Metodología.La Metodología de la charla esta guiada por el concepto decada una de las fases de ataque, con su respectivademostración
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
demostración
Arquitectura de Red (Laboratorio Virtual)
Equipo
--Equipo que no cumple estándar RFC 1918 (Directamente Conectado a Internet-����--Equipo NATEADO
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Equipo Víctima 1:•Windows 2003 Server• SQL Server 2005 • IIS 6.0• RDP (Terminal Server)
Equipo Víctima/Ataque 2:•Windows XP SP2• FTP Server• RDP (Terminal Server)
Equipo Atacante:•Linux BT 4
Sub-Red 192.168.116.0/24
Sorpresas con Google Hacking.
Google Hacking se define como el proceso de utilizar elhttp://johnny.ihackstuff.com/ghdb/
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Google Hacking se define como el proceso de utilizar elbuscador Google, para recolectar información relacionadacon un objetivo que va a ser blanco de ataque. --ServidorInformático--por ejemplo.
Esta técnica se introdujo por primera vez por "JohnnyLong", que desde entonces ha publicado un par de librossobre el tema.
Sorpresas con Google Hacking.
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Sorpresas con Google Hacking.
Realizando algunas búsquedas usando los operadores ohttp://johnny.ihackstuff.com/ghdb/
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Realizando algunas búsquedas usando los operadores obúsqueda avanzada de Google, se pudo identificar lo siguiente:
Demostración Práctica
FASE 1. RECONOCIMIENTO PASIVO:FootPrinting”
La recopilación de información es una de lasetapas más importantes del ataque. Aquí esdonde reunimos información básica acerca de
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
-El Éxito del Ataque Futuro, dependerá en
gran medida del desarrollo de esta
primera fase-
donde reunimos información básica acerca denuestro objetivo con el fin de poder lanzarnuestro ataque más adelante. Hay unaecuación simple que hay que tener en cuenta:
MÁS INFORMACIÓN RECOLECTADA= mayor probabilidad de Éxito en el ataque.
FASE 1. RECONOCIMIENTO PASIVO:FootPrinting”
“Es la primera y mas importante fase del análisis. Eldelincuente informático tratara de recopilar de formametodológica toda la información que mas pueda al
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
� No se realiza ningún tipo de escaneo o contactocon la maquina objetivo.� Permite Construir un mapa del Objetivo, sininteractuar con él.� Existen menos herramientas informáticas que enlas otras fases.� Recolección de Información Pública ( Internet,Ingeniería Social y Google Hacking)
-El Éxito del Ataque Futuro, dependerá en
gran medida del desarrollo de esta
primera fase-
metodológica toda la información que mas pueda alrespecto del objetivo”.
FASE 1. RECONOCIMIENTO PASIVO: FootPrinting”
Ataque Informático: Ataque a un Banco:
• Nombres de Empleados
Analogía Ataque Informático, y ataque a un Banco:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
-El Éxito del Ataque Futuro, dependerá en
gran medida del desarrollo de esta
primera fase-
• Direcciones de Email• Nombres de Empleados• Sedes• Nombres de usuarios• Direcciones IP• DNS• Servidores de Correo• Participación en Foros
• Nombres de Empleados• Sedes del Banco• Empresa de Seguridad Física• Horas de recogida de dinero• Horarios de atención
FASE 1. RECONOCIMIENTO PASIVO:FootPrinting”
Algunas de las herramientas importantes en esta fase son las siguientes:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
http://www.informatica64.com/foca/default.aspx
http://www.robotex.com/
Google Hacking Database
http://johnny.ihackstuff.com/ghdb/
FASE 1. RECONOCIMIENTO PASIVO:FootPrinting”
Demostración Práctica
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
-El Éxito del Ataque Futuro, dependerá en
gran medida del desarrollo de esta
primera fase-
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
site:cormacarena.gov.co filetype:xls site:cormacarena.gov.co filetype:docx
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Resultados Obtenidos luego de extraer la METADATA
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
“Es la segunda fase, y consiste en la identificaciónactiva de objetivos, mediante el Escaneo de puertosTCP/UDP, y la identificaciones de servicios y
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
TCP/UDP, y la identificaciones de servicios ysistemas operativos”.
