SlideShare una empresa de Scribd logo
1 de 35
Descargar para leer sin conexión
Apatrullando la ciudad… red
2014
Zink Security
¿Quiénes	
  somos?	
  
Introducción	
  
La evolución de las TIC, ha proporcionado el marco perfecto para el desarrollo de
nuevas técnicas de Hacking, fomentando de este modo un entorno que engloba
entre otras características las siguientes:
§  Aumento del presupuesto de las empresas en materia de seguridad.
§  Creación de nuevas certificaciones y metodologías de seguridad.
§  Posibilidad de realizar ataques sin conocimientos técnicos avanzados.
§  Proliferación de herramientas automatizadas.
§  Gran cantidad de documentación disponible al alcance de los usuarios.
§  Mayor presencia de este tipo de ataques en los medios de comunicación.
“La	
  seguridad	
  es	
  uno	
  de	
  los	
  aspectos	
  más	
  conflic;vos	
  del	
  uso	
  de	
  Internet“	
  
La	
  seguridad	
  y	
  el	
  hacking	
  están	
  de	
  moda	
  
¿Qué	
  es?	
  
Introducción	
  
¿Qué	
  es	
  un	
  Hacker?	
  
q  Hacker: persona que le apasiona el conocimiento, descubrir o aprender nuevas
cosas y entender el funcionamiento de éstas.
q  Cracker: usan su conocimiento con fines maliciosos, antimorales o incluso ilegales,
como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de
información, etc.
q  Phreaker: individuos que orientan sus estudios y ocio hacia el aprendizaje y
comprensión de aquellos aspectos relacionados con el mundo de las
telecomunicaciones, marcándose como objetivo superar retos intelectuales,
relacionados con incidencias de seguridad o fallas en los sistemas telefónicos.
q  Lammer: persona que alardean de hacker o cracker, cuando en realidad basan su
modo de trabajo en herramientas realizadas por auténticos hackers.
El	
  Hacking	
  es	
  el	
  ARTE	
  de	
  hacer	
  que	
  las	
  cosas	
  funcionen	
  de	
  manera	
  
diferente	
  a	
  como	
  su	
  creador	
  originalmente	
  pensó.	
  
Introducción	
  
Un	
  poco	
  de	
  Historia	
  
Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los años. Pero parece ser
que este acrónimo se vincula muy especialmente a los llamados Hacks, así se llaman los golpes secos
que efectuaban los técnicos de telefonía cuando intentaban reparar alguno de sus aparatos. Estos
golpes secos recibían el nombre de "hachazos" o en el argot ingles Hacks y es más que probable que
quiénes lo hacían se denominaban Hackers.
Robert Tappan Kevin Mitnick Mark Abene David L. Smith Shimomura
Uno de los precursores de los
virus. En 1988 difundió un
virus a través de ArpaNet
Hacker más famosos. En 1992
el gobierno acusó a Kevin de
haber substraído información
del FBI
En Noviembre de 1989, hizo
colapsar las computadoras de
WNET, uno de los principales
canales de televisión de la
ciudad de New York
Autor	
  del	
  virus	
  Melissa
Shimomura buscó, encontró y
desenmascaro a Kevin Mitnick
Introducción	
  
Hacking	
  É;co	
  
Un proyecto de Hacking Ético tiene como objetivo descubrir las deficiencias relativas a
seguridad y las vulnerabilidades de los sistemas informáticos, analizarlas, valorar su grado
de riesgo y criticidad, y proporcionar recomendaciones para su posterior corrección.
q  Infraestructura de comunicaciones: Seguridad de las comunicaciones tales como
redes de datos, hardware de red, comunicaciones de voz, con el objetivo de estudiar
la disponibilidad de los sistemas y las robustez de la seguridad en términos de
privacidad e integridad
q  Aplicaciones Web: Seguridad en los aplicativos web tales como: portales web,
intranet, sistemas de comercio electrónico.
q  Caja Blanca: Se caracteriza por poseer información acerca de la implementación
hardware/software a analizar, como por ejemplo el código fuente.
q  Caja Negra: No se dispone de ninguna información extra acerca del sistema por lo
que implica analizar el mismo desde la perspectiva de un atacante.
ÁmbitosEnfoques
¿De	
  qué	
  hablaremos	
  hoy?	
  
