www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Arquitectura de Red (Laboratorio Virtual) --Equipo NATEADO Equipo Víctima 1: • Windows 2003 Server • SQL Server 2005 • IIS 6.0 • RDP (Terminal Server) --Equipo que no cumple estándar RFC 1918 (Directamente Conectado a Internet- Equipo Víctima/Ataque 2: • Windows XP SP2 • FTP Server • RDP (Terminal Server) Equipo Atacante: •Linux BT 4 Sub-Red 192.168.116.0/24 www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Sorpresas con Google Hacking. http://johnny.ihackstuff.com/ghdb/ Google Hacking se define como el proceso de utilizar el buscador Google, para recolectar información relacionada con un objetivo que va a ser blanco de ataque. --Servidor Informático--por ejemplo. Esta técnica se introdujo por primera vez por "Johnny Long", que desde entonces ha publicado un par de libros sobre el tema. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Sorpresas con Google Hacking. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Sorpresas con Google Hacking. http://johnny.ihackstuff.com/ghdb/ Realizando algunas búsquedas usando los operadores o búsqueda avanzada de Google, se pudo identificar lo siguiente: Demostración Práctica www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 1. RECONOCIMIENTO PASIVO: FootPrinting” La recopilación de información es una de las etapas más importantes del ataque. Aquí es donde reunimos información básica acerca de nuestro objetivo con el fin de poder lanzar nuestro ataque más adelante. Hay una ecuación simple que hay que tener en cuenta: MÁS INFORMACIÓN RECOLECTADA= mayor probabilidad de Éxito en el ataque. -El Éxito del Ataque Futuro, dependerá en gran medida del desarrollo de esta primera fase- www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 1. RECONOCIMIENTO PASIVO: FootPrinting” “Es la primera y mas importante fase del análisis. El delincuente informático tratara de recopilar de forma metodológica toda la información que mas pueda al respecto del objetivo”. No se realiza ningún tipo de escaneo o contacto con la maquina objetivo. Permite Construir un mapa del Objetivo, sin interactuar con él. -El Éxito del Ataque Existen menos herramientas informáticas que en Futuro, dependerá en las otras fases. gran medida del Recolección de Información Pública ( Internet, desarrollo de esta Ingeniería Social y Google Hacking) primera fase- www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 1. RECONOCIMIENTO PASIVO: FootPrinting” Analogía Ataque Informático, y ataque a un Banco: Ataque Informático: Ataque a un Banco: • Direcciones de Email • Nombres de Empleados • Sedes • Nombres de usuarios • Direcciones IP • DNS • Servidores de Correo • Participación en Foros • Nombres de Empleados • Sedes del Banco • Empresa de Seguridad Física • Horas de recogida de dinero • Horarios de atención -El Éxito del Ataque Futuro, dependerá en gran medida del desarrollo de esta primera fase- www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 1. RECONOCIMIENTO PASIVO: FootPrinting” Algunas de las herramientas importantes en esta fase son las siguientes: http://www.informatica64.com/foca/default.aspx Google Hacking Database http://www.robotex.com/ http://johnny.ihackstuff.com/ghdb/ www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 1. RECONOCIMIENTO PASIVO: FootPrinting” Demostración Práctica -El Éxito del Ataque Futuro, dependerá en gran medida del desarrollo de esta primera fase- www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec site:cormacarena.gov.co filetype:xls site:cormacarena.gov.co filetype:docx www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Resultados Obtenidos luego de extraer la METADATA www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 2. RECONOCIMIENTO ACTIVO “Scanning”: “Es la segunda fase, y consiste en la identificación activa de objetivos, mediante el Escaneo de puertos TCP/UDP, y la identificaciones de servicios y sistemas operativos”. Identificación y Estado de Puertos. Identificar Servicios Identificar Sistema operativo. Hay contacto directo con el Objetivo Banner Grabbing ”Captura de Banners” www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 2. RECONOCIMIENTO ACTIVO “Scanning”: Entre los Objetivos mas relevantes que un Hacker buscará en el proceso o fase de ataque relacionada con la exploración de puertos, se encuentran: • Detectar sistemas vivos corriendo o ejecutando procesos en una red • Descubrir que puertos están abiertos o tienen programas/servicios en ejecución. • Descubrir huellas de sistemas operativos, o lo que se conoce como OSFingerPrinting • Descubrimiento de direcciones IP en la red o sistema planteado como objetivo o blanco de ataque. • Identificar Banners • Arquitectura del Sistema evaluado. