Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Apatrullando la ciudad… red
2014
Zink Security
¿Quiénes	
  somos?	
  
Introducción	
  
La evolución de las TIC, ha proporcionado el marco perfecto para el desarrollo de
nuevas técnicas de Hack...
La	
  seguridad	
  y	
  el	
  hacking	
  están	
  de	
  moda	
  
¿Qué	
  es?	
  
Introducción	
  
¿Qué	
  es	
  un	
  Hacker?	
  
q  Hacker: persona que le apasiona el conocimiento, descubrir o aprender...
Introducción	
  
Un	
  poco	
  de	
  Historia	
  
Hacker es una palabra prácticamente intraducible que ha revestido, a lo ...
Introducción	
  
Hacking	
  É;co	
  
Un proyecto de Hacking Ético tiene como objetivo descubrir las deficiencias relativas...
¿De	
  qué	
  hablaremos	
  hoy?	
  
8	
  
Al	
  comienzo	
  de	
  una	
  AUDITORÍA	
  WEB	
  se	
  realiza	
  una	
  fase...
Footprint	
  
Prác;ca	
  
§  Descarga “La Biblia del Footprinting”:
•  http://www.flu-project.com
9	
  
Google	
  Hacking	
  
Verbos	
  indispensables	
  
q  site: permite listar toda la información de un dominio concreto.
q...
Google	
  Hacking	
  
q  Una vez que hayamos realizado algunas búsquedas específicas será
interesante listar todas las pá...
Google	
  Hacking	
  
¿Qué	
  sabe	
  Google	
  de	
  nosotros?	
  
Es importante averiguar que dicen “otras organizacione...
Google	
  Hacking	
  
Buscando	
  documentos	
  de	
  Word	
  
q  site:onedrive.live.com	
  	
  ext:docx
Google	
  Hacking	
  
Búsquedas	
  un	
  poco	
  más	
  avanzadas	
  
q  "ext: sql": Nos permitirá localizar archivos con...
Google	
  Hacking	
  
Navegando	
  por	
  ordenadores	
  con	
  Windows	
  
15	
  
hep://www.flu-­‐project.com/2012/08/la-­...
Google	
  Hacking	
  
Google	
  Hacking	
  Database	
  
q  Para analizar distintos ejemplos de búsquedas avanzadas de Goo...
Búsquedas	
  de	
  GHDB	
  en	
  Anubis	
  (ej.	
  localizar	
  cámaras	
  web):	
  
Google	
  Hacking	
  
Google	
  Hacking	
  
Verbos	
  integrados	
  en	
  Anubis	
  
q  Anubis tiene una serie de casillas que se pueden utiliz...
Bing	
  Hacking	
  
Virtual	
  hosts	
  
q  En una auditoría podremos encontrarnos con que varios dominios compartan una ...
Otros	
  servicios	
  
q  Otros servicios que se pueden utilizar para esta tarea son:
q  hep://serversniff.net/content.ph...
Otros	
  servicios	
  
q  Otros servicios que se pueden utilizar para esta tarea son:
q  hep://www.myipneighbors.com/	
  
Otros	
  servicios	
  
q  A continuación usaremos distintos servicios Web que se encuentran disponibles en
Internet gratu...
Otros	
  servicios	
  
q  Cuwhois (http://www.cuwhois.com/)
q Una	
   autén;ca	
   navaja	
   suiza.	
   En	
   la	
   p...
Otros	
  servicios	
  
q  Chatox (http://www.chatox.com/whois/whois.html)
q  Nos	
  proporcionará	
  información	
  del	...
Shodan	
  
hep://www.shodanhq.com/browse	
  (REGISTRAROS)	
  
25	
  
404	
  NOT	
  FOUND	
  
auchh	
  
26	
  
Código	
  fuente	
  y	
  campos	
  Meta	
  
Exponiendo	
  los	
  interiores…	
  
27	
  
/robots.txt	
  
¿Qué	
  páginas	
  no	
  queremos	
  que	
  busquen?	
  
