Your SlideShare is downloading. ×

Eh gratuito

809

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
809
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
45
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Security TrainingEthical Hacking Práctico Gratuito
  • 2. Profesor Matias Katz Arquitecto IT Especialista en Seguridad Informática 9 años de experiencia Mail: matias@matiaskatz.com Blog: www.matiaskatz.com Twitter: @matiaskatz Security Training – Ethical Hacking Práctico Gratuito 02 Copyright © Mkit Argentina – www.mkit.com.ar
  • 3. Agradecimientos Security Training – Ethical Hacking Práctico Gratuito 03 Copyright © Mkit Argentina – www.mkit.com.ar
  • 4. Contenido del Curso Temario : • Internet hacking: • Reconocimiento pasivo y activo • Vulnerability Scanning • Network Hacking: • Phishing • Man‐In‐The‐Middle y robo de información Security Training – Ethical Hacking Práctico Gratuito 04 Copyright © Mkit Argentina – www.mkit.com.ar
  • 5. Internet Hacking Internet Hacking Security Training – Ethical Hacking Práctico Gratuito 05 Copyright © Mkit Argentina – www.mkit.com.ar
  • 6. Reconocimiento Pasivo y Activo Toda red posee cierto nivel de exposición Dicha exposición se debe a los diferentes servicios que se ofrezcan por Internet Gracias a ello se puede lograr un “Network Mapping” El “Network Mapping” nos servirá para identificar equipos activos en la red Sobre los equipos encontrados podremos identificar el nivel de vulnerabilidad general Security Training – Ethical Hacking Práctico Gratuito 06 Copyright © Mkit Argentina – www.mkit.com.ar
  • 7. Reconocimiento Pasivo y Activo (Cont.) Técnicas de reconocimiento pasivo: Internet Search Whois Domain Name Lookup (considerado semi‐activo) Técnicas de reconocimiento activo: Ping Sweep Port Scanning Security Training – Ethical Hacking Práctico Gratuito 07 Copyright © Mkit Argentina – www.mkit.com.ar
  • 8. Internet Search Internet Search: A través de las búsquedas en Internet, podremos obtener información extra  sobre un dominio en particular y los equipos y servicios que la conforman Técnicas: Búsqueda estándar: Realizar búsquedas relacionadas con nuestro target y  obtener la mayor cantidad de información posible sobre miembros, direcciones, etc. Robots.txt: Archivo de texto públicamente accesible que limita el acceso a  información por parte de los spiders de los buscadores Sitemap.xml: Archivo XML utilizado por los webmasters para facilitar el acceso a  información de los spiders de los buscadores, utilizado para realizar SEO Security Training – Ethical Hacking Práctico Gratuito 08 Copyright © Mkit Argentina – www.mkit.com.ar
  • 9. Internet Search (Cont.) Google Hacking: Técnica de reconocimiento pasivo que utiliza los servicios de filtrado de  búsqueda ofrecida por el buscador Métodos: allintitle: Busca información específica en el título del sitio allinurl: Busca información específica en el contenido del sitio filetype: Busca archivos de una extensión específica site: Filtra la búsqueda a un subgrupo de sitios específico cache: Realiza la búsqueda en la cache de Google Famoso caso: allintitle: ”Index of /root” Security Training – Ethical Hacking Práctico Gratuito 09 Copyright © Mkit Argentina – www.mkit.com.ar
  • 10. Internet Search / Google Hacking DEMO Security Training – Ethical Hacking Práctico Gratuito 10 Copyright © Mkit Argentina – www.mkit.com.ar
  • 11. Whois Whois: Herramienta que identifica información específica sobre un dominio en Internet.  Originalmente se la accedía mediante consola, hoy en día las consultas se hacen  vía Web. Nos permite obtener información concreta sobre el background de  cualquier dominio. Información que se puede obtener a través del Whois: Nombre del titular del dominio Registrar en donde fue dado de alta Fecha de creación Ubicación geográfica Servidores DNS que manejan la zona Security Training – Ethical Hacking Práctico Gratuito 11 Copyright © Mkit Argentina – www.mkit.com.ar
