Labs
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Labs

  • 6,464 views
Uploaded on

Laboratios Hacking A cargo de la Comunidad Dragonjar.org...

Laboratios Hacking A cargo de la Comunidad Dragonjar.org
Securinf.com

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
6,464
On Slideshare
6,225
From Embeds
239
Number of Embeds
8

Actions

Shares
Downloads
477
Comments
0
Likes
6

Embeds 239

http://www.securinf.com 167
http://securinf.com 48
http://www.slideshare.net 9
http://securinf.emtambo.com 6
http://localhost 3
http://static.slideshare.net 3
http://translate.googleusercontent.com 2
http://webcache.googleusercontent.com 1

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Laboratorios: Hacking - Técnicas y Contramedidas
  • 2. Laboratorios: Hacking - Técnicas y Contramedidas • ¿Quiénes somos? • Estado actual de los Laboratorio de Seguridad Informática • ¿Qué son los Laboratorios de Hacking – Técnicas y Contramedidas? • Contenido de los Laboratorios • Materiales necesarios para desarrollar los Laboratorios • Desarrollo de los Laboratorios
  • 3. Laboratorios: Hacking - Técnicas y Contramedidas Labs.DragonJAR.org Otros Proyectos DragonJAR.org •WuDe •Emisora •DruX •E-Zine Foro.DragonJAR.org
  • 4. Laboratorios: Hacking - Técnicas y Contramedidas ESET Labs HackLabs (HackStudio) SG6Labs Hackerslab Otros: (Izhal, Boinas Negras, CyberArmy, Chema Alonso)
  • 5. Laboratorios: Hacking - Técnicas y Contramedidas • Instalación y configuración del ambiente virtual controlado de los laboratorios • Escaneo • Enumeración del objetivo • Identificación de Banner’s (banderas) • Sniffing • Spoofing • Ataques de fuerza bruta • Escaneo de vulnerabilidades • Redireccionamiento • Denegación del Servicio (DoS)
  • 6. Laboratorios: Hacking - Técnicas y Contramedidas • Mínimo un PC de medianas características. • Diferentes Sistemas Operativos (Windows XP/Vista/W2K, BackTrack, OpenSuSe, Ubuntu, NetBSD, Solaris, etc). • Software de Virtualización (VMWare, Virtual Box, Qemu, Virtual PC, Xen) • Herramientas (Scanners, Sniffers, Passwords Crackers, etc.) • Documentación (E/Books, tutoriales, foros, manuales, etc.) • Café… y algunas veces comida normal.
  • 7. Laboratorios: Hacking - Técnicas y Contramedidas Instalación de los entornos virtualizados de intrusión (máquinas objetivos, máquinas atacantes) I/II
  • 8. Laboratorios: Hacking - Técnicas y Contramedidas Instalación de los entornos virtualizados de intrusión (máquinas objetivos, máquinas atacantes) II/II
  • 9. Laboratorios: Hacking - Técnicas y Contramedidas Scanning El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos. Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la máquina o la red. Angry IP La herramienta Angry IP Scanner no solo permite escanear puertos abiertos del sistema objetivo sino que además permite conectar a los recursos compartidos disponibles en la máquina objetivo.
  • 10. Laboratorios: Hacking - Técnicas y Contramedidas Scanning GFI LANguard GFI LANguard N.S.S. es un analizador de red que además de escanear puertos y servicios busca posibles agujeros de seguridad mediante escaneo, buscando faltas de parches de seguridad, recursos compartidos abiertos, cuentas de usuarios, etc. Además permite instalar los parches faltantes y service packs.
  • 11. Laboratorios: Hacking - Técnicas y Contramedidas Scanning LanSpy 2.0 La herramienta LanSpy 2.0 permite a un atacante determinar los puertos abiertos de la máquina objetivo o sistema objetivo, identificación de banner’s, resolver nombres de hots, etc.
  • 12. Laboratorios: Hacking - Técnicas y Contramedidas Scanning AutoScan La herramienta AutoScan es un escáner de red cuyo objetivo es el de confeccionar un listado con todo el material que tengas conectado en red, con los puertos predefinidos para cada una de las maquinas. Incluso múltiples redes pueden ser escaneadas al mismo tiempo y en un tiempo record. Es una herramienta hecha a medida de los administradores de red ya que en menos de dos minutos, les permitirá escanear más de 200 dispositivos de red, desde ordenadores gasta routers, pasando por puntos de acceso wifi e impresoras. Dispone de una base de datos de material, con lo que la identificación es más fluida y rápida.
