Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más...
Transcript of Seguridad en Informática Descubriendo Fallas con Google...Google es el motor de búsqueda más...
Seguridad en InformáticaSeguridad en InformáticaSeguridad en RedesSeguridad en RedesIngeniería SocialIngeniería SocialDescubriendo Fallas con GoogleDescubriendo Fallas con Google
Seguridad en InformáticaSeguridad en InformáticaSeguridad en RedesSeguridad en RedesIngeniería SocialIngeniería SocialDescubriendo Fallas con GoogleDescubriendo Fallas con Google
Seguridad InformáticaSeguridad Informática● La seguridad Informática es el área, dentro de esta La seguridad Informática es el área, dentro de esta
ciencia, encargada de mantener a salvo toda la ciencia, encargada de mantener a salvo toda la información y datos de usuarios y empresas tanto de información y datos de usuarios y empresas tanto de ataques extenos como internos.ataques extenos como internos.
● LA MEJOR DEFENSA, ES EL ATAQUELA MEJOR DEFENSA, ES EL ATAQUE
Actores en la SeguridadActores en la Seguridad
● LAMERLAMER
– HACKERHACKER● CRACKERCRACKER
– DEFACERDEFACER● SCRIPT KIDDIESCRIPT KIDDIE
● NEWBIENEWBIE● PHREACKERPHREACKER
LamerLamer● Persona falta de habilidades técnicas, Persona falta de habilidades técnicas,
sociabilidad o madurez considerada un sociabilidad o madurez considerada un incompetente en una materia, actividad incompetente en una materia, actividad específica o dentro de una comunidad, a pesar específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad materia, actividad o adaptarse a la comunidad que le considera un lamer.que le considera un lamer.
● Se trata de una persona que presume de tener Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. no posee y que no tiene intención de aprender.
HackerHacker● El término “Hacker” trasciende a los expertos relacionados con la El término “Hacker” trasciende a los expertos relacionados con la
informática, para también referirse a cualquier profesional, ya que informática, para también referirse a cualquier profesional, ya que en la descripción más pura, un hacker es aquella persona que le en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.entender el funcionamiento de éstas.
● Un hacker informático no destruye, se dedica a buscar y solucionar Un hacker informático no destruye, se dedica a buscar y solucionar problemas y sobre todo avisar del fallo al fabricante o problemas y sobre todo avisar del fallo al fabricante o desarrollador, gustan de compartir sus conocimientos acerca de lo desarrollador, gustan de compartir sus conocimientos acerca de lo que han resuelto para beneficio de los demás. Suele ser un brillante que han resuelto para beneficio de los demás. Suele ser un brillante programador y fiel usuario de Software Libre aunque esto no es una programador y fiel usuario de Software Libre aunque esto no es una etiqueta obligatoria.etiqueta obligatoria.
CrackerCracker● Un cracker es alguien que viola la seguridad de un Un cracker es alguien que viola la seguridad de un
sistema informático de forma similar a como lo haría un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo. El término deriva de la para hacer daño a su objetivo. El término deriva de la expresión “criminal hacker”, y fue creado alrededor de expresión “criminal hacker”, y fue creado alrededor de 1985 por contraposición al término hacker, en defensa 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.de éstos últimos por el uso incorrecto del término.
DefacerDefacer● Este se dedica a explotar fallos en sitios web. Generalmente Este se dedica a explotar fallos en sitios web. Generalmente
con ayuda de programas (tendencia de convertirse en con ayuda de programas (tendencia de convertirse en lamer) o bien, con sus conocimientos propios (puede llegar a lamer) o bien, con sus conocimientos propios (puede llegar a cracker o hacker).cracker o hacker).
● Los defacer generalmente lo hacen por diversión o manifestar Los defacer generalmente lo hacen por diversión o manifestar su inconformidad antes ciertas páginas, generalmente de su inconformidad antes ciertas páginas, generalmente de gobierno. Aunque también solo intentar retar o intimidar a gobierno. Aunque también solo intentar retar o intimidar a administradoresadministradores..
