300 likes | 589 Views
Universidad Tecnológica Nacional Facultad Regional La Plata. Ethical Hacking con BackTrack. Temas. Ethical Hacking - Concepto . - Etapas de un test de intrusión . BackTrack - Introducción . -Overview sobre algunos programas . Práctica intrusión. Ethical Hacking . Concepto:
E N D
Universidad Tecnológica Nacional Facultad Regional La Plata Ethical Hacking con BackTrack.
Temas • Ethical Hacking • -Concepto. • -Etapasde un test de intrusión. • BackTrack • -Introducción. • -Overview sobrealgunosprogramas. • Prácticaintrusión
Ethical Hacking Concepto: Simulación de posibles escenarios donde se reproducen ataques ciberneticos de manera controlada. "Para atrapar a un intruso, primero debes pensar como intruso"
Ethical Hacking • Pasos: • -Descubrimientode vulnerabilidadesexistentes en el sistema. • -Realizaciónde un test de intrusión. • -Verificacióny evaluación de la seguridadfísica y lógica de los sistemas, redes, aplicaciones web, bases de datos, servidores, etc.
Ethical Hacking. • Objetivo final: • Tomarlasmedidaspreventivas en contra de posiblesataquesmalintencionados.
Ethical Hacking. • Fases de un test de intrusión: • 1) Fase de reconocimiento • 2) Fase de escaneo • 3) Fase de enumeración • 4) Fase de acceso • 5) Fase de mantenimiento del acceso
Ethical Hacking. • Fasede reconocimiento: • Objetivo: Obtenerla mayor informaciónposiblesobrela organización. • Personas físicas: Recopilar: emails, direccionesfísicas, información personal. • Corporaciones: Obtenerdirecciones IP, DNS, servidores de mail.
Ethical Hacking. • 1) Fase de reconocimiento: • Metodologiasauditoria: • -TipoWhite box: la persona quetesteatiene a disposicióninformaciónsobre la infraestructura de la empresa y la profundidad del análisisyaestápactada de antemano • -TipoBlack box: la persona quetestea NO tieneinformación del objetivo, en estecaso la fase de reconocimientoes fundamental. • -Hibridos: por lo general en la prácticasuelensercombinaciones de los anteriores.
Ethical Hacking. • Fasede reconocimiento: • Técnicas: • -Footprinting(ObtenerRango de red, subredes, host activos, puertosabiertos, S.O, etc). • -Ingenieríasocial. • -Dumpster diving (Trashing, revolver en la basura).
Ethical Hacking. • 2) Fase de escaneo: • Detección de host activos. • Escaneo de puertos y serviciosasociados. • Detección del S.O. • Identificación de vulnerabilidades. • Planificación del ataque.
Ethical Hacking. • 3) Fase de enumeración: • Objetivo: obtenerinformaciónsobre: • -Usuarios. • -Nombresde equipos. • -Recursos. • -Serviciosde red.
Ethical Hacking. • 4) Fase de acceso: • Simulación: no se toma el control del sistema (solo se detectanvulnerabilidades y se proponensoluciones). • Ataque real: el atacantebuscará un exploit que le permitaexplotar la vulnerabilidad y obtener el control.
Ethical Hacking. • 4) Fase de acceso: • Páginasútiles con exploits: • Metasploit Framework (www.metasploit.org). • Core Impact (www.coresecurity.com). • inmunity Canvas (www.inmunitysec.com). • W3af. (www.sectools.org/tool/w3af/). • Sqlmap (http://sectools.org/tool/sqlmap/).
Ethical Hacking. • 5) Fase de mantenimiento del acceso: • Se debeinstalar y ejecutar en el host atacado un software maliciosoquepermitamantener un canal de conexiónabierto. • -Troyanos • -Backdoors • -Keyloggers • -Spyware
Back Track. Introducción. • Distribución GNU/Linux. Utilizadapara Auditoria de sistemas. • Incluyecientos de programasparaSeguridad de información. • Programasseparados en categorías, porfuncionalidad.
Back Track. Introducción. • Página. http://www.backtrack-linux.org/ • FundadoporOffensive Security http://www.offensive-security.com • Primeraversión beta en febrero de 2006. • Kernel: Empezóbasado en la distribuciónKnoppix (Debian). Actualmenteutilizaunaversiónestable de Ubuntu (10.04). • Soportaentornos de escritorioKDE y GNOME. • También se puededescargarcomoimagenISO o VMWARE.
Back Track. • Cómousarlo? • -Instalacióncomocualquierdistribuciónlinux. • -Live CD (o Live USB). • -Máquinavirtual.
Back Track. Categorías. • Information Gathering: Aplicacionesparaobtenerinformación de utilidad, necesaria antes del ataque, o parabuscarserviciosactivos, versiones de estos, número de máquinas, etc. • Vulnerability Assessment:Aplicacionesparabuscarvulnerabilidades de un objetivo. • Exploitation Tools:Herramientasparaexplotarvulnerabilidadesencontradas. • Privilege Escalation:escalarprivilegios. Estasherramientasnospermitirándesdenivel inferior acceder a un nivel superior con el fin de aumentar los privilegios de un usuario o apoderarse de otro. • Maintaining Access: Cuando se consigueexplotarunafalla, a veces, esnecesariomantenereseacceso. Para ello, podemosutilizarvariastécnicasqueencontraremosagrupadasacá.
Back Track. Categorías. • Reverse Engineering:Aplicacionesparahaceringenieríareversa. • RFID Tools:Herramientaspara la tecnología de identificaciónporradiofrecuencia. • Stress Testing:Consistenbásicamente en estresar a unamáquina. Generalmente se refieren a ataques de denegación de servicios (DoS). • Forensics:Categoríarelacionada con la informáticaforense. • Reporting tools:Herramientas de reportes. Gracias a ellaspodremosdocumentar y reportartodoproceso. • Services:BackTrackpermitefácilmenteinstalaralgunosservicios o demonioscomo Apache, MySQL, ssh, etc. • Miscellaneous:Aplicacionesquenospuedeserútiles.
NMAP. • Introducción. • Soft open source. • Función principal: Escanearpuertos a un host particular o de una red. • Compatible mayoría de los SO (independiente Back Track).
NMAP. • Quepodemosobtener con NMAP? • Tabla de puertos (TCP y UDP). • Listado de sistemasoperativos • Versiones de servicios (ej apache, mysql, server ssh, etc). • Tipos de dispositivo. • Direcciones MAC.
NMAP. • Especificación de objetivos: • solo host. • nmap 192.168.0.110 • Barrido de múltiplesdir IP. • nmap 192.168.0.1-255 • un puerto en particular. • nmap –p 80 192.168.0.110
NMAP • Especificación de objetivos: • Escaneo de todos los host en un puerto en particular. • nmap –p 139 192.168.0.* • Guardarescaneos en archivo y mostrarlos • nmap –p 139 192.168.0.* -oG 139.txt (oGesparaguardar un XML) • Ordenardatoscapturados. Muestra solo lasIps: • cat 139.txt | grep open | cut –d” “ –f2
NMAP. • Especificación de objetivos: • AveriguarSistemaoperativo • nmap –O 192.168.0.110 • Averiguarservicios en los puertos • nmap –sV 192.168.0.110 (-sVes de service version)