SlideShare a Scribd company logo
1 of 67
Download to read offline
Laboratorios: Hacking - Técnicas y Contramedidas
Laboratorios: Hacking - Técnicas y Contramedidas

• ¿Quiénes somos?

• Estado actual de los Laboratorio de Seguridad Informática

• ¿Qué son los Laboratorios de Hacking – Técnicas y Contramedidas?

• Contenido de los Laboratorios

• Materiales necesarios para desarrollar los Laboratorios

• Desarrollo de los Laboratorios
Laboratorios: Hacking - Técnicas y Contramedidas

Labs.DragonJAR.org
                                          Otros Proyectos




                        DragonJAR.org
                                                •WuDe
                                                •Emisora
                                                •DruX
                                                •E-Zine


  Foro.DragonJAR.org
Laboratorios: Hacking - Técnicas y Contramedidas


ESET Labs



HackLabs (HackStudio)



SG6Labs



Hackerslab




Otros: (Izhal, Boinas Negras, CyberArmy, Chema Alonso)
Laboratorios: Hacking - Técnicas y Contramedidas


• Instalación y configuración del ambiente virtual controlado de los laboratorios

• Escaneo

• Enumeración del objetivo

• Identificación de Banner’s (banderas)

• Sniffing

• Spoofing

• Ataques de fuerza bruta

• Escaneo de vulnerabilidades

• Redireccionamiento

• Denegación del Servicio (DoS)
Laboratorios: Hacking - Técnicas y Contramedidas



• Mínimo un PC de medianas características.

• Diferentes Sistemas Operativos (Windows XP/Vista/W2K, BackTrack, OpenSuSe,
Ubuntu, NetBSD, Solaris, etc).

• Software de Virtualización (VMWare, Virtual Box, Qemu, Virtual PC, Xen)

• Herramientas (Scanners, Sniffers, Passwords Crackers, etc.)

• Documentación (E/Books, tutoriales, foros, manuales, etc.)

• Café… y algunas veces comida normal.
Laboratorios: Hacking - Técnicas y Contramedidas


Instalación de los entornos virtualizados de intrusión (máquinas objetivos, máquinas atacantes) I/II
Laboratorios: Hacking - Técnicas y Contramedidas
Instalación de los entornos virtualizados de intrusión (máquinas objetivos, máquinas atacantes) II/II
Laboratorios: Hacking - Técnicas y Contramedidas
Scanning

El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un
programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está
abierto, cerrado, o protegido por un cortafuegos.

Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad
según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina
según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de
seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la
máquina o la red.


Angry IP

La herramienta Angry IP
Scanner no solo permite
escanear puertos abiertos
del sistema objetivo sino
que     además      permite
conectar a los recursos
compartidos disponibles en
la máquina objetivo.
Laboratorios: Hacking - Técnicas y Contramedidas
 Scanning
GFI LANguard

GFI LANguard N.S.S. es un
analizador de red que
además       de     escanear
puertos y servicios busca
posibles      agujeros     de
seguridad           mediante
escaneo, buscando faltas de
parches de seguridad,
recursos         compartidos
abiertos,      cuentas     de
usuarios, etc. Además
permite instalar los parches
faltantes y service packs.
Laboratorios: Hacking - Técnicas y Contramedidas
Scanning
LanSpy 2.0

La herramienta LanSpy 2.0
permite a un atacante
determinar los puertos
abiertos de la máquina
objetivo o sistema objetivo,
identificación de banner’s,
resolver nombres de hots,
etc.
Laboratorios: Hacking - Técnicas y Contramedidas
Scanning
AutoScan

La herramienta AutoScan es un
escáner de red cuyo objetivo
es el de confeccionar un
listado con todo el material
que tengas conectado en red,
con los puertos predefinidos
para cada una de las
maquinas. Incluso múltiples
redes pueden ser escaneadas
al mismo tiempo y en un
tiempo record.
Es una herramienta hecha a
medida de los administradores
de red ya que en menos de
dos minutos, les permitirá
escanear     más     de    200
dispositivos de red, desde
ordenadores gasta routers,
pasando por puntos de acceso
wifi e impresoras. Dispone de
una base de datos de material,
con lo que la identificación es
más fluida y rápida.
Laboratorios: Hacking - Técnicas y Contramedidas
Scanning
Netcat

Como vimos anteriormente, la
herramienta netcat es utilizada
para obtener información de
puertos y servicios disponibles
en el sistema objetivo. Es
posible reforzar la herramienta
haciendo uso de Crypcat,
procedimiento que realiza las
misma funciones además de
reforzarlas mediante cifrado.
Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / MAC Address
MAC Scanner

La herramienta Colasoft MAC
Scanner permite identificar las
direcciones MAC de la/s
máquinas objetivo. Sobra decir
que la intencionalidad de este
proceso es recolectar la
información necesaria para
llevar a cabo ataques mas
sofisticados.    (ej.     MAC
Spoofing-suplantación, tema
que veremos más adelante.
Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / Host y puertos
Scanrand

La herramienta Scanrand
(sumado a la herramienta
Paratrace,    conforman      el
paquete “Paketto Keiretsu“) es
un rápido (por no decir el más
rápido) y efectivo escáner de
puertos y host que trabaja con
dos     diferentes    procesos
(independientes). Uno que
tiene como único fin enviar
paquetes SYN; y el otro es
responsable de recibir las
respuestas del host remoto.
Laboratorios: Hacking - Técnicas y Contramedidas
 Scanning / FTP Anónimos
FTPScanner

La herramienta FTPScanner
permite identificar sistemas
con servidores FTP que
habilitan el acceso mediante
conexión anónima.          Estos
servidores              utilizan
normalmente el puerto 21
para este servicio. La mayoría
de servidores FTP mal
configurados      envían       la
información sin cifrar (texto
plano). Un atacante podría
interceptar esta información
(sniffar) de manera sencilla.
Laboratorios: Hacking - Técnicas y Contramedidas
Scanning / identificación y acceso a recursos compartidos
Hydra

La herramienta Hydra (ya
incluida en la distribución
BackTrack) permite escanear
una IP o rango de IP’s para
identificar            recursos
compartidos de máquinas
objetivos (puerto 139). Los
recursos compartidos sin
protección      de       acceso
(contraseña, firewalls, etc)
permiten que un atacante o un
simple intruso puedan tener y
manipular      los     archivos
contenidos en dicho recurso.
La herramienta Hydra podrá
incluso llevar a cabo ataques
de tipo fuerza bruta (ataques a
usuarios y contraseñas - tema
que veremos más adelante).
Laboratorios: Hacking - Técnicas y Contramedidas
 Scanning / puertos abiertos
Nmap Online
http://nmap-online.com/

El recurso Nmap Online nos
ofrece la oportunidad de usar
esta efectiva herramienta a
través de una interfaz web fácil
e intuitiva. Ya mucho se ha
hablado de esta herramienta y
se seguirá hablando, pues es la
herramienta primordial para
todo escaneo de puertos y
servicios. El recurso Web nos
permitirá poder llevar a cabo
escaneos de manera simple,
utilizando una de las tres
opciones disponibles: Escaneo
rápido       (predeterminado),
Escaneo completo y un
escaneo personalizado.
Laboratorios: Hacking - Técnicas y Contramedidas
 Scanning / puertos abiertos
TCP/IP Port Scanner
http://www.hashemian.com/tools
/port-scanner.php

