Hacking etico remington

2.481 visualizaciones

Publicado el

0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
2.481
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
123
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Hacking etico remington

  1. 1. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecMetodología.La Metodología de la charla esta guiada por el concepto decada una de las fases de ataque, con su respectivademostración
  2. 2. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecArquitectura de Red (Laboratorio Virtual) --Equipo que no cumple estándar RFC 1918 (Directamente --Equipo NATEADO Conectado a Internet- Equipo Víctima/Ataque 2: • Windows XP SP2 • FTP Server • RDP (Terminal Equipo Víctima 1: Server) • Windows 2003 Server • SQL Server 2005 • IIS 6.0 • RDP (Terminal Server) Equipo Atacante: •Linux BT 4 Sub-Red 192.168.116.0/24
  3. 3. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecSorpresas con Google Hacking. http://johnny.ihackstuff.com/ghdb/Google Hacking se define como el proceso de utilizar elbuscador Google, para recolectar información relacionadacon un objetivo que va a ser blanco de ataque. --ServidorInformático--por ejemplo.Esta técnica se introdujo por primera vez por "JohnnyLong", que desde entonces ha publicado un par de librossobre el tema.
  4. 4. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecSorpresas con Google Hacking.
  5. 5. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Sorpresas con Google Hacking. http://johnny.ihackstuff.com/ghdb/Realizando algunas búsquedas usando los operadores obúsqueda avanzada de Google, se pudo identificar lo siguiente: Demostración Práctica
  6. 6. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 1. RECONOCIMIENTO PASIVO: FootPrinting”La recopilación de información es una de lasetapas más importantes del ataque. Aquí esdonde reunimos información básica acerca denuestro objetivo con el fin de poder lanzarnuestro ataque más adelante. Hay unaecuación simple que hay que tener en cuenta: -El Éxito del AtaqueMÁS INFORMACIÓN RECOLECTADA= mayor Futuro, dependerá en gran medida delprobabilidad de Éxito en el ataque. desarrollo de esta primera fase-
  7. 7. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 1. RECONOCIMIENTO PASIVO: FootPrinting”“Es la primera y mas importante fase del análisis. Eldelincuente informático tratara de recopilar de formametodológica toda la información que mas pueda alrespecto del objetivo”. No se realiza ningún tipo de escaneo o contacto con la maquina objetivo. Permite Construir un mapa del Objetivo, sin interactuar con él. -El Éxito del Ataque Existen menos herramientas informáticas que en Futuro, dependerá en las otras fases. gran medida del Recolección de Información Pública ( Internet, desarrollo de esta Ingeniería Social y Google Hacking) primera fase-
  8. 8. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 1. RECONOCIMIENTO PASIVO: FootPrinting”Analogía Ataque Informático, y ataque a un Banco:Ataque Informático: Ataque a un Banco:• Direcciones de Email • Nombres de Empleados • Sedes del Banco• Nombres de Empleados • Empresa de Seguridad Física• Sedes • Horas de recogida de dinero• Nombres de usuarios • Horarios de atención• Direcciones IP• DNS• Servidores de Correo -El Éxito del Ataque• Participación en Foros Futuro, dependerá en gran medida del desarrollo de esta primera fase-
  9. 9. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec FASE 1. RECONOCIMIENTO PASIVO: FootPrinting”Algunas de las herramientas importantes en esta faseson las siguientes: http://www.informatica64.com/foca/default.aspx Google Hacking Database http://www.robotex.com/ http://johnny.ihackstuff.com/ghdb/
  10. 10. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 1. RECONOCIMIENTO PASIVO: FootPrinting” Demostración Práctica -El Éxito del Ataque Futuro, dependerá en gran medida del desarrollo de esta primera fase-
  11. 11. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsecsite:cormacarena.gov.co filetype:xls site:cormacarena.gov.co filetype:docx
  12. 12. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecResultados Obtenidos luego de extraer la METADATA
  13. 13. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 2. RECONOCIMIENTO ACTIVO “Scanning”:“Es la segunda fase, y consiste en la identificaciónactiva de objetivos, mediante el Escaneo de puertosTCP/UDP, y la identificaciones de servicios ysistemas operativos”. Identificación y Estado de Puertos. Identificar Servicios Identificar Sistema operativo. Hay contacto directo con el Objetivo Banner Grabbing ”Captura de Banners”
