SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
Módulo'2'–'Exposición'/'Divulgación'' 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Exposición / Divulgación 
Muchas'veces'no'nos'preocupamos'' 
lo'suficiente'por'proteger'la' 
información'existente'en'nuestros' 
Servidores,'generando' 
vulnerabilidades'que'podrían'ser' 
explotadas'por'un'atacante'potencial;' 
Podemos'exponer'datos'que'deberían' 
ser'reservados,'o'por'lo'menos' 
protegidos;'en'este'módulo'veremos' 
diversas'técnicas'que'un'atacante' 
uLliza'para'extraer'información'de' 
nuestros'SiLos'y'Servidores'WEB' 
'DERECHOS'RESERVADOS'DAVID'PEREIRA'
Exposición /Divulgación 
Puertos'TCP/IP' Archivos'de'Configuración' 
Servicios' Archivos'Por'Defecto' 
Versiones'de'Aplicación' Copias'de'Seguridad' 
Web'Crawling' Rangos'de'DIrecciones' 
Análisis'de'Código'Fuente' Transferencias'de'Zona' 
Mensajes'de'Error'/Error'no' 
Rutas'Internas' 
Controlado' 
Contenido'del'Módulo' 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Puertos TCP/IP 
• El'protocolo'TCP/IP'invlucra' 
65535'puertos,'divididos'en'3' 
niveles:'' 
• Puertos'Bajos'o'Conocidos'del'0'a' 
1024' 
• Puertos'Medios'o'registrados'del' 
1024'al'49151' 
• Puertos'Altos'o'Discretos'del'49151' 
al'65535' 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Puertos TCP/IP 
• Un'Atacante'va'a'rastrear'los'pùertos' 
Abiertos'o'Filtrados'de'nuestros' 
servidores,'a'fin'de'IdenLficar'Sistemas' 
OperaLvos,'Servicios'en'Ejecución,' 
Versiones,'etc.' 
• Lo'Anterior'le'permiLrá'perfilar'de'una' 
forma'mas'precisa'el'ataque.' 
• Para'este'efecto'uLlizará'diferentes' 
herramientas;'una'de'las'mas'uLlizadas' 
en'el'mundo'del'Hacking'y'el' 
PentesLng,'es'Nmap;'una'alternaLva'a' 
esta'herramienta'es'Hping.' 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Rastreos de Red 
El#escaneo#de#puertos' 
Una'serie'de'paquetes'enviados'por'alguien'que'intenta' 
entrar'en'un'ordenador'para'detectar'los'servicios'de'red' 
del'equipo.'Cada'mensaje'está'asociado'con'un'número'de' 
puerto'de'TCP/IP.' 
Análisis#de#vulnerabilidad' 
El'proceso'automaLzado'de'idenLficación'proacLva'de' 
las'vulnerabilidades'de'los'sistemas'de'computación' 
presente'en'una'red' 
Escaneado#en#red# 
Un'procedimiento'para'idenLficar'los'host' 
acLvos'en'una'red,'ya'sea'con'el'propósito' 
de'atacarlos'o'para'la'evaluación'de' 
seguridad'de'la'red.' 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Búsqueda de Sistemas Vivos 
! Ping'exploratorio'implica'el'envío'de'peLciones'de'eco'ICMP'a'un'host.'Si'el' 
host'está'vivo,'devolverá'una'respuesta'de'eco'ICMP.' 
! Este'análisis'es'úLl'para'la'localización'de'disposiLvos'acLvos'o'determinar'si' 
ICMP'está'pasando'a'través'de'un'Firewall.' 
'''Fuente #####Des6no# ############Resumen' 
192.168.0.3 '192.168.0.5 'ICMP:'Eco' 
192.168.0.5 '192.168.0.3 'ICMP:'Eco'Respuesta' 
solicitud'de'eco'ICMP' 
Respuesta'de'Eco'ICMP' 
C o m a n d o ' N m a p : ' 
# ' n m a p ' h s P ' h v ' 1 9 2 . 1 6 8 . 1 6 8 . 5 ' 
S t a r L n g ' n m a p ' 5 . 2 1 ' ( h j p : / / n m a p . o r g ' 
H o s t ' 1 9 2 . 1 6 8 . 1 6 8 . 5 ' a p p e a r s ' t o ' b e ' u p . ' ) ' ' ' 
a t ' 2 0 1 0 h 0 7 h 1 1 ' 1 6 : 3 0 ' E D T ' ' 
M A C ' A d d r e s s : ' 0 0 : E 8 : 4 8 : 1 2 : C D : 8 A ' ( H e w l e j ' 
P a c k a r d ) ' 
N m a p ' fi n i s h e d : ' 1 ' I P ' a d d r e s s ' ( 1 ' h o s t ' u p ) ' 
s c a n n e d ' i n ' 0 . 8 8 9 ' s e c o n d s ' 