  • 13. Laboratorios: Hacking - Técnicas y Contramedidas Scanning Netcat Como vimos anteriormente, la herramienta netcat es utilizada para obtener información de puertos y servicios disponibles en el sistema objetivo. Es posible reforzar la herramienta haciendo uso de Crypcat, procedimiento que realiza las misma funciones además de reforzarlas mediante cifrado.
  • 14. Laboratorios: Hacking - Técnicas y Contramedidas Scanning / MAC Address MAC Scanner La herramienta Colasoft MAC Scanner permite identificar las direcciones MAC de la/s máquinas objetivo. Sobra decir que la intencionalidad de este proceso es recolectar la información necesaria para llevar a cabo ataques mas sofisticados. (ej. MAC Spoofing-suplantación, tema que veremos más adelante.
  • 15. Laboratorios: Hacking - Técnicas y Contramedidas Scanning / Host y puertos Scanrand La herramienta Scanrand (sumado a la herramienta Paratrace, conforman el paquete “Paketto Keiretsu“) es un rápido (por no decir el más rápido) y efectivo escáner de puertos y host que trabaja con dos diferentes procesos (independientes). Uno que tiene como único fin enviar paquetes SYN; y el otro es responsable de recibir las respuestas del host remoto.
  • 16. Laboratorios: Hacking - Técnicas y Contramedidas Scanning / FTP Anónimos FTPScanner La herramienta FTPScanner permite identificar sistemas con servidores FTP que habilitan el acceso mediante conexión anónima. Estos servidores utilizan normalmente el puerto 21 para este servicio. La mayoría de servidores FTP mal configurados envían la información sin cifrar (texto plano). Un atacante podría interceptar esta información (sniffar) de manera sencilla.
  • 17. Laboratorios: Hacking - Técnicas y Contramedidas Scanning / identificación y acceso a recursos compartidos Hydra La herramienta Hydra (ya incluida en la distribución BackTrack) permite escanear una IP o rango de IP’s para identificar recursos compartidos de máquinas objetivos (puerto 139). Los recursos compartidos sin protección de acceso (contraseña, firewalls, etc) permiten que un atacante o un simple intruso puedan tener y manipular los archivos contenidos en dicho recurso. La herramienta Hydra podrá incluso llevar a cabo ataques de tipo fuerza bruta (ataques a usuarios y contraseñas - tema que veremos más adelante).
  • 18. Laboratorios: Hacking - Técnicas y Contramedidas Scanning / puertos abiertos Nmap Online http://nmap-online.com/ El recurso Nmap Online nos ofrece la oportunidad de usar esta efectiva herramienta a través de una interfaz web fácil e intuitiva. Ya mucho se ha hablado de esta herramienta y se seguirá hablando, pues es la herramienta primordial para todo escaneo de puertos y servicios. El recurso Web nos permitirá poder llevar a cabo escaneos de manera simple, utilizando una de las tres opciones disponibles: Escaneo rápido (predeterminado), Escaneo completo y un escaneo personalizado.
  • 19. Laboratorios: Hacking - Técnicas y Contramedidas Scanning / puertos abiertos TCP/IP Port Scanner http://www.hashemian.com/tools /port-scanner.php El recurso TCP/IP Port Scanner nos permite llevar a cabo escaneos a puertos específicos o a un rango de puertos, de un sistema objetivo haciendo uso de una interfaz Web. A demás nos premite con un simple clic, asignar algunos puertos de uso común por algunos aplicativos software. (ftp, http, ms-sql, smtp, telnet, ssh, tftp, etc.).
  • 20. Laboratorios: Hacking - Técnicas y Contramedidas Scanning / recolección de información de redes Robtex http://www.robtex.com/ El recurso Robtex es una completa suite en línea (navaja suiza) que nos permite realizar búsquedas múltiples en servicios RBL (listas negras de servidores de correo), resolución inversa de una clase C (host -l), búsquedas en función del AS, consulta de DNS (obteniendo las entradas sobre un dominio), lookup de servidores de correo (con una grafica con todo el proceso de resolución del dominio), dominios con los que se comparte un mismo servidor de DNS. Todo esto haciendo uso de una interfaz Web.