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 2. RECONOCIMIENTO ACTIVO “Scanning”: Estado de los Puertos: Un puerto en una maquina tiene varios estados, entre los cuales se puede distinguir: Abierto, Cerrado o Filtrado. • Abierto • Cerrado •Filtrado www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 2. RECONOCIMIENTO ACTIVO “Scanning”: Analogía Ataque Informático, y ataque a un Banco: Ataque Informático: Ataque a un Banco: • Puerto 3389, 80, 1433 y 25 TCP Abiertos, esperando conexiones. • Servicios Terminal Server, HTTP, MS-SQL Server y SMTP. • Versiones Apache, SQL Server 2005. • Puerta delantera y trasera permanecen abiertas. • Las cerraduras que usan son marca XYZ, Con tecnología XZZ. • En la puerta permanece un Vigilante de la empresa XFF www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 2. RECONOCIMIENTO ACTIVO “Scanning”: Algunas de las herramientas importantes en esta fase son las siguientes: www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 2. RECONOCIMIENTO ACTIVO “Scanning”: Demostración Práctica www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 2. RECONOCIMIENTO ACTIVO “Scanning”: www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 2. RECONOCIMIENTO ACTIVO “Scanning”: www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”: Hasta el momento el atacante informático ha identificado Host vivos, Puertos Abiertos, Servicios, y Huellas de sistema operativo. El paso a seguir, se define como Enumeración, y consiste en probar los servicios ya identificados, de forma mas profunda y representativa. Dentro de la Información que podemos recolectar en el proceso de enumeración, se encuentra: Nombres de usuario, Nombres de Equipo, Recursos de Red Compartidos y Servicios. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”: Técnicas de Enumeración: Existen muchas técnicas relacionadas con la enumeración, algunas de ellas son las siguientes: • Extracción de Nombres de usuarios utilizando Windows 20032008 Server, XP. • Extraer nombres de usuarios usando el protocolo SNMP. • Extraer nombres de usuario usando cuentas de correo electrónico. • Extraer información, usando nombres de usuario y Password por defecto. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”: Analogía Ataque Informático, y ataque a un Banco: Ataque Informático: Ataque a un Banco: • Cuentas Validas en el S.O: Administrador, Hacker, Usuario01, cajero, etc. • Cuentas de correo electrónico: juan@micompañia.com • Comunidad SNMP: “public” • Usuario y Password por defecto en AP piso 3: • Nombre de la marca delas chapas de protección de las puertas Sys1010. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”: Algunas de las herramientas importantes en esta fase son las siguientes: www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”: Demostración Práctica www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”: nmap --script smb-enum-users.nse -p445 <IP> www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 4. Análisis de Vulnerabilidades: “Es la cuarta fase del ciclo del ataque de un delincuente informático, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna manera (Hardware, Software, Telecomunicaciones, Humanos)” Identificación vulnerabilidades en Versiones de Aplicación y Sistemas Operativos Gestión de Parches (Patch Management) Identificar Vulnerabilidades Tecnológicas y Humanas. Configuraciones por Defecto. Vulnerabilidades Técnicas y Funcionales www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 4. Análisis de Vulnerabilidades: Tipos de Vulnerabilidades: Humana Funcional Técnica www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 4. Análisis de Vulnerabilidades: Las vulnerabilidades, pueden ser clasificadas según su nivel de importancia y de criticidad y se clasifican en: • Bajas • Medias • Altas • Criticas www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 4. Análisis de Vulnerabilidades: Analogía Ataque Informático, y ataque a un Banco: Ataque Informático: Ataque a un Banco: • Usuario y contraseña débiles