' R a w ' p a c k e t s ' s e n t : ' 5 ' ( 3 0 B ) ' I ' R c v d : ' 2 ' ( 2 5 B ) ' 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Tri - Way - Handshake 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Banderas o Flags de Comunicación TCP/IP 
SYN#(sincronizar)# 
Se#u6liza#para#iniciar#una#conexión#entre#hosts# 
RST#(Reset)# 
Se#u6liza#para#restablecer#una#conexión# 
ACK#(reconocimiento)# 
Se#u6liza#para#acusar#recibo#de#un#paquete# 
PSH#(Push)# 
Se#u6liza##para#enviar#todos#los#datos# 
almacenados#en#el#búfer#inmediatamente# 
FIN#(Finalizar)# 
Se#le#indica#al#sistema#remoto#que#no#habrá#más# 
transmisiones# 
URG#(Urgente)# 
Afirma#que#los#datos#contenidos#en#el#paquete#deberían# 
elaborarse#inmediatamente# 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Herramienta de análisis: 
! Nmap#es#una#u6lidad#de#código#abierto#para#la#exploración#de#la#red.# 
! Los#administradores#de#red#pueden#u6lizar#Nmap#para#el#inventario#de#la#red,# 
la#ges6ón#de#planes#de#actualización#de#servicios#y#vigilancia#de#host#o# 
servicios#ac6vos.# 
! El#atacante#puede#u6lizar#Nmap#para#extraer#información#como:# 
# 
Hosts#vivos#en#la#red# 
Tipo#de#paquete# 
filtros#/#Firewall# 
# 
servicios# 
(nombre#de# 
la#aplicación# 
y#versión)# 
# 
sistemas# 
opera6vos#(y# 
versiones# 
del#sistema# 
opera6vo)# 
# 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Técnicas de 
Escaneo#de# 
Mapeo#Inverso# 
Escaneo#de# 
Conexión# 
TCP# 
Escaneo##IDLE# 
Escaneo# 
SYN#/#ACK#/#FIN# 
Escaneo#XMAS# 
Escaneo# 
#Sigiloso# 
Escaneo#Nulo# 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Escaneo Full TCP 
TCP'Connect'scan'detecta'cuando'un'puerto'está'abierto'al' 
completar'el'protocolo'de'enlace'de'tres'vías' 
' 
Conexión'scan'TCP'establece'una'conexión'completa'y' 
termina'la'conexión'enviando'un'paquete'RST.' 
SYN'Packet''+'port'(n)' 
'''''''''''SYN'–'ACK'Packet' 
''''''''''''''''''ACK'h'RST' 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Los'atacantes'uLlizan'técnicas'de'exploración'sigilosa'para'pasar' 
por'alto'las'reglas'del'firewall,'el'mecanismo'de'registro,'y'se' 
esconden'a'sí'mismos'como'el'tráfico'de'red'normal' 
SYN'(Port'80)' 
SYN'+ACK'' 
RST' 
SYN'(Port'80)' 
RST' 
El'Puerto'esta'abierto' El'Puerto'esta'cerrado' 
El#cliente#envía#un#paquete#SYN#al#servidor#en#el#puerto# 
apropiado# 
Si#el#puerto#está#abierto,#entonces#el#servidor#responde# 
con#un#paquete#SYN#/#ACK# 
Si#el#servidor#responde#con#un#paquete#RST,#el#puerto# 
remoto#está#en#el#estado#"cerrado"# 
El#cliente#envía#el#paquete#RST#para#cerrar#la#iniciación#y#así# 
una#conexión#nunca#se#puede#establecer# DERECHOS'RESERVADOS'DAVID'PEREIRA'
RST' 
El'Puerto'esta'cerrado' 
FIN,'URG,'PUSH'' 
No'responde' 
El'Puerto'esta''abierto' 
FIN,'URG,'PUSH'' 
Atacante#######################################################################Servidor# 
192.168.1.104################ ############192.168.1.107# 
Atacante#######################################################################Servidor# 
192.168.1.104################ ############192.168.1.107# 
! El'Rastreo'XMAS'envía'una' 
trama'TCP'a'un'disposiLvo' 
remoto'con'URG,'ACK,'RST,' 
SYN'y'FIN'banderas' 
establecidos' 
! Desarrollado'de'acuerdo'con' 
RFC'793' 
! No'funcionará'contra'ninguna' 
versión'de'Microsor'Windows' 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
RST' 
El'Puerto'esta'cerrado' 
