“hacking en 5 pasos usando software libre · hacking en 5 pasos usando software libre objetivos....

32
www.dsteamseguridad.com “Hacking en 5 pasos usando Software librePonente: JUAN DAVID BERRIO LOPEZ [email protected] Ingeniero en Informática. Especialista en redes Universidad san Buenaventura Posgrado en Seguridad Redes UOC, CCNSP Cyberoam /India Maestría en Seguridad Informática, Universidad Oberta de Catalunya

Upload: others

Post on 08-Oct-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

“Hacking en 5 pasos

usando Software libre”

Ponente: JUAN DAVID BERRIO LOPEZ

[email protected] en Informática.

•Especialista en redes Universidad san Buenaventura

•Posgrado en Seguridad Redes UOC, CCNSP Cyberoam /India

•Maestría en Seguridad Informática, Universidad Oberta de Catalunya

Page 2: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

Agenda• Objetivos y Criterios legales de la presentación.• Metodología y Arquitectura de la red Objetivo de Ataque.• Un poco de sorpresas con Google Hacking.• Fases de una intrusión con sus respectivas Herramientas de• Fases de una intrusión con sus respectivas Herramientas deSoftware.

� Fase 1- Reconocimiento Pasivo -Footprinting-

� Fase 2- Reconocimiento Activo –Scanning-

� Fase 3- Reconocimiento Activo –Enumeración-

� Fase 4- Análisis de Vulnerabilidades

� Fase 5- Explotación y Aumento de privilegios

• Preguntas?

Page 3: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

Objetivos.� Dar a conocer a lo asistentes la facilidad con que se puede encontrar información relevante a un Servidor-PC en Google.

� Identificar las fases básicas que utiliza un delincuente � Identificar las fases básicas que utiliza un delincuente informático para comprometer la seguridad de un Sistema.

� Conocer el arsenal de herramientas que se puede obtener en Internet para llevar a la practica procesos de Hacking.

� Generar consciencia y cultura frente a los riesgos a los que están expuestos los sistemas de información empresariales y personales.

Page 4: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

Criterios Legales.

Las demostraciones y conceptos impartidos en esta charla, no buscan promoverel uso de Programas para la Intrusión en sistemas informáticos, solo se hace confines educativos, por lo que cualquier uso de los programas aquí mencionadospor parte de los asistentes, no es responsabilidad de el evento BARCAMP, o depor parte de los asistentes, no es responsabilidad de el evento BARCAMP, o dela empresa DS TEAM, si desea probar los métodos de ataque vistos en la charlatécnica, úselos en maquinas virtuales, o si los hace en sistemas ajenos, hágalobajo su responsabilidad.

Ley Colombiana 1273 de 2009 Artículo 269 A. Acceso abusivo a un sistema

informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en

parte a un sistema informático protegido o no con una medida de seguridad, o se

mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo

derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y

seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Page 5: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

Metodología.La Metodología de la charla esta guiada por el concepto decada una de las fases de ataque, con su respectivademostracióndemostración

Page 6: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

Arquitectura de Red (Laboratorio Virtual)

Equipo

--Equipo que no cumple

estándar RFC 1918

(Directamente

Conectado a Internet--Equipo NATEADO

Equipo Víctima 1:

•Windows 2003 Server• SQL Server 2005 • IIS 6.0• RDP (Terminal Server)

Equipo

Víctima/Ataque 2:

•Windows XP SP2r• Apache Web Server• FTP Server• RDP (Terminal Server)

Equipo Atacante:

•Linux BT 4

Sub-Red 192.168.116.0/24

Page 7: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

Sorpresas con Google Hacking.

Google Hacking se define como el proceso de utilizar elhttp://johnny.ihackstuff.com/ghdb/

Google Hacking se define como el proceso de utilizar elbuscador Google, para recolectar información relacionadacon un objetivo que va a ser blanco de ataque. --Servidor

Informático--por ejemplo.

Esta técnica se introdujo por primera vez por "Johnny

Long", que desde entonces ha publicado un par de librossobre el tema.

Page 8: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

Sorpresas con Google Hacking.

Realizando algunas búsquedas usando los operadores ohttp://johnny.ihackstuff.com/ghdb/

Realizando algunas búsquedas usando los operadores obúsqueda avanzada de Google, se pudo identificar lo siguiente:

Demostración Práctica

Page 9: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 1. RECONOCIMIENTO PASIVO:

FootPrinting” La recopilación de información es una de lasetapas más importantes del ataque. Aquí esdonde reunimos información básica acerca de

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

donde reunimos información básica acerca denuestro objetivo con el fin de poder lanzarnuestro ataque más adelante. Hay unaecuación simple que hay que tener en cuenta:

MÁS INFORMACIÓN RECOLECTADA= mayor probabilidad de Éxito en el ataque.

Page 10: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 1. RECONOCIMIENTO PASIVO:

FootPrinting” “Es la primera y mas importante fase del análisis. Eldelincuente informático tratara de recopilar de formametodológica toda la información que mas pueda al

� No se realiza ningún tipo de escaneo o contacto

con la maquina objetivo.

� Permite Construir un mapa del Objetivo, sin

interactuar con él.

� Existen menos herramientas informáticas que en

las otras fases.

� Recolección de Información Pública ( Internet,

Ingeniería Social y Google Hacking)

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

metodológica toda la información que mas pueda alrespecto del objetivo”.

Page 11: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 1. RECONOCIMIENTO PASIVO:

FootPrinting”

Demostración Práctica

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

Page 12: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:

“Es la segunda fase, y consiste en la identificaciónactiva de objetivos, mediante en Escaneo depuertos, y la identificaciones de servicios y sistemaspuertos, y la identificaciones de servicios y sistemasoperativos”.