  • 12. Domain Name Lookup Domain Name Lookup: Se refiere al grupo de consultas que se le pueden realizar al servidor DNS que sea  autoritativo de un dominio, para poder obtener cierta información específica  para concretar la transacción que se desea realizar. Es una tarea común y legal,  que se realiza constantemente en Internet. Información que se puede obtener a través del Domain Name Lookup: Otros equipos que provean servicios para el dominio en cuestión Servidores DNS autoritativos y responsables del dominio Servidores de correo que manejen el intercambio de mails para el dominio Cualquier otro servicio que se encuentre disponible en el dominio DNS Zone Transfer Security Training – Ethical Hacking Práctico Gratuito 12 Copyright © Mkit Argentina – www.mkit.com.ar
  • 13. Whois / Domain Name Lookup DEMO Security Training – Ethical Hacking Práctico Gratuito 13 Copyright © Mkit Argentina – www.mkit.com.ar
  • 14. Resultados de un Reconocimiento Pasivo Al finalizar la fase de reconocimiento pasivo, obtendremos un “Network Mapping”: Dominio “probame.com” Host: www.probame.com Host: ns1.probame.com IP: 200.200.200.1 IP: 200.200.200.2 Host: mx1.probame.com Host: extranet.probame.com IP: 200.200.200.3 IP: 200.200.200.4 Security Training – Ethical Hacking Práctico Gratuito 14 Copyright © Mkit Argentina – www.mkit.com.ar
  • 15. Reconocimiento Activo ‐ Ping Sweep Ping Sweep: Llamado en español “barrido de Pings”, es la técnica mediante la cual podemos  rápidamente obtener un listado de los equipos que se encuentran activamente  en una red en particular (ya sea pública o privada). Se basa en un proceso de  “ping” realizado nodo por nodo de manera secuencial, dentro del rango  establecido Pseudocódigo de ejecución del Ping Sweep: 1. Dado el rango A.B.C.D / X (Por ejemplo 172.16.44.0/24) 2. Determinar cantidad de potenciales hosts (según subnet mask) 3. Por cada host, realizar un ping mediante UNICAST 1. Si responde, marcarlo como activo e identificar su MAC Address y nombre de host 2. Si NO responde, marcarlo como inactivo 4. Pasar al siguiente host hasta finalizar la lista Security Training – Ethical Hacking Práctico Gratuito 15 Copyright © Mkit Argentina – www.mkit.com.ar
  • 16. Resultados de un Ping Sweep Al finalizar un Ping Sweep, obtendremos un “Network Mapping” más específico: Dominio “probame.com” www.probame.com ns1.probame.com extranet.probame.com 200.200.200.1 200.200.200.2 200.200.200.4 intranet.probame.com smtp.probame.com pop.probame.com 200.200.200.5 200.200.200.6 200.200.200.7 private.probame.com mobile.probame.com vpn.probame.com 200.200.200.8 200.200.200.10 200.200.200.9 Security Training – Ethical Hacking Práctico Gratuito 16 Copyright © Mkit Argentina – www.mkit.com.ar
  • 17. Port Scanning Port Scanning: Cada equipo que provea servicios lo hace a través de puertos abiertos. Los  servicios que el equipo provee se encuentran en “modo escucha” atrás de dichos  puertos. El “escaneo de puertos” realiza un intento de conexión hacia el equipo  en cuestión a través de una serie de puertos, generalmente los “well known”. Pseudocódigo de ejecución del Port Scanning: 1. Dado el equipo A.B.C.D (Por ejemplo, 200.200.200.10) 2. Determinar cantidad de potenciales puertos (el default es 1‐1024) 3. Por cada puerto, realizar un telnet mediante UNICAST 1. Si responde, marcarlo como abierto e identificar el servicio que por  default escuche en ese puerto y versión de OS y servicio (si se puede) 2. Si NO responde, marcarlo como cerrado 4. Pasar al siguiente puerto hasta finalizar la lista Security Training – Ethical Hacking Práctico Gratuito 17 Copyright © Mkit Argentina – www.mkit.com.ar
  • 18. Resultados de un Port Scanning Al finalizar un Port Scanning, obtendremos un “Host Mapping” sobre cada host: Puerto 80 – Servicio HTTP – Software: IIS 6.0 www.probame.com 200.200.200.1 Puerto 21 – Servicio FTP – Software: IIS 6.0 Windows 2003 Puerto 3389 – Servicio TS – Software: MS TS Server Puerto 80 – Servicio HTTP – Software: Apache 1.2 intranet.probame.com 200.200.200.5 Puerto 21 – Servicio FTP – Software: Filezilla Server 0.5 Windows 2008 Puerto 443 – Servicio HTTPS – Software: Apache 1.2 Puerto 22 – Servicio SSH – Software: OpenSSH 5.0 private.probame.com 200.200.200.8 Puerto 1701 – Servicio VPN – Software: OpenVPN 1.8 Linux (2.4.x) Puerto 53 – Servicio DNS – Software: BIND 8 Security Training – Ethical Hacking Práctico Gratuito 18 Copyright © Mkit Argentina – www.mkit.com.ar