El recurso TCP/IP Port Scanner
nos permite llevar a cabo
escaneos a puertos específicos
o a un rango de puertos, de un
sistema objetivo haciendo uso
de una interfaz Web.
A demás nos premite con un
simple clic, asignar algunos
puertos de uso común por
algunos aplicativos software.
(ftp, http, ms-sql, smtp, telnet,
ssh, tftp, etc.).
Laboratorios: Hacking - Técnicas y Contramedidas
 Scanning / recolección de información de redes
Robtex
http://www.robtex.com/

El recurso Robtex es una
completa suite en línea (navaja
suiza) que nos permite realizar
búsquedas      múltiples     en
servicios RBL (listas negras de
servidores      de      correo),
resolución inversa de una clase
C (host -l), búsquedas en
función del AS, consulta de
DNS (obteniendo las entradas
sobre un dominio), lookup de
servidores de correo (con una
grafica con todo el proceso de
resolución    del     dominio),
dominios con los que se
comparte un mismo servidor
de DNS. Todo esto haciendo
uso de una interfaz Web.
Laboratorios: Hacking - Técnicas y Contramedidas

Identificación  de
Banner’s (banderas)
XPROBE2

La identificación de
Banner            (Banner
Identification),    puede
definirse     como      el
procedimiento por el
cual, mediante intentos
de conexión o petición a
puertos        específicos
obtengo la información
(mensaje-bandera-
publicidad), del servicio
que              gestiona
determinado puerto.
Laboratorios: Hacking - Técnicas y Contramedidas

Identificación de
Banner’s
(banderas) AMAP

La herramienta AMAP
es utilizada para
obtener información
especifica de los
banner ofrecidos por
los         servicios
instalados en los
puertos del sistema
objetivo.
Laboratorios: Hacking - Técnicas y Contramedidas

Identificación      de
Banner’s
(banderas)
BANNER.C

El script banner.c
después       de    ser
compilado puede ser
utilizado para obtener
información especifica
de      los      banner
ofrecidos     por    los
servicios instalados en
los puertos de nuestro
objetivo.
Laboratorios: Hacking - Técnicas y Contramedidas

Identificación de Banner’s
(banderas) SL (ScanLine)

Así     mismo       como      la
herramienta necat, SCANLINE
tiene varios usos, entre ellos
puede ser utilizada para
obtener los banner ofrecidos
por los servicios de la máquina
objetivo.
Laboratorios: Hacking - Técnicas y Contramedidas

Identificación de
Banner’s (banderas)
NETCAT

La herramienta netcat
(conocida       como     la
navaja suiza de los
protocolos TCP/IP) tiene
muchos usos, y puede
ser     utilizada     para
obtener        información
especifica de los banner
ofrecidos       por     los
servicios instalados en
los puertos de nuestro
objetivo.
La herramienta netcat
será una de la más
utilizadas       en     las
diferentes sesiones de
los laboratorios.
Laboratorios: Hacking - Técnicas y Contramedidas

Identificación      de
Banner’s     (banderas)
TELNET

La aplicación Telnet es
usada normalmente para
establecer conexiones al
puerto 23 del host, pero
además       puede      ser
utilizada para obtener
información especifica de
los banner ofrecidos por
los servicios ejecutados o
activos en otros puertos
mediante intentos de
conexión a los mismos.
Un atacante puede usar
esta información para
establecer      o    lanzar
ataques específicos según
los resultados obtenidos.
Laboratorios: Hacking - Técnicas y Contramedidas

Enumeración           del
objetivo                     Sesiones nulas:
                             Las sesiones nulas son utilizadas en máquinas Windows haciendo uso de la
Es la actividad mediante     comunicación entre procesos (Inter-Comunication Process -IPC$), para permitir la
la     cual      podemos     visualización de los recursos compartidos. Este tipo de conexiones es realizada sin
obtener, recolectar y        utilizar usuario/contraseña. Por este motivo los atacantes podrían utilizar este tipo de
organizar la información     conexiones para enumerar la información de los objetivos .
de máquinas, redes,
aplicaciones, servicios
y/o otras tecnologías
disponibles y ofrecidas
por el o los objetivos.
Realmente        no     se
considera un ataque,
púes solo pretende
recopilar de manera
organizada, información
disponible       mediante
consultas, con el fin de
elaborar       verdaderos
ataques, basados en los
resultados      obtenidos
mediante                la
enumeración.
Laboratorios: Hacking - Técnicas y Contramedidas

Enumeración     del
objetivo - GETMAC

La aplicación getmac
puede ser utilizada para
identificar la dirección
MAC (Media Access
Control          address)
asignada a cada tarjeta
de red (NIC) del objetivo.
Otro de los usos de la
herramienta getmac es
identificar el número de
tarjetas de red de el
objetivo.
Laboratorios: Hacking - Técnicas y Contramedidas

Enumeración      del
objetivo - USER2SID

Todas las cuentas de
usuarios Windows están
identificadas con un SID
(Identificador         de
Seguridad - Security
Identifier).            El
identificador          de
seguridad        de   los
usuarios en Windows es
un valor fijo en la
máquina y la función
que         realiza     la
herramienta USER2SID
es enumerar el SID de un
usuario determinado, sin
importar       que  este
usuario       haya  sido
renombrado.
Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración       del
objetivo - SID2USER

Todas las cuentas de
usuarios         Windows
tienen asignado un RID
(Identificador relativo -
Relativer Identifier) . La
herramienta SID2USER
será     utilizada    para
enumerar los nombres
de usuarios desde SID de
un usuario determinado,
sin importar que este
usuario       haya    sido
renombrado.
Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo -
USERDUMP

La           herramienta
USERDUMP            esta
diseñada para recolectar
la     información   del
usuario en la máquina
objetivo. Algunos datos
de información que
puede ser recolectada
mediante el uso de la
herramienta      es   la
siguiente:          RID,
privilegios, fechas y
duración de login’s,
expriración de cuentas,
etc.
Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo - DUMPSEC

La aplicación DUMPSEC
esta     diseñada    para
recolectar información
de usuarios en la
máquina objetivo, al
igual        que       las
herramientas anteriores
hace uso de la API de
Windows
NetUserGetInfo, con la
diferencia que esta
ofrece una        interfaz
gráfica.
Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo - Host
/Dominios

Los comandos net son
usados para obtener y
enumerar información
de las Redes de Área
Local (LAN).
Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo - NMAP

La aplicación Nmap
puede ser utilizada para
identificar el posible S.O
de la máquina objetivo.
Un atacante puede
utilizar esta información
para llevar a cabo
ataques más elaborados.
A diferencia de la
herramienta       Xprobe2
analizada en la sesión de
identificación          de
banners, Nmap permite
otra      cantidad      de
opciones                de
encubrimiento de IP de
la máquina atacante,
que no son posibles
realizar desde Xprobe2.
Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo - NMAP FE

Utilidad interactiva entre
nmap y el usuario
(Front-end)           para
Linux/Windows.
Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo -
Enumeración
IP/Hostname

La herramienta nslookup
permite           realizar
consultas al sistema de
nombres de dominio
(DNS), ofreciendo de
esta manera el nombre
de host para una IP
determinada o Host
determinado.
Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo -
Localización /
Identificación de
registros

La aplicación Visual
Route permite no
solo     hacer    un
trazado de ruta a la
máquina         Web
objetivo,       sino
también ofrece un
servidor
geolocalizador de la
misma. Además de
Ping test, IP Trace,
Localización de IP’s,
DNS Lookup y más.
Laboratorios: Hacking - Técnicas y Contramedidas
Enumeración del
objetivo -
Identificación de
registros / dominios
– SAM SPADE

La página Web Sam
Spade ofrece varias
herramientas de utilidad
para           enumerar
información           de
registrantes
(propietarios)        en
general, desde nuestra
máquina hasta la/las
máquinas o sistemas
objetivos (whois).
Laboratorios: Hacking - Técnicas y Contramedidas



Video Demostrativo (Escaneo, Identificación del objetivo, enumeración del objetivo)
Laboratorios: Hacking - Técnicas y Contramedidas
Sniffing
El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado
para capturar las tramas de la red.

