Seguridad: un buen diagnóstico como punto de...

85
Técnicas de descubrimiento: Obteniendo información de la organización objetivo Seguridad: un buen diagnóstico como punto de partida

Transcript of Seguridad: un buen diagnóstico como punto de...

Page 1: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Técnicas de descubrimiento: Obteniendo información de la organización objetivo

Seguridad: un buen diagnóstico como punto de partida

Page 2: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Sobre nosotros..Formamos parte del grupo de Ciberseguridad del LINTI-CeSPI de la Universidad Nacional de La Plata.

Page 3: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Obteniendo información de la red…Las siguientes técnicas sirven para llevar a cabo tareas de reconocimiento. El objetivo es recolectar la mayor cantidad de información posible sobre la organización objetivo, en la fase de preparación del ataque.Las técnicas pueden ser ACTIVAS (intrusivas) o PASIVAS (no intrusivas)

Ingeniería social Footprinting Enumeración Fingerprinting Scan de puertos Scan de vulnerabilidades

Page 4: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Ingeniería social

Page 5: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

La principal defensa contra la ingeniería social es 

concientizarnos en el uso de políticas de seguridad

La ingeniería social es un conjunto de trucos, engaños o artimañas que permiten confundir a una persona para que entregue información confidencial

Ingeniería social

https://es.wikipedia.org/wiki/Ingeniería_social_(seguridad_informática)

Page 6: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Según Kevin Mitnick, uno de los ingenieros sociales más famosos de los últimos tiempos, la ingeniería social se basa en estos cuatro principios:

● Todos queremos ayudar.

● El primer movimiento es siempre de confianza hacia el otro.

● No nos gusta decir “No”.

● A todos nos gusta que nos alaben.

Ingeniería social

Page 7: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

“La Seguridad muchas veces es una mera ilusión. Una compañía puede tener la mejor tecnología, firewalls, sistemas de detección de intrusos, 

dispositivos de autenticación avanzados como tarjetas 

biométricas, etc y creen que están asegurados 100%. Viven una ilusión. 

Sólo se necesita un llamado telefónico y listo. Ya son vulnerables a un ataque. La Seguridad no es un 

producto, es un Proceso”

Kevin Mitnik 

Ingeniería social

Page 8: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Ingeniería social -Tailgaiting

https://www.youtube.com/watch?v=SvTJuOE9zNo

Page 9: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Baiting: Colocando USB drives o CDs infectados con malware en lugares públicos.

DEMO!

Ingeniería social

Page 10: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Ingeniería social – Conociendo el objetivo

Page 11: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Ingeniería social - Búsquedas en Linkedin

Page 12: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Ingeniería social - Ofrecimientos de trabajo

Page 13: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Ingeniería social - Obteniendo información a partir de cuentas falsas...

Page 14: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Obteniendo información del objetivo - Maltego

Page 15: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Ingeniería social – Obteniendo información del objetivo

ARBACUITONLINEBCRA

Page 16: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Técnicas de descubrimiento

Page 17: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Obteniendo información de la red…

Fases de un ataque

1-Reconocimiento

2-Escaneo

3-Ganando acceso

4-Manteniendo acceso5-Borrando Huellas

Page 18: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Footprinting

Page 19: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Footprinting

Se recolecta información de la organización usando métodos no intrusivos. Se vale de información pública disponible en la página WEB, a través de consultas de DNS, a través de requerimientos de WHOIS, etc La información resultante (números de TEL, direcciones, direcciones IP, direcciones de mail) es obtenida de forma legal.

Page 20: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Footprinting Se recolecta información de la organización usando métodos NO INTRUSIVOS. Se vale de información pública disponible en: El sitio web de la organización El servicio DNS El servicio WHOIS / RDAP Otros servicios públicos como:

Netcraft Webarchive DomainRegisters

Búsquedas orientadas de Google (Google Hacking)BingAnálisis de metadatos

Page 21: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

DNS – IP de www.google.com

Page 22: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

DNS – Servidores DNS de la zona google.com

Page 23: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

DNS – Servidor primario de zona

Page 24: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

DNS – servidores de mail de para @google.com

Page 25: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Consulta Version Bind

Page 26: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Consultas Recursivas