� Identificación y Estado de Puertos.� Identificar Servicios � Identificar Sistema operativo.� Hay contacto directo con el Objetivo�Banner Grabbing ”Captura de Banners”
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
Entre los Objetivos mas relevantes que un Hacker buscará en el proceso o fasede ataque relacionada con la exploración de puertos, se encuentran:
• Detectar sistemas vivos corriendo o ejecutando procesos en una red
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
• Detectar sistemas vivos corriendo o ejecutando procesos en una red• Descubrir que puertos están abiertos o tienen programas/servicios enejecución.• Descubrir huellas de sistemas operativos, o lo que se conoce como OS-FingerPrinting• Descubrimiento de direcciones IP en la red o sistema planteado comoobjetivo o blanco de ataque.• Identificar Banners• Arquitectura del Sistema evaluado.
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
Estado de los Puertos: Un puerto en una maquina tienevarios estados, entre los cuales se puede distinguir:Abierto, Cerrado o Filtrado.
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Abierto, Cerrado o Filtrado.
• Abierto• Cerrado•Filtrado
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
Ataque Informático: Ataque a un Banco:
Analogía Ataque Informático, y ataque a un Banco:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
• Puerto 3389, 80, 1433 y25 TCP Abiertos, esperandoconexiones.• Servicios Terminal Server,HTTP, MS-SQL Server ySMTP.• Versiones Apache, SQLServer 2005.
• Puerta delantera y trasera permanecen abiertas.• Las cerraduras que usan son marca XYZ, Con tecnología XZZ.• En la puerta permanece un Vigilante de la empresa XFF
Algunas de las herramientas importantes en esta fase son las siguientes:
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Demostración Práctica
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:Hasta el momento el atacante informático ha identificado Host vivos,Puertos Abiertos, Servicios, y Huellas de sistema operativo. El paso aseguir, se define como Enumeración, y consiste en probar los serviciosya identificados, de forma mas profunda y representativa.
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
ya identificados, de forma mas profunda y representativa.
Dentro de la Información quepodemos recolectar en el procesode enumeración, se encuentra:Nombres de usuario, Nombres deEquipo, Recursos de RedCompartidos y Servicios.
Técnicas de Enumeración: Existen muchas técnicas relacionadas con laenumeración, algunas de ellas son las siguientes:
• Extracción de Nombres de usuarios utilizando Windows 2003-
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
• Extracción de Nombres de usuarios utilizando Windows 2003-2008 Server, XP.
• Extraer nombres de usuarios usando el protocolo SNMP.
• Extraer nombres de usuario usando cuentas de correo electrónico.
• Extraer información, usando nombres de usuario y Password por defecto.
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
Ataque Informático:
Cuentas Validas en el S.O:
Ataque a un Banco:
Nombre de la marca delas
Analogía Ataque Informático, y ataque a un Banco:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
• Cuentas Validas en el S.O:Administrador, Hacker,Usuario01, cajero, etc.• Cuentas de correoelectrónico:juan@micompañia.com• Comunidad SNMP:“public”• Usuario y Password pordefecto en AP piso 3:
• Nombre de la marca delas chapas de protección de las puertas Sys1010.
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
Algunas de las herramientas importantes en esta fase son las siguientes:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
Demostración Práctica
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:nmap --script smb-enum-users.nse -p445 <IP>
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
FASE 4. Análisis de Vulnerabilidades:
“Es la cuarta fase del ciclo del ataque de undelincuente informático, y tiene como objetivo elidentificar si un sistema es débil o susceptible de serafectado o atacado de alguna manera (Hardware,
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
afectado o atacado de alguna manera (Hardware,Software, Telecomunicaciones, Humanos)”
� Identificación vulnerabilidades en Versiones deAplicación y Sistemas Operativos� Gestión de Parches (Patch Management)� Identificar Vulnerabilidades Tecnológicas yHumanas.� Configuraciones por Defecto.� Vulnerabilidades Técnicas y Funcionales
Tipos de Vulnerabilidades:
Funcional Técnica
Humana
FASE 4. Análisis de Vulnerabilidades:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
FASE 4. Análisis de Vulnerabilidades:
Las vulnerabilidades, pueden ser clasificadas según su nivel de importancia y de criticidad y se clasifican en:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
• Bajas•Medias• Altas• Criticas
FASE 4. Análisis de Vulnerabilidades:
Ataque Informático:
Usuario y contraseña
Ataque a un Banco:
• La marca de las chapas
Analogía Ataque Informático, y ataque a un Banco:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
• Usuario y contraseñadébiles para eladministrador del SGBD.• Servidor Web Con versiónantigua IIS 6.0• XSS o SQL Injection.