8	
  
Al	
  comienzo	
  de	
  una	
  AUDITORÍA	
  WEB	
  se	
  realiza	
  una	
  fase	
  de	
  búsqueda	
  de	
  información	
  
en	
  Internet,	
  denominada	
  FOOTPRINT,	
  u;lizando	
  buscadores	
  como:	
  
	
  
•  Google	
  
•  Bing	
  
•  Shodan	
  
Los	
  cuerpos	
  policiales	
  también	
  suelen	
  u;lizar	
  estas	
  técnicas	
  de	
  búsqueda	
  para	
  sus	
  
inves;gaciones.	
  Con	
  ellas,	
  averiguan	
  cosas	
  sobre	
  “los	
  malos”.	
  
	
  
Hoy	
  nuestra	
  charla,	
  girará	
  sobre	
  esta	
  interesante	
  temá;ca.	
  
Footprint	
  
Prác;ca	
  
§  Descarga “La Biblia del Footprinting”:
•  http://www.flu-project.com
9	
  
Google	
  Hacking	
  
Verbos	
  indispensables	
  
q  site: permite listar toda la información de un dominio concreto.
q  filetype o ext: permite buscar archivos de un formato determinado, por ejemplo
pdfs, rdp (de escritorio remoto), imágenes png, jpg, etc. para obtener
información EXIF y un largo etcétera.
q  intitle: permite buscar páginas con ciertas palabras en el campo title.
q  inurl: permite buscar páginas con palabras concretas en la URL.
q  Interesante buscar frases tipo “index of” para encontrar listados de archivos de
ftps, “mysql server has gone away” para buscar sitios web vulnerables a
inyecciones SQL en Mysql, etc.
Google	
  Hacking	
  
q  Una vez que hayamos realizado algunas búsquedas específicas será
interesante listar todas las páginas que pendan del dominio raíz. Para ello
podemos ayudarnos de la búsqueda
site:flu-­‐project.com	
  
Google	
  Hacking	
  
¿Qué	
  sabe	
  Google	
  de	
  nosotros?	
  
Es importante averiguar que dicen “otras organizaciones” de la web de
la organización que estamos auditando. Para ello usaremos el símbolo
“-” antes del verbo “site” para buscar en todas las web menos en la
nuestra:
Google	
  Hacking	
  
Buscando	
  documentos	
  de	
  Word	
  
q  site:onedrive.live.com	
  	
  ext:docx
Google	
  Hacking	
  
Búsquedas	
  un	
  poco	
  más	
  avanzadas	
  
q  "ext: sql": Nos permitirá localizar archivos con instrucciones SQL:
q  "ext: rdp": Nos permitirá localizar archivos RDP (Remote Desktop Protocol), para
conectarnos a Terminal Services y que podremos utilizar en la fase de fingerprint para
obtener más información:
q  "ext: log": Nos permitirá localizar archivos de logs. Bastante útil ya veréis :)
q  "ext: listing": Nos permitirá listar el contenido de un directorio al invocar a este tipo
de ficheros creados por WGET:
q  "ext: ws_ftp.log": Nos permitirá listar archivos de log del cliente ws_ftp:
q  "site: /dominio:*" Con el que localizaremos aplicaciones tras puertos poco típicos
(podéis jugar con la barra e incluso filtrar por puertos determinados):
Google	
  Hacking	
  
Navegando	
  por	
  ordenadores	
  con	
  Windows	
  
15	
  
hep://www.flu-­‐project.com/2012/08/la-­‐
biblia-­‐del-­‐footprin;ng-­‐xii-­‐de-­‐xx_27.html	
  