En informática, un packet sniffer es un programa de captura de las tramas de red. Generalmente se
usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines
maliciosos.

Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial,
UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace
posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto
el sniffer pone la tarjeta de red o NIC en un estado conocido como “modo promiscuo” en el cual en la
capa de enlace de datos no son descartadas las tramas no destinadas a la MAC address de la tarjeta;
de esta manera se puede obtener (sniffar) todo tipo de información de cualquier aparato conectado a
la red como contraseñas, e-mail, conversaciones de chat o cualquier otro tipo de información
personal (por lo que son muy usados por delincuentes informáticos, aunque también suelen ser
usados para realizar comprobaciones y solucionar problemas en la red de modo legal)
Laboratorios: Hacking - Técnicas y Contramedidas
 Sniffing / Captura de paquetes - Extrayendo datos desde el tráfico de red
Ethereal – Wireshark

Wireshark (antes Ethereal), es
un analizador de protocolos
utilizado para realizar análisis y
solucionar problemas en redes
de     comunicaciones        para
desarrollo de software y
protocolos, y como una
herramienta didáctica para
educación. Cuenta con todas
las características estándar de
un analizador de protocolos.
Laboratorios: Hacking - Técnicas y Contramedidas
 Sniffing / Detección de sniffers en la red
Promqry

La herramienta Promqry ha sido
desarrollada para detectar los
sistemas que tienen tarjetas de
red funcionando en modo
promiscuo (lo que suele
utilizarse para activar sniffers y
capturar todo tipo de tráfico,
aunque en especial claves y
usuarios de acceso). En un
puesto en el que no esté
justificado por alguna razón
concreta, puede resultar muy
sospechoso que se de esa
circunstancia, por lo que una
revisión de vez en cuando con
una herramienta de este tipo
puede ahorrar más de un
disgusto.
Laboratorios: Hacking - Técnicas y Contramedidas



Video Demostrativo (Sniffing)
Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / Fuerza Bruta
En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando
todas las combinaciones posibles hasta encontrar aquella que permite el acceso.

Dicho de otro modo, define al procedimiento por el cual a partir del conocimiento del algoritmo de
cifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado (respectivamente,
descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave,
hasta obtener el otro miembro del par. El esfuerzo requerido para que la búsqueda sea exitosa con
probabilidad mejor que la par será 2n − 1 operaciones, donde n es la longitud de la clave (también
conocido como el espacio de claves).
Laboratorios: Hacking - Técnicas y Contramedidas
 Brute Force / contraseñas de FTP
BrutusAET 2

El protocolo de transferencia de
archivos (FTP) es usado para
transferir constantemente la
información entre clientes y
servidores.     (principalmente
web o backups). La gran
mayoría de la información
transmitida mediante este
protocolo de transferencia es
llevada a cabo sin ningún
método de cifrado (texto
plano), es por esto que la
interceptación     de     dichas
transmisiones representa un
enorme      peligro     en     la
confidencialidad e integridad
de los datos.
Algunos de los datos que
pueden ser interceptados son
los siguientes: nombres de
usuarios,     contraseñas       e
información.
Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / contraseñas de servicio de red (NetBIOS)
Essential Net Tools

Aunque el conjunto de
herramientas de Essential Net
Tools está completamente
dirigido a realizar diagnósticos
de redes y monitorización de
conexiones, también pueden
ser usadas para llevar a cabo
test de penetración mediante
ataques de contraseñas. Esta
aplicación    incluye     varias
herramientas      indispensables
para la administración y
monitorización de redes
Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / contraseñas “hasheadas” de Windows
John the Ripper

John the Ripper es un programa
de criptografía que aplica
fuerza bruta para descifrar
contraseñas. Es capaz de
romper varios algoritmos de
cifrado o hash, como DES, SHA-
1 y otros.
Es     una   herramienta      de
seguridad muy popular, ya que
permite a los administradores
de sistemas comprobar que las
contraseñas de los usuarios son
suficientemente buenas.
John the Ripper es capaz de
auto detectar el tipo de cifrado
de entre muchos disponibles, y
se puede personalizar su
algoritmo de prueba de
contraseñas. Eso ha hecho que
sea uno de los más usados en
este campo.
Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / terminales de servicio en Windows
TSGrinder

TSGrinder es una herramienta
diseñada para llevar a cabo
ataques del tipo brute force
mediante sesiones en Terminal
Server. La aplicación utiliza un
diccionario      de     posibles
contraseñas, las cuales audíta
para un usuario definido.
Aunque la herramienta es
antigua y un poco lenta no se
puede       desaprovechar     su
potencial según la necesidad de
uso. Esto hace que cada 5
intentos de inicio de sesión
vuelva a conectarse a la
máquina objetivo.
Calificaría la herramienta como
“TSGrinder… sin prisa pero sin
pausa”.
Laboratorios: Hacking - Técnicas y Contramedidas
 Brute Force / diferentes protocolos
Medusa

Medusa        es    una     herramienta
desarrollada para llevar ataques del
tipo brute force de manera paralela y
modular, se destaca en su uso por la
rapidez en que realiza dichos ataques.
El aplicativo permite llevar a cabo
multiples ataques a diferentes sistemas
con diferentes usuarios. El objetivo de
la herramienta es auditar el inicio de
sesión de varios servicios entre ellos
MS-SQL Server, VNC, HTTP, SMB, Telnet,
el servicio SSH (Secure Shell) y un largo
etc. SSH (Secure SHell) es el nombre de
un protocolo y del programa que lo
implementa, y sirve para acceder a
máquinas remotas a través de una red.
Permite manejar por completo la
computadora mediante un intérprete
de comandos, y también puede redirigir
el tráfico de X para poder ejecutar
programas gráficos si tenemos un
Servidor X arrancado.
Laboratorios: Hacking - Técnicas y Contramedidas
Brute Force / diferentes protocolos
Hydra

La herramienta Hydra (incluida en la
distribución      BackTrack)    realizar
diferentes ataques de fuerza bruta a
diferentes protocolos objetivos. Ofrece
dos modos de uso, mediante shell o
una sencilla interface gráfica.
Laboratorios: Hacking - Técnicas y Contramedidas



Video Demostrativo (Brute Force)
Laboratorios: Hacking - Técnicas y Contramedidas
Escaneo de vulnerabilidades
Una vulnerabilidad en seguridad informática hace referencia a una debilidad en un sistema
permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y
consistencia del sistema o de sus datos y aplicaciones.

Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque, en un
sentido más amplio, también pueden ser el resultado de las propias limitaciones tecnológicas,
porque, en principio, no existe sistema 100% seguro. Por lo tanto existen vulnerabilidades teóricas y
vulnerabilidades reales.

