El Hacking Ético y los Grupos Hackitivistas Anonymous - Remington

www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
Metodología.
La Metodología de la charla esta guiada por el concepto de
cada una de las fases de ataque, con su respectiva
demostración
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
Arquitectura de Red (Laboratorio Virtual)
--Equipo NATEADO
Equipo Víctima 1:
• Windows 2003
Server
• SQL Server 2005
• IIS 6.0
• RDP (Terminal
Server)
--Equipo que no cumple
estándar RFC 1918
(Directamente
Conectado a Internet-
Equipo
Víctima/Ataque 2:
• Windows XP SP2
• FTP Server
• RDP (Terminal
Server)
Equipo Atacante:
•Linux BT 4
Sub-Red 192.168.116.0/24
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
Sorpresas con Google
Hacking.
http://johnny.ihackstuff.com/ghdb/
Google Hacking se define como el proceso de utilizar el
buscador Google, para recolectar información relacionada
con un objetivo que va a ser blanco de ataque. --Servidor
Informático--por ejemplo.
Esta técnica se introdujo por primera vez por "Johnny
Long", que desde entonces ha publicado un par de libros
sobre el tema.
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
Sorpresas con Google
Hacking.
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
Sorpresas con Google
Hacking.
http://johnny.ihackstuff.com/ghdb/
Realizando algunas búsquedas usando los operadores o
búsqueda avanzada de Google, se pudo identificar lo siguiente:
Demostración Práctica
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 1. RECONOCIMIENTO PASIVO:
FootPrinting”
La recopilación de información es una de las
etapas más importantes del ataque. Aquí es
donde reunimos información básica acerca de
nuestro objetivo con el fin de poder lanzar
nuestro ataque más adelante. Hay una
ecuación simple que hay que tener en cuenta:
MÁS INFORMACIÓN RECOLECTADA= mayor
probabilidad de Éxito en el ataque.
-El Éxito del Ataque
Futuro, dependerá en
gran medida del
desarrollo de esta
primera fase-
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 1. RECONOCIMIENTO PASIVO:
FootPrinting”
“Es la primera y mas importante fase del análisis. El
delincuente informático tratara de recopilar de forma
metodológica toda la información que mas pueda al
respecto del objetivo”.
No se realiza ningún tipo de escaneo o contacto
con la maquina objetivo.
Permite Construir un mapa del Objetivo, sin
interactuar con él.
-El Éxito del Ataque
Existen menos herramientas informáticas que en Futuro, dependerá en
las otras fases.
gran medida del
Recolección de Información Pública ( Internet,
desarrollo de esta
Ingeniería Social y Google Hacking)
primera fase-
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 1. RECONOCIMIENTO PASIVO: FootPrinting”
Analogía Ataque Informático, y ataque a un Banco:
Ataque Informático:
Ataque a un Banco:
• Direcciones de Email
• Nombres de Empleados
• Sedes
• Nombres de usuarios
• Direcciones IP
• DNS
• Servidores de Correo
• Participación en Foros
• Nombres de Empleados
• Sedes del Banco
• Empresa de Seguridad Física
• Horas de recogida de dinero
• Horarios de atención
-El Éxito del Ataque
Futuro, dependerá en
gran medida del
desarrollo de esta
primera fase-
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 1. RECONOCIMIENTO PASIVO:
FootPrinting”
Algunas de las herramientas importantes en esta fase
son las siguientes:
http://www.informatica64.com/foca/default.aspx
Google Hacking Database
http://www.robotex.com/
http://johnny.ihackstuff.com/ghdb/
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 1. RECONOCIMIENTO PASIVO:
FootPrinting”
Demostración Práctica
-El Éxito del Ataque
Futuro, dependerá en
gran medida del
desarrollo de esta
primera fase-
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
site:cormacarena.gov.co filetype:xls
site:cormacarena.gov.co filetype:docx
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
Resultados Obtenidos luego de extraer la METADATA
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
“Es la segunda fase, y consiste en la identificación
activa de objetivos, mediante el Escaneo de puertos
TCP/UDP, y la identificaciones de servicios y
sistemas operativos”.
Identificación y Estado de Puertos.
Identificar Servicios
Identificar Sistema operativo.