Google	
  Hacking	
  
Google	
  Hacking	
  Database	
  
q  Para analizar distintos ejemplos de búsquedas avanzadas de Google
Hacking se puede visitar la Google Hacking Database (GHDB). La GHDB es
un repositorio con ejemplos de búsquedas en Google que se pueden utilizar
para obtener datos confidenciales de servidores, como ficheros de
configuración, nombres, cámaras, impresoras, passwords, etc.
q  La herramienta Anubis lleva predefinidas una gran cantidad de búsquedas
publicadas en el repositorio GHDB.
q  Anubis puede descargarse desde el siguiente enlace:
q  http://www.flu-project.com/downloadflu/anubis
Búsquedas	
  de	
  GHDB	
  en	
  Anubis	
  (ej.	
  localizar	
  cámaras	
  web):	
  
Google	
  Hacking	
  
Google	
  Hacking	
  
Verbos	
  integrados	
  en	
  Anubis	
  
q  Anubis tiene una serie de casillas que se pueden utilizar para
realizar búsquedas de una manera más sencilla a través de los
verbos de Google Hacking (pestaña «Google Hacking» de la
herramienta):
Bing	
  Hacking	
  
Virtual	
  hosts	
  
q  En una auditoría podremos encontrarnos con que varios dominios compartan una IP
(se conocen como virtual hosts), con lo que para buscarlos nos será de especial
utilidad el buscador Bing con su verbo “IP”:
Otros	
  servicios	
  
q  Otros servicios que se pueden utilizar para esta tarea son:
q  hep://serversniff.net/content.php?do=hostonip	
  
Otros	
  servicios	
  
q  Otros servicios que se pueden utilizar para esta tarea son:
q  hep://www.myipneighbors.com/	
  
Otros	
  servicios	
  
q  A continuación usaremos distintos servicios Web que se encuentran disponibles en
Internet gratuitamente y que nos permitirán analizar ciertos datos del dominio de la
organización que se está auditando, como por ejemplo su dirección IP, los
subdominios que cuelgan del dominio principal, su registrador mediante consultas
Whois, su localización en mapas, trazas, servidores de DNS, etc.
q  Netcraft (http://searchdns.netcraft.com)
q  Este	
   servicio	
   nos	
   permi;rá	
   analizar	
   los	
   subdominios	
   de	
   un	
   determinado	
   dominio,	
  
proporcionándonos	
   datos	
   como	
   sus	
   direcciones	
   IP,	
   Servidores	
   Web,	
   Sistemas	
  
Opera;vos,	
  etc.	
  
Otros	
  servicios	
  
q  Cuwhois (http://www.cuwhois.com/)
q Una	
   autén;ca	
   navaja	
   suiza.	
   En	
   la	
   parte	
   superior	
   de	
   la	
   página	
   tenéis	
  
enlazadas	
  todas	
  las	
  herramientas	
  que	
  incorpora:	
  
q Entre	
  los	
  datos	
  más	
  interesantes	
  que	
  nos	
  podrá	
  aportar	
  se	
  encuentran	
  
la	
  IP,	
  Servidores	
  DNS,	
  Registrador	
  del	
  dominio,	
  País,	
  Idioma,	
  Lenguaje	
  
de	
  programación	
  del	
  si;o	
  Web,	
  codificación,	
  modelo	
  del	
  Servidor	
  Web,	
  
la	
   posición	
   en	
   dis;ntos	
   rankings,	
   feeds,	
   incluso	
   si	
   comparte	
   servidor	
  
Web	
  con	
  otras	
  páginas	
  nos	
  proporcionará	
  un	
  listado	
  con	
  sus	
  vecinos	
  
Otros	
  servicios	
  
q  Chatox (http://www.chatox.com/whois/whois.html)
q  Nos	
  proporcionará	
  información	
  del	
  registrador	
  de	
  dominio	
  
Shodan	
  
hep://www.shodanhq.com/browse	
  (REGISTRAROS)	
  
25	
  
404	
  NOT	
  FOUND	
  
auchh	
  
26	
  
Código	
  fuente	
  y	
  campos	
  Meta	
  
Exponiendo	
  los	
  interiores…	
  
27	
  
/robots.txt	
  
¿Qué	
  páginas	
  no	
  queremos	
  que	
  busquen?	
  