  • 19. Ping Sweep / Port Scanning DEMO Security Training – Ethical Hacking Práctico Gratuito 19 Copyright © Mkit Argentina – www.mkit.com.ar
  • 20. Y ahora? Y con esto, que hago??? Security Training – Ethical Hacking Práctico Gratuito 20 Copyright © Mkit Argentina – www.mkit.com.ar
  • 21. Vulnerability Scanning Vulnerability Scanning: Qué son los servicios? – Software. Qué posee, inevitablemente, el 100% del software mundial? – Bugs. Qué significan esos bugs, a nivel seguridad? – Una vulnerabilidad. Qué puede realizarse con esas vulnerabilidades? – Explotarlas. Todo software (el 100%, rotundamente) posee errores de diseño y/o desarrollo  que representan una vulnerabilidad de seguridad en nuestra infraestructura.  Existen personas y organizaciones que dedican todo su tiempo a encontrar dichas  vulnerabilidades y diseñar métodos para explotarlas para su beneficio. Security Training – Ethical Hacking Práctico Gratuito 21 Copyright © Mkit Argentina – www.mkit.com.ar
  • 22. Vulnerability Scanning (Cont.) Vulnerability Scanning: Las vulnerabilidades del software más conocido se documentan y publican en  sitios específicos, como prueba de concepto (PoC) y para advertir a los  desarrolladores y a la comunidad. Sin embargo, agentes maliciosos (crackers)  pueden utilizar esta información para realizar ataques a infraestructuras que no  hayan corregido la situación en su infraestructura. Dichos ataques se efectúan mediante el uso de Exploits. Un exploit es un pedazo  de código que ejecuta las órdenes necesarias para explotar una vulnerabilidad  específica sobre un servicio o aplicación específica. Security Training – Ethical Hacking Práctico Gratuito 22 Copyright © Mkit Argentina – www.mkit.com.ar
  • 23. Vulnerability Scanning (Cont.) Sitios Famosos de repositorio de Exploits: m1lw0rm – inj3ct0r – exploit‐db Metasploit Framework Security Training – Ethical Hacking Práctico Gratuito 23 Copyright © Mkit Argentina – www.mkit.com.ar
  • 24. Vulnerability Scanning (Cont.) Herramientas famosas para Vulnerability Scanning: OpenVAS Nessus Security Training – Ethical Hacking Práctico Gratuito 24 Copyright © Mkit Argentina – www.mkit.com.ar
  • 25. Resultados de un Vulnerability Scanning Al finalizar un Vulnerability Scanning, obtendremos un “Vulnerability Mapping” sobre  el OS y sobre cada servicio: Vuln. XXXX‐11 – Remote Execution OS: Vuln. EFGH‐55 Puerto 80 Vuln. YYYY‐22 – Denial of Service Remote Execution Servicio HTTP Software: IIS 6.0 Vuln. ZZZZ‐33 – Info. Disclosure Vuln. AAAA – Unencrypted Data www.probame.com Puerto 21 200.200.200.1 Vuln. BBBB – Root not‐isolated Servicio FTP Windows 2003 Software: IIS 6.0 Vuln. CCCC – Anonymous enabled Vuln. 1234 – Unencrypted Data Puerto 3389 OS: Vuln. ABCD‐33 Servicio TS Vuln. 5678 – Guessable PWD Denial of Service Software: TS Server Vuln. 0912 – Virus Infection Security Training – Ethical Hacking Práctico Gratuito 25 Copyright © Mkit Argentina – www.mkit.com.ar
  • 26. Vulnerability Scanning DEMO Security Training – Ethical Hacking Práctico Gratuito 26 Copyright © Mkit Argentina – www.mkit.com.ar
  • 27. Reconocimiento / Vuln. Scanning ‐ Contramedidas No divulgar ningún tipo de información a menos que sea explícitamente necesario Cerrar puertos y desinstalar servicios y aplicaciones que no se utilicen en la red (tanto  pública como privada) Instalar sistemas de protección (Firewalls, IDS/IPS, Proxies) Mantener el software actualizado y con los últimos security fixes Realizar auditorías constantes Concientizar al usuario Security Training – Ethical Hacking Práctico Gratuito 27 Copyright © Mkit Argentina – www.mkit.com.ar
  • 28. Network Hacking Network Hacking Security Training – Ethical Hacking Práctico Gratuito 28 Copyright © Mkit Argentina – www.mkit.com.ar