  14. 14. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 2. RECONOCIMIENTO ACTIVO “Scanning”: Entre los Objetivos mas relevantes que un Hacker buscará en el proceso o fase de ataque relacionada con la exploración de puertos, se encuentran: • Detectar sistemas vivos corriendo o ejecutando procesos en una red • Descubrir que puertos están abiertos o tienen programas/servicios en ejecución. • Descubrir huellas de sistemas operativos, o lo que se conoce como OS- FingerPrinting • Descubrimiento de direcciones IP en la red o sistema planteado como objetivo o blanco de ataque. • Identificar Banners • Arquitectura del Sistema evaluado.
  15. 15. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 2. RECONOCIMIENTO ACTIVO “Scanning”: Estado de los Puertos: Un puerto en una maquina tiene varios estados, entre los cuales se puede distinguir: Abierto, Cerrado o Filtrado. • Abierto • Cerrado •Filtrado
  16. 16. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 2. RECONOCIMIENTO ACTIVO “Scanning”: Analogía Ataque Informático, y ataque a un Banco: Ataque Informático: Ataque a un Banco: • Puerto 3389, 80, 1433 y • Puerta delantera y trasera 25 TCP Abiertos, esperando permanecen abiertas. conexiones. • Las cerraduras que usan son • Servicios Terminal Server, marca XYZ, Con tecnología HTTP, MS-SQL Server y XZZ. SMTP. • En la puerta permanece un • Versiones Apache, SQL Vigilante de la empresa XFF Server 2005.
  17. 17. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 2. RECONOCIMIENTO ACTIVO “Scanning”:Algunas de las herramientas importantes en esta faseson las siguientes:
  18. 18. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 2. RECONOCIMIENTO ACTIVO “Scanning”: Demostración Práctica
  19. 19. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
  20. 20. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
  21. 21. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:Hasta el momento el atacante informático ha identificado Host vivos,Puertos Abiertos, Servicios, y Huellas de sistema operativo. El paso aseguir, se define como Enumeración, y consiste en probar los serviciosya identificados, de forma mas profunda y representativa. Dentro de la Información que podemos recolectar en el proceso de enumeración, se encuentra: Nombres de usuario, Nombres de Equipo, Recursos de Red Compartidos y Servicios.
  22. 22. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:Técnicas de Enumeración: Existen muchas técnicas relacionadas con laenumeración, algunas de ellas son las siguientes: • Extracción de Nombres de usuarios utilizando Windows 2003- 2008 Server, XP. • Extraer nombres de usuarios usando el protocolo SNMP. • Extraer nombres de usuario usando cuentas de correo electrónico. • Extraer información, usando nombres de usuario y Password por defecto.
  23. 23. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 3. RECONOCIMIENTO ACTIVO “Enumeración”: Analogía Ataque Informático, y ataque a un Banco: Ataque Informático: Ataque a un Banco: • Cuentas Validas en el S.O: • Nombre de la marca delas Administrador, Hacker, chapas de protección de las Usuario01, cajero, etc. puertas Sys1010. • Cuentas de correo electrónico: juan@micompañia.com • Comunidad SNMP: “public” • Usuario y Password por defecto en AP piso 3:
  24. 24. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 3. RECONOCIMIENTO ACTIVO “Enumeración”: Algunas de las herramientas importantes en esta fase son las siguientes:
  25. 25. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 3. RECONOCIMIENTO ACTIVO “Enumeración”: Demostración Práctica
  26. 26. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 3. RECONOCIMIENTO ACTIVO “Enumeración”: nmap --script smb-enum-users.nse -p445 <IP>
  27. 27. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 4. Análisis de Vulnerabilidades:“Es la cuarta fase del ciclo del ataque de undelincuente informático, y tiene como objetivo elidentificar si un sistema es débil o susceptible de serafectado o atacado de alguna manera (Hardware,Software, Telecomunicaciones, Humanos)” Identificación vulnerabilidades en Versiones deAplicación y Sistemas Operativos Gestión de Parches (Patch Management) Identificar Vulnerabilidades Tecnológicas yHumanas. Configuraciones por Defecto. Vulnerabilidades Técnicas y Funcionales
  28. 28. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 4. Análisis de Vulnerabilidades:Tipos de Vulnerabilidades: Humana Funcional Técnica
  29. 29. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 4. Análisis de Vulnerabilidades: Las vulnerabilidades, pueden ser clasificadas según su nivel de importancia y de criticidad y se clasifican en: • Bajas • Medias • Altas • Criticas