28	
  
/administrador	
  
¡Joomla!	
  
29	
  
/wp-­‐admin	
  
¡Wordpress!	
  
	
  
30	
  
readme.html	
  
¡Wordpress!	
  
31	
  
¿Tu	
  password	
  en	
  Internet?	
  
Pastebin…	
  
32	
  
O	
  tú	
  teléfono…	
  
33	
  
Pipi	
  owned	
  
Y	
  hablando	
  de	
  leaks	
  y	
  pastes…	
  
www.zinksecurity.com
info@zinksecurity.com
@zinksecurity
35	
  

Más contenido relacionado

La actualidad más candente

All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINTQuantiKa14
 
INTERNET OCULTO DEEP WEB Y DARK WEB
INTERNET OCULTO DEEP WEB Y DARK WEBINTERNET OCULTO DEEP WEB Y DARK WEB
INTERNET OCULTO DEEP WEB Y DARK WEBluistuconsejero
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...Wiktor Nykiel ✔
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSQuantiKa14
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...RootedCON
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informáticaQuantiKa14
 
Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Jorge Martínez Taboada
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...QuantiKa14
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónQuantiKa14
 
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...Javier Junquera
 
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...Wiktor Nykiel ✔
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lostJaime Restrepo
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
 

La actualidad más candente (20)

All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINT
 
Ethelhub - Introducción a OSINT
Ethelhub - Introducción a OSINTEthelhub - Introducción a OSINT
Ethelhub - Introducción a OSINT
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
INTERNET OCULTO DEEP WEB Y DARK WEB
INTERNET OCULTO DEEP WEB Y DARK WEBINTERNET OCULTO DEEP WEB Y DARK WEB
INTERNET OCULTO DEEP WEB Y DARK WEB
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Deep web
Deep web Deep web
Deep web
 
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informática
 
Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)Criptografía moderna. No Siempre es SecretA (NSA)
Criptografía moderna. No Siempre es SecretA (NSA)
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la información
 
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
Conferencia Internet Society: El FBI El reabre el debate sobre backdoors y ci...
 
Hacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informaticaHacking, fraude online y seguridad informatica
Hacking, fraude online y seguridad informatica
 
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...
 
i fought the law and the law lost
i fought the law and the law losti fought the law and the law lost
i fought the law and the law lost
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017EthelHub Presentación Corporativa 2017
EthelHub Presentación Corporativa 2017
 

Similar a Apatrullando la ciudad...red

STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...RootedCON
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaLuis Fernando Aguas Bucheli
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónI.E.S Belen
 
Herramientas de internet
Herramientas de internetHerramientas de internet
Herramientas de internetJairoGaray
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica estefasanchez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática estefasanchez
 
Talleres de investigacion tic
Talleres de investigacion ticTalleres de investigacion tic
Talleres de investigacion ticCarlos Chingate
 
Trabajo Final De Informatik
Trabajo Final De InformatikTrabajo Final De Informatik
Trabajo Final De Informatikbrianda
 
Trabajo Final De Informatik
Trabajo Final De InformatikTrabajo Final De Informatik
Trabajo Final De Informatikbrianda
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 

Similar a Apatrullando la ciudad...red (20)

STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
14-Seguridad de la Información
14-Seguridad de la Información14-Seguridad de la Información
14-Seguridad de la Información
 
El hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informáticaEl hacking desde el punto de vista de la seguridad informática
El hacking desde el punto de vista de la seguridad informática
 