Por lo tanto, el Escaneo de vulnerabilidades se refiere a la automatización por medio de software
especializado para la identificación de dichas fallas (bugs).
Laboratorios: Hacking - Técnicas y Contramedidas
Escaneo de vulnerabilidades
SAINT

SAINT (Security Administrator´s
Integrated Network Tool) es una
herramienta de evaluación de
seguridad basada en SATAN. Entre
sus caracteristicas se incluyen la
posibilidad de escanear objetivos
protegidos mediante Firewalls,
actualización de vulnerabilidades y
riesgos de seguridad reportadas
desde CERT (Computer Emergency
Response Team) y los boletines de
la CIAC. Jerarquización en cuatro
niveles      de     severidad     de
vulnerabilidades (rojo= Problemas
críticos, amarillo= áreas de
preocupación, café = problemas
potenciales y verde = servicios).
Todo esto es posible llevarlo a cabo
desde una interface web que
implementa la herramienta. La
herramienta       SAINT    solo   se
encuentra disponible para sistemas
tipo *nix (Linux)
Laboratorios: Hacking - Técnicas y Contramedidas
Escaneo de vulnerabilidades
X-Scan

X-Scan es el primer analizador de
vulnerabilidades         totalmente
gratuito y en español, para
ordenadores        con      sistemas
Windows. Una vez se ejecuta, no
sólo localiza los fallos de un
ordenador, sino que además genera
un       informe       completísimo,
enumerando        bugs,   en     qué
consisten, y ofreciendo enlaces a
distintos sitios web para descargar
el parche que soluciona cada
problema localizado.
Laboratorios: Hacking - Técnicas y Contramedidas
 Escaneo de vulnerabilidades
Nessus

Consiste en nessusd, el daemon
Nessus, que realiza el escaneo en el
sistema objetivo, y nessus, el cliente
(basado en consola o gráfico) que
muestra el avance y reporte de los
escaneos. Desde consola nessus
puede ser programado para hacer
escaneos programados con cron.

En operación normal, nessus
comienza escaneando los puertos con
nmap o con su propio escaneador de
puertos para buscar puertos abiertos
y después intentar varios exploits
para atacarlo. Las pruebas de
vulnerabilidad, disponibles como una
larga lista de plugins, son escritos en
NASL (Nessus Attack Scripting
Language, Lenguaje de Scripting de
Ataque Nessus por sus siglas en
inglés), un lenguaje scripting
optimizado       para     interacciones
personalizadas en redes.
Laboratorios: Hacking - Técnicas y Contramedidas
Escaneo de vulnerabilidades
IBM Rational AppScan

IBM Rational AppScan identifica,
valida e informa vulnerabilidades de
seguridad de aplicaciones y, con esta
nueva versión, introduce nuevas
funcionalidades y métodos de
reporte para los auditores de
seguridad, permitiendo que un
conjunto más amplio de roles de TI
participen e impulsen las pruebas de
seguridad de las aplicaciones web
críticas.
Laboratorios: Hacking - Técnicas y Contramedidas



Video Demostrativo (Escaneo de vulnerabilidades)
Laboratorios: Hacking - Técnicas y Contramedidas
Spoofing (Suplantación)
En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad
generalmente con usos maliciosos o de investigación.

Existen diferentes tipos de spoofing dependiendo de la tecnología a la que nos refiramos, como el IP
spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing,
aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de
sufrir suplantaciones de identidad.
Laboratorios: Hacking - Técnicas y Contramedidas
Spoofing
CAIN
Laboratorios: Hacking - Técnicas y Contramedidas



Video Demostrativo (Spoofing)


   • Video 1
   • Video 2
Laboratorios: Hacking - Técnicas y Contramedidas
D.o.S (Denegación del Servicio)
En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las
siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un
servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la
conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los
recursos computacionales del sistema de la víctima.

Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se
sobrecargue y no pueda seguir prestando servicios, por eso se le dice quot;denegaciónquot;, pues hace que el
servidor no de abasto a la cantidad de usuarios. Esta técnica es usada por los llamados crackers para
dejar fuera de servicio a servidores objetivo.
Laboratorios: Hacking - Técnicas y Contramedidas
D.o.S (Denegación del Servicio) / DoS Land Attack
Engage Packet Builder (RafaleX)

Una herramienta para la auditoría de
redes e inyección de paquetes desde
una interface gráfica.
Este consiste en enviar paquetes SYN
a un sistema objetivo desde nuestra
máquina “preparada” especialmente
con la misma dirección IP del
objetivo. Es justo allí, cuando la
máquina intenta responderse así
misma donde se forma el C40z.
Laboratorios: Hacking - Técnicas y Contramedidas
D.o.S (Denegación del Servicio)
Trash2.c

Una herramienta para la auditoría de
redes e inyección de paquetes.
Laboratorios: Hacking - Técnicas y Contramedidas



Video Demostrativo (D.o.S)
Laboratorios: Hacking - Técnicas y Contramedidas
Redireccionamiento
Redireccionamiento de puertos (a veces llamado tuneleo) es la acción de redirigir un puerto de red
de un nodo de red a otro. Esta técnica puede permitir que un usuario externo tenga acceso a un
puerto en una dirección IP privada (dentro de una LAN) desde el exterior vía un router con NAT
activado.

El redireccionamiento de puertos permite que ordenadores remotos (por ejemplo, máquinas públicas
en Internet) se conecten a un ordenador en concreto dentro de una LAN privada.

Por ejemplo:
• La redirección del puerto 8000 en el router a la máquina de otro usuario permite streaming
SHOUTcast
• La redirección de los puertos 5000 a 6000 a la máquina de un usuario permite el uso de Unreal
Tournament

Las máquinas con Linux modernos consiguen esto añadiendo reglas de iptables a la tabla nat: con el
destino DNAT a la cadena de PREROUTING y/o con el destino SNAT en la cadena de POSTROUTING.
Laboratorios: Hacking - Técnicas y Contramedidas
Redirección / Redirección del tráfico
PortMapper

PORTMAPPER es quizá el más
difundido    de     los  programas
mapeadores de puertos para resolver
nombres de dominios en internet
(DNS) y rutear dichos dominios hacia
puertos fijos tal como lo son los
65535 puertos que poseen los PC.
Laboratorios: Hacking - Técnicas y Contramedidas




              Conclusiones y preguntas

More Related Content

What's hot

Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesCarlos De la Cruz Riera
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...RootedCON
 
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]RootedCON
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pfRobert Puican Gutierrez
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]RootedCON
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]RootedCON
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]RootedCON
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicioTensor
 
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]RootedCON
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 

What's hot (19)

Nmap
NmapNmap
Nmap
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Nmap
NmapNmap
Nmap
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
 
Nmap
NmapNmap
Nmap
 
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
Manuel Blanco - GNU/Linux Binary Exploitation I&II [rooted2018]
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pf
 
Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
 
Sistemas de intrusos
Sistemas de intrusosSistemas de intrusos
Sistemas de intrusos
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
Abel Valero - VM + VFS = The Wooden Horse [rooted2018]
 
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
Vins Villaplana - Seguridad en capa de enlace [RootedCON 2011]
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicio
 
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]
Hugo Teso - Inguma 0.5 Red Wagon [Rooted CON 2012]
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 

Viewers also liked

Metrologia en una Empresa Basica del Estado venezolano
Metrologia en una Empresa Basica del Estado venezolanoMetrologia en una Empresa Basica del Estado venezolano
Metrologia en una Empresa Basica del Estado venezolanoguest7873a3
 
Curso iso iec 17025 y bpl (rp01 4 1.1)
Curso iso iec 17025 y bpl (rp01 4 1.1)Curso iso iec 17025 y bpl (rp01 4 1.1)
Curso iso iec 17025 y bpl (rp01 4 1.1)C. Roque
 
