3. Introducción
La evolución de las TIC, ha proporcionado el marco perfecto para el desarrollo de
nuevas técnicas de Hacking, fomentando de este modo un entorno que engloba
entre otras características las siguientes:
§ Aumento del presupuesto de las empresas en materia de seguridad.
§ Creación de nuevas certificaciones y metodologías de seguridad.
§ Posibilidad de realizar ataques sin conocimientos técnicos avanzados.
§ Proliferación de herramientas automatizadas.
§ Gran cantidad de documentación disponible al alcance de los usuarios.
§ Mayor presencia de este tipo de ataques en los medios de comunicación.
“La
seguridad
es
uno
de
los
aspectos
más
conflic;vos
del
uso
de
Internet“
5. Introducción
¿Qué
es
un
Hacker?
q Hacker: persona que le apasiona el conocimiento, descubrir o aprender nuevas
cosas y entender el funcionamiento de éstas.
q Cracker: usan su conocimiento con fines maliciosos, antimorales o incluso ilegales,
como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de
información, etc.
q Phreaker: individuos que orientan sus estudios y ocio hacia el aprendizaje y
comprensión de aquellos aspectos relacionados con el mundo de las
telecomunicaciones, marcándose como objetivo superar retos intelectuales,
relacionados con incidencias de seguridad o fallas en los sistemas telefónicos.
q Lammer: persona que alardean de hacker o cracker, cuando en realidad basan su
modo de trabajo en herramientas realizadas por auténticos hackers.
El
Hacking
es
el
ARTE
de
hacer
que
las
cosas
funcionen
de
manera
diferente
a
como
su
creador
originalmente
pensó.
6. Introducción
Un
poco
de
Historia
Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los años. Pero parece ser
que este acrónimo se vincula muy especialmente a los llamados Hacks, así se llaman los golpes secos
que efectuaban los técnicos de telefonía cuando intentaban reparar alguno de sus aparatos. Estos
golpes secos recibían el nombre de "hachazos" o en el argot ingles Hacks y es más que probable que
quiénes lo hacían se denominaban Hackers.
Robert Tappan Kevin Mitnick Mark Abene David L. Smith Shimomura
Uno de los precursores de los
virus. En 1988 difundió un
virus a través de ArpaNet
Hacker más famosos. En 1992
el gobierno acusó a Kevin de
haber substraído información
del FBI
En Noviembre de 1989, hizo
colapsar las computadoras de
WNET, uno de los principales
canales de televisión de la
ciudad de New York
Autor
del
virus
Melissa
Shimomura buscó, encontró y
desenmascaro a Kevin Mitnick
7. Introducción
Hacking
É;co
Un proyecto de Hacking Ético tiene como objetivo descubrir las deficiencias relativas a
seguridad y las vulnerabilidades de los sistemas informáticos, analizarlas, valorar su grado
de riesgo y criticidad, y proporcionar recomendaciones para su posterior corrección.
q Infraestructura de comunicaciones: Seguridad de las comunicaciones tales como
redes de datos, hardware de red, comunicaciones de voz, con el objetivo de estudiar
la disponibilidad de los sistemas y las robustez de la seguridad en términos de
privacidad e integridad
q Aplicaciones Web: Seguridad en los aplicativos web tales como: portales web,
intranet, sistemas de comercio electrónico.
q Caja Blanca: Se caracteriza por poseer información acerca de la implementación
hardware/software a analizar, como por ejemplo el código fuente.
q Caja Negra: No se dispone de ninguna información extra acerca del sistema por lo
que implica analizar el mismo desde la perspectiva de un atacante.
ÁmbitosEnfoques
8. ¿De
qué
hablaremos
hoy?
8
Al
comienzo
de
una
AUDITORÍA
WEB
se
realiza
una
fase
de
búsqueda
de
información
en
Internet,
denominada
FOOTPRINT,
u;lizando
buscadores
como:
• Google
• Bing
• Shodan
Los
cuerpos
policiales
también
suelen
u;lizar
estas
técnicas
de
búsqueda
para
sus
inves;gaciones.
Con
ellas,
averiguan
cosas
sobre
“los
malos”.
Hoy
nuestra
charla,
girará
sobre
esta
interesante
temá;ca.
10. Google
Hacking
Verbos
indispensables
q site: permite listar toda la información de un dominio concreto.
q filetype o ext: permite buscar archivos de un formato determinado, por ejemplo
pdfs, rdp (de escritorio remoto), imágenes png, jpg, etc. para obtener
información EXIF y un largo etcétera.
q intitle: permite buscar páginas con ciertas palabras en el campo title.
q inurl: permite buscar páginas con palabras concretas en la URL.
q Interesante buscar frases tipo “index of” para encontrar listados de archivos de
ftps, “mysql server has gone away” para buscar sitios web vulnerables a
inyecciones SQL en Mysql, etc.