Hay contacto directo con el Objetivo
Banner Grabbing ”Captura de Banners”
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
Entre los Objetivos mas relevantes que un Hacker buscará en el proceso o fase
de ataque relacionada con la exploración de puertos, se encuentran:
• Detectar sistemas vivos corriendo o ejecutando procesos en una red
• Descubrir que puertos están abiertos o tienen programas/servicios en
ejecución.
• Descubrir huellas de sistemas operativos, o lo que se conoce como OSFingerPrinting
• Descubrimiento de direcciones IP en la red o sistema planteado como
objetivo o blanco de ataque.
• Identificar Banners
• Arquitectura del Sistema evaluado.
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
Estado de los Puertos: Un puerto en una maquina tiene
varios estados, entre los cuales se puede distinguir:
Abierto, Cerrado o Filtrado.
• Abierto
• Cerrado
•Filtrado
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
Analogía Ataque Informático, y ataque a un Banco:
Ataque Informático:
Ataque a un Banco:
• Puerto 3389, 80, 1433 y
25 TCP Abiertos, esperando
conexiones.
• Servicios Terminal Server,
HTTP, MS-SQL Server y
SMTP.
• Versiones Apache, SQL
Server 2005.
• Puerta delantera y trasera
permanecen abiertas.
• Las cerraduras que usan son
marca XYZ, Con tecnología
XZZ.
• En la puerta permanece un
Vigilante de la empresa XFF
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
Algunas de las herramientas importantes en esta fase
son las siguientes:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
Demostración Práctica
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
Hasta el momento el atacante informático ha identificado Host vivos,
Puertos Abiertos, Servicios, y Huellas de sistema operativo. El paso a
seguir, se define como Enumeración, y consiste en probar los servicios
ya identificados, de forma mas profunda y representativa.
Dentro de la Información que
podemos recolectar en el proceso
de enumeración, se encuentra:
Nombres de usuario, Nombres de
Equipo,
Recursos
de
Red
Compartidos y Servicios.
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
Técnicas de Enumeración: Existen muchas técnicas relacionadas con la
enumeración, algunas de ellas son las siguientes:
• Extracción de Nombres de usuarios utilizando Windows 20032008 Server, XP.
• Extraer nombres de usuarios usando el protocolo SNMP.
• Extraer nombres de usuario usando cuentas de correo
electrónico.
• Extraer información, usando nombres de usuario y Password por
defecto.
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
Analogía Ataque Informático, y ataque a un Banco:
Ataque Informático:
Ataque a un Banco:
• Cuentas Validas en el S.O:
Administrador,
Hacker,
Usuario01, cajero, etc.
• Cuentas
de
correo
electrónico:
juan@micompañia.com
• Comunidad
SNMP:
“public”
• Usuario y Password por
defecto en AP piso 3:
• Nombre de la marca delas
chapas de protección de las
puertas Sys1010.
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
Algunas de las herramientas importantes en esta fase
son las siguientes:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
Demostración Práctica
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
nmap --script smb-enum-users.nse -p445 <IP>
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 4. Análisis de Vulnerabilidades:
“Es la cuarta fase del ciclo del ataque de un
delincuente informático, y tiene como objetivo el
identificar si un sistema es débil o susceptible de ser
afectado o atacado de alguna manera (Hardware,
Software, Telecomunicaciones, Humanos)”
Identificación vulnerabilidades en Versiones de
Aplicación y Sistemas Operativos
Gestión de Parches (Patch Management)
Identificar Vulnerabilidades Tecnológicas y
Humanas.
Configuraciones por Defecto.
Vulnerabilidades Técnicas y Funcionales
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 4. Análisis de Vulnerabilidades:
Tipos de Vulnerabilidades:
Humana
Funcional
Técnica
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 4. Análisis de Vulnerabilidades:
Las vulnerabilidades, pueden ser clasificadas según su nivel
de importancia y de criticidad y se clasifican en:
• Bajas
• Medias
• Altas
• Criticas
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 4. Análisis de Vulnerabilidades:
Analogía Ataque Informático, y ataque a un Banco:
Ataque Informático:
Ataque a un Banco:
• Usuario y contraseña
débiles
para
el
administrador del SGBD.
• Servidor Web Con versión
antigua IIS 6.0
• XSS o SQL Injection.
• La marca de las chapas
tienen una debilidad, ya que
pueden
ser
abiertas
fácilmente con una ganzúa
común.