para el administrador del SGBD. • Servidor Web Con versión antigua IIS 6.0 • XSS o SQL Injection. • La marca de las chapas tienen una debilidad, ya que pueden ser abiertas fácilmente con una ganzúa común. • Gerente del banco mantiene las llaves de la bóveda en el bolsillo www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 4. Análisis de Vulnerabilidades: Algunas de las herramientas importantes en esta fase son las siguientes: www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 4. Análisis de Vulnerabilidades: Demostración Práctica www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 4. Análisis de Vulnerabilidades: www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema” Definición de Exploit: Un Exploit es un mecanismo que se aprovecha de una debilidad o una brecha de seguridad. Un Exploit esta dividido en dos partes: PAYLOAD CODIGO www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema” Clases de Exploit: En lo que respecta a la ejecución de Código de forma arbitraria, se tienen dos modalidades de Exploit. Exploit Local: Es ejecutado de forma local, y uno de sus principales objetivos, es escalar privilegios, cuando un Exploit remoto ha tenido éxito en el equipo objetivo Exploit Remoto: Es ejecutado desde un equipo atacante, hacia el equipo victima, muy comúnmente ejecutado vía Internet. De forma remota el atacante se posiciona del equipo objetivo y posiblemente de los equipos que tenga visibilidad desde este. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema” Lado de Impacto de un Exploit: Según el lado donde tenga impacto un exploit, este puede ser: En lo que respecta al lugar donde el impacto del ataque , se pueden tener dos modalidades: Server Side: Es el tipo de explotación mas utilizado, y consiste en aprovecharse de una debilidad de una aplicación servicio, es accesible de forma directa y no requiere de la intervención de un tercero. Cliente Side: Tiene como objetivo explotar la vulnerabilidad en el lado del cliente, aprovechándose de las debilidades de uno de los eslabones mas débil en la cadena de la seguridad de la información, como lo es “El usuario Final” www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema” 201.236.36.X NAT- IP 201.236.21.X 192.168.1.1 Equipo B 192.168.1.2 Equipo A BIND SHELL- : Es una Shell que funciona de forma directa entre un equipo local y otro remoto , ya que no hay en el equipo remoto un Router o Dispositivo que haga NAT. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema” 201.236.36.X NAT- IP 201.236.21.X 192.168.1.1 Equipo B 192.168.1.2 Equipo A REVERSE SHELL- : Aes utilizado cuando se tiene en medio algún dispositivo de Enrutamiento que esta haciendo NAT, por lo que se hace necesario que sea el cliente, quien llame o abra la conexión con el servidor. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema” Algunas de las herramientas importantes en esta fase son las siguientes: www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema” Demostración Práctica Invitarlos a participar Diplomado Integral en Seguridad de la Información que ofrece la universidad Remington” Mayores Informes: [email protected] Hacking Ético y Contramedidas” -120 HorasModulo 1: Introducción y Nivelación en arquitectura de redes, Linux BT y Virtualizacion Modulo 2: Hacking Ético, en 6 fases: Fooprintig, Scanning, Vulnerabilidades, Explotación, Post-Explotacion y Reportes Modulo3: defensa en profundidad: Firewalls, UTM, Storage, Hardening, Criptografía, y muchos mas. Modulo 4: Seguridad y Hacking en Aplicaciones Web Modulo 5: Seguridad y Hacking de redes Inalámbricas Modulo 6: Aplicación de buenas Practicas: OWASP, ISO 27002, OSSTMM Evento sobre Seguridad Informática y Hacking Ético DS TEAM le invita a participar en el evento Nacional de HACKING. “ HACXxCOLOMBIA “Un Hack a Cambio de una Sonrisa Temas de Conferencias y Talleres: • Seguridad en Aplicaciones Web • Curso certificado de Pentesting • Demostraciones de Hacking • METASPLOIT-ARMITAGE • Python Hacking Fecha: Octubre 8 de 2011 INSCRIPCIONES: Mas información envié un e-mail a Hora: 8 a.m a 6 p.m la dirección [email protected] Lugar: Corp. Universitaria de ó llame al Celular: 311 391 75 51. Sabaneta J. Emilio Valderrama Calle 75 sur # 34 - 120 Medellín- Antioquía www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec GRACIAS!!! Solicitar memorias a: [email protected]
© Copyright 2024