La biblia del_footprinting
La biblia del_footprintingLa biblia del_footprinting
La biblia del_footprinting
 
Conferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAELConferencia Ethical Hacking- UISRAEL
Conferencia Ethical Hacking- UISRAEL
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Herramientas de internet
Herramientas de internetHerramientas de internet
Herramientas de internet
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Internet
InternetInternet
Internet
 
Talleres de investigacion tic
Talleres de investigacion ticTalleres de investigacion tic
Talleres de investigacion tic
 
Talleres tic
Talleres ticTalleres tic
Talleres tic
 
Backtrak guide
Backtrak guideBacktrak guide
Backtrak guide
 
Trabajo Final De Informatik
Trabajo Final De InformatikTrabajo Final De Informatik
Trabajo Final De Informatik
 
Trabajo Final De Informatik
Trabajo Final De InformatikTrabajo Final De Informatik
Trabajo Final De Informatik
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
La biblia del foot printing
La biblia del foot printingLa biblia del foot printing
La biblia del foot printing
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 

Más de Zink Security

Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernética10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernéticaZink Security
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your universityZink Security
 
Seguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink SecuritySeguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink SecurityZink Security
 
Seguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeSeguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeZink Security
 
Cosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu projectCosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu projectZink Security
 
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11Zink Security
 
Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011Zink Security
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubisZink Security
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubisZink Security
 

Más de Zink Security (10)

Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernética10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernética
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your university
 
Seguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink SecuritySeguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink Security
 
Seguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeSeguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD Mode
 
Cosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu projectCosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu project
 