• Gerente del banco mantiene
las llaves de la bóveda en el
bolsillo
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 4. Análisis de Vulnerabilidades:
Algunas de las herramientas importantes en esta fase son las siguientes:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 4. Análisis de Vulnerabilidades:
Demostración Práctica
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 4. Análisis de Vulnerabilidades:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
Definición de Exploit: Un Exploit es un mecanismo que se aprovecha
de una debilidad o una brecha de seguridad.
Un Exploit esta dividido en dos partes:
PAYLOAD
CODIGO
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
Clases de Exploit: En lo que respecta a la ejecución de Código de
forma arbitraria, se tienen dos modalidades de Exploit.
Exploit Local: Es ejecutado de forma
local, y uno de sus principales
objetivos, es escalar privilegios,
cuando un Exploit remoto ha tenido
éxito en el equipo objetivo
Exploit Remoto: Es ejecutado desde un equipo atacante,
hacia el equipo victima, muy comúnmente ejecutado vía
Internet. De forma remota el atacante se posiciona del equipo
objetivo y posiblemente de los equipos que tenga visibilidad
desde este.
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
Lado de Impacto de un Exploit: Según el lado donde tenga
impacto un exploit, este puede ser:
En lo que respecta al lugar donde el impacto del ataque , se pueden
tener dos modalidades:
Server Side: Es el tipo de explotación mas utilizado, y
consiste en aprovecharse de una debilidad de una
aplicación servicio, es accesible de forma directa y no
requiere de la intervención de un tercero.
Cliente Side:
Tiene como objetivo explotar la
vulnerabilidad en el lado del cliente, aprovechándose
de las debilidades de uno de los eslabones mas débil
en la cadena de la seguridad de la información, como
lo es “El usuario Final”
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
201.236.36.X
NAT- IP 201.236.21.X
192.168.1.1
Equipo B 192.168.1.2
Equipo A
BIND SHELL- : Es una Shell que funciona de forma
directa entre un equipo local y otro remoto , ya que
no hay en el equipo remoto un Router o Dispositivo
que haga NAT.
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
201.236.36.X
NAT- IP 201.236.21.X
192.168.1.1
Equipo B 192.168.1.2
Equipo A
REVERSE SHELL- : Aes utilizado cuando se tiene en
medio algún dispositivo de Enrutamiento que esta
haciendo NAT, por lo que se hace necesario que sea el
cliente, quien llame o abra la conexión con el servidor.
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
Algunas de las herramientas importantes en esta fase son las siguientes:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
Demostración Práctica
Invitarlos a participar Diplomado Integral en Seguridad de la
Información que ofrece la universidad Remington”
Mayores Informes: [email protected]
Hacking Ético y Contramedidas” -120 HorasModulo 1: Introducción y Nivelación en arquitectura de
redes, Linux BT y Virtualizacion
Modulo 2: Hacking Ético, en 6 fases: Fooprintig, Scanning,
Vulnerabilidades, Explotación, Post-Explotacion y
Reportes
Modulo3: defensa en profundidad: Firewalls, UTM,
Storage, Hardening, Criptografía, y muchos mas.
Modulo 4: Seguridad y Hacking en Aplicaciones Web
Modulo 5: Seguridad y Hacking de redes Inalámbricas
Modulo 6: Aplicación de buenas Practicas: OWASP, ISO
27002, OSSTMM
Evento sobre Seguridad
Informática y Hacking Ético
DS TEAM le invita a participar en el
evento Nacional de HACKING.
“ HACXxCOLOMBIA “Un Hack a Cambio de una Sonrisa
Temas de Conferencias y Talleres:
• Seguridad en Aplicaciones Web
• Curso certificado de Pentesting
• Demostraciones de Hacking
• METASPLOIT-ARMITAGE
• Python Hacking
Fecha: Octubre 8 de 2011
INSCRIPCIONES: Mas información envié un e-mail a Hora: 8 a.m a 6 p.m
la dirección [email protected] Lugar: Corp. Universitaria de
ó llame al Celular: 311 391 75 51.
Sabaneta J. Emilio Valderrama
Calle 75 sur # 34 - 120
Medellín- Antioquía
www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
GRACIAS!!!
Solicitar memorias a:
[email protected]