FIN'' 
No'responde' 
El'Puerto'esta''abierto' 
FIN' 
Atacante#######################################################################Servidor# 
192.168.1.104########################################################192.168.1.107# 
Atacante#######################################################################Servidor# 
192.168.1.104################ #############192.168.1.107# 
! El'escaneo'FIN'envía'una'trama' 
TCP'a'un'disposiLvo'remoto'con'la'' 
bandera'FIN'acLvado' 
! El'análisis'de'FIN'sólo'funciona'con' 
OS'TCP'/'IP'desarrollados'de' 
acuerdo'con'RFC'793' 
! Este'no'funcionará'contra'ninguna' 
versión'de'Microsor'Windows' 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
RST/ACK' 
El'Puerto'esta'cerrado' 
Paquetes'TCP'con'NINGÚN' 
Conjunto'de'Bandera' 
No'responde' 
El'Puerto'esta''abierto' 
Atacante#######################################################################Servidor# 
192.168.1.104################ #############192.168.1.107# 
Atacante#######################################################################Servidor# 
192.168.1.104########## #############192.168.1.107# 
! El'Escaneo'NULL'sólo'funciona'si'el'OS'' 
Lene'implementación'de'TCP'/'IP'y'se' 
desarrolla'de'acuerdo'con'RFC'793' 
! No'funcionará'contra'ninguna'versión'de' 
Microsor'Windows' 
Paquetes'TCP'con'NINGÚN' 
Conjunto'de'Bandera' 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
SYN / FIN con 
! No#es#un#nuevo#método#de#exploración#sino#una# 
#de#los#métodos#anteriores.# 
! El#encabezado#TCP#se#Divide#en#varios#paquetes#para#que# 
los#filtros#de#paquetes#no#sean#capaces#de#detectar#lo#que# 
los#paquetes#intentan#hacer.# 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
SYN / FIN con 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
hjp://nmap.org' 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Banner Grabbing activo usando Telnet 
C:#telnet#ww.pypservi.com#80# 
HEAD#/#HTTP/1.0# 
Esta#técnica#de#sondeo#se#u6liza#en#servidores#web#a#fin#de# 
determinar#el#campo#de#cabecera#de#la#respuesta#hdp# 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Análisis de Vulnerabilidades 
El#análisis#de#vulnerabilidades#iden6fica# 
vulnerabilidades#y#debilidades#de#un#sistema#y# 
de#la#red#con#el#fin#de#determinar#la#forma#en# 
que#un#sistema#puede#ser#explotado# 
Solicitud#y#error# 
de#configuración# 
de#servicios# 
Puertos# 
abiertos#y# 
servicios#que# 
se#ejecutan# 
Vulnerabilidades#de# 
las#aplicaciones#y# 
servicios# 
Topología#de# 
red#y# 
vulnerabilidade 
s#del#sistema# 
opera6vo# 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Nessus 
hdp://www.nessus.org# 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Suplantación de Dirección IP (Spoof) 
La#suplantación#de#IP#se#refiere#al#procedimiento#de#un#atacante#cambiar# 
su#dirección#IP#para#que#él#o#ella#aparente#ser#otra#persona# 
# 
Cuando#la#víc6ma#responde,#lo#hace#hacia##la#dirección#falsa,#y#no#a#la# 
dirección#real#del#atacante# 
Dirección#real# 
######2.2.2.2## 
El#atacante#envía#un# 
paquete#con#una# 
dirección#falsa# 
2.2.2.2# 
IP#Suplantada#usando#Hping3:# 
Hping3##www.google.com#–a#2.2.2.2# 
La#respuesta#va#a#la#dirección#IP#real# 
Dirección#IP#de#la#Vic6ma# 
###############8.8.8.8# 
Usted#no#será#capaz#de#completar#el#threeiway#handshake#y#abrir#una# 
conexión#TCP#con#éxito#con#una#suplantación#de#dirección#IP# 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