11. Google
Hacking
q Una vez que hayamos realizado algunas búsquedas específicas será
interesante listar todas las páginas que pendan del dominio raíz. Para ello
podemos ayudarnos de la búsqueda
site:flu-‐project.com
12. Google
Hacking
¿Qué
sabe
Google
de
nosotros?
Es importante averiguar que dicen “otras organizaciones” de la web de
la organización que estamos auditando. Para ello usaremos el símbolo
“-” antes del verbo “site” para buscar en todas las web menos en la
nuestra:
14. Google
Hacking
Búsquedas
un
poco
más
avanzadas
q "ext: sql": Nos permitirá localizar archivos con instrucciones SQL:
q "ext: rdp": Nos permitirá localizar archivos RDP (Remote Desktop Protocol), para
conectarnos a Terminal Services y que podremos utilizar en la fase de fingerprint para
obtener más información:
q "ext: log": Nos permitirá localizar archivos de logs. Bastante útil ya veréis :)
q "ext: listing": Nos permitirá listar el contenido de un directorio al invocar a este tipo
de ficheros creados por WGET:
q "ext: ws_ftp.log": Nos permitirá listar archivos de log del cliente ws_ftp:
q "site: /dominio:*" Con el que localizaremos aplicaciones tras puertos poco típicos
(podéis jugar con la barra e incluso filtrar por puertos determinados):
15. Google
Hacking
Navegando
por
ordenadores
con
Windows
15
hep://www.flu-‐project.com/2012/08/la-‐
biblia-‐del-‐footprin;ng-‐xii-‐de-‐xx_27.html
16. Google
Hacking
Google
Hacking
Database
q Para analizar distintos ejemplos de búsquedas avanzadas de Google
Hacking se puede visitar la Google Hacking Database (GHDB). La GHDB es
un repositorio con ejemplos de búsquedas en Google que se pueden utilizar
para obtener datos confidenciales de servidores, como ficheros de
configuración, nombres, cámaras, impresoras, passwords, etc.
q La herramienta Anubis lleva predefinidas una gran cantidad de búsquedas
publicadas en el repositorio GHDB.
q Anubis puede descargarse desde el siguiente enlace:
q http://www.flu-project.com/downloadflu/anubis
17. Búsquedas
de
GHDB
en
Anubis
(ej.
localizar
cámaras
web):
Google
Hacking
18. Google
Hacking
Verbos
integrados
en
Anubis
q Anubis tiene una serie de casillas que se pueden utilizar para
realizar búsquedas de una manera más sencilla a través de los
verbos de Google Hacking (pestaña «Google Hacking» de la
herramienta):
19. Bing
Hacking
Virtual
hosts
q En una auditoría podremos encontrarnos con que varios dominios compartan una IP
(se conocen como virtual hosts), con lo que para buscarlos nos será de especial
utilidad el buscador Bing con su verbo “IP”:
20. Otros
servicios
q Otros servicios que se pueden utilizar para esta tarea son:
q hep://serversniff.net/content.php?do=hostonip
21. Otros
servicios
q Otros servicios que se pueden utilizar para esta tarea son:
q hep://www.myipneighbors.com/
22. Otros
servicios
q A continuación usaremos distintos servicios Web que se encuentran disponibles en
Internet gratuitamente y que nos permitirán analizar ciertos datos del dominio de la
organización que se está auditando, como por ejemplo su dirección IP, los
subdominios que cuelgan del dominio principal, su registrador mediante consultas
Whois, su localización en mapas, trazas, servidores de DNS, etc.
q Netcraft (http://searchdns.netcraft.com)
q Este
servicio
nos
permi;rá
analizar
los
subdominios
de
un
determinado
dominio,
proporcionándonos
datos
como
sus
direcciones
IP,
Servidores
Web,
Sistemas
Opera;vos,
etc.
23. Otros
servicios
q Cuwhois (http://www.cuwhois.com/)
q Una
autén;ca
navaja
suiza.
En
la
parte
superior
de
la
página
tenéis
enlazadas
todas
las
herramientas
que
incorpora:
q Entre
los
datos
más
interesantes
que
nos
podrá
aportar
se
encuentran
la
IP,
Servidores
DNS,
Registrador
del
dominio,
País,
Idioma,
Lenguaje
de
programación
del
si;o
Web,
codificación,
modelo
del
Servidor
Web,
la
posición
en
dis;ntos
rankings,
feeds,
incluso
si
comparte
servidor
Web
con
otras
páginas
nos
proporcionará
un
listado
con
sus
vecinos
24. Otros
servicios
q Chatox (http://www.chatox.com/whois/whois.html)
q Nos
proporcionará
información
del
registrador
de
dominio