  • 21. Laboratorios: Hacking - Técnicas y Contramedidas Identificación de Banner’s (banderas) XPROBE2 La identificación de Banner (Banner Identification), puede definirse como el procedimiento por el cual, mediante intentos de conexión o petición a puertos específicos obtengo la información (mensaje-bandera- publicidad), del servicio que gestiona determinado puerto.
  • 22. Laboratorios: Hacking - Técnicas y Contramedidas Identificación de Banner’s (banderas) AMAP La herramienta AMAP es utilizada para obtener información especifica de los banner ofrecidos por los servicios instalados en los puertos del sistema objetivo.
  • 23. Laboratorios: Hacking - Técnicas y Contramedidas Identificación de Banner’s (banderas) BANNER.C El script banner.c después de ser compilado puede ser utilizado para obtener información especifica de los banner ofrecidos por los servicios instalados en los puertos de nuestro objetivo.
  • 24. Laboratorios: Hacking - Técnicas y Contramedidas Identificación de Banner’s (banderas) SL (ScanLine) Así mismo como la herramienta necat, SCANLINE tiene varios usos, entre ellos puede ser utilizada para obtener los banner ofrecidos por los servicios de la máquina objetivo.
  • 25. Laboratorios: Hacking - Técnicas y Contramedidas Identificación de Banner’s (banderas) NETCAT La herramienta netcat (conocida como la navaja suiza de los protocolos TCP/IP) tiene muchos usos, y puede ser utilizada para obtener información especifica de los banner ofrecidos por los servicios instalados en los puertos de nuestro objetivo. La herramienta netcat será una de la más utilizadas en las diferentes sesiones de los laboratorios.
  • 26. Laboratorios: Hacking - Técnicas y Contramedidas Identificación de Banner’s (banderas) TELNET La aplicación Telnet es usada normalmente para establecer conexiones al puerto 23 del host, pero además puede ser utilizada para obtener información especifica de los banner ofrecidos por los servicios ejecutados o activos en otros puertos mediante intentos de conexión a los mismos. Un atacante puede usar esta información para establecer o lanzar ataques específicos según los resultados obtenidos.
  • 27. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo Sesiones nulas: Las sesiones nulas son utilizadas en máquinas Windows haciendo uso de la Es la actividad mediante comunicación entre procesos (Inter-Comunication Process -IPC$), para permitir la la cual podemos visualización de los recursos compartidos. Este tipo de conexiones es realizada sin obtener, recolectar y utilizar usuario/contraseña. Por este motivo los atacantes podrían utilizar este tipo de organizar la información conexiones para enumerar la información de los objetivos . de máquinas, redes, aplicaciones, servicios y/o otras tecnologías disponibles y ofrecidas por el o los objetivos. Realmente no se considera un ataque, púes solo pretende recopilar de manera organizada, información disponible mediante consultas, con el fin de elaborar verdaderos ataques, basados en los resultados obtenidos mediante la enumeración.
  • 28. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo - GETMAC La aplicación getmac puede ser utilizada para identificar la dirección MAC (Media Access Control address) asignada a cada tarjeta de red (NIC) del objetivo. Otro de los usos de la herramienta getmac es identificar el número de tarjetas de red de el objetivo.
  • 29. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo - USER2SID Todas las cuentas de usuarios Windows están identificadas con un SID (Identificador de Seguridad - Security Identifier). El identificador de seguridad de los usuarios en Windows es un valor fijo en la máquina y la función que realiza la herramienta USER2SID es enumerar el SID de un usuario determinado, sin importar que este usuario haya sido renombrado.
  • 30. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo - SID2USER Todas las cuentas de usuarios Windows tienen asignado un RID (Identificador relativo - Relativer Identifier) . La herramienta SID2USER será utilizada para enumerar los nombres de usuarios desde SID de un usuario determinado, sin importar que este usuario haya sido renombrado.
  • 31. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo - USERDUMP La herramienta USERDUMP esta diseñada para recolectar la información del usuario en la máquina objetivo. Algunos datos de información que puede ser recolectada mediante el uso de la herramienta es la siguiente: RID, privilegios, fechas y duración de login’s, expriración de cuentas, etc.