Page 27: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Transferencia de Zona

Page 28: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

WHOIS

Page 29: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

RDAP

Page 30: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

NIC Argentina

Page 31: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Netcraft

Page 32: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Netcraft – Consulta por un sitio en particular

Page 33: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Internet Archive – Wayback Machine

Page 34: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Internet Archive – Wayback Machine

Page 35: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Google Hacking

Page 36: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Google Hacking

intitle:

inurl: site: filetype:

Utilizando las busquedas avanzadas de Google es posible dar rápidamente con algún tipo de información.http://www.google.es/advanced_search

Page 37: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Google Hacking

● ¿Qué podemos encontrar con Google Hacking?

– Productos WEB vulnerables

– Sitios con algún error en particular

– Archivos con información sensible

– Portales de autenticación de usuarios

– Listado de directorios

– Interfaz de management de distintos dispositivos: APS, UPS, impresoras, cámaras web, etc.

http://www.hackersforcharity.org/ghdb/

https://www.exploit-db.com/google-hacking-database/

Page 38: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Ejemplo Google Hacking (cont)

Archivos XLS en la UNLP:

site:unlp.edu.ar filetype:doc

Page 39: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Ejemplo Google Hacking (cont)

Dump de un base de datos: password filetype:sql

Page 40: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Ejemplo Google Hacking (cont)Portales de autenticación WordPress gubernamentales: inurl:wp-login.php site:gov.ar

Page 41: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Análisis de metadatos

Page 42: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Análisis de metadatos● Simplemente son datos de los datos● Tienen distintas utilidades:

– Análisis Forenses

– Obtener información para un ataque

– Aplicaciones que utilicen los mismos para realizar ordenaciones o categorías de cosas. Por ej:

● Ordenación de fotos por fechas de la misma● Correlación de fotos por coordenadas geográficas

Page 43: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

http://www.forensicswiki.org/wiki/Tools:Document_Metadata_Extraction

Análisis de metadata - Hachoir

Page 44: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Análisis de metadata - Pdfinfo

Page 45: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Análisis de metadata en imágenes – Exif

https://www.pic2map.com/

Page 46: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Enumeración

Page 47: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Permite recolectar distintos registros de información que, por ejemplo, un servicio de consulta puede ofrecer. La información se presenta en forma ordenada.

Se podría realizar enumeración sobre distintos protocolos y servicios:– DNS

– Netbios

– LDAP

Enumeración

Page 48: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Enumeración - DNS

Page 49: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Enumeración - Netbios

Page 50: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Enumeración – SNMP - SNMPWalk

Page 51: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Fingerprinting

Page 52: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Fingerprinting

Son técnicas intrusivas que permiten el reconocimiento de la identidad del objetivo:– Dispositivo de red (impresora, servidor, router,

APs, centrales telefónicas, etc)

– Sistema Operativo

– Implementación de un servicio (por ej: Apache ó IIS ó Nginx)

– Versión de la implementación

Nmap permite realizar fingerprint del OS y los servicios

Page 53: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Fingerprinting El sistema operativo puede ser descubierto en

base a como cada implementación responde a distintos paquetes (TCP, UDP, ICMP, etc)– http://nmap.org/book/osdetect.html

Los servicios pueden ser inferidos en base a banners que presentan o a como responden en caso que los banners estén deshabilitados

Page 54: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Fingerprinting (cont)

Si no se pueden usar los banners es necesario analizar como responden distintas implementaciones al mismo requerimiento

Page 55: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Fingerprinting (cont)

HTTP Server fingerprint https://w3dt.net/tools/httprecon

Page 56: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

HTTP Fingerprinting

https://w3dt.net/tools/httprecon

Page 57: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Joomla Fingerprint

Page 58: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Wordpress Fingerprint

Page 59: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Escaneo de puertos

Page 60: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Escaneo de puertos

El objetivo es determinar qué puertos están abiertos en un host o servidor determinado.

Si el puerto está abierto, eso implica que hay un proceso atendiendo a los requerimientos que llegan al puerto.

El proceso es software el cual puede estar desactualizado, por lo que puede tener vulnerabilidades que afecten su normal funcionamiento o la seguridad del sistema y sus datos.