28	
  
/administrador	
  
¡Joomla!	
  
29	
  
/wp-­‐admin	
  
¡Wordpress!	
  
	
  
30	
  
readme.html	
  
¡Wordpress!	
  
31	
  
¿Tu	
  password	
  en	
  Internet?	
  
Pastebin…	
  
32	
  
O	
  tú	
  teléfono…	
  
33	
  
Pipi	
  owned	
  
Y	
  hablando	
  de	
  leaks	
  y	
  pastes…	
  
www.zinksecurity.com
info@zinksecurity.com
@zinksecurity
35	
  
Upcoming SlideShare
Loading in …5
×

Apatrullando la ciudad...red

Related Audiobooks

Free with a 30 day trial from Scribd

See all
  • Be the first to comment

  • Be the first to like this

Apatrullando la ciudad...red

  1. 1. Apatrullando la ciudad… red 2014 Zink Security
  2. 2. ¿Quiénes  somos?  
  3. 3. Introducción   La evolución de las TIC, ha proporcionado el marco perfecto para el desarrollo de nuevas técnicas de Hacking, fomentando de este modo un entorno que engloba entre otras características las siguientes: §  Aumento del presupuesto de las empresas en materia de seguridad. §  Creación de nuevas certificaciones y metodologías de seguridad. §  Posibilidad de realizar ataques sin conocimientos técnicos avanzados. §  Proliferación de herramientas automatizadas. §  Gran cantidad de documentación disponible al alcance de los usuarios. §  Mayor presencia de este tipo de ataques en los medios de comunicación. “La  seguridad  es  uno  de  los  aspectos  más  conflic;vos  del  uso  de  Internet“  
  4. 4. La  seguridad  y  el  hacking  están  de  moda   ¿Qué  es?  
  5. 5. Introducción   ¿Qué  es  un  Hacker?   q  Hacker: persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. q  Cracker: usan su conocimiento con fines maliciosos, antimorales o incluso ilegales, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información, etc. q  Phreaker: individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión de aquellos aspectos relacionados con el mundo de las telecomunicaciones, marcándose como objetivo superar retos intelectuales, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos. q  Lammer: persona que alardean de hacker o cracker, cuando en realidad basan su modo de trabajo en herramientas realizadas por auténticos hackers. El  Hacking  es  el  ARTE  de  hacer  que  las  cosas  funcionen  de  manera   diferente  a  como  su  creador  originalmente  pensó.  
  6. 6. Introducción   Un  poco  de  Historia   Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los años. Pero parece ser que este acrónimo se vincula muy especialmente a los llamados Hacks, así se llaman los golpes secos que efectuaban los técnicos de telefonía cuando intentaban reparar alguno de sus aparatos. Estos golpes secos recibían el nombre de "hachazos" o en el argot ingles Hacks y es más que probable que quiénes lo hacían se denominaban Hackers. Robert Tappan Kevin Mitnick Mark Abene David L. Smith Shimomura Uno de los precursores de los virus. En 1988 difundió un virus a través de ArpaNet Hacker más famosos. En 1992 el gobierno acusó a Kevin de haber substraído información del FBI En Noviembre de 1989, hizo colapsar las computadoras de WNET, uno de los principales canales de televisión de la ciudad de New York Autor  del  virus  Melissa Shimomura buscó, encontró y desenmascaro a Kevin Mitnick