ISO/IEC 17025 y BPL (OCDE)
ISO/IEC 17025 y BPL (OCDE)ISO/IEC 17025 y BPL (OCDE)
ISO/IEC 17025 y BPL (OCDE)Carlos Roque
 
Laboratorios Privados de Biología Molecular
Laboratorios Privados de Biología Molecular Laboratorios Privados de Biología Molecular
Laboratorios Privados de Biología Molecular Tessy Caspine
 
Libro de proyectos del kit oficial de Arduino en castellano completo - Arduin...
Libro de proyectos del kit oficial de Arduino en castellano completo - Arduin...Libro de proyectos del kit oficial de Arduino en castellano completo - Arduin...
Libro de proyectos del kit oficial de Arduino en castellano completo - Arduin...Tino Fernández
 

Viewers also liked (7)

Metrologia en una Empresa Basica del Estado venezolano
Metrologia en una Empresa Basica del Estado venezolanoMetrologia en una Empresa Basica del Estado venezolano
Metrologia en una Empresa Basica del Estado venezolano
 
Curso iso iec 17025 y bpl (rp01 4 1.1)
Curso iso iec 17025 y bpl (rp01 4 1.1)Curso iso iec 17025 y bpl (rp01 4 1.1)
Curso iso iec 17025 y bpl (rp01 4 1.1)
 
ISO/IEC 17025 y BPL (OCDE)
ISO/IEC 17025 y BPL (OCDE)ISO/IEC 17025 y BPL (OCDE)
ISO/IEC 17025 y BPL (OCDE)
 
Laboratorios Privados de Biología Molecular
Laboratorios Privados de Biología Molecular Laboratorios Privados de Biología Molecular
Laboratorios Privados de Biología Molecular
 
Técnicas Japonesas de Calidad
Técnicas Japonesas de CalidadTécnicas Japonesas de Calidad
Técnicas Japonesas de Calidad
 
Técnicas de Calidad Japonesa
Técnicas de Calidad JaponesaTécnicas de Calidad Japonesa
Técnicas de Calidad Japonesa
 
Libro de proyectos del kit oficial de Arduino en castellano completo - Arduin...
Libro de proyectos del kit oficial de Arduino en castellano completo - Arduin...Libro de proyectos del kit oficial de Arduino en castellano completo - Arduin...
Libro de proyectos del kit oficial de Arduino en castellano completo - Arduin...
 

Similar to Labs

Proyecto
ProyectoProyecto
Proyecto1smr07
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Informatica los riesgos que se tiene en la informatica
Informatica los riesgos que se tiene en la informaticaInformatica los riesgos que se tiene en la informatica
Informatica los riesgos que se tiene en la informaticaamygaguilaro
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdfAlexis Reyes
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertosxavazquez
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
Penetration testing
Penetration testingPenetration testing
Penetration testinggh02
 
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-toneInteresante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tonexavazquez
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasTensor
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsTotus Muertos
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informaticagio_vani
 

Similar to Labs (20)

Ensayo back track 4
Ensayo back track 4Ensayo back track 4
Ensayo back track 4
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Proyecto
ProyectoProyecto
Proyecto
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Informatica los riesgos que se tiene en la informatica
Informatica los riesgos que se tiene en la informaticaInformatica los riesgos que se tiene en la informatica
Informatica los riesgos que se tiene en la informatica
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdf
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Zenmap
ZenmapZenmap
Zenmap
 
Herramientas
HerramientasHerramientas
Herramientas
 
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-toneInteresante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
 
Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 

More from Securinf.com Seguridad Informatica - Tecnoweb2.com

More from Securinf.com Seguridad Informatica - Tecnoweb2.com (20)

Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014
 
Emprendiendo con software libre-
 Emprendiendo con software libre- Emprendiendo con software libre-
Emprendiendo con software libre-
 
Jsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad InformaticaJsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad Informatica
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Python workshop
Python workshopPython workshop
Python workshop
 
De Presa A Cazador
De Presa A Cazador De Presa A Cazador
De Presa A Cazador
 
Web 20 vision a la industria
Web 20 vision a la industriaWeb 20 vision a la industria
Web 20 vision a la industria
 
Open solaris
Open solarisOpen solaris
Open solaris
 
Análisis malware
Análisis malwareAnálisis malware
Análisis malware
 
Sftp rodrigo carreño
Sftp rodrigo carreñoSftp rodrigo carreño
Sftp rodrigo carreño
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
C:\Fake Path\Cauca
C:\Fake Path\CaucaC:\Fake Path\Cauca
C:\Fake Path\Cauca
 
Presentacion Joomla CMS
Presentacion Joomla CMSPresentacion Joomla CMS
Presentacion Joomla CMS
 
Securinf Barcamp
Securinf BarcampSecurinf Barcamp
Securinf Barcamp
 
Ciberneticavs Sistem Abiertos
Ciberneticavs Sistem AbiertosCiberneticavs Sistem Abiertos
Ciberneticavs Sistem Abiertos
 

Recently uploaded

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 

Recently uploaded (20)

LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 

Labs

  • 1. Laboratorios: Hacking - Técnicas y Contramedidas
  • 2. Laboratorios: Hacking - Técnicas y Contramedidas • ¿Quiénes somos? • Estado actual de los Laboratorio de Seguridad Informática • ¿Qué son los Laboratorios de Hacking – Técnicas y Contramedidas? • Contenido de los Laboratorios • Materiales necesarios para desarrollar los Laboratorios • Desarrollo de los Laboratorios
  • 3. Laboratorios: Hacking - Técnicas y Contramedidas Labs.DragonJAR.org Otros Proyectos DragonJAR.org •WuDe •Emisora •DruX •E-Zine Foro.DragonJAR.org
  • 4. Laboratorios: Hacking - Técnicas y Contramedidas ESET Labs HackLabs (HackStudio) SG6Labs Hackerslab Otros: (Izhal, Boinas Negras, CyberArmy, Chema Alonso)
  • 5. Laboratorios: Hacking - Técnicas y Contramedidas • Instalación y configuración del ambiente virtual controlado de los laboratorios • Escaneo • Enumeración del objetivo • Identificación de Banner’s (banderas) • Sniffing • Spoofing • Ataques de fuerza bruta • Escaneo de vulnerabilidades • Redireccionamiento • Denegación del Servicio (DoS)
  • 6. Laboratorios: Hacking - Técnicas y Contramedidas • Mínimo un PC de medianas características. • Diferentes Sistemas Operativos (Windows XP/Vista/W2K, BackTrack, OpenSuSe, Ubuntu, NetBSD, Solaris, etc). • Software de Virtualización (VMWare, Virtual Box, Qemu, Virtual PC, Xen) • Herramientas (Scanners, Sniffers, Passwords Crackers, etc.) • Documentación (E/Books, tutoriales, foros, manuales, etc.) • Café… y algunas veces comida normal.
  • 7. Laboratorios: Hacking - Técnicas y Contramedidas Instalación de los entornos virtualizados de intrusión (máquinas objetivos, máquinas atacantes) I/II
  • 8. Laboratorios: Hacking - Técnicas y Contramedidas Instalación de los entornos virtualizados de intrusión (máquinas objetivos, máquinas atacantes) II/II
  • 9. Laboratorios: Hacking - Técnicas y Contramedidas Scanning El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de un programa el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o protegido por un cortafuegos. Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas de seguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de la máquina o la red. Angry IP La herramienta Angry IP Scanner no solo permite escanear puertos abiertos del sistema objetivo sino que además permite conectar a los recursos compartidos disponibles en la máquina objetivo.
  • 10. Laboratorios: Hacking - Técnicas y Contramedidas Scanning GFI LANguard GFI LANguard N.S.S. es un analizador de red que además de escanear puertos y servicios busca posibles agujeros de seguridad mediante escaneo, buscando faltas de parches de seguridad, recursos compartidos abiertos, cuentas de usuarios, etc. Además permite instalar los parches faltantes y service packs.
  • 11. Laboratorios: Hacking - Técnicas y Contramedidas Scanning LanSpy 2.0 La herramienta LanSpy 2.0 permite a un atacante determinar los puertos abiertos de la máquina objetivo o sistema objetivo, identificación de banner’s, resolver nombres de hots, etc.
  • 12. Laboratorios: Hacking - Técnicas y Contramedidas Scanning AutoScan La herramienta AutoScan es un escáner de red cuyo objetivo es el de confeccionar un listado con todo el material que tengas conectado en red, con los puertos predefinidos para cada una de las maquinas. Incluso múltiples redes pueden ser escaneadas al mismo tiempo y en un tiempo record. Es una herramienta hecha a medida de los administradores de red ya que en menos de dos minutos, les permitirá escanear más de 200 dispositivos de red, desde ordenadores gasta routers, pasando por puntos de acceso wifi e impresoras. Dispone de una base de datos de material, con lo que la identificación es más fluida y rápida.
  • 13. Laboratorios: Hacking - Técnicas y Contramedidas Scanning Netcat Como vimos anteriormente, la herramienta netcat es utilizada para obtener información de puertos y servicios disponibles en el sistema objetivo. Es posible reforzar la herramienta haciendo uso de Crypcat, procedimiento que realiza las misma funciones además de reforzarlas mediante cifrado.
  • 14. Laboratorios: Hacking - Técnicas y Contramedidas Scanning / MAC Address MAC Scanner La herramienta Colasoft MAC Scanner permite identificar las direcciones MAC de la/s máquinas objetivo. Sobra decir que la intencionalidad de este proceso es recolectar la información necesaria para llevar a cabo ataques mas sofisticados. (ej. MAC Spoofing-suplantación, tema que veremos más adelante.
  • 15. Laboratorios: Hacking - Técnicas y Contramedidas Scanning / Host y puertos Scanrand La herramienta Scanrand (sumado a la herramienta Paratrace, conforman el paquete “Paketto Keiretsu“) es un rápido (por no decir el más rápido) y efectivo escáner de puertos y host que trabaja con dos diferentes procesos (independientes). Uno que tiene como único fin enviar paquetes SYN; y el otro es responsable de recibir las respuestas del host remoto.
  • 16. Laboratorios: Hacking - Técnicas y Contramedidas Scanning / FTP Anónimos FTPScanner La herramienta FTPScanner permite identificar sistemas con servidores FTP que habilitan el acceso mediante conexión anónima. Estos servidores utilizan normalmente el puerto 21 para este servicio. La mayoría de servidores FTP mal configurados envían la información sin cifrar (texto plano). Un atacante podría interceptar esta información (sniffar) de manera sencilla.
  • 17. Laboratorios: Hacking - Técnicas y Contramedidas Scanning / identificación y acceso a recursos compartidos Hydra La herramienta Hydra (ya incluida en la distribución BackTrack) permite escanear una IP o rango de IP’s para identificar recursos compartidos de máquinas objetivos (puerto 139). Los recursos compartidos sin protección de acceso (contraseña, firewalls, etc) permiten que un atacante o un simple intruso puedan tener y manipular los archivos contenidos en dicho recurso. La herramienta Hydra podrá incluso llevar a cabo ataques de tipo fuerza bruta (ataques a usuarios y contraseñas - tema que veremos más adelante).
  • 18. Laboratorios: Hacking - Técnicas y Contramedidas Scanning / puertos abiertos Nmap Online http://nmap-online.com/ El recurso Nmap Online nos ofrece la oportunidad de usar esta efectiva herramienta a través de una interfaz web fácil e intuitiva. Ya mucho se ha hablado de esta herramienta y se seguirá hablando, pues es la herramienta primordial para todo escaneo de puertos y servicios. El recurso Web nos permitirá poder llevar a cabo escaneos de manera simple, utilizando una de las tres opciones disponibles: Escaneo rápido (predeterminado), Escaneo completo y un escaneo personalizado.
  • 19. Laboratorios: Hacking - Técnicas y Contramedidas Scanning / puertos abiertos TCP/IP Port Scanner http://www.hashemian.com/tools /port-scanner.php El recurso TCP/IP Port Scanner nos permite llevar a cabo escaneos a puertos específicos o a un rango de puertos, de un sistema objetivo haciendo uso de una interfaz Web. A demás nos premite con un simple clic, asignar algunos puertos de uso común por algunos aplicativos software. (ftp, http, ms-sql, smtp, telnet, ssh, tftp, etc.).
  • 20. Laboratorios: Hacking - Técnicas y Contramedidas Scanning / recolección de información de redes Robtex http://www.robtex.com/ El recurso Robtex es una completa suite en línea (navaja suiza) que nos permite realizar búsquedas múltiples en servicios RBL (listas negras de servidores de correo), resolución inversa de una clase C (host -l), búsquedas en función del AS, consulta de DNS (obteniendo las entradas sobre un dominio), lookup de servidores de correo (con una grafica con todo el proceso de resolución del dominio), dominios con los que se comparte un mismo servidor de DNS. Todo esto haciendo uso de una interfaz Web.
  • 21. Laboratorios: Hacking - Técnicas y Contramedidas Identificación de Banner’s (banderas) XPROBE2 La identificación de Banner (Banner Identification), puede definirse como el procedimiento por el cual, mediante intentos de conexión o petición a puertos específicos obtengo la información (mensaje-bandera- publicidad), del servicio que gestiona determinado puerto.
  • 22. Laboratorios: Hacking - Técnicas y Contramedidas Identificación de Banner’s (banderas) AMAP La herramienta AMAP es utilizada para obtener información especifica de los banner ofrecidos por los servicios instalados en los puertos del sistema objetivo.
  • 23. Laboratorios: Hacking - Técnicas y Contramedidas Identificación de Banner’s (banderas) BANNER.C El script banner.c después de ser compilado puede ser utilizado para obtener información especifica de los banner ofrecidos por los servicios instalados en los puertos de nuestro objetivo.