¿QUÉ ES LA ENUMERACIÓN? 
" Enumeración se define como el proceso de 
extracción de nombres de usuario, nombres de 
equipos, recursos de red, recursos compartidos y 
servicios de un sistema.' 
' 
" Las técnicas de enumeración se llevan a cabo en un 
entorno de intranet., con excepcion de DNS y mail. 
'' 
Tipos de información enumerada por intrusos: 
La 
configuración 
de auditoría 
Los#recursos#de# 
red#y#recursos# 
compar6dos# 
Aplicaciones# 
y#banners# 
Usuarios#y# 
grupos# 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Las Técnicas para la 
Enumeración 
Extraer#los#nombres# 
de#usuario#que# 
u6lizan# 
iden6ficadores#de# 
correo#electrónico# 
Extraer# 
información#con# 
las#contraseñas# 
predeterminadas# 
Fuerza#bruta# 
Directorio#Ac6vo# 
Extraer# 
información# 
mediante# 
Transferencia#de# 
Zona#de#DNS## 
extraer#los# 
nombres#de# 
usuario# 
u6lizando#SNMP# 
Extracto#de#los# 
grupos#de#usuarios# 
de#las#ventanas# 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Enumeración SMTP 
' 
''' 
Los#atacantes#pueden#interactuar#directamente# 
con#SMTP#mediante#el#indicador#telnet:# 
'' 
' 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Enumeración por transferencia de Zona de 
DNS usando dig' 
" Se#trata#de#un#proceso#de#localizar#el#servidor#DNS#y#los#registros#de#una#red#de# 
des6no# 
# 
" Un#atacante#puede#obtener#información#valiosa#red,#tal#como#los#nombres#DNS#de# 
servidores,#nombres#de#host,#nombres#de#equipos,#nombres#de#usuario,#etc.# 
# 
" En#una#enumeración#de#transferencia#de#zona#DNS,#un#atacante#intenta#recuperar# 
una#copia#de#todo#el#archivo#de#zona#de#dominio#de#un#servidor#DNS# 
' 
hdp://code.bretonstyle.net/# 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Contramedidas Enumeración 
DNS# 
# 
Configure#todos#los#servidores#de# 
nombres#para#no#permi6r#las# 
transferencias#de#zona#DNS#para#los#hosts# 
no#confiables# 
# 
Asegúrese#de#que#los#nombres#de#host#no# 
públicos#no#hacen#referencia#a#las# 
direcciones#IP#dentro#de#los#archivos#de# 
zona#DNS#de#los#servidores#DNS#de#acceso# 
público# 
# 
Asegurar#que#HINFO#y#otros#registros#no# 
aparecen#en#los#archivos#de#zona#DNS# 
# 
Proveer#datos#de#contacto#estándar# 
para#las#bases#de#datos#del#Centro#de# 
información#de#red,#para#evitar#ingeniería# 
social#y#ataques#de#wardialing.# 
SMTP# 
Configurar#servidores#SMTP#o#bien# 
hacer#caso#omiso#de#los#mensajes# 
de#correo#elecrónico#a# 
des6natarios#desconocidos#o# 
enviar#las#respuestas#que#no# 
incluyan#este#6po#de#información:# 
i#Detalles#de#los#sistemas#de# 
retransmisión#de#correo#se#u6lizan# 
(como#Sendmail#o#MS#Exchange)# 
i#Dirección#IP#interna#o#la# 
información#de#host# 
## 
No#haga#caso#de#mensajes#de# 
correo#electrónico#a#des6natarios# 
desconocidos#mediante#la# 
configuración#de#servidores#SMTP# 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Archivo Robots.txt 
El'archivo'Robots.txt'es'uLlizado'por'los'desarrolladores' 
web'para'dar'instrucciones'a'los'bots'automaLzados'de'los' 
motores'de'búsqueda'(Google,'Bing,'Yahoo,'etc)'acerca'de' 
que'pueden'minar'del'siLo'y'que'no.' 
El'problema'está'exactamente'ahi:'al'decir'que'es'lo'que'no' 
se'puede'minar,'se'le'está'diciendo'al'potencial'atacante,' 
que'directorios'exactamente'estamos'evitando'indexar.'' 
' 
DERECHOS'RESERVADOS'DAVID'PEREIRA'
Preguntas? 
Dudas o Inquietudes? 
DERECHOS'RESERVADOS'DAVID'PEREIRA'