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11
 
Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 

Apatrullando la ciudad...red

  • 1. Apatrullando la ciudad… red 2014 Zink Security
  • 3. Introducción   La evolución de las TIC, ha proporcionado el marco perfecto para el desarrollo de nuevas técnicas de Hacking, fomentando de este modo un entorno que engloba entre otras características las siguientes: §  Aumento del presupuesto de las empresas en materia de seguridad. §  Creación de nuevas certificaciones y metodologías de seguridad. §  Posibilidad de realizar ataques sin conocimientos técnicos avanzados. §  Proliferación de herramientas automatizadas. §  Gran cantidad de documentación disponible al alcance de los usuarios. §  Mayor presencia de este tipo de ataques en los medios de comunicación. “La  seguridad  es  uno  de  los  aspectos  más  conflic;vos  del  uso  de  Internet“  
  • 4. La  seguridad  y  el  hacking  están  de  moda   ¿Qué  es?  
  • 5. Introducción   ¿Qué  es  un  Hacker?   q  Hacker: persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. q  Cracker: usan su conocimiento con fines maliciosos, antimorales o incluso ilegales, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información, etc. q  Phreaker: individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión de aquellos aspectos relacionados con el mundo de las telecomunicaciones, marcándose como objetivo superar retos intelectuales, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos. q  Lammer: persona que alardean de hacker o cracker, cuando en realidad basan su modo de trabajo en herramientas realizadas por auténticos hackers. El  Hacking  es  el  ARTE  de  hacer  que  las  cosas  funcionen  de  manera   diferente  a  como  su  creador  originalmente  pensó.  
  • 6. Introducción   Un  poco  de  Historia   Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los años. Pero parece ser que este acrónimo se vincula muy especialmente a los llamados Hacks, así se llaman los golpes secos que efectuaban los técnicos de telefonía cuando intentaban reparar alguno de sus aparatos. Estos golpes secos recibían el nombre de "hachazos" o en el argot ingles Hacks y es más que probable que quiénes lo hacían se denominaban Hackers. Robert Tappan Kevin Mitnick Mark Abene David L. Smith Shimomura Uno de los precursores de los virus. En 1988 difundió un virus a través de ArpaNet Hacker más famosos. En 1992 el gobierno acusó a Kevin de haber substraído información del FBI En Noviembre de 1989, hizo colapsar las computadoras de WNET, uno de los principales canales de televisión de la ciudad de New York Autor  del  virus  Melissa Shimomura buscó, encontró y desenmascaro a Kevin Mitnick
  • 7. Introducción   Hacking  É;co   Un proyecto de Hacking Ético tiene como objetivo descubrir las deficiencias relativas a seguridad y las vulnerabilidades de los sistemas informáticos, analizarlas, valorar su grado de riesgo y criticidad, y proporcionar recomendaciones para su posterior corrección. q  Infraestructura de comunicaciones: Seguridad de las comunicaciones tales como redes de datos, hardware de red, comunicaciones de voz, con el objetivo de estudiar la disponibilidad de los sistemas y las robustez de la seguridad en términos de privacidad e integridad q  Aplicaciones Web: Seguridad en los aplicativos web tales como: portales web, intranet, sistemas de comercio electrónico. q  Caja Blanca: Se caracteriza por poseer información acerca de la implementación hardware/software a analizar, como por ejemplo el código fuente. q  Caja Negra: No se dispone de ninguna información extra acerca del sistema por lo que implica analizar el mismo desde la perspectiva de un atacante. ÁmbitosEnfoques
  • 8. ¿De  qué  hablaremos  hoy?   8   Al  comienzo  de  una  AUDITORÍA  WEB  se  realiza  una  fase  de  búsqueda  de  información   en  Internet,  denominada  FOOTPRINT,  u;lizando  buscadores  como:     •  Google   •  Bing   •  Shodan   Los  cuerpos  policiales  también  suelen  u;lizar  estas  técnicas  de  búsqueda  para  sus   inves;gaciones.  Con  ellas,  averiguan  cosas  sobre  “los  malos”.     Hoy  nuestra  charla,  girará  sobre  esta  interesante  temá;ca.  
  • 9. Footprint   Prác;ca   §  Descarga “La Biblia del Footprinting”: •  http://www.flu-project.com 9  
  • 10. Google  Hacking   Verbos  indispensables   q  site: permite listar toda la información de un dominio concreto. q  filetype o ext: permite buscar archivos de un formato determinado, por ejemplo pdfs, rdp (de escritorio remoto), imágenes png, jpg, etc. para obtener información EXIF y un largo etcétera. q  intitle: permite buscar páginas con ciertas palabras en el campo title. q  inurl: permite buscar páginas con palabras concretas en la URL. q  Interesante buscar frases tipo “index of” para encontrar listados de archivos de ftps, “mysql server has gone away” para buscar sitios web vulnerables a inyecciones SQL en Mysql, etc.
