1 / 101

Técnicas de Prevención y Ejecución de Hacking

Técnicas de Prevención y Ejecución de Hacking. Prof. Reinaldo N. Mayol Arnao. Fases de un Ethical Hacking. Reconocimiento. El levantamiento comienza por: 1. Búsqueda del nombre de dominio (empresa.com)

eben
Download Presentation

Técnicas de Prevención y Ejecución de Hacking

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Técnicas de Prevención y Ejecución de Hacking Prof. Reinaldo N. Mayol Arnao

  2. Fases de un Ethical Hacking

  3. Reconocimiento • El levantamiento comienza por: • 1. Búsqueda del nombre de dominio (empresa.com) • 2. Localización física de la empresa, direcciones, teléfonos, direcciones de correo electrónico

  4. Reconocimiento • 3. Búsqueda sobre información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como www.archive.org • 4. Búsqueda de Intranet, proyectos, versiones beta de la empresa, conseguir acceso a la Intranet puede brindar información valiosa de la misma. • Normalmente, se pueden inferir los sitios internos de las empresas:intranet.empresa.com,beta.empresa.com, www2.empresa.com, etc. • 5. Existen herramientas como DNS Enumerator, Spider Foot, DNS Stuff que te ayudan a realizar la busque

  5. Sección Práctica Práctica:Archive.org Ambiente: Cualquiera Vaya al sitio Web: www.archive.org, utilice la herramienta para buscar versiones anteriores de su sitio web.

  6. Sección Práctica

  7. Sección Práctica Así éramos el 21 Febrero del 2006

  8. Sección Práctica Práctica:Archive.org Ambiente: Cualquiera Vaya al sitio Web: www.archive.org, utilice la herramienta para buscar versiones anteriores de su sitio web.

  9. Sección Práctica Práctica:dnsstuff Ambiente: Cualquiera

  10. Google Hacking Muchas aplicaciones mal instaladas, o instaladas por defecto, errores de configuración, etc, terminan publicando información que no debería ser publica en Internet. Esta información es indexada por los buscadores y por lo tanto, terminan siendo disponibles para el ethical hacker o para el criminal informático. En particular, las capacidades avanzadas de búsqueda de google son extraordinariamente flexibles. Las búsquedas comunes y corrientes contienen texto a ser buscado en el cuerpo de la página Web. Sin embargo, las búsquedas avanzadas pueden especificar tipos de archivos, textos en distintas partes de la página no solo el cuerpo, patrones de números, firmas de aplicaciones, etc. Algunos modificadores de este tipo son: • Inurl: Texto en el URL de la pagina. • Intext: Texto libre. • Site: Especifica un dominio. • Filetype: Tipo de archivos a buscar.

  11. Google Hacking Sección Práctica: Obtener Cuentas: inurl:account filetype:xls Obtener passwords: inurl:passwords filetype:xls Obtener info sobre sistemas: intitle:"sysinfo * " intext:"Generated by Sysinfo * written by The Gamblers." Busqueda de dispositivos: inurl:indexFrame.shtml Axis (WebCams) intext:centreware inurl:status (Printers) El sitio web donde todo esto ocurre se llama the Google Hacking Database: http://johnny.ihackstuff.com/ghdb.php

  12. Google Hacking Análisis de Resultados: El google hacking esta muy bien para los “hacks accidentales”. Es bastante obvio que cuando estamos tratando de evaluar un sitio en especifico, es imposible probar todos los posibles google hacks junto con el modificador site:dominio.tld. Por cierto, justamente esta idea esta detrás del famoso scanner “goolag” desarrolaldo hace poco por el cDc. A pesar de que hicieron esta idea impractica en realidad, lo que sucede al ejecutarla es que google bloquea nuestro IP por gran numero de búsquedas. Sin embargo, goolag esta incluido en el CD de herramientas porque no deja de ser una excelente compilación de “google dorks”.

  13. Google Hacking Práctica Número 8: Instalar Goolag Realizar un scan de unos cuantos google dorks para algún site externo. Notar el número de scans antes de ser bloqueados. * Es esto ilegal? Notar la gran cantidad de google dorks recopilados. Análisis de Resultados: Por supuesto, los atacantes también saben esto y es irreal pensar que esto sucede en el mundo real. Lo que sucede en el mundo real es que información es recopilada de una forma mucho mas deterministica. En los tiempos de antes, el evaluador y el atacante se sentarían a revisar cada uno de los resultados de sus sofisticadas búsquedas para interpretar la información y decidir cual era relevante o importante para su proyecto. Esto ya no es así. La evolución del google Hacking se llama: Paterva.