Más contenido relacionado

Similar a Exposición y divulgación de información en sitios Web

iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = FunDavid Barroso
 
El caso de la habitacion 1020
El caso de la habitacion 1020El caso de la habitacion 1020
El caso de la habitacion 1020Agustin Mattioli
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5White Hat Mexico
 
Advanced Persistent Threat ' BugCON 2023
Advanced Persistent Threat '  BugCON 2023Advanced Persistent Threat '  BugCON 2023
Advanced Persistent Threat ' BugCON 2023Jonathan Palacios
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011Alberto Sagredo Castro
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration TestingAlonso Caballero
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsn3xasec
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0Rafael Bucio
 
Lw2010 Pedro Valera
Lw2010 Pedro ValeraLw2010 Pedro Valera
Lw2010 Pedro Valeraguestf280e2
 
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En RedesLw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En Redesguest5d7f33c
 
Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaCarlos Miranda
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIPaitelpucp
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to usnavajanegra
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to usz0mbiehunt3r
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 

Similar a Exposición y divulgación de información en sitios Web (20)

iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
 
Curso PKI
Curso PKICurso PKI
Curso PKI
 
El caso de la habitacion 1020
El caso de la habitacion 1020El caso de la habitacion 1020
El caso de la habitacion 1020
 
Curso pki
Curso pkiCurso pki
Curso pki
 
Hackon URJC
Hackon URJCHackon URJC
Hackon URJC
 
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5
 
Advanced Persistent Threat ' BugCON 2023
Advanced Persistent Threat '  BugCON 2023Advanced Persistent Threat '  BugCON 2023
Advanced Persistent Threat ' BugCON 2023
 
Alberto Sagredo voipnovatos- voip2day2011
Alberto Sagredo  voipnovatos- voip2day2011Alberto Sagredo  voipnovatos- voip2day2011
Alberto Sagredo voipnovatos- voip2day2011
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con ids
 
Jugando al espia v1.0
Jugando al espia v1.0Jugando al espia v1.0
Jugando al espia v1.0
 
Lw2010 Pedro Valera
Lw2010 Pedro ValeraLw2010 Pedro Valera
Lw2010 Pedro Valera
 
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En RedesLw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
Lw2010 - Uso De La Programacion En Linux Para La Seguridad En Redes
 
Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informatica
 
Seguridad en VoIP
Seguridad en VoIPSeguridad en VoIP
Seguridad en VoIP
 
Hardware Hacking Rad
Hardware Hacking RadHardware Hacking Rad
Hardware Hacking Rad
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 

