1. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
Metodología.
La Metodología de la charla esta guiada por el concepto de
cada una de las fases de ataque, con su respectiva
demostración
2. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
Arquitectura de Red (Laboratorio Virtual)
--Equipo que no cumple
estándar RFC 1918
(Directamente
--Equipo NATEADO Conectado a Internet-
Equipo
Víctima/Ataque 2:
• Windows XP SP2
• FTP Server
• RDP (Terminal
Equipo Víctima 1: Server)
• Windows 2003
Server
• SQL Server 2005
• IIS 6.0
• RDP (Terminal
Server) Equipo Atacante:
•Linux BT 4
Sub-Red 192.168.116.0/24
3. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
Sorpresas con Google
Hacking.
http://johnny.ihackstuff.com/ghdb/
Google Hacking se define como el proceso de utilizar el
buscador Google, para recolectar información relacionada
con un objetivo que va a ser blanco de ataque. --Servidor
Informático--por ejemplo.
Esta técnica se introdujo por primera vez por "Johnny
Long", que desde entonces ha publicado un par de libros
sobre el tema.
4. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
Sorpresas con Google
Hacking.
5. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
Sorpresas con Google
Hacking.
http://johnny.ihackstuff.com/ghdb/
Realizando algunas búsquedas usando los operadores o
búsqueda avanzada de Google, se pudo identificar lo siguiente:
Demostración Práctica
6. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 1. RECONOCIMIENTO PASIVO:
FootPrinting”
La recopilación de información es una de las
etapas más importantes del ataque. Aquí es
donde reunimos información básica acerca de
nuestro objetivo con el fin de poder lanzar
nuestro ataque más adelante. Hay una
ecuación simple que hay que tener en cuenta:
-El Éxito del Ataque
MÁS INFORMACIÓN RECOLECTADA= mayor Futuro, dependerá en
gran medida del
probabilidad de Éxito en el ataque. desarrollo de esta
primera fase-
7. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 1. RECONOCIMIENTO PASIVO:
FootPrinting”
“Es la primera y mas importante fase del análisis. El
delincuente informático tratara de recopilar de forma
metodológica toda la información que mas pueda al
respecto del objetivo”.
No se realiza ningún tipo de escaneo o contacto
con la maquina objetivo.
Permite Construir un mapa del Objetivo, sin
interactuar con él.
-El Éxito del Ataque
Existen menos herramientas informáticas que en Futuro, dependerá en
las otras fases. gran medida del
Recolección de Información Pública ( Internet, desarrollo de esta
Ingeniería Social y Google Hacking) primera fase-
8. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 1. RECONOCIMIENTO PASIVO: FootPrinting”
Analogía Ataque Informático, y ataque a un Banco:
Ataque Informático: Ataque a un Banco:
• Direcciones de Email • Nombres de Empleados
• Sedes del Banco
• Nombres de Empleados
• Empresa de Seguridad Física
• Sedes
• Horas de recogida de dinero
• Nombres de usuarios • Horarios de atención
• Direcciones IP
• DNS
• Servidores de Correo -El Éxito del Ataque
• Participación en Foros Futuro, dependerá en
gran medida del
desarrollo de esta
primera fase-
9. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 1. RECONOCIMIENTO PASIVO:
FootPrinting”
Algunas de las herramientas importantes en esta fase
son las siguientes:
http://www.informatica64.com/foca/default.aspx
Google Hacking Database
http://www.robotex.com/ http://johnny.ihackstuff.com/ghdb/
10. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 1. RECONOCIMIENTO PASIVO:
FootPrinting”
Demostración Práctica
-El Éxito del Ataque
Futuro, dependerá en
gran medida del
desarrollo de esta
primera fase-
11. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
site:cormacarena.gov.co filetype:xls site:cormacarena.gov.co filetype:docx
12. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
Resultados Obtenidos luego de extraer la METADATA
13. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
“Es la segunda fase, y consiste en la identificación
activa de objetivos, mediante el Escaneo de puertos
TCP/UDP, y la identificaciones de servicios y
sistemas operativos”.
Identificación y Estado de Puertos.
Identificar Servicios
Identificar Sistema operativo.
Hay contacto directo con el Objetivo
Banner Grabbing ”Captura de Banners”
14. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
Entre los Objetivos mas relevantes que un Hacker buscará en el proceso o fase
de ataque relacionada con la exploración de puertos, se encuentran:
• Detectar sistemas vivos corriendo o ejecutando procesos en una red
• Descubrir que puertos están abiertos o tienen programas/servicios en
ejecución.