  • 32. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo - DUMPSEC La aplicación DUMPSEC esta diseñada para recolectar información de usuarios en la máquina objetivo, al igual que las herramientas anteriores hace uso de la API de Windows NetUserGetInfo, con la diferencia que esta ofrece una interfaz gráfica.
  • 33. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo - Host /Dominios Los comandos net son usados para obtener y enumerar información de las Redes de Área Local (LAN).
  • 34. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo - NMAP La aplicación Nmap puede ser utilizada para identificar el posible S.O de la máquina objetivo. Un atacante puede utilizar esta información para llevar a cabo ataques más elaborados. A diferencia de la herramienta Xprobe2 analizada en la sesión de identificación de banners, Nmap permite otra cantidad de opciones de encubrimiento de IP de la máquina atacante, que no son posibles realizar desde Xprobe2.
  • 35. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo - NMAP FE Utilidad interactiva entre nmap y el usuario (Front-end) para Linux/Windows.
  • 36. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo - Enumeración IP/Hostname La herramienta nslookup permite realizar consultas al sistema de nombres de dominio (DNS), ofreciendo de esta manera el nombre de host para una IP determinada o Host determinado.
  • 37. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo - Localización / Identificación de registros La aplicación Visual Route permite no solo hacer un trazado de ruta a la máquina Web objetivo, sino también ofrece un servidor geolocalizador de la misma. Además de Ping test, IP Trace, Localización de IP’s, DNS Lookup y más.
  • 38. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo - Identificación de registros / dominios – SAM SPADE La página Web Sam Spade ofrece varias herramientas de utilidad para enumerar información de registrantes (propietarios) en general, desde nuestra máquina hasta la/las máquinas o sistemas objetivos (whois).
  • 39. Laboratorios: Hacking - Técnicas y Contramedidas Video Demostrativo (Escaneo, Identificación del objetivo, enumeración del objetivo)
  • 40. Laboratorios: Hacking - Técnicas y Contramedidas Sniffing El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. En informática, un packet sniffer es un programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos. Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como “modo promiscuo” en el cual en la capa de enlace de datos no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede obtener (sniffar) todo tipo de información de cualquier aparato conectado a la red como contraseñas, e-mail, conversaciones de chat o cualquier otro tipo de información personal (por lo que son muy usados por delincuentes informáticos, aunque también suelen ser usados para realizar comprobaciones y solucionar problemas en la red de modo legal)
  • 41. Laboratorios: Hacking - Técnicas y Contramedidas Sniffing / Captura de paquetes - Extrayendo datos desde el tráfico de red Ethereal – Wireshark Wireshark (antes Ethereal), es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.
  • 42. Laboratorios: Hacking - Técnicas y Contramedidas Sniffing / Detección de sniffers en la red Promqry La herramienta Promqry ha sido desarrollada para detectar los sistemas que tienen tarjetas de red funcionando en modo promiscuo (lo que suele utilizarse para activar sniffers y capturar todo tipo de tráfico, aunque en especial claves y usuarios de acceso). En un puesto en el que no esté justificado por alguna razón concreta, puede resultar muy sospechoso que se de esa circunstancia, por lo que una revisión de vez en cuando con una herramienta de este tipo puede ahorrar más de un disgusto.
  • 43. Laboratorios: Hacking - Técnicas y Contramedidas Video Demostrativo (Sniffing)
  • 44. Laboratorios: Hacking - Técnicas y Contramedidas Brute Force / Fuerza Bruta En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. Dicho de otro modo, define al procedimiento por el cual a partir del conocimiento del algoritmo de cifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado (respectivamente, descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave, hasta obtener el otro miembro del par. El esfuerzo requerido para que la búsqueda sea exitosa con probabilidad mejor que la par será 2n − 1 operaciones, donde n es la longitud de la clave (también conocido como el espacio de claves).
  • 45. Laboratorios: Hacking - Técnicas y Contramedidas Brute Force / contraseñas de FTP BrutusAET 2 El protocolo de transferencia de archivos (FTP) es usado para transferir constantemente la información entre clientes y servidores. (principalmente web o backups). La gran mayoría de la información transmitida mediante este protocolo de transferencia es llevada a cabo sin ningún método de cifrado (texto plano), es por esto que la interceptación de dichas transmisiones representa un enorme peligro en la confidencialidad e integridad de los datos. Algunos de los datos que pueden ser interceptados son los siguientes: nombres de usuarios, contraseñas e información.