  14. Paterva – Maltego Maltego es un programa que es capaz de determinar relaciones entre personas y enlaces del mundo real entre: • Gente • Grupos de gente (Social networks) • Compañías • Sitios Web • Infraestructura de Internet tales como - Dominios - Nombres DNS - Netblocks - Direcciones IP. • Frases • Afiliaciones • Archivos y documentos. • Estas entidades son relacionadas utilizando inteligencia artificial

  15. Paterva – Maltego Sección Práctica Utilizar Maltego para ver que información pueden obtener sobre personas, organizaciones, correos electrónicos, etc. http://maltego1.paterva.com/maltego-classic.html

  16. Técnicas y herramientas de Hacking En este momento ya tenemos un buen número de herramientas para recopilar información de nuestros objetivos. A partir de todas las técnicas anteriores debemos tener unos cuantos nombres de dominio, rangos de direcciones IP, etc. Con estos pedazos de información es momento de empezar a determinar puntos débiles en concreto en donde podamos ejecutar técnicas específicas para violar mecanismos de protección. Si reflexionamos un poco sobre todo lo anterior, no se ha violentado ninguna tecnología, no se ha abusado de ningún privilegio. Toda la información obtenida ha sido recopilada por medios públicamente disponibles. El siguiente grupo de herramientas nos empieza a llevar a una zona mas gris.

  17. Técnica de Zone Transfer Sección Práctica: Ejecutar un ataque de transferencia de zona con nslookup. • nslookup • set type=NS • dominio.com • server servidordns.dominio.com • set type=any • ls –d dominio.com Todos los dominios bien configurados deben responder con un “transacción rehusada”. En caso contrario esta secuencia de comandos nos devuelve una lista de hosts con sus nombres de acuerdo a los records del servidor DNS que fue preguntado. Algunos servidores DNS también pueden responder con datos incorrectos para despistar atacantes. Salvo casos muy especiales, las transferencias de zonas no deberían permitirse a la internet en general.

  18. Fase 2: Rastreo • En esta etapa el atacante intenta descubrir, enumerar e inventariar los equipos de la red a la que quiere acceder. • Específicamente, el atacante desea recolectar información acerca de las direcciones IP, su sistema operativo, la arquitectura de sistemas de la víctima y los servicios que cada equipo de su red está ejecuta.

  19. Objetivo de la fase de rastreo

  20. Un viejo amigo: NMAP

  21. Tipo de rastreos de NMAP

  22. Tipo de rastreos de NMAP • Syn Stealth o Half Open: • Se envía un paquete SYN a un puerto del equipo, lo que sugiere que se está solicitando una conexión, una respuesta es esperada. • Si el puerto está abierto enviará un paquete SYN/ACK. • Por el contrario, si el puerto está cerrado enviará un paquete RST. • La ventaja de este tipo de escaneo es que muy pocos sitios registran este tipo de actividad.

  23. Tipo de rastreos de NMAP • FIN Scan: • Sólo funciona con equipos con TCP/IP desarrollado de acuerdo al RFC 793, si se realiza con Windows la respuesta será que todos los puertos están cerrados. • El escaneo consiste en enviar un FIN, si el puerto está abierto se recibirá NO RESPONSE...si el puerto está cerrado se recibirá un RST/ACK.

  24. Tipo de rastreos de NMAP • NULL Scan: • Este tipo de rastreo sólo funciona con equipos con TCP/IP desarrollado de acuerdo al RFC 793. Si se realiza con Windows la respuesta será que todos los puertos están cerrados. • El escaneo consiste en enviar un paquete sin banderas configuradas, si el puerto está abierto se recibirá NO RESPONSE...si el puerto está cerradose recibirá un RST/ACK

  25. Tipo de rastreos de NMAP • Window Scan: • Este rastreo es similar al ACK, la detección se realiza revisando el tamaño de las ventanas. • ICMP Echo Scan: • Esta opción no es realmente un tipo de rastreo dado que ICMP tiene abstracción de puertos, pero es útil para determinar qué equipos de una red están arriba haciendo ping. • List Scan: • Este tipo de escaneo simplemente genera e imprime la lista de Ips/nombres sin hacer ping o escaneo de puerto. En realidad se realiza una resolución de nombres (DNS)

  26. Tipo de rastreos de NMAP • Bounce Scan: • Este tipo de rastreo utiliza la vulnerabilidad de los servidores FTP para los ataques de bounce. Esta vulnerabilidad permite que una persona solicite al servidor FTP abrir una conexión con un tercero en un puerto en particular. Cómo el atacante puede utilizar el FTP también podrá recibir los resultados. El ataque bounce es similar a la usurpación de IP (IP Spoofing). • El anonimato del atacante se mantiene. • También es bueno evadiendo cortafuegos y permite acceso a redes locales.