Page 61: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Shodan

Es un buscador de servicios o dispositivos conectados a internet.

Escanea puertos y recupera el banner; luego permite indexar los banners para la búsqueda.

Permite buscar por diferentes criterios como puerto y protocolo de transporte.

Permite a los usuarios buscar dispositivos (computadoras, impresoras, cámaras, switches, routers, etc) con un contenido específico en el banner.

Algunos filtros de búsqueda avanzados requieren que el usuario esté autenticado. Ejemplo: búsquedas por país y net.

Page 62: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Escaneando puertos con Shodan

Page 63: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Tanques de nafta con Shodan

Page 64: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Tanques de nafta con Shodan - Cont

Page 65: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Técnicas de escaneo de puertos

Son Técnicas intrusivas:

Open TCP scanning:

TCP Connect() Scanning (Vanilla connect scanning)

Stealth TCP scanning

Half-open SYN flag scanningInverse TCP flag scanningACK flag probe scanning

Third-party and spoofed TCP scanning

TCP Idle Scanning (IP ID header scanning)FTP bounce scanningProxy bounce scanningSniffer-based spoofed scanning

Técnicas de scanning - UDP:UDP ICMP port unreachable scanning

Page 66: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Sesiones TCP – Inicio de conexión

Saludo de tres vías

Intercambio de mensajes en el inicio de la conexión

Syn

Syn/Ack

Ack

Page 67: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Sesiones TCP – Cierre de conexión

Intercambio de mensajes al finalizar la conexión

Fin

Ack

Ack

Fin

Page 68: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Abierto Cerrado

Syn

Syn/Ack

Ack

Rst

Syn

Ack/Rst

TCP Connect() Scanning

Page 69: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Abierto Cerrado

Syn

Syn/Ack

Rst - opcional

Syn

Ack/Rst

Half-open SYN flag scanning

Page 70: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Inverse TCP flag scanning

Abierto Cerrado

Probe packet (FIN/URG/PSH, SYN/ACK,

NULL, XMAS)

No hay respuestaAck/Rst

Probe packet (FIN/URG/PSH, SYN/ACK,

NULL, XMAS)

Page 71: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

TCP idle scanPermite el scan de puertos sin que el dispositivo escaneado reciba paquetes provenientes de nuestra IP.

Se distinguen los siguientes actores:– Atacante

– Victima

– Zombie

El zombie deberá ser una estación en la red con:– Poco tráfico

– IP ID predecible

Page 72: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

TCP idle scan - Zombie

Para que el zombie sirva a nuestro propósito, el mismo debe cumplir con los siguientes requisitos:– Debe tener poco tráfico

– Debe ser predecible el valor del campo IPID de los paquetes que éste envía

Page 73: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

TCP Idle Scanning (Cont.)

Atacante ZombiePrueba IPID SYN/ACK

Respuesta; IPID=31337

RST

A

Z

Destino

Pedido de sesión desde “Zombie”

SYN al puerto 80; Src IP:Z

Sesión falsa; IPID=31338

RST

Confirma con SIN/ACK

A Z

Prueba IPID

SYN/ACKRespuesta; IPID=31339

RST

Page 74: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

TCP Idle Scanning (Cont.)

Atacante Zombie

Prueba IPID SYN/ACK

Respuesta; IPID=31337

RST

A

Z

Destino

Pedido de sesión desde “Zombie”

SYN al puerto 42; Src IP:Z

Respuesta falsa! Puerto cerrado

RST

A Z

Prueba IPID

SYN/ACK

Respuesta; IPID=31338

RST

Page 75: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

UDP ICMP port unreachable scanning

Abierto Cerrado

Udp port xx

Udp port xx

Udp port xx

ICMP Type: Destination unreachable

Code: port unreachable

Page 76: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Escaneo de vulnerabilidades y ataques de fuerza bruta

Page 77: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Escaneadores de vulnerabilidades

Además de implementar la funcionalidad de un escaner de puertos, va un poco más lejos.

– Escanean los puertos del host testeado

– Determinan la aplicación que está brindando el servicio descubierto.

– Intentan determinar la versión de la aplicación.

– Determinan si las aplicaciones descubiertas tienen vulnerabilidades conocidas. Para ésto contrastan lo encontrado con una base de datos que se debe actualizar periódicamente.