  7. 7. Introducción   Hacking  É;co   Un proyecto de Hacking Ético tiene como objetivo descubrir las deficiencias relativas a seguridad y las vulnerabilidades de los sistemas informáticos, analizarlas, valorar su grado de riesgo y criticidad, y proporcionar recomendaciones para su posterior corrección. q  Infraestructura de comunicaciones: Seguridad de las comunicaciones tales como redes de datos, hardware de red, comunicaciones de voz, con el objetivo de estudiar la disponibilidad de los sistemas y las robustez de la seguridad en términos de privacidad e integridad q  Aplicaciones Web: Seguridad en los aplicativos web tales como: portales web, intranet, sistemas de comercio electrónico. q  Caja Blanca: Se caracteriza por poseer información acerca de la implementación hardware/software a analizar, como por ejemplo el código fuente. q  Caja Negra: No se dispone de ninguna información extra acerca del sistema por lo que implica analizar el mismo desde la perspectiva de un atacante. ÁmbitosEnfoques
  8. 8. ¿De  qué  hablaremos  hoy?   8   Al  comienzo  de  una  AUDITORÍA  WEB  se  realiza  una  fase  de  búsqueda  de  información   en  Internet,  denominada  FOOTPRINT,  u;lizando  buscadores  como:     •  Google   •  Bing   •  Shodan   Los  cuerpos  policiales  también  suelen  u;lizar  estas  técnicas  de  búsqueda  para  sus   inves;gaciones.  Con  ellas,  averiguan  cosas  sobre  “los  malos”.     Hoy  nuestra  charla,  girará  sobre  esta  interesante  temá;ca.  
  9. 9. Footprint   Prác;ca   §  Descarga “La Biblia del Footprinting”: •  http://www.flu-project.com 9  
  10. 10. Google  Hacking   Verbos  indispensables   q  site: permite listar toda la información de un dominio concreto. q  filetype o ext: permite buscar archivos de un formato determinado, por ejemplo pdfs, rdp (de escritorio remoto), imágenes png, jpg, etc. para obtener información EXIF y un largo etcétera. q  intitle: permite buscar páginas con ciertas palabras en el campo title. q  inurl: permite buscar páginas con palabras concretas en la URL. q  Interesante buscar frases tipo “index of” para encontrar listados de archivos de ftps, “mysql server has gone away” para buscar sitios web vulnerables a inyecciones SQL en Mysql, etc.
  11. 11. Google  Hacking   q  Una vez que hayamos realizado algunas búsquedas específicas será interesante listar todas las páginas que pendan del dominio raíz. Para ello podemos ayudarnos de la búsqueda site:flu-­‐project.com  
  12. 12. Google  Hacking   ¿Qué  sabe  Google  de  nosotros?   Es importante averiguar que dicen “otras organizaciones” de la web de la organización que estamos auditando. Para ello usaremos el símbolo “-” antes del verbo “site” para buscar en todas las web menos en la nuestra:
  13. 13. Google  Hacking   Buscando  documentos  de  Word   q  site:onedrive.live.com    ext:docx
  14. 14. Google  Hacking   Búsquedas  un  poco  más  avanzadas   q  "ext: sql": Nos permitirá localizar archivos con instrucciones SQL: q  "ext: rdp": Nos permitirá localizar archivos RDP (Remote Desktop Protocol), para conectarnos a Terminal Services y que podremos utilizar en la fase de fingerprint para obtener más información: q  "ext: log": Nos permitirá localizar archivos de logs. Bastante útil ya veréis :) q  "ext: listing": Nos permitirá listar el contenido de un directorio al invocar a este tipo de ficheros creados por WGET: q  "ext: ws_ftp.log": Nos permitirá listar archivos de log del cliente ws_ftp: q  "site: /dominio:*" Con el que localizaremos aplicaciones tras puertos poco típicos (podéis jugar con la barra e incluso filtrar por puertos determinados):
  15. 15. Google  Hacking   Navegando  por  ordenadores  con  Windows   15   hep://www.flu-­‐project.com/2012/08/la-­‐ biblia-­‐del-­‐footprin;ng-­‐xii-­‐de-­‐xx_27.html  