� Identificación y Estado de Puertos.

� Identificar Servicios

� Identificar Sistema operativo.

� Hay contacto directo con el Objetivo

�Banner Grabbing ”Captura de Banners”

Page 13: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:

Entre los Objetivos mas relevantes que un Hacker buscará en el proceso o fasede ataque relacionada con la exploración de puertos, se encuentran:

• Detectar sistemas vivos corriendo o ejecutando procesos en una red• Detectar sistemas vivos corriendo o ejecutando procesos en una red• Descubrir que puertos están abiertos o tienen programas/servicios enejecución.• Descubrir huellas de sistemas operativos, o lo que se conoce como OS-FingerPrinting• Descubrimiento de direcciones IP en la red o sistema planteado comoobjetivo o blanco de ataque.• Identificar Banners• Arquitectura del Sistema evaluado.

Page 14: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:

Estado de los Puertos: Un puerto en una maquina tienevarios estados, entre los cuales se puede distinguir:Abierto, Cerrado o Filtrado.Abierto, Cerrado o Filtrado.

• Abierto• Cerrado•Filtrado

Page 15: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

Demostración Práctica

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:

Page 16: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:

Page 17: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:

Page 18: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:

Hasta el momento el atacante informático ha identificado Host vivos,Puertos Abiertos, Servicios, y Huellas de sistema operativo. El paso aseguir, se define como Enumeración, y consiste en probar los serviciosya identificados, de forma mas profunda y representativa.ya identificados, de forma mas profunda y representativa.

Dentro de la Información quepodemos recolectar en el procesode enumeración, se encuentra:Nombres de usuario, Nombres de

Equipo, Recursos de Red

Compartidos y Servicios.

Page 19: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

Técnicas de Enumeración: Existen muchas técnicas relacionadas con laenumeración, algunas de ellas son las siguientes:

• Extracción de Nombres de usuarios utilizando Windows 2003-

FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:

2008 Server, XP.

• Extraer nombres de usuarios usando el protocolo SNMP.

• Extraer nombres de usuario usando cuentas de correo electrónico.

• Extraer información, usando nombres de usuario y Password por defecto.

• Fuerza bruta contra el Active Directory-LDAP

Page 20: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:

Demostración Práctica

Page 21: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:nmap --script smb-enum-users.nse -p445 <IP>

Page 22: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:

nmap -sV --script=banner <IP>

Page 23: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 4. Análisis de Vulnerabilidades:

“Es la cuarta fase del ciclo del ataque de undelincuente informático, y tiene como objetivo elidentificar si un sistema es débil o susceptible de serafectado o atacado de alguna manera (Hardware,afectado o atacado de alguna manera (Hardware,Software, Telecomunicaciones, Humanos)”

� Identificación vulnerabilidades en Versiones de

Aplicación y Sistemas Operativos

� Gestión de Parches (Patch Management)

� Identificar Vulnerabilidades Tecnológicas y

Humanas.

� Configuraciones por Defecto.

� Vulnerabilidades Técnicas y Funcionales

Page 24: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

Ejemplo de Vulnerabilidades:

Funcional Técnica

Humana

FASE 4. Análisis de Vulnerabilidades:

Page 25: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 4. Análisis de Vulnerabilidades:

Las vulnerabilidades, pueden ser clasificadas según su nivel de importancia y de criticidad y se clasifican en:

• Bajas•Medias

• Altas• Criticas

Page 26: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

Demostración Práctica

FASE 4. Análisis de Vulnerabilidades:

Page 27: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 4. Análisis de Vulnerabilidades:

Page 28: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

Definición de Exploit: Un Exploit es un mecanismo que se aprovechade una debilidad o una brecha de seguridad.Un Exploit esta dividido en dos partes:

CODIGOPAYLOAD

FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”

CODIGOPAYLOAD

Page 29: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

Clases de Exploit: En lo que respecta a la ejecución de Código deforma arbitraria, se tienen dos modalidades de Exploit.

Exploit Local: Es ejecutado de forma

FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”

Exploit Remoto: Es ejecutado desde un equipo atacante,hacia el equipo victima, muy comúnmente ejecutado víaInternet. De forma remota el atacante se posiciona del equipoobjetivo y posiblemente de los equipos que tenga visibilidaddesde este.

Exploit Local: Es ejecutado de formalocal, y uno de sus principalesobjetivos, es escalar privilegios,cuando un Exploit remoto ha tenidoéxito en el equipo objetivo

Page 30: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

Lado de Impacto de un Exploit: Según el lado donde tengaimpacto un exploit, este puede ser:

En lo que respecta al lugar donde el impacto del ataque , se pueden tener dos modalidades:

FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”

tener dos modalidades:

Cliente Side: Tiene como objetivo explotar lavulnerabilidad en el lado del cliente, aprovechándosede las debilidades de uno de los eslabones mas débilen la cadena de la seguridad de la información, comolo es “El usuario Final”

Server Side: Es el tipo de explotación mas utilizado, yconsiste en aprovecharse de una debilidad de unaaplicación servicio, es accesible de forma directa y norequiere de la intervención de un tercero.

Page 31: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

Demostración Práctica

FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”

Page 32: “Hacking en 5 pasos usando Software libre · Hacking en 5 pasos usando Software libre Objetivos. Dar a conocer a lo asistentes la facilidad con que se puede encontrar información

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

GRACIAS!!!GRACIAS!!!