  • 46. Laboratorios: Hacking - Técnicas y Contramedidas Brute Force / contraseñas de servicio de red (NetBIOS) Essential Net Tools Aunque el conjunto de herramientas de Essential Net Tools está completamente dirigido a realizar diagnósticos de redes y monitorización de conexiones, también pueden ser usadas para llevar a cabo test de penetración mediante ataques de contraseñas. Esta aplicación incluye varias herramientas indispensables para la administración y monitorización de redes
  • 47. Laboratorios: Hacking - Técnicas y Contramedidas Brute Force / contraseñas “hasheadas” de Windows John the Ripper John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA- 1 y otros. Es una herramienta de seguridad muy popular, ya que permite a los administradores de sistemas comprobar que las contraseñas de los usuarios son suficientemente buenas. John the Ripper es capaz de auto detectar el tipo de cifrado de entre muchos disponibles, y se puede personalizar su algoritmo de prueba de contraseñas. Eso ha hecho que sea uno de los más usados en este campo.
  • 48. Laboratorios: Hacking - Técnicas y Contramedidas Brute Force / terminales de servicio en Windows TSGrinder TSGrinder es una herramienta diseñada para llevar a cabo ataques del tipo brute force mediante sesiones en Terminal Server. La aplicación utiliza un diccionario de posibles contraseñas, las cuales audíta para un usuario definido. Aunque la herramienta es antigua y un poco lenta no se puede desaprovechar su potencial según la necesidad de uso. Esto hace que cada 5 intentos de inicio de sesión vuelva a conectarse a la máquina objetivo. Calificaría la herramienta como “TSGrinder… sin prisa pero sin pausa”.
  • 49. Laboratorios: Hacking - Técnicas y Contramedidas Brute Force / diferentes protocolos Medusa Medusa es una herramienta desarrollada para llevar ataques del tipo brute force de manera paralela y modular, se destaca en su uso por la rapidez en que realiza dichos ataques. El aplicativo permite llevar a cabo multiples ataques a diferentes sistemas con diferentes usuarios. El objetivo de la herramienta es auditar el inicio de sesión de varios servicios entre ellos MS-SQL Server, VNC, HTTP, SMB, Telnet, el servicio SSH (Secure Shell) y un largo etc. SSH (Secure SHell) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado.
  • 50. Laboratorios: Hacking - Técnicas y Contramedidas Brute Force / diferentes protocolos Hydra La herramienta Hydra (incluida en la distribución BackTrack) realizar diferentes ataques de fuerza bruta a diferentes protocolos objetivos. Ofrece dos modos de uso, mediante shell o una sencilla interface gráfica.
  • 51. Laboratorios: Hacking - Técnicas y Contramedidas Video Demostrativo (Brute Force)
  • 52. Laboratorios: Hacking - Técnicas y Contramedidas Escaneo de vulnerabilidades Una vulnerabilidad en seguridad informática hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque, en un sentido más amplio, también pueden ser el resultado de las propias limitaciones tecnológicas, porque, en principio, no existe sistema 100% seguro. Por lo tanto existen vulnerabilidades teóricas y vulnerabilidades reales. Por lo tanto, el Escaneo de vulnerabilidades se refiere a la automatización por medio de software especializado para la identificación de dichas fallas (bugs).
  • 53. Laboratorios: Hacking - Técnicas y Contramedidas Escaneo de vulnerabilidades SAINT SAINT (Security Administrator´s Integrated Network Tool) es una herramienta de evaluación de seguridad basada en SATAN. Entre sus caracteristicas se incluyen la posibilidad de escanear objetivos protegidos mediante Firewalls, actualización de vulnerabilidades y riesgos de seguridad reportadas desde CERT (Computer Emergency Response Team) y los boletines de la CIAC. Jerarquización en cuatro niveles de severidad de vulnerabilidades (rojo= Problemas críticos, amarillo= áreas de preocupación, café = problemas potenciales y verde = servicios). Todo esto es posible llevarlo a cabo desde una interface web que implementa la herramienta. La herramienta SAINT solo se encuentra disponible para sistemas tipo *nix (Linux)
  • 54. Laboratorios: Hacking - Técnicas y Contramedidas Escaneo de vulnerabilidades X-Scan X-Scan es el primer analizador de vulnerabilidades totalmente gratuito y en español, para ordenadores con sistemas Windows. Una vez se ejecuta, no sólo localiza los fallos de un ordenador, sino que además genera un informe completísimo, enumerando bugs, en qué consisten, y ofreciendo enlaces a distintos sitios web para descargar el parche que soluciona cada problema localizado.