Script KiddieScript Kiddie
● Similar al lamer, inexperto que usa programas, Similar al lamer, inexperto que usa programas, scripts, exploits, troyanos, nukes, etc. creados por scripts, exploits, troyanos, nukes, etc. creados por terceros para romper la seguridad de un sistema. terceros para romper la seguridad de un sistema. Suele presumir de ser un hacker o cracker Suele presumir de ser un hacker o cracker cuando en realidad no posee un grado relevante cuando en realidad no posee un grado relevante de conocimientos.de conocimientos.
NewbieNewbie● Principiante que ingresa a un grupo, comunidad, Principiante que ingresa a un grupo, comunidad,
o actividad compleja.o actividad compleja.
● Muestra interés en el grupo o actividad a la cual Muestra interés en el grupo o actividad a la cual desea aprender o integrarse; si bien su desea aprender o integrarse; si bien su comportamiento puede llegar a ser inapropiado comportamiento puede llegar a ser inapropiado o equivocado, desviándose hacia otras formas o equivocado, desviándose hacia otras formas de participante como lamer o cracker.de participante como lamer o cracker.
PHREACKERPHREACKER● Orientan sus estudios y ocio hacia el aprendizaje y Orientan sus estudios y ocio hacia el aprendizaje y
comprensión del funcionamiento de teléfonos de comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos. Su propósito es obtener aplicada a sistemas telefónicos. Su propósito es obtener llamadas gratis, espionaje, o solo romper la seguridad llamadas gratis, espionaje, o solo romper la seguridad de las líneas.de las líneas.
Vulneración de SistemasVulneración de Sistemas
● ¿Que es la ¿Que es la vulneraciónvulneración dede SistemasSistemas??● ¿Que se necesita para vulnerar sistemas?¿Que se necesita para vulnerar sistemas?● Riesgos.Riesgos.
●¿Que es la ¿Que es la vulneraciónvulneración dede SistemasSistemas??
● Acceder a un equipo Acceder a un equipo vulnerando la seguridad vulnerando la seguridad otorgada por el otorgada por el administrador de administrador de sistemas, o los sistemas, o los programas de seguridad programas de seguridad instalados por el usuario.instalados por el usuario.
●¿Que se necesita para ¿Que se necesita para vulnerar sistemas?vulnerar sistemas?
● Distro Linux. (SlackWare, Backtrack, Debian)Distro Linux. (SlackWare, Backtrack, Debian)● Víctima.Víctima.● Software Variado para auditoríasSoftware Variado para auditorías● Y CONOCIMIENTO EN LO QUE SE HARÁY CONOCIMIENTO EN LO QUE SE HARÁ
Ataques ComunesAtaques Comunes● ScanningScanning
– TCP Connect() ScanningTCP Connect() Scanning
– TCP SYN ScanningTCP SYN Scanning
– TCP FIN Scanning Stealth Port ScanningTCP FIN Scanning Stealth Port Scanning
– Fragmentation ScanningFragmentation Scanning
– EavesdroppingPacket SniffingEavesdroppingPacket Sniffing
– SnoopingDownloadingSnoopingDownloading
ATAQUES DE AUTENTIFICACIÓNATAQUES DE AUTENTIFICACIÓN– SpoofingLoopingSpoofingLooping
– SpoofingSpoofing
– DNS SpoofingDNS Spoofing
– Web SpoofingWeb Spoofing
– IP SplicingHijackingIP SplicingHijacking
– Utilización de BackDoorsUtilización de BackDoors
– Utilización de ExploitsUtilización de Exploits
– Obtención de PasswordsObtención de Passwords
– Uso de DiccionariosUso de Diccionarios