• Descubrir huellas de sistemas operativos, o lo que se conoce como OS-
FingerPrinting
• Descubrimiento de direcciones IP en la red o sistema planteado como
objetivo o blanco de ataque.
• Identificar Banners
• Arquitectura del Sistema evaluado.
15. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
Estado de los Puertos: Un puerto en una maquina tiene
varios estados, entre los cuales se puede distinguir:
Abierto, Cerrado o Filtrado.
• Abierto
• Cerrado
•Filtrado
16. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
Analogía Ataque Informático, y ataque a un Banco:
Ataque Informático: Ataque a un Banco:
• Puerto 3389, 80, 1433 y • Puerta delantera y trasera
25 TCP Abiertos, esperando permanecen abiertas.
conexiones. • Las cerraduras que usan son
• Servicios Terminal Server, marca XYZ, Con tecnología
HTTP, MS-SQL Server y XZZ.
SMTP. • En la puerta permanece un
• Versiones Apache, SQL Vigilante de la empresa XFF
Server 2005.
17. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
Algunas de las herramientas importantes en esta fase
son las siguientes:
18. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
Demostración Práctica
19. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
20. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
21. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
Hasta el momento el atacante informático ha identificado Host vivos,
Puertos Abiertos, Servicios, y Huellas de sistema operativo. El paso a
seguir, se define como Enumeración, y consiste en probar los servicios
ya identificados, de forma mas profunda y representativa.
Dentro de la Información que
podemos recolectar en el proceso
de enumeración, se encuentra:
Nombres de usuario, Nombres de
Equipo, Recursos de Red
Compartidos y Servicios.
22. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
Técnicas de Enumeración: Existen muchas técnicas relacionadas con la
enumeración, algunas de ellas son las siguientes:
• Extracción de Nombres de usuarios utilizando Windows 2003-
2008 Server, XP.
• Extraer nombres de usuarios usando el protocolo SNMP.
• Extraer nombres de usuario usando cuentas de correo
electrónico.
• Extraer información, usando nombres de usuario y Password por
defecto.
23. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
Analogía Ataque Informático, y ataque a un Banco:
Ataque Informático: Ataque a un Banco:
• Cuentas Validas en el S.O: • Nombre de la marca delas
Administrador, Hacker, chapas de protección de las
Usuario01, cajero, etc. puertas Sys1010.
• Cuentas de correo
electrónico:
juan@micompañia.com
• Comunidad SNMP:
“public”
• Usuario y Password por
defecto en AP piso 3:
24. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
Algunas de las herramientas importantes en esta fase
son las siguientes:
25. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
Demostración Práctica
26. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
nmap --script smb-enum-users.nse -p445 <IP>
27. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 4. Análisis de Vulnerabilidades:
“Es la cuarta fase del ciclo del ataque de un
delincuente informático, y tiene como objetivo el
identificar si un sistema es débil o susceptible de ser
afectado o atacado de alguna manera (Hardware,
Software, Telecomunicaciones, Humanos)”
Identificación vulnerabilidades en Versiones de
Aplicación y Sistemas Operativos
Gestión de Parches (Patch Management)
Identificar Vulnerabilidades Tecnológicas y
Humanas.
Configuraciones por Defecto.
Vulnerabilidades Técnicas y Funcionales
28. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 4. Análisis de Vulnerabilidades:
Tipos de Vulnerabilidades:
Humana
Funcional Técnica
29. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 4. Análisis de Vulnerabilidades:
Las vulnerabilidades, pueden ser clasificadas según su nivel
de importancia y de criticidad y se clasifican en:
• Bajas
• Medias
• Altas
• Criticas
30. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 4. Análisis de Vulnerabilidades:
Analogía Ataque Informático, y ataque a un Banco:
Ataque Informático: Ataque a un Banco:
• Usuario y contraseña • La marca de las chapas
débiles para el tienen una debilidad, ya que
administrador del SGBD. pueden ser abiertas
• Servidor Web Con versión fácilmente con una ganzúa
antigua IIS 6.0 común.
