Modulo 5

20
Hacking ético Módulo 5 Borrado de huellas

Transcript of Modulo 5

Page 1: Modulo 5

Hacking ético

Módulo 5

Borrado de huellas

Page 2: Modulo 5

Objetivos

◼ Acciones que realiza un atacante para ocultar sus huellas

◼ Ocultar ficheros: ADS streams◼ Navegación anónima: Proxies anónimos

Page 4: Modulo 5

Deshabilitar las auditorías

Lo primero que hace un intruso al acceder a un sistema una vez ha conseguido privilegios de administrador es deshabilitar las auditorías.

El programa auditpol.exe o la orden gpedit puede hacer esto mediante una orden.

Al finalizar su acceso, el atacente volverá a habilitar las auditorías

Page 5: Modulo 5

Borrar el Visor de Sucesos

Un intruso también borrará las alertas que muestra el visor de sucesos.

Ojo, porque este proceso borrará todos los registros del visor de sucesos pero dejará un registro de que el log de sucesos ha sido borrado.'

Page 6: Modulo 5

Herramientas

Hay herramientas como elsave o winzaper que permiten borrar el registro de sucesos de una máquina remota siempre y cuando se disponga de los privilegios necesarios.

Page 7: Modulo 5

Evidence Eliminator

Existen otras herramientas más potentes que permiten eliminar cualquier evidencia.

Una de estas herramientas es Evidence Eliminator

Borra la papelera, ficheros temporales, cookies, caché del navegador, historial, directorios temporales, etc.

Page 8: Modulo 5

Ocultar ficheros

◼ Existen dos formas de oculatar ficehros en Windows

XP/2000.

• 1. Atributo oculto – fácil de descubrir, ¿no?– usar attrib +h [file/directory]

• 2. NTFS Alternate Data Streaming (ADS)

– Los ficheros en particiones NTFS (Windows NT, 2000 y

XP) tienen una característica llamada Alternate Data

Streams – permite enlazar un fichero oculto a un fichero

normal visible.

◼ Los streams no están limitados en tamaño y puede

haber más de un stream enlazado a un fichero normal.

Page 9: Modulo 5

NTFS Alternate Data Streaming

◼ Los introduce Microsoft en particiones NTFS

para:

–Compatibilidad con el sistema de ficheros HFS de

Apple.

–Anexar información a un fichero (autor,

descripción, etc. )en forma de metadatos.

–Identificar si un fichero descargado de internet es

peligroso o no.

Page 10: Modulo 5

ADS (Alternate Data Streams)

◼ Primero se crea un fichero de texto: fichero.txt

◼ Escribir algo en él.

◼ Hacemos un dir y vemos el tamaño.

◼ Anexo un fichero diferente que he creado previamente: privado.txt

◼ Escribir en el cmd

• type privado.txt > fichero.txt:oculto

◼ Hacer dir de nuevo:

• ¿Aparece fichero.txt:hidden.txt? No.

• ¿Cuánto ocupa fichero.txt? – lo mismo que antes.

◼ ¿Y un virus? ¿Y una película? ¿Y unas fotos comprometidas?

Page 11: Modulo 5

ADS (Alternate Data Streams)

◼ La pregunta del millón: ¿Cómo se detectan? ◼ Sólo se pueden detectar con una herramienta

externa como LADS.exe• http://www.heysoft.de/en/software/lads.php

◼ ¿Cómo se eliminan? ◼ Copiándolo a una partición FAT y devolviéndolo

a la partición NTFS.◼ ¿Quién nos asegura que nuestro sistema no está

plagado de ADSs que roban nuestros datos?◼ ¿Quién nos asegura que no vienen de serie con

nuestro Windows 7?

Page 12: Modulo 5

Otras formas de ocultar ficheros

◼ Steganography – el proceso de ocultar ficheros en imágenes

◼ O en canciones◼ O en películas◼ O dentro de un mensaje electrónico,

aprovechando un bug del Outlook, por ejemplo.◼ O en el propio código de una página html: trojan

downloaders.◼ Tenéis que investigar cómo hacerlo.

Page 13: Modulo 5

Steganography Detection

◼ Stegdetect es una herramienta para detectar

contenido oculto en imágenes.

◼ http://www.outguess.org/detection.php

Page 14: Modulo 5

Navegación anónima

◼ ¿Qué es un proxy?

◼ ¿Conoces alguno?

◼ ¿Qué es un proxy transparente?

◼ ¿Qué es un proxy anónimo?

Page 15: Modulo 5

Navegación anónima

◼ www.Anonymouse.org

◼ Lista de proxies anónimos y no anónimos:• Multiproxy: www.multiproxy.org

Page 16: Modulo 5

Navegación anónima

◼ Proxychains: programa en Linux para navegar

por una lista de proxies anónimos encadenados

(/etc/proxychain.conf)

◼ Ejemplo de uso: • proxychain telnet targethost.com• proxychain nmap -sT -P0 -P 80 • proxychain lynx www.google.com

Page 17: Modulo 5

Navegación anónima_ la red Tor

◼ Tor(www.torproject.org)

◼ Tor software: Tor+Privoxy+Vidalia• Tor:

http://www.torproject.org/docs/debian.html.en• + Privoxy (127.0.0.1:8118)• + Vidalia (GUI)

◼ Puedes ejecutarlo como cliente o formar parte de la red TOR como proxy.

Page 18: Modulo 5

Navegación anónima

◼ Vidalia Ver la red→

◼ Instalar el add-on de Firefox Tor button:

permite habilitar o no la navegación por la red

Tor cuando se usa Firefox.

◼ Probarlo e ir a www.whatismyip.com

Page 19: Modulo 5

Navegación anónima

◼ JAP Anonimity

◼ Bajarlo e instalarlo• Anonimity on: ir a adsl4ever o a showip.com

y ver mi IP pública• Anonimity off: lo mismo.

◼ Ojo: poner en el firefox la configuración del

proxy a localhost: 4001

Page 20: Modulo 5

Navegación anónima

◼ Add-ons del firefox:

◼ Switchproxy

◼ Foxyproxy

◼ TOR button – configura automáticamente el

proxy en el firefox (activándolo y

desactivándolo)