DENIAL OF SERVICE (DoS)DENIAL OF SERVICE (DoS)● Jamming o FloodingJamming o Flooding● Syn FloodSyn Flood● Connection FloodConnection Flood● Net FloodNet Flood● Land AttackLand Attack● Supernuke o WinnukeSupernuke o Winnuke● Teardrop I y IINewtearBonkBoinkTeardrop I y IINewtearBonkBoink● EMail BombingSpammingEMail BombingSpamming
ATAQUES DE MODIFICACIÓNDAÑOATAQUES DE MODIFICACIÓNDAÑO
● Tampering o Data DiddlingTampering o Data Diddling● Borrado de HuellasBorrado de Huellas● Ataques Mediante Java AppletsAtaques Mediante Java Applets● Ataques Mediante JavaScript y VBScriptAtaques Mediante JavaScript y VBScript● Ataques Mediante ActiveXAtaques Mediante ActiveX● Ataques por Vulnerabilidades en los NavegadoresAtaques por Vulnerabilidades en los Navegadores
RiesgosRiesgos● Principalmente con servidores de Gobierno, Principalmente con servidores de Gobierno,
instituciones públicas y/o multinacionales, ellos si instituciones públicas y/o multinacionales, ellos si tienen dinero para pagar una investigación y tienen dinero para pagar una investigación y comprar al poder judicial.comprar al poder judicial.
● Si te descubren puedes parar en la cárcel.Si te descubren puedes parar en la cárcel.
DemostraciónDemostración
Vulneración porVulneración por
DoS, Telnet, SSHDoS, Telnet, SSH(Desde Linux a Windows)
Seguridad en RedesSeguridad en Redes
● Tipos de RedesTipos de Redes● Tipos de CifradosTipos de Cifrados● Formas de Vulneración y Formas de Vulneración y
ataque a Redes Inalámbricasataque a Redes Inalámbricas
Tipos de RedesTipos de Redes
● Redes de Área Local (LAN)Redes de Área Local (LAN)● Redes de Área Metropolitana (MAN)Redes de Área Metropolitana (MAN)● Redes de Área Extensa (WAN)Redes de Área Extensa (WAN)
Cifrados en Redes Cifrados en Redes InalámbricasInalámbricas
●WPA WiFi Protected Access; WPA WiFi Protected Access; acceso protegido WiFi.acceso protegido WiFi.
WEP Wired Equivalent Privacy; WEP Wired Equivalent Privacy; protección equivalente a conexión protección equivalente a conexión
por cable.por cable.
Vulneración y Ataque a WIFIVulneración y Ataque a WIFI● Existen diversas maneras de poner a prueba la seguridad wifi de Existen diversas maneras de poner a prueba la seguridad wifi de
una red inalámbrica.una red inalámbrica.● Una alternativa consiste en que el intruso intente conectarse a un Una alternativa consiste en que el intruso intente conectarse a un
access point de la red inalámbrica para luego ganar acceso a la access point de la red inalámbrica para luego ganar acceso a la red corporativa.red corporativa.
La otra alternativa consiste en "implantar" un access point "pirata" La otra alternativa consiste en "implantar" un access point "pirata" para atraer a los usuarios desprevenidos o muy curiosos a una red para atraer a los usuarios desprevenidos o muy curiosos a una red de crackers o red pirata.de crackers o red pirata.
Vulneración y Ataque a WIFIVulneración y Ataque a WIFI
● Es preciso comprender que en las redes wireless Es preciso comprender que en las redes wireless la información se transmite por medio de ondas la información se transmite por medio de ondas de radio frecuencia y, esta, está en el aire y es de radio frecuencia y, esta, está en el aire y es imposible impedir que sea observada y/o imposible impedir que sea observada y/o capturada por cualquiera que se encuentre en capturada por cualquiera que se encuentre en un radio aproximado de 100 metros.un radio aproximado de 100 metros.