  27. Tipo de rastreos de NMAP • Reverse Ident Scan: • El protocolo Ident permite que se muestren los usuarios dueños de procesos conectados vía TCP, incluso si ese proceso no comenzó la conexión. • De esta forma una conexión puede establecerse por HTTP y luego utilizar ident para identificar qué servidor está corriendo como root.

  28. Tipo de rastreos de NMAP • RPC Scan: • Este método funciona en combinación con otros tipos de rastreos de puertos. • Funciona escaneando todos los puertos TCP/UDP y luego los inunda con un programa de SunRPC con comandos nulos en un intento de determinar si son puertos RPC, si lo son, trata de determinar qué versión tienen y programas están sirviendo.

  29. Tipo de rastreos de NMAP • Blaster Scan: • Este es un rastreo de puertos TCP sistemas para basados en *nix. • Realiza ping a los equipos para determinar conectividad, escanea segmentos de red, accesos anónimos a servidores FTP, vulnerabilidades CGI, POP3 y FTP (para ataques de fuerza bruta).

  30. Otras opciones importantes: decoys

  31. ¿Cómo se detecta el sistema operativo?

  32. Sección Práctica • Práctica:p0f • Ambiente: Linux • P0f es una herramienta para obtener información remota • sobre el sistema operativo y versiones de servidor de una máquina. • Su principal característica es que no deja huella en los firewalls • y sistemas de detección de intrusos (a diferencia de ratreadores • de puertos activos como Nmap.) • Abra un shell en linux • Ejecute • p0f –i <el número de interfaz de su tarjeta de red> • Abra un navegador (browser), observe los resultados.

  33. Sección Práctica • Práctica:Cheops • Ambiente: Linux • Cheops es una herramienta para sistemas linux que permite • detección de sistemas operativos, servicios activos en una • red, escaneo de puertos, etc.. • Abra un shell • Ejecute la herramienta ( simplemente ejecute el comando cheops)

  34. Cheops

  35. Búsqueda de Vulnerabilidades • Otro camino común utilizado en esta etapa es la búsqueda de vulnerabilidades que puedan ser explotables. • Existen innumerables herramientas que pueden ser utilizadas para este fin.

  36. Escondiéndose • Proxy: es un servidor que puede ser utilizado cómo intermediario para conexiones con otros equipos. • Es común utilizar servidores distribuidos por varios países de forma es esconder el origen real de la intrusión.

  37. Buscando “free Proxy Servers”

  38. TOR • Tor es una de las herramientas de proxy-socks mas conocidas y utilizadas. • Funciona re-direccionando todo el tráfico a un servidor anónimo y cifrando los datos entre ese servidor tor y el cliente ( no entre el servidor tor y el destino)

  39. TOR en acción

  40. TOR…eando

  41. Enumerando • El término enumeración se emplea para designar el proceso de extracción de cuentas de usuario, privilegios de las cuentas, nombres de equipo, etc. • Algunas técnicas de enumeración para la extracción de usuarios: • 1. W2K • 2. SNMP • 3. Utilizando los IDs de correo electrónico • 4. Extrayendo información con usuarios por omisión • 5. Fuerza bruta contra directorio activo.

  42. Sección Práctica Práctica: getacc Ambiente: Windows Ejecute el programa Getacct ( get account) contra el sistema víctima de su red.

  43. NULL Sesion • Las sesiones nulas toman ventaja de una vulnerabilidad en el CIFS/SMP (Common Internet File System/Server Messaging Block). • Se puede establecer una sesión nula con un equipo de Windows /(NT/2000), con un usuario nulo y su password. • Utilizando una sesión nula se puede recabar información sobre el equipo como: • Lista de usuarios y grupos • Lista de equipos • Lista de servicios compartidos • Usuarios y SIDs (Security Identifier)

  44. Fase 3: Toma de Control • Luego de lograr el acceso el hacker tratará de escalar privilegios y ejecutar aplicaciones o exploits de forma encubierta. • Una forma común de encubrimiento son los rootkits. Los rootkits se instalan en el kernel y tienen la habilidad de esconderse y encubrir sus actividades.

  45. Fase 3: Toma de Control • Cuando se instala un rootkit se reemplazan llamados del sistema operativo por versiones o rutinas modificadas que contienen la ejecución de script o aplicación adicional al llamado natural que realiza la función. • Un rootkit puede: Esconder procesos, archivos, entradas en el registro interceptar comandos, solicitar debug (causando los famosos pantallazos azules), redirigir archivos .

  46. ¿Por qué son comprometidos los sitios Web?

More Related