• XSS o SQL Injection. • Gerente del banco mantiene
las llaves de la bóveda en el
bolsillo
31. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 4. Análisis de Vulnerabilidades:
Algunas de las herramientas importantes en esta fase son las siguientes:
32. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 4. Análisis de Vulnerabilidades:
Demostración Práctica
33. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 4. Análisis de Vulnerabilidades:
34. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
Definición de Exploit: Un Exploit es un mecanismo que se aprovecha
de una debilidad o una brecha de seguridad.
Un Exploit esta dividido en dos partes:
PAYLOAD CODIGO
35. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
Clases de Exploit: En lo que respecta a la ejecución de Código de
forma arbitraria, se tienen dos modalidades de Exploit.
Exploit Local: Es ejecutado de forma
local, y uno de sus principales
objetivos, es escalar privilegios,
cuando un Exploit remoto ha tenido
éxito en el equipo objetivo
Exploit Remoto: Es ejecutado desde un equipo atacante,
hacia el equipo victima, muy comúnmente ejecutado vía
Internet. De forma remota el atacante se posiciona del equipo
objetivo y posiblemente de los equipos que tenga visibilidad
desde este.
36. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
Lado de Impacto de un Exploit: Según el lado donde tenga
impacto un exploit, este puede ser:
En lo que respecta al lugar donde el impacto del ataque , se pueden
tener dos modalidades:
Server Side: Es el tipo de explotación mas utilizado, y
consiste en aprovecharse de una debilidad de una
aplicación servicio, es accesible de forma directa y no
requiere de la intervención de un tercero.
Cliente Side: Tiene como objetivo explotar la
vulnerabilidad en el lado del cliente, aprovechándose
de las debilidades de uno de los eslabones mas débil
en la cadena de la seguridad de la información, como
lo es “El usuario Final”
37. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
201.236.36.X
NAT- IP 201.236.21.X
192.168.1.1 Equipo A
BIND SHELL- : Es una Shell que funciona de forma
directa entre un equipo local y otro remoto , ya que
Equipo B 192.168.1.2 no hay en el equipo remoto un Router o Dispositivo
que haga NAT.
38. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
201.236.36.X
NAT- IP 201.236.21.X
192.168.1.1 Equipo A
REVERSE SHELL- : Aes utilizado cuando se tiene en
medio algún dispositivo de Enrutamiento que esta
Equipo B 192.168.1.2 haciendo NAT, por lo que se hace necesario que sea el
cliente, quien llame o abra la conexión con el servidor.
39. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
Algunas de las herramientas importantes en esta fase son las siguientes:
40. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
Demostración Práctica
41. Invitarlos a participar Diplomado Integral en Seguridad de la
Información que ofrece la universidad Remington”
Mayores Informes: ingenieria.director@remington.edu.co
Hacking Ético y Contramedidas” -120 Horas-
Modulo 1: Introducción y Nivelación en arquitectura de
redes, Linux BT y Virtualizacion
Modulo 2: Hacking Ético, en 6 fases: Fooprintig, Scanning,
Vulnerabilidades, Explotación, Post-Explotacion y
Reportes
Modulo3: defensa en profundidad: Firewalls, UTM,
Storage, Hardening, Criptografía, y muchos mas.
Modulo 4: Seguridad y Hacking en Aplicaciones Web
Modulo 5: Seguridad y Hacking de redes Inalámbricas
Modulo 6: Aplicación de buenas Practicas: OWASP, ISO
27002, OSSTMM
42. Evento sobre Seguridad
Informática y Hacking Ético
DS TEAM le invita a participar en el
evento Nacional de HACKING.
“ HACXxCOLOMBIA “Un Hack a Cambio de una Sonrisa
Temas de Conferencias y Talleres:
• Seguridad en Aplicaciones Web
• Curso certificado de Pentesting
• Demostraciones de Hacking
• METASPLOIT-ARMITAGE
• Python Hacking
Fecha: Octubre 8 de 2011
INSCRIPCIONES: Mas información envié un e-mail a Hora: 8 a.m a 6 p.m
la dirección hackxcolombia@dsteamseguridad.com Lugar: Corp. Universitaria de
ó llame al Celular: 311 391 75 51. Sabaneta J. Emilio Valderrama
Calle 75 sur # 34 - 120
Medellín- Antioquía
43. www.dsteamseguridad.com
“El Hacking Ético y los Grupos
Hackitivistas Anonymous y Lulzsec
GRACIAS!!!
Solicitar memorias a:
judabe2003@gmail.com