• La marca de las chapastienen una debilidad, ya quepueden ser abiertasfácilmente con una ganzúacomún.• Gerente del banco mantiene las llaves de la bóveda en el bolsillo
FASE 4. Análisis de Vulnerabilidades:
Algunas de las herramientas importantes en esta fase son las siguientes:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Demostración Práctica
FASE 4. Análisis de Vulnerabilidades:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
FASE 4. Análisis de Vulnerabilidades:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Definición de Exploit: Un Exploit es un mecanismo que se aprovechade una debilidad o una brecha de seguridad.Un Exploit esta dividido en dos partes:
CODIGOPAYLOAD
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
CODIGOPAYLOAD
Clases de Exploit: En lo que respecta a la ejecución de Código deforma arbitraria, se tienen dos modalidades de Exploit.
Exploit Local: Es ejecutado de forma
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Exploit Remoto: Es ejecutado desde un equipo atacante,hacia el equipo victima, muy comúnmente ejecutado víaInternet. De forma remota el atacante se posiciona del equipoobjetivo y posiblemente de los equipos que tenga visibilidaddesde este.
Exploit Local: Es ejecutado de formalocal, y uno de sus principalesobjetivos, es escalar privilegios,cuando un Exploit remoto ha tenidoéxito en el equipo objetivo
Lado de Impacto de un Exploit: Según el lado donde tengaimpacto un exploit, este puede ser:
En lo que respecta al lugar donde el impacto del ataque , se pueden tener dos modalidades:
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
tener dos modalidades:
Cliente Side: Tiene como objetivo explotar lavulnerabilidad en el lado del cliente, aprovechándosede las debilidades de uno de los eslabones mas débilen la cadena de la seguridad de la información, comolo es “El usuario Final”
Server Side: Es el tipo de explotación mas utilizado, yconsiste en aprovecharse de una debilidad de unaaplicación servicio, es accesible de forma directa y norequiere de la intervención de un tercero.
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
201.236.36.X
NAT- IP 201.236.21.X
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
BIND SHELL- : Es una Shell que funciona de formadirecta entre un equipo local y otro remoto , ya queno hay en el equipo remoto un Router o Dispositivoque haga NAT.
Equipo A
Equipo B
192.168.1.1
192.168.1.2
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
201.236.36.X
NAT- IP 201.236.21.X
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
REVERSE SHELL- : Aes utilizado cuando se tiene enmedio algún dispositivo de Enrutamiento que estahaciendo NAT, por lo que se hace necesario que sea elcliente, quien llame o abra la conexión con el servidor.
Equipo A
Equipo B
192.168.1.1
192.168.1.2
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
Algunas de las herramientas importantes en esta fase son las siguientes:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Demostración Práctica
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Invitarlos a participar Diplomado Integral en Seguridad de la Información que ofrece la universidad Remington”
Hacking Ético y Contramedidas” -120 Horas-
Modulo 1: Introducción y Nivelación en arquitectura deredes, Linux BT y VirtualizacionModulo 2: Hacking Ético, en 6 fases: Fooprintig, Scanning,
Mayores Informes: [email protected]
Modulo 2: Hacking Ético, en 6 fases: Fooprintig, Scanning,Vulnerabilidades, Explotación, Post-Explotacion yReportesModulo3: defensa en profundidad: Firewalls, UTM, Storage, Hardening, Criptografía, y muchos mas.Modulo 4: Seguridad y Hacking en Aplicaciones WebModulo 5: Seguridad y Hacking de redes InalámbricasModulo 6: Aplicación de buenas Practicas: OWASP, ISO 27002, OSSTMM
Evento sobre Seguridad Informática y Hacking Ético
DS TEAM le invita a participar en el evento Nacional de HACKING.
“ HACXxCOLOMBIA “Un Hack a Cambio de una Sonrisa
Temas de Conferencias y Talleres:
• Seguridad en Aplicaciones Web• Curso certificado de Pentesting • Curso certificado de Pentesting • Demostraciones de Hacking•METASPLOIT-ARMITAGE• Python Hacking
Fecha: Octubre 8 de 2011Hora: 8 a.m a 6 p.mLugar: Corp. Universitaria de Sabaneta J. Emilio ValderramaCalle 75 sur # 34 - 120
Medellín- Antioquía
INSCRIPCIONES: Mas información envié un e-mail a la dirección [email protected]ó llame al Celular: 311 391 75 51.
GRACIAS!!!Solicitar memorias a:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Solicitar memorias a:[email protected]