  • 24. Laboratorios: Hacking - Técnicas y Contramedidas Identificación de Banner’s (banderas) SL (ScanLine) Así mismo como la herramienta necat, SCANLINE tiene varios usos, entre ellos puede ser utilizada para obtener los banner ofrecidos por los servicios de la máquina objetivo.
  • 25. Laboratorios: Hacking - Técnicas y Contramedidas Identificación de Banner’s (banderas) NETCAT La herramienta netcat (conocida como la navaja suiza de los protocolos TCP/IP) tiene muchos usos, y puede ser utilizada para obtener información especifica de los banner ofrecidos por los servicios instalados en los puertos de nuestro objetivo. La herramienta netcat será una de la más utilizadas en las diferentes sesiones de los laboratorios.
  • 26. Laboratorios: Hacking - Técnicas y Contramedidas Identificación de Banner’s (banderas) TELNET La aplicación Telnet es usada normalmente para establecer conexiones al puerto 23 del host, pero además puede ser utilizada para obtener información especifica de los banner ofrecidos por los servicios ejecutados o activos en otros puertos mediante intentos de conexión a los mismos. Un atacante puede usar esta información para establecer o lanzar ataques específicos según los resultados obtenidos.
  • 27. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo Sesiones nulas: Las sesiones nulas son utilizadas en máquinas Windows haciendo uso de la Es la actividad mediante comunicación entre procesos (Inter-Comunication Process -IPC$), para permitir la la cual podemos visualización de los recursos compartidos. Este tipo de conexiones es realizada sin obtener, recolectar y utilizar usuario/contraseña. Por este motivo los atacantes podrían utilizar este tipo de organizar la información conexiones para enumerar la información de los objetivos . de máquinas, redes, aplicaciones, servicios y/o otras tecnologías disponibles y ofrecidas por el o los objetivos. Realmente no se considera un ataque, púes solo pretende recopilar de manera organizada, información disponible mediante consultas, con el fin de elaborar verdaderos ataques, basados en los resultados obtenidos mediante la enumeración.
  • 28. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo - GETMAC La aplicación getmac puede ser utilizada para identificar la dirección MAC (Media Access Control address) asignada a cada tarjeta de red (NIC) del objetivo. Otro de los usos de la herramienta getmac es identificar el número de tarjetas de red de el objetivo.
  • 29. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo - USER2SID Todas las cuentas de usuarios Windows están identificadas con un SID (Identificador de Seguridad - Security Identifier). El identificador de seguridad de los usuarios en Windows es un valor fijo en la máquina y la función que realiza la herramienta USER2SID es enumerar el SID de un usuario determinado, sin importar que este usuario haya sido renombrado.
  • 30. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo - SID2USER Todas las cuentas de usuarios Windows tienen asignado un RID (Identificador relativo - Relativer Identifier) . La herramienta SID2USER será utilizada para enumerar los nombres de usuarios desde SID de un usuario determinado, sin importar que este usuario haya sido renombrado.
  • 31. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo - USERDUMP La herramienta USERDUMP esta diseñada para recolectar la información del usuario en la máquina objetivo. Algunos datos de información que puede ser recolectada mediante el uso de la herramienta es la siguiente: RID, privilegios, fechas y duración de login’s, expriración de cuentas, etc.
  • 32. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo - DUMPSEC La aplicación DUMPSEC esta diseñada para recolectar información de usuarios en la máquina objetivo, al igual que las herramientas anteriores hace uso de la API de Windows NetUserGetInfo, con la diferencia que esta ofrece una interfaz gráfica.
  • 33. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo - Host /Dominios Los comandos net son usados para obtener y enumerar información de las Redes de Área Local (LAN).
  • 34. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo - NMAP La aplicación Nmap puede ser utilizada para identificar el posible S.O de la máquina objetivo. Un atacante puede utilizar esta información para llevar a cabo ataques más elaborados. A diferencia de la herramienta Xprobe2 analizada en la sesión de identificación de banners, Nmap permite otra cantidad de opciones de encubrimiento de IP de la máquina atacante, que no son posibles realizar desde Xprobe2.
  • 35. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo - NMAP FE Utilidad interactiva entre nmap y el usuario (Front-end) para Linux/Windows.
  • 36. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo - Enumeración IP/Hostname La herramienta nslookup permite realizar consultas al sistema de nombres de dominio (DNS), ofreciendo de esta manera el nombre de host para una IP determinada o Host determinado.
  • 37. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo - Localización / Identificación de registros La aplicación Visual Route permite no solo hacer un trazado de ruta a la máquina Web objetivo, sino también ofrece un servidor geolocalizador de la misma. Además de Ping test, IP Trace, Localización de IP’s, DNS Lookup y más.
  • 38. Laboratorios: Hacking - Técnicas y Contramedidas Enumeración del objetivo - Identificación de registros / dominios – SAM SPADE La página Web Sam Spade ofrece varias herramientas de utilidad para enumerar información de registrantes (propietarios) en general, desde nuestra máquina hasta la/las máquinas o sistemas objetivos (whois).
  • 39. Laboratorios: Hacking - Técnicas y Contramedidas Video Demostrativo (Escaneo, Identificación del objetivo, enumeración del objetivo)
  • 40. Laboratorios: Hacking - Técnicas y Contramedidas Sniffing El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. En informática, un packet sniffer es un programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos. Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como “modo promiscuo” en el cual en la capa de enlace de datos no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede obtener (sniffar) todo tipo de información de cualquier aparato conectado a la red como contraseñas, e-mail, conversaciones de chat o cualquier otro tipo de información personal (por lo que son muy usados por delincuentes informáticos, aunque también suelen ser usados para realizar comprobaciones y solucionar problemas en la red de modo legal)
  • 41. Laboratorios: Hacking - Técnicas y Contramedidas Sniffing / Captura de paquetes - Extrayendo datos desde el tráfico de red Ethereal – Wireshark Wireshark (antes Ethereal), es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.
  • 42. Laboratorios: Hacking - Técnicas y Contramedidas Sniffing / Detección de sniffers en la red Promqry La herramienta Promqry ha sido desarrollada para detectar los sistemas que tienen tarjetas de red funcionando en modo promiscuo (lo que suele utilizarse para activar sniffers y capturar todo tipo de tráfico, aunque en especial claves y usuarios de acceso). En un puesto en el que no esté justificado por alguna razón concreta, puede resultar muy sospechoso que se de esa circunstancia, por lo que una revisión de vez en cuando con una herramienta de este tipo puede ahorrar más de un disgusto.
  • 43. Laboratorios: Hacking - Técnicas y Contramedidas Video Demostrativo (Sniffing)
  • 44. Laboratorios: Hacking - Técnicas y Contramedidas Brute Force / Fuerza Bruta En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. Dicho de otro modo, define al procedimiento por el cual a partir del conocimiento del algoritmo de cifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado (respectivamente, descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave, hasta obtener el otro miembro del par. El esfuerzo requerido para que la búsqueda sea exitosa con probabilidad mejor que la par será 2n − 1 operaciones, donde n es la longitud de la clave (también conocido como el espacio de claves).
  • 45. Laboratorios: Hacking - Técnicas y Contramedidas Brute Force / contraseñas de FTP BrutusAET 2 El protocolo de transferencia de archivos (FTP) es usado para transferir constantemente la información entre clientes y servidores. (principalmente web o backups). La gran mayoría de la información transmitida mediante este protocolo de transferencia es llevada a cabo sin ningún método de cifrado (texto plano), es por esto que la interceptación de dichas transmisiones representa un enorme peligro en la confidencialidad e integridad de los datos. Algunos de los datos que pueden ser interceptados son los siguientes: nombres de usuarios, contraseñas e información.