  • 29. Phishing Phishing: Ataque de ingeniería social informático que emula una entidad en particular para  causar un perjuicio a un tercero. Tipos de phishing: Website E‐mail Content Security Training – Ethical Hacking Práctico Gratuito 29 Copyright © Mkit Argentina – www.mkit.com.ar
  • 30. Website Phishing Website Phishing: Simular un sitio web en particular. Tipos de Website Phishing: http://www.mibanco.domainx.com http://200.200.200.20/www.mibanco.com http://www.mibancoo.com http://www.mibanco.com.ru Security Training – Ethical Hacking Práctico Gratuito 30 Copyright © Mkit Argentina – www.mkit.com.ar
  • 31. E‐mail Phishing E‐mail Phishing: Simular un emisor de E‐mail en particular. Tipos de Website Phishing: Spamming / Impersonation (gerencia@mibanco.com FALSO) Fake Domain (gerencia@mibancoo.com) Public Mailbox (gerencia_mibanco@gmail.com) Security Training – Ethical Hacking Práctico Gratuito 31 Copyright © Mkit Argentina – www.mkit.com.ar
  • 32. Content Phishing Content Phishing: Simular un contenido inocente para encubrir una actividad maliciosa: Príncipe de Nigeria Hotmail se cierra / Hotmail será pago / Quien te bloqueó en MSN Archivos adjuntos (foto‐modelo‐desnuda.jpg.exe) Security Training – Ethical Hacking Práctico Gratuito 32 Copyright © Mkit Argentina – www.mkit.com.ar
  • 33. Phishing DEMO Security Training – Ethical Hacking Práctico Gratuito 33 Copyright © Mkit Argentina – www.mkit.com.ar
  • 34. Phishing ‐ Contramedidas Certificados de servidor Listas blancas de servidores de correo Verificar registros SPF Políticas de seguridad en equipos y browsers Instalar sistemas de protección (Firewalls, IDS/IPS, Proxies IN and OUT) Concientizar al usuario Security Training – Ethical Hacking Práctico Gratuito 34 Copyright © Mkit Argentina – www.mkit.com.ar
  • 35. Man In The Middle Man In The Middle: Intercepción de comunicaciones entre dos o más equipos, para almacenar la  información intercambiada entre ellos Se da a lugar por una vulnerabilidad en el diseño de las redes Es aplicable a cualquier infraestructura o plataforma Es prácticamente inevitable Security Training – Ethical Hacking Práctico Gratuito 35 Copyright © Mkit Argentina – www.mkit.com.ar
  • 36. Man In The Middle Man In The Middle: Sesiones entre equipos: Security Training – Ethical Hacking Práctico Gratuito 36 Copyright © Mkit Argentina – www.mkit.com.ar
  • 37. Man In The Middle Man In The Middle: Security Training – Ethical Hacking Práctico Gratuito 37 Copyright © Mkit Argentina – www.mkit.com.ar
  • 38. Man In The Middle Man In The Middle: Security Training – Ethical Hacking Práctico Gratuito 38 Copyright © Mkit Argentina – www.mkit.com.ar
  • 39. Man In The Middle Man In The Middle – ARP Cache Poisoning: Security Training – Ethical Hacking Práctico Gratuito 39 Copyright © Mkit Argentina – www.mkit.com.ar
  • 40. Man In The Middle Man In The Middle – Protocolos Inseguros: Security Training – Ethical Hacking Práctico Gratuito 40 Copyright © Mkit Argentina – www.mkit.com.ar
  • 41. Man In The Middle DEMO Security Training – Ethical Hacking Práctico Gratuito 41 Copyright © Mkit Argentina – www.mkit.com.ar
  • 42. Man In The Middle ‐ Contramedidas Tablas ARP estáticas IDS / arpwatch Encriptación Security Training – Ethical Hacking Práctico Gratuito 42 Copyright © Mkit Argentina – www.mkit.com.ar
  • 43. Man In The Middle ‐ Contramedidas Encriptación Security Training – Ethical Hacking Práctico Gratuito 43 Copyright © Mkit Argentina – www.mkit.com.ar
  • 44. Man In The Middle ‐ Contramedidas Encriptación – SSL: Security Training – Ethical Hacking Práctico Gratuito 44 Copyright © Mkit Argentina – www.mkit.com.ar
  • 45. Man In The Middle ‐ Contramedidas Encriptación – SSL: Security Training – Ethical Hacking Práctico Gratuito 45 Copyright © Mkit Argentina – www.mkit.com.ar
  • 46. Man In The Middle ‐ Contramedidas Encriptación – SSL: Security Training – Ethical Hacking Práctico Gratuito 46 Copyright © Mkit Argentina – www.mkit.com.ar
  • 47. Curso completo Ethical Hacking75 horas de curso ‐ 60 horas de laboratoriowww.mkit.com.ar/cursos/ethical‐hacking
  • 48. Security TrainingEthical Hacking Práctico GratuitoPreguntas?

×