Page 78: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Escaneadores de vulnerabilidades- Ejemplos

Herramientas:

OpenVAS: [http://www.openvas.org/] Es un fork open-source de Nessus

Nessus:[http://www.nessus.org/nessus/] Paso a ser comercial en 2008

Languard: [http://www.gfi.com/lannetscan/] Producto comercial para Windows

Retina: [http://go.beyondtrust.com/community] Producto comercial para Windows

Nikto:  [http://www.cirt.net/nikto2] Open source Web Server Scanner

Page 79: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Nessus

Es un scanner de vulnerabilidades que cuenta con una arquitectura cliente/servidor cuyos componentes son: ● El servidor Nessus, que ejecuta el escaneo● El cliente Nessus que presenta los resultados al usuario.● Los plugins Nessus● La base de datos de conocimiento Nesus.

Los resultados los presenta en reportes con distintos formatos: texto plano, XML, HTML y LaTeX

Provee funcionalidad adicional para testear el nivel de vulnerabilidad de la red (como por ej. Ejecutar auditoría de passwords usando métodos de diccionario o ataques de fuerza bruta).Desde el 31 de julio de 2008 se volvió comercial

Page 80: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

OPENVAS (Open Vulnerability Assessment System) es distribuido bajo licencia GNU GPLDeriva de Nessus que pasó a ser un producto propietario en el año 2008.

Componentes:OpenVAS-Server: Es el núcleo de OpenVASOpenVAS-Client: El cliente se conecta con el OpenVAS-Server, procesa los resultados de los escaneos y los muestra al usuarioOpenVAS-Libraries: Librerías que contienen funcionalidad que es utilizada por el OpenVAS – Server.OpenVAS-LibNASL: Este módulo contiene la funcionalidad requerida para que el OpenVAS-Server interactúe con NASL (Nessus Attack Scripting Language).OpenVAS-Plugins: Contiene la base de datos de las NVTs (Network Vulnerability Tests). Debe ser actualizada con frecuencia.

Page 81: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Escaner de propósito especifico: Nikto

Es un scanner de vulnerabilidades de servidores WEB opensource (GPL).

Está orientado a examinar servidores Web para descubrir:● Configuraciones no adecuadas● Archivos y scripts por defecto● Archivos y scripts con problemas de seguridad● Software desactualizado

Page 82: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

82

CVE = Common Vulnerabilities and Exposures: Son identificadores únicos para vulnerabilidades de seguridad públicamente conocidas. Ej: https://cve.mitre.org/

Cada CVE incluye:

Un número identificador (por ej. "CVE-2013-1667"). Una breve descripción de la vulnerabilidad. Otra información relacionada ( Alerta inicial, recomendaciones

del equipo de respuesta, recomendaciones del fabricante)

Identificación de las vulnerabilidades

Page 83: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

83

Dependiendo del origen del reporte, identificadores de distintos origenes que generalmente mapean con un CVE:

Ejemplos:

USN-432-1 Ubuntu Security Notice USN-432-1 que se corresponde con el CVE-2007-1263

cisco-sa-20170419-ucm Cisco Security Advisory con el CVE-2017-3808

MS17-022 Microsoft Security Bulletin MS17-022 con el CVE-2017-0022

Resultados de los análisis: Códigos

Page 84: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Cualquier servicio que permita la autenticación de usuarios puede afectado por ataques de fuerza bruta.

Los ataques de fuerza bruta pueden intentar:

– Probar todas las combinaciones de contraseñas posibles o

– Utilizar un diccionarios de claves (lo más usual)

Se pueden encontrar diccionarios con determinadas características (palabras en algún idioma en particular o alguna temática determinada)

● http://boingboing.net/2009/01/02/top-500-worst-passwo.html● http://www.skullsecurity.org/wiki/index.php/Passwords● http://cyberwarzone.com/cyberwarfare/password-cracking-mega-collection

-password-cracking-word-lists

Ataques de fuerza bruta

Page 85: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando

Paula Venosa [email protected]

Mateo Durante [email protected]

Cristian Barbaro [email protected]

www.cert.unlp.edu.ar

www.linti.unlp.edu.ar

Contactos