  • 11. Google  Hacking   q  Una vez que hayamos realizado algunas búsquedas específicas será interesante listar todas las páginas que pendan del dominio raíz. Para ello podemos ayudarnos de la búsqueda site:flu-­‐project.com  
  • 12. Google  Hacking   ¿Qué  sabe  Google  de  nosotros?   Es importante averiguar que dicen “otras organizaciones” de la web de la organización que estamos auditando. Para ello usaremos el símbolo “-” antes del verbo “site” para buscar en todas las web menos en la nuestra:
  • 13. Google  Hacking   Buscando  documentos  de  Word   q  site:onedrive.live.com    ext:docx
  • 14. Google  Hacking   Búsquedas  un  poco  más  avanzadas   q  "ext: sql": Nos permitirá localizar archivos con instrucciones SQL: q  "ext: rdp": Nos permitirá localizar archivos RDP (Remote Desktop Protocol), para conectarnos a Terminal Services y que podremos utilizar en la fase de fingerprint para obtener más información: q  "ext: log": Nos permitirá localizar archivos de logs. Bastante útil ya veréis :) q  "ext: listing": Nos permitirá listar el contenido de un directorio al invocar a este tipo de ficheros creados por WGET: q  "ext: ws_ftp.log": Nos permitirá listar archivos de log del cliente ws_ftp: q  "site: /dominio:*" Con el que localizaremos aplicaciones tras puertos poco típicos (podéis jugar con la barra e incluso filtrar por puertos determinados):
  • 15. Google  Hacking   Navegando  por  ordenadores  con  Windows   15   hep://www.flu-­‐project.com/2012/08/la-­‐ biblia-­‐del-­‐footprin;ng-­‐xii-­‐de-­‐xx_27.html  
  • 16. Google  Hacking   Google  Hacking  Database   q  Para analizar distintos ejemplos de búsquedas avanzadas de Google Hacking se puede visitar la Google Hacking Database (GHDB). La GHDB es un repositorio con ejemplos de búsquedas en Google que se pueden utilizar para obtener datos confidenciales de servidores, como ficheros de configuración, nombres, cámaras, impresoras, passwords, etc. q  La herramienta Anubis lleva predefinidas una gran cantidad de búsquedas publicadas en el repositorio GHDB. q  Anubis puede descargarse desde el siguiente enlace: q  http://www.flu-project.com/downloadflu/anubis
  • 17. Búsquedas  de  GHDB  en  Anubis  (ej.  localizar  cámaras  web):   Google  Hacking  
  • 18. Google  Hacking   Verbos  integrados  en  Anubis   q  Anubis tiene una serie de casillas que se pueden utilizar para realizar búsquedas de una manera más sencilla a través de los verbos de Google Hacking (pestaña «Google Hacking» de la herramienta):
  • 19. Bing  Hacking   Virtual  hosts   q  En una auditoría podremos encontrarnos con que varios dominios compartan una IP (se conocen como virtual hosts), con lo que para buscarlos nos será de especial utilidad el buscador Bing con su verbo “IP”:
  • 20. Otros  servicios   q  Otros servicios que se pueden utilizar para esta tarea son: q  hep://serversniff.net/content.php?do=hostonip  
  • 21. Otros  servicios   q  Otros servicios que se pueden utilizar para esta tarea son: q  hep://www.myipneighbors.com/  
  • 22. Otros  servicios   q  A continuación usaremos distintos servicios Web que se encuentran disponibles en Internet gratuitamente y que nos permitirán analizar ciertos datos del dominio de la organización que se está auditando, como por ejemplo su dirección IP, los subdominios que cuelgan del dominio principal, su registrador mediante consultas Whois, su localización en mapas, trazas, servidores de DNS, etc. q  Netcraft (http://searchdns.netcraft.com) q  Este   servicio   nos   permi;rá   analizar   los   subdominios   de   un   determinado   dominio,   proporcionándonos   datos   como   sus   direcciones   IP,   Servidores   Web,   Sistemas   Opera;vos,  etc.  
  • 23. Otros  servicios   q  Cuwhois (http://www.cuwhois.com/) q Una   autén;ca   navaja   suiza.   En   la   parte   superior   de   la   página   tenéis   enlazadas  todas  las  herramientas  que  incorpora:   q Entre  los  datos  más  interesantes  que  nos  podrá  aportar  se  encuentran   la  IP,  Servidores  DNS,  Registrador  del  dominio,  País,  Idioma,  Lenguaje   de  programación  del  si;o  Web,  codificación,  modelo  del  Servidor  Web,   la   posición   en   dis;ntos   rankings,   feeds,   incluso   si   comparte   servidor   Web  con  otras  páginas  nos  proporcionará  un  listado  con  sus  vecinos  
  • 24. Otros  servicios   q  Chatox (http://www.chatox.com/whois/whois.html) q  Nos  proporcionará  información  del  registrador  de  dominio  
  • 26. 404  NOT  FOUND   auchh   26  
  • 27. Código  fuente  y  campos  Meta   Exponiendo  los  interiores…   27  
  • 28. /robots.txt   ¿Qué  páginas  no  queremos  que  busquen?   28  
  • 32. ¿Tu  password  en  Internet?   Pastebin…   32  
  • 34. Pipi  owned   Y  hablando  de  leaks  y  pastes…