  16. 16. Google  Hacking   Google  Hacking  Database   q  Para analizar distintos ejemplos de búsquedas avanzadas de Google Hacking se puede visitar la Google Hacking Database (GHDB). La GHDB es un repositorio con ejemplos de búsquedas en Google que se pueden utilizar para obtener datos confidenciales de servidores, como ficheros de configuración, nombres, cámaras, impresoras, passwords, etc. q  La herramienta Anubis lleva predefinidas una gran cantidad de búsquedas publicadas en el repositorio GHDB. q  Anubis puede descargarse desde el siguiente enlace: q  http://www.flu-project.com/downloadflu/anubis
  17. 17. Búsquedas  de  GHDB  en  Anubis  (ej.  localizar  cámaras  web):   Google  Hacking  
  18. 18. Google  Hacking   Verbos  integrados  en  Anubis   q  Anubis tiene una serie de casillas que se pueden utilizar para realizar búsquedas de una manera más sencilla a través de los verbos de Google Hacking (pestaña «Google Hacking» de la herramienta):
  19. 19. Bing  Hacking   Virtual  hosts   q  En una auditoría podremos encontrarnos con que varios dominios compartan una IP (se conocen como virtual hosts), con lo que para buscarlos nos será de especial utilidad el buscador Bing con su verbo “IP”:
  20. 20. Otros  servicios   q  Otros servicios que se pueden utilizar para esta tarea son: q  hep://serversniff.net/content.php?do=hostonip  
  21. 21. Otros  servicios   q  Otros servicios que se pueden utilizar para esta tarea son: q  hep://www.myipneighbors.com/  
  22. 22. Otros  servicios   q  A continuación usaremos distintos servicios Web que se encuentran disponibles en Internet gratuitamente y que nos permitirán analizar ciertos datos del dominio de la organización que se está auditando, como por ejemplo su dirección IP, los subdominios que cuelgan del dominio principal, su registrador mediante consultas Whois, su localización en mapas, trazas, servidores de DNS, etc. q  Netcraft (http://searchdns.netcraft.com) q  Este   servicio   nos   permi;rá   analizar   los   subdominios   de   un   determinado   dominio,   proporcionándonos   datos   como   sus   direcciones   IP,   Servidores   Web,   Sistemas   Opera;vos,  etc.  
  23. 23. Otros  servicios   q  Cuwhois (http://www.cuwhois.com/) q Una   autén;ca   navaja   suiza.   En   la   parte   superior   de   la   página   tenéis   enlazadas  todas  las  herramientas  que  incorpora:   q Entre  los  datos  más  interesantes  que  nos  podrá  aportar  se  encuentran   la  IP,  Servidores  DNS,  Registrador  del  dominio,  País,  Idioma,  Lenguaje   de  programación  del  si;o  Web,  codificación,  modelo  del  Servidor  Web,   la   posición   en   dis;ntos   rankings,   feeds,   incluso   si   comparte   servidor   Web  con  otras  páginas  nos  proporcionará  un  listado  con  sus  vecinos  
  24. 24. Otros  servicios   q  Chatox (http://www.chatox.com/whois/whois.html) q  Nos  proporcionará  información  del  registrador  de  dominio  
  25. 25. Shodan   hep://www.shodanhq.com/browse  (REGISTRAROS)   25  
  26. 26. 404  NOT  FOUND   auchh   26  
  27. 27. Código  fuente  y  campos  Meta   Exponiendo  los  interiores…   27  
  28. 28. /robots.txt   ¿Qué  páginas  no  queremos  que  busquen?   28  
  29. 29. /administrador   ¡Joomla!   29  
  30. 30. /wp-­‐admin   ¡Wordpress!     30  
  31. 31. readme.html   ¡Wordpress!   31  
  32. 32. ¿Tu  password  en  Internet?   Pastebin…   32  
  33. 33. O  tú  teléfono…   33  
  34. 34. Pipi  owned   Y  hablando  de  leaks  y  pastes…  
  35. 35. www.zinksecurity.com info@zinksecurity.com @zinksecurity 35  

    Be the first to comment

    Login to see the comments

Views

Total views

6,581

On Slideshare

0

From embeds

0

Number of embeds

5,699

Actions

Downloads

20

Shares

0

Comments

0

Likes

0

×