  • 46. Laboratorios: Hacking - Técnicas y Contramedidas Brute Force / contraseñas de servicio de red (NetBIOS) Essential Net Tools Aunque el conjunto de herramientas de Essential Net Tools está completamente dirigido a realizar diagnósticos de redes y monitorización de conexiones, también pueden ser usadas para llevar a cabo test de penetración mediante ataques de contraseñas. Esta aplicación incluye varias herramientas indispensables para la administración y monitorización de redes
  • 47. Laboratorios: Hacking - Técnicas y Contramedidas Brute Force / contraseñas “hasheadas” de Windows John the Ripper John the Ripper es un programa de criptografía que aplica fuerza bruta para descifrar contraseñas. Es capaz de romper varios algoritmos de cifrado o hash, como DES, SHA- 1 y otros. Es una herramienta de seguridad muy popular, ya que permite a los administradores de sistemas comprobar que las contraseñas de los usuarios son suficientemente buenas. John the Ripper es capaz de auto detectar el tipo de cifrado de entre muchos disponibles, y se puede personalizar su algoritmo de prueba de contraseñas. Eso ha hecho que sea uno de los más usados en este campo.
  • 48. Laboratorios: Hacking - Técnicas y Contramedidas Brute Force / terminales de servicio en Windows TSGrinder TSGrinder es una herramienta diseñada para llevar a cabo ataques del tipo brute force mediante sesiones en Terminal Server. La aplicación utiliza un diccionario de posibles contraseñas, las cuales audíta para un usuario definido. Aunque la herramienta es antigua y un poco lenta no se puede desaprovechar su potencial según la necesidad de uso. Esto hace que cada 5 intentos de inicio de sesión vuelva a conectarse a la máquina objetivo. Calificaría la herramienta como “TSGrinder… sin prisa pero sin pausa”.
  • 49. Laboratorios: Hacking - Técnicas y Contramedidas Brute Force / diferentes protocolos Medusa Medusa es una herramienta desarrollada para llevar ataques del tipo brute force de manera paralela y modular, se destaca en su uso por la rapidez en que realiza dichos ataques. El aplicativo permite llevar a cabo multiples ataques a diferentes sistemas con diferentes usuarios. El objetivo de la herramienta es auditar el inicio de sesión de varios servicios entre ellos MS-SQL Server, VNC, HTTP, SMB, Telnet, el servicio SSH (Secure Shell) y un largo etc. SSH (Secure SHell) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado.
  • 50. Laboratorios: Hacking - Técnicas y Contramedidas Brute Force / diferentes protocolos Hydra La herramienta Hydra (incluida en la distribución BackTrack) realizar diferentes ataques de fuerza bruta a diferentes protocolos objetivos. Ofrece dos modos de uso, mediante shell o una sencilla interface gráfica.
  • 51. Laboratorios: Hacking - Técnicas y Contramedidas Video Demostrativo (Brute Force)
  • 52. Laboratorios: Hacking - Técnicas y Contramedidas Escaneo de vulnerabilidades Una vulnerabilidad en seguridad informática hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque, en un sentido más amplio, también pueden ser el resultado de las propias limitaciones tecnológicas, porque, en principio, no existe sistema 100% seguro. Por lo tanto existen vulnerabilidades teóricas y vulnerabilidades reales. Por lo tanto, el Escaneo de vulnerabilidades se refiere a la automatización por medio de software especializado para la identificación de dichas fallas (bugs).
  • 53. Laboratorios: Hacking - Técnicas y Contramedidas Escaneo de vulnerabilidades SAINT SAINT (Security Administrator´s Integrated Network Tool) es una herramienta de evaluación de seguridad basada en SATAN. Entre sus caracteristicas se incluyen la posibilidad de escanear objetivos protegidos mediante Firewalls, actualización de vulnerabilidades y riesgos de seguridad reportadas desde CERT (Computer Emergency Response Team) y los boletines de la CIAC. Jerarquización en cuatro niveles de severidad de vulnerabilidades (rojo= Problemas críticos, amarillo= áreas de preocupación, café = problemas potenciales y verde = servicios). Todo esto es posible llevarlo a cabo desde una interface web que implementa la herramienta. La herramienta SAINT solo se encuentra disponible para sistemas tipo *nix (Linux)
  • 54. Laboratorios: Hacking - Técnicas y Contramedidas Escaneo de vulnerabilidades X-Scan X-Scan es el primer analizador de vulnerabilidades totalmente gratuito y en español, para ordenadores con sistemas Windows. Una vez se ejecuta, no sólo localiza los fallos de un ordenador, sino que además genera un informe completísimo, enumerando bugs, en qué consisten, y ofreciendo enlaces a distintos sitios web para descargar el parche que soluciona cada problema localizado.
  • 55. Laboratorios: Hacking - Técnicas y Contramedidas Escaneo de vulnerabilidades Nessus Consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron. En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado para interacciones personalizadas en redes.
  • 56. Laboratorios: Hacking - Técnicas y Contramedidas Escaneo de vulnerabilidades IBM Rational AppScan IBM Rational AppScan identifica, valida e informa vulnerabilidades de seguridad de aplicaciones y, con esta nueva versión, introduce nuevas funcionalidades y métodos de reporte para los auditores de seguridad, permitiendo que un conjunto más amplio de roles de TI participen e impulsen las pruebas de seguridad de las aplicaciones web críticas.
  • 57. Laboratorios: Hacking - Técnicas y Contramedidas Video Demostrativo (Escaneo de vulnerabilidades)
  • 58. Laboratorios: Hacking - Técnicas y Contramedidas Spoofing (Suplantación) En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Existen diferentes tipos de spoofing dependiendo de la tecnología a la que nos refiramos, como el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.
  • 59. Laboratorios: Hacking - Técnicas y Contramedidas Spoofing CAIN
  • 60. Laboratorios: Hacking - Técnicas y Contramedidas Video Demostrativo (Spoofing) • Video 1 • Video 2
  • 61. Laboratorios: Hacking - Técnicas y Contramedidas D.o.S (Denegación del Servicio) En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice quot;denegaciónquot;, pues hace que el servidor no de abasto a la cantidad de usuarios. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.
  • 62. Laboratorios: Hacking - Técnicas y Contramedidas D.o.S (Denegación del Servicio) / DoS Land Attack Engage Packet Builder (RafaleX) Una herramienta para la auditoría de redes e inyección de paquetes desde una interface gráfica. Este consiste en enviar paquetes SYN a un sistema objetivo desde nuestra máquina “preparada” especialmente con la misma dirección IP del objetivo. Es justo allí, cuando la máquina intenta responderse así misma donde se forma el C40z.
  • 63. Laboratorios: Hacking - Técnicas y Contramedidas D.o.S (Denegación del Servicio) Trash2.c Una herramienta para la auditoría de redes e inyección de paquetes.
  • 64. Laboratorios: Hacking - Técnicas y Contramedidas Video Demostrativo (D.o.S)
  • 65. Laboratorios: Hacking - Técnicas y Contramedidas Redireccionamiento Redireccionamiento de puertos (a veces llamado tuneleo) es la acción de redirigir un puerto de red de un nodo de red a otro. Esta técnica puede permitir que un usuario externo tenga acceso a un puerto en una dirección IP privada (dentro de una LAN) desde el exterior vía un router con NAT activado. El redireccionamiento de puertos permite que ordenadores remotos (por ejemplo, máquinas públicas en Internet) se conecten a un ordenador en concreto dentro de una LAN privada. Por ejemplo: • La redirección del puerto 8000 en el router a la máquina de otro usuario permite streaming SHOUTcast • La redirección de los puertos 5000 a 6000 a la máquina de un usuario permite el uso de Unreal Tournament Las máquinas con Linux modernos consiguen esto añadiendo reglas de iptables a la tabla nat: con el destino DNAT a la cadena de PREROUTING y/o con el destino SNAT en la cadena de POSTROUTING.
  • 66. Laboratorios: Hacking - Técnicas y Contramedidas Redirección / Redirección del tráfico PortMapper PORTMAPPER es quizá el más difundido de los programas mapeadores de puertos para resolver nombres de dominios en internet (DNS) y rutear dichos dominios hacia puertos fijos tal como lo son los 65535 puertos que poseen los PC.
  • 67. Laboratorios: Hacking - Técnicas y Contramedidas Conclusiones y preguntas