Último (9)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Exposición y divulgación de información en sitios Web

  • 2. Exposición / Divulgación Muchas'veces'no'nos'preocupamos'' lo'suficiente'por'proteger'la' información'existente'en'nuestros' Servidores,'generando' vulnerabilidades'que'podrían'ser' explotadas'por'un'atacante'potencial;' Podemos'exponer'datos'que'deberían' ser'reservados,'o'por'lo'menos' protegidos;'en'este'módulo'veremos' diversas'técnicas'que'un'atacante' uLliza'para'extraer'información'de' nuestros'SiLos'y'Servidores'WEB' 'DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 3. Exposición /Divulgación Puertos'TCP/IP' Archivos'de'Configuración' Servicios' Archivos'Por'Defecto' Versiones'de'Aplicación' Copias'de'Seguridad' Web'Crawling' Rangos'de'DIrecciones' Análisis'de'Código'Fuente' Transferencias'de'Zona' Mensajes'de'Error'/Error'no' Rutas'Internas' Controlado' Contenido'del'Módulo' DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 4. Puertos TCP/IP • El'protocolo'TCP/IP'invlucra' 65535'puertos,'divididos'en'3' niveles:'' • Puertos'Bajos'o'Conocidos'del'0'a' 1024' • Puertos'Medios'o'registrados'del' 1024'al'49151' • Puertos'Altos'o'Discretos'del'49151' al'65535' DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 5. Puertos TCP/IP • Un'Atacante'va'a'rastrear'los'pùertos' Abiertos'o'Filtrados'de'nuestros' servidores,'a'fin'de'IdenLficar'Sistemas' OperaLvos,'Servicios'en'Ejecución,' Versiones,'etc.' • Lo'Anterior'le'permiLrá'perfilar'de'una' forma'mas'precisa'el'ataque.' • Para'este'efecto'uLlizará'diferentes' herramientas;'una'de'las'mas'uLlizadas' en'el'mundo'del'Hacking'y'el' PentesLng,'es'Nmap;'una'alternaLva'a' esta'herramienta'es'Hping.' DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 6. Rastreos de Red El#escaneo#de#puertos' Una'serie'de'paquetes'enviados'por'alguien'que'intenta' entrar'en'un'ordenador'para'detectar'los'servicios'de'red' del'equipo.'Cada'mensaje'está'asociado'con'un'número'de' puerto'de'TCP/IP.' Análisis#de#vulnerabilidad' El'proceso'automaLzado'de'idenLficación'proacLva'de' las'vulnerabilidades'de'los'sistemas'de'computación' presente'en'una'red' Escaneado#en#red# Un'procedimiento'para'idenLficar'los'host' acLvos'en'una'red,'ya'sea'con'el'propósito' de'atacarlos'o'para'la'evaluación'de' seguridad'de'la'red.' DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 7. Búsqueda de Sistemas Vivos ! Ping'exploratorio'implica'el'envío'de'peLciones'de'eco'ICMP'a'un'host.'Si'el' host'está'vivo,'devolverá'una'respuesta'de'eco'ICMP.' ! Este'análisis'es'úLl'para'la'localización'de'disposiLvos'acLvos'o'determinar'si' ICMP'está'pasando'a'través'de'un'Firewall.' '''Fuente #####Des6no# ############Resumen' 192.168.0.3 '192.168.0.5 'ICMP:'Eco' 192.168.0.5 '192.168.0.3 'ICMP:'Eco'Respuesta' solicitud'de'eco'ICMP' Respuesta'de'Eco'ICMP' C o m a n d o ' N m a p : ' # ' n m a p ' h s P ' h v ' 1 9 2 . 1 6 8 . 1 6 8 . 5 ' S t a r L n g ' n m a p ' 5 . 2 1 ' ( h j p : / / n m a p . o r g ' H o s t ' 1 9 2 . 1 6 8 . 1 6 8 . 