  • 55. Laboratorios: Hacking - Técnicas y Contramedidas Escaneo de vulnerabilidades Nessus Consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron. En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado para interacciones personalizadas en redes.
  • 56. Laboratorios: Hacking - Técnicas y Contramedidas Escaneo de vulnerabilidades IBM Rational AppScan IBM Rational AppScan identifica, valida e informa vulnerabilidades de seguridad de aplicaciones y, con esta nueva versión, introduce nuevas funcionalidades y métodos de reporte para los auditores de seguridad, permitiendo que un conjunto más amplio de roles de TI participen e impulsen las pruebas de seguridad de las aplicaciones web críticas.
  • 57. Laboratorios: Hacking - Técnicas y Contramedidas Video Demostrativo (Escaneo de vulnerabilidades)
  • 58. Laboratorios: Hacking - Técnicas y Contramedidas Spoofing (Suplantación) En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Existen diferentes tipos de spoofing dependiendo de la tecnología a la que nos refiramos, como el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
  • 59. Laboratorios: Hacking - Técnicas y Contramedidas Spoofing CAIN
  • 60. Laboratorios: Hacking - Técnicas y Contramedidas Video Demostrativo (Spoofing) • Video 1 • Video 2
  • 61. Laboratorios: Hacking - Técnicas y Contramedidas D.o.S (Denegación del Servicio) En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice quot;denegaciónquot;, pues hace que el servidor no de abasto a la cantidad de usuarios. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.
  • 62. Laboratorios: Hacking - Técnicas y Contramedidas D.o.S (Denegación del Servicio) / DoS Land Attack Engage Packet Builder (RafaleX) Una herramienta para la auditoría de redes e inyección de paquetes desde una interface gráfica. Este consiste en enviar paquetes SYN a un sistema objetivo desde nuestra máquina “preparada” especialmente con la misma dirección IP del objetivo. Es justo allí, cuando la máquina intenta responderse así misma donde se forma el C40z.
  • 63. Laboratorios: Hacking - Técnicas y Contramedidas D.o.S (Denegación del Servicio) Trash2.c Una herramienta para la auditoría de redes e inyección de paquetes.
  • 64. Laboratorios: Hacking - Técnicas y Contramedidas Video Demostrativo (D.o.S)
  • 65. Laboratorios: Hacking - Técnicas y Contramedidas Redireccionamiento Redireccionamiento de puertos (a veces llamado tuneleo) es la acción de redirigir un puerto de red de un nodo de red a otro. Esta técnica puede permitir que un usuario externo tenga acceso a un puerto en una dirección IP privada (dentro de una LAN) desde el exterior vía un router con NAT activado. El redireccionamiento de puertos permite que ordenadores remotos (por ejemplo, máquinas públicas en Internet) se conecten a un ordenador en concreto dentro de una LAN privada. Por ejemplo: • La redirección del puerto 8000 en el router a la máquina de otro usuario permite streaming SHOUTcast • La redirección de los puertos 5000 a 6000 a la máquina de un usuario permite el uso de Unreal Tournament Las máquinas con Linux modernos consiguen esto añadiendo reglas de iptables a la tabla nat: con el destino DNAT a la cadena de PREROUTING y/o con el destino SNAT en la cadena de POSTROUTING.
  • 66. Laboratorios: Hacking - Técnicas y Contramedidas Redirección / Redirección del tráfico PortMapper PORTMAPPER es quizá el más difundido de los programas mapeadores de puertos para resolver nombres de dominios en internet (DNS) y rutear dichos dominios hacia puertos fijos tal como lo son los 65535 puertos que poseen los PC.
  • 67. Laboratorios: Hacking - Técnicas y Contramedidas Conclusiones y preguntas