DemostraciónDemostración
Vulneración de Redes Inalámbricas conVulneración de Redes Inalámbricas con
AircrackngAircrackng(Desde Linux)
Ingenieria Ingenieria SocialSocial
Ingenieria Ingenieria SocialSocial
Vulnerando Sistemas Con Ayuda del UsuarioVulnerando Sistemas Con Ayuda del Usuario
""Usted puede tener la mejor tecnología, Usted puede tener la mejor tecnología, firewalls, sistemas de detección de firewalls, sistemas de detección de
ataques, dispositivos biométricos, etc. Lo ataques, dispositivos biométricos, etc. Lo único que se necesita es un llamado a un único que se necesita es un llamado a un empleado desprevenido e ingresan y sin empleado desprevenido e ingresan y sin
más tienen todo en sus manos.más tienen todo en sus manos."" Kevin Kevin Mitnick.Mitnick.
● Es la práctica de obtener información confidencial a través de la Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.persona u organismo comprometido a riesgo o abusos.
● La Ingeniería Social, se centra en lograr la confianza de las La Ingeniería Social, se centra en lograr la confianza de las personas para luego engañarlas y manipularlas para el beneficio personas para luego engañarlas y manipularlas para el beneficio propio de quien la implementa. La persuasión es una habilidad propio de quien la implementa. La persuasión es una habilidad clave, ya que el secreto no está en preguntar sino en la forma de clave, ya que el secreto no está en preguntar sino en la forma de realizar la pregunta.realizar la pregunta.
Formas de Aplicar la I.S.Formas de Aplicar la I.S.Algunas Herramientas a utilizar para realizar la IS es por Algunas Herramientas a utilizar para realizar la IS es por medio de :medio de :
● ExploitsExploits● SniffersSniffers● Simple ConversaciónSimple Conversación
S.E.T.S.E.T.Social Engineering Social Engineering
ToolkitToolkit
¿Que es S.E.T.?¿Que es S.E.T.?
DemostraciónDemostración
Aplicación de la Ingeniería SocialAplicación de la Ingeniería Social
S.E.T.S.E.T.(Desde Linux)
Buscando Buscando Información enInformación en
Google es el motor de búsqueda más popular del mundo y Google es el motor de búsqueda más popular del mundo y para muchos el mejor, posee una gran variedad de para muchos el mejor, posee una gran variedad de comandos que hacen de nuestra busque más fácil y eficaz, comandos que hacen de nuestra busque más fácil y eficaz, mas que un buscador es un amigo, con el podremos mas que un buscador es un amigo, con el podremos encontrar todo el material necesario para aprender sobre encontrar todo el material necesario para aprender sobre cualquier tema que nos sea de interés.cualquier tema que nos sea de interés.
Antes de empezar, google no diferencia minúsculas de Antes de empezar, google no diferencia minúsculas de mayúsculas y acentos, para él buscador es lo mismo que mayúsculas y acentos, para él buscador es lo mismo que pongas exploit que Exploit o que pongos programación o pongas exploit que Exploit o que pongos programación o programacion, a continuación se explicarán los diferentes programacion, a continuación se explicarán los diferentes operadores de google.operadores de google.
Frase ExactaFrase ExactaPuedes buscar una frase exacta usando las comillas “palabra1 palabra2...“ ejemplo: “Curso Hacking”
Usando “O”Usando “O”Si tu lo que quieres es encontrar una palabra Si tu lo que quieres es encontrar una palabra u otra podrías utilizar el operador OR, o con el u otra podrías utilizar el operador OR, o con el simbolo |, puedes hacer mas efectiva tu simbolo |, puedes hacer mas efectiva tu búsqueda agregando paréntesis para agrupar búsqueda agregando paréntesis para agrupar palabras... ejemplo:palabras... ejemplo:
programacion (manual OR tutorial)programacion (manual OR tutorial)
programacion (manual || tutorial)programacion (manual || tutorial)
Incluir Todas las PalabrasIncluir Todas las Palabras
Otro es el operador + que nos incluye Otro es el operador + que nos incluye palabras que google no las toma por palabras que google no las toma por defecto como (de, la, las, los, etc.), defecto como (de, la, las, los, etc.), también se escribe para indicar que esa también se escribe para indicar que esa palabra es necesaria en la búsqueda... palabra es necesaria en la búsqueda... ejemplo:ejemplo:
+la programacion+la programacion
programacion delphi +fuentesprogramacion delphi +fuentes
Excluir palabrasExcluir palabras
Puedes excluir palabras en la búsqueda con Puedes excluir palabras en la búsqueda con el símbolo – (menos) ejemplo:el símbolo – (menos) ejemplo:
programacion -pascalprogramacion -pascal
ComodínComodín
Existe también el asterisco * para reemplazar Existe también el asterisco * para reemplazar por palabras ejemplo:por palabras ejemplo:
““programacion en *”programacion en *”
Esos son algunos Esos son algunos operadores básicos de operadores básicos de
Google...Google...