  30. 30. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 4. Análisis de Vulnerabilidades: Analogía Ataque Informático, y ataque a un Banco: Ataque Informático: Ataque a un Banco: • Usuario y contraseña • La marca de las chapas débiles para el tienen una debilidad, ya que administrador del SGBD. pueden ser abiertas • Servidor Web Con versión fácilmente con una ganzúa antigua IIS 6.0 común. • XSS o SQL Injection. • Gerente del banco mantiene las llaves de la bóveda en el bolsillo
  31. 31. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 4. Análisis de Vulnerabilidades: Algunas de las herramientas importantes en esta fase son las siguientes:
  32. 32. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 4. Análisis de Vulnerabilidades: Demostración Práctica
  33. 33. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 4. Análisis de Vulnerabilidades:
  34. 34. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”Definición de Exploit: Un Exploit es un mecanismo que se aprovechade una debilidad o una brecha de seguridad.Un Exploit esta dividido en dos partes: PAYLOAD CODIGO
  35. 35. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”Clases de Exploit: En lo que respecta a la ejecución de Código deforma arbitraria, se tienen dos modalidades de Exploit. Exploit Local: Es ejecutado de forma local, y uno de sus principales objetivos, es escalar privilegios, cuando un Exploit remoto ha tenido éxito en el equipo objetivo Exploit Remoto: Es ejecutado desde un equipo atacante, hacia el equipo victima, muy comúnmente ejecutado vía Internet. De forma remota el atacante se posiciona del equipo objetivo y posiblemente de los equipos que tenga visibilidad desde este.
  36. 36. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”Lado de Impacto de un Exploit: Según el lado donde tengaimpacto un exploit, este puede ser:En lo que respecta al lugar donde el impacto del ataque , se puedentener dos modalidades: Server Side: Es el tipo de explotación mas utilizado, y consiste en aprovecharse de una debilidad de una aplicación servicio, es accesible de forma directa y no requiere de la intervención de un tercero. Cliente Side: Tiene como objetivo explotar la vulnerabilidad en el lado del cliente, aprovechándose de las debilidades de uno de los eslabones mas débil en la cadena de la seguridad de la información, como lo es “El usuario Final”
  37. 37. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema” 201.236.36.X NAT- IP 201.236.21.X 192.168.1.1 Equipo A BIND SHELL- : Es una Shell que funciona de forma directa entre un equipo local y otro remoto , ya que Equipo B 192.168.1.2 no hay en el equipo remoto un Router o Dispositivo que haga NAT.
  38. 38. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema” 201.236.36.X NAT- IP 201.236.21.X 192.168.1.1 Equipo A REVERSE SHELL- : Aes utilizado cuando se tiene en medio algún dispositivo de Enrutamiento que esta Equipo B 192.168.1.2 haciendo NAT, por lo que se hace necesario que sea el cliente, quien llame o abra la conexión con el servidor.
  39. 39. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema” Algunas de las herramientas importantes en esta fase son las siguientes:
  40. 40. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y LulzsecFASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema” Demostración Práctica
  41. 41. Invitarlos a participar Diplomado Integral en Seguridad de la Información que ofrece la universidad Remington” Mayores Informes: ingenieria.director@remington.edu.co Hacking Ético y Contramedidas” -120 Horas- Modulo 1: Introducción y Nivelación en arquitectura de redes, Linux BT y Virtualizacion Modulo 2: Hacking Ético, en 6 fases: Fooprintig, Scanning, Vulnerabilidades, Explotación, Post-Explotacion y Reportes Modulo3: defensa en profundidad: Firewalls, UTM, Storage, Hardening, Criptografía, y muchos mas. Modulo 4: Seguridad y Hacking en Aplicaciones Web Modulo 5: Seguridad y Hacking de redes Inalámbricas Modulo 6: Aplicación de buenas Practicas: OWASP, ISO 27002, OSSTMM
  42. 42. Evento sobre Seguridad Informática y Hacking Ético DS TEAM le invita a participar en el evento Nacional de HACKING. “ HACXxCOLOMBIA “Un Hack a Cambio de una Sonrisa Temas de Conferencias y Talleres: • Seguridad en Aplicaciones Web • Curso certificado de Pentesting • Demostraciones de Hacking • METASPLOIT-ARMITAGE • Python Hacking Fecha: Octubre 8 de 2011INSCRIPCIONES: Mas información envié un e-mail a Hora: 8 a.m a 6 p.mla dirección hackxcolombia@dsteamseguridad.com Lugar: Corp. Universitaria deó llame al Celular: 311 391 75 51. Sabaneta J. Emilio Valderrama Calle 75 sur # 34 - 120 Medellín- Antioquía
  43. 43. www.dsteamseguridad.com “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec GRACIAS!!! Solicitar memorias a:judabe2003@gmail.com

×