de acceder a una URL. Dicha URL tiene : el nombre del sistema operativo BSD de Apple Open Source y la tiene : el nombre del sistema operativo BSD de Apple Open Source y la extensión es igual a aaquiella que emplean habitualmente los extensión es igual a aaquiella que emplean habitualmente los ejecutables ELF en linux. (Ej:http://IpdelaBASTILLA/windowsxp.exe)ejecutables ELF en linux. (Ej:http://IpdelaBASTILLA/windowsxp.exe)

o Nivel 2Nivel 2 : Tienes que intentar recibir alguna señal específica por un : Tienes que intentar recibir alguna señal específica por un puerto específicopuerto específico

o Nivel 3Nivel 3 : Descifrar la cadena que ha sido enviada en el nivel 2 : Descifrar la cadena que ha sido enviada en el nivel 2

o Nivel 4Nivel 4 : En este nivel ha de demostrar su destreza con el javascript. : En este nivel ha de demostrar su destreza con el javascript. Ha de encontrar el Hash de una contraseña cifrada cuyo login coincide Ha de encontrar el Hash de una contraseña cifrada cuyo login coincide con el “essid” de la red de la Balearikus Party. Esto le permitirá entrar con el “essid” de la red de la Balearikus Party. Esto le permitirá entrar en la máquina con una cuenta de usuario.en la máquina con una cuenta de usuario.

Page 24: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla”La toma de la “Bastilla”

5. El Concurso (Bases y escala de privilegios)5. El Concurso (Bases y escala de privilegios)5.2 Escala de privilegios

o Nivel 5 : Nivel 5 : El antiguo administrador de seguridad dejó una backdoor El antiguo administrador de seguridad dejó una backdoor parapoder escalar privilegios.Ud. ha de encontrarla. PISTA: es parapoder escalar privilegios.Ud. ha de encontrarla. PISTA: es relacionado con las cuenas de sistemarelacionado con las cuenas de sistema..Una vez conseguido seguir las Una vez conseguido seguir las instrucciones q estaran en su homeinstrucciones q estaran en su home..

o Nivel 6Nivel 6 : : Se ha de encontrar un fichero oculto en el disco duro.Dicho Se ha de encontrar un fichero oculto en el disco duro.Dicho fichero es la última prueba para darnos maximo privilegiofichero es la última prueba para darnos maximo privilegio..

o Nivel 7Nivel 7 : : El programa en cuestión es vulnerable a un tipo de ataque El programa en cuestión es vulnerable a un tipo de ataque archiconocido, hade fabricarse su propio exploit para conseguir archiconocido, hade fabricarse su propio exploit para conseguir máximo privilegio.Ayuda: Haga servir la bash que le proporcionamos máximo privilegio.Ayuda: Haga servir la bash que le proporcionamos si la necesitasi la necesita..

Page 25: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla” La toma de la “Bastilla”

1.1. IntroducciónIntroducción

2.2. ¿Quién es el/la indicado/a para participar en el concurso?¿Quién es el/la indicado/a para participar en el concurso?

3.3. ¿Qué se necesita?¿Qué se necesita?

4.4. La Bastilla (Infraestructura)La Bastilla (Infraestructura)

5.5. El Concurso (Bases y escala de privilegios)El Concurso (Bases y escala de privilegios)

Page 26: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla” La toma de la “Bastilla”

Preguntas ¿#!@=&?Preguntas ¿#!@=&?

Page 27: José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla .

http://http://www.www.noconname.orgnoconname.org

La toma de la “Bastilla” La toma de la “Bastilla”

Muchas graciasMuchas gracias

por asistir y hasta la próximapor asistir y hasta la próxima