Ahora vamos por lo Ahora vamos por lo divertidodivertido
Direcciones WebDirecciones Web
Allinurl: busca páginas que tengan el Allinurl: busca páginas que tengan el término en alguna parte del URL (la término en alguna parte del URL (la dirección web).dirección web).
Inurl: es lo mismo pero se puede Inurl: es lo mismo pero se puede combinar algunos operadores.combinar algunos operadores.
allinurl:passwd.txtallinurl:passwd.txt
Tipos de ArchivosTipos de Archivos
Filetype:busca archivos .pdf, .ps, .doc, .xls, .txt, .ppt, .rtf, Filetype:busca archivos .pdf, .ps, .doc, .xls, .txt, .ppt, .rtf, .asp, .wpd....asp, .wpd...
Ej.: filetype:xls password site:.milEj.: filetype:xls password site:.mil
Buscaría archivos con extensión de excel en los sitios Buscaría archivos con extensión de excel en los sitios militares, que contengan la palabra passwordmilitares, que contengan la palabra password
Búsqueda de DirectoriosBúsqueda de Directorios
Index of: Uno de los tipos de búsqueda que nos permite hacer google es mostrar directorios poniendo en un índice, debido a la mala configuración del webmaster podemos encontrar cosas muy interesantes.
"Index of /admin""Index of /root""Index of /password""Index of /" +passwd
Búsqueda por TítuloBúsqueda por Título
Allintitle e Intitle: restringe la búsqueda únicamente al título Allintitle e Intitle: restringe la búsqueda únicamente al título de la página web (aquello que está entre las etiquetas).de la página web (aquello que está entre las etiquetas).
allintitle: "index of/admin"allintitle: "index of/admin"
allintitle: restricted filetype:doc site:govallintitle: restricted filetype:doc site:gov
intitle:"index of private"intitle:"index of private"
Archivos BorradosArchivos Borrados
Cache: con este comando podemos ver Cache: con este comando podemos ver paginas o textos ya borrados, esto si paginas o textos ya borrados, esto si googlebot (el robot de google) pasó por la googlebot (el robot de google) pasó por la web y la indexó antes de ser borrada la web y la indexó antes de ser borrada la pagina.pagina.
cache:http://www.elhost.com/pass.txtcache:http://www.elhost.com/pass.txt
¿Dudas, Consultas, ¿Dudas, Consultas, Sugerencias?Sugerencias?
Contactos.Contactos.
• Leonel Peña : Leonel Peña : [email protected]@gmail.com➢ Carlos Molina : Carlos Molina : [email protected]@gmail.com
• Miguel Soto : Miguel Soto : [email protected]@gmail.com➢ Mario Donoso : Mario Donoso : [email protected]@gmail.com
• Paolo Norambuena : Paolo Norambuena : [email protected]@gmail.com➢ Atomo Linux : Atomo Linux : [email protected]@gmail.com
http://atomolinux.wordpress.comhttp://atomolinux.wordpress.com
Muchas Muchas Gracias.Gracias.Muchas Muchas Gracias.Gracias.