5 ' a p p e a r s ' t o ' b e ' u p . ' ) ' ' ' a t ' 2 0 1 0 h 0 7 h 1 1 ' 1 6 : 3 0 ' E D T ' ' M A C ' A d d r e s s : ' 0 0 : E 8 : 4 8 : 1 2 : C D : 8 A ' ( H e w l e j ' P a c k a r d ) ' N m a p ' fi n i s h e d : ' 1 ' I P ' a d d r e s s ' ( 1 ' h o s t ' u p ) ' s c a n n e d ' i n ' 0 . 8 8 9 ' s e c o n d s ' ' R a w ' p a c k e t s ' s e n t : ' 5 ' ( 3 0 B ) ' I ' R c v d : ' 2 ' ( 2 5 B ) ' DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 8. Tri - Way - Handshake DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 9. Banderas o Flags de Comunicación TCP/IP SYN#(sincronizar)# Se#u6liza#para#iniciar#una#conexión#entre#hosts# RST#(Reset)# Se#u6liza#para#restablecer#una#conexión# ACK#(reconocimiento)# Se#u6liza#para#acusar#recibo#de#un#paquete# PSH#(Push)# Se#u6liza##para#enviar#todos#los#datos# almacenados#en#el#búfer#inmediatamente# FIN#(Finalizar)# Se#le#indica#al#sistema#remoto#que#no#habrá#más# transmisiones# URG#(Urgente)# Afirma#que#los#datos#contenidos#en#el#paquete#deberían# elaborarse#inmediatamente# DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 10. Herramienta de análisis: ! Nmap#es#una#u6lidad#de#código#abierto#para#la#exploración#de#la#red.# ! Los#administradores#de#red#pueden#u6lizar#Nmap#para#el#inventario#de#la#red,# la#ges6ón#de#planes#de#actualización#de#servicios#y#vigilancia#de#host#o# servicios#ac6vos.# ! El#atacante#puede#u6lizar#Nmap#para#extraer#información#como:# # Hosts#vivos#en#la#red# Tipo#de#paquete# filtros#/#Firewall# # servicios# (nombre#de# la#aplicación# y#versión)# # sistemas# opera6vos#(y# versiones# del#sistema# opera6vo)# # DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 11. Técnicas de Escaneo#de# Mapeo#Inverso# Escaneo#de# Conexión# TCP# Escaneo##IDLE# Escaneo# SYN#/#ACK#/#FIN# Escaneo#XMAS# Escaneo# #Sigiloso# Escaneo#Nulo# DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 12. Escaneo Full TCP TCP'Connect'scan'detecta'cuando'un'puerto'está'abierto'al' completar'el'protocolo'de'enlace'de'tres'vías' ' Conexión'scan'TCP'establece'una'conexión'completa'y' termina'la'conexión'enviando'un'paquete'RST.' SYN'Packet''+'port'(n)' '''''''''''SYN'–'ACK'Packet' ''''''''''''''''''ACK'h'RST' DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 13. Los'atacantes'uLlizan'técnicas'de'exploración'sigilosa'para'pasar' por'alto'las'reglas'del'firewall,'el'mecanismo'de'registro,'y'se' esconden'a'sí'mismos'como'el'tráfico'de'red'normal' SYN'(Port'80)' SYN'+ACK'' RST' SYN'(Port'80)' RST' El'Puerto'esta'abierto' El'Puerto'esta'cerrado' El#cliente#envía#un#paquete#SYN#al#servidor#en#el#puerto# apropiado# Si#el#puerto#está#abierto,#entonces#el#servidor#responde# con#un#paquete#SYN#/#ACK# Si#el#servidor#responde#con#un#paquete#RST,#el#puerto# remoto#está#en#el#estado#"cerrado"# El#cliente#envía#el#paquete#RST#para#cerrar#la#iniciación#y#así# una#conexión#nunca#se#puede#establecer# DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 14. RST' El'Puerto'esta'cerrado' FIN,'URG,'PUSH'' No'responde' El'Puerto'esta''abierto' FIN,'URG,'PUSH'' Atacante#######################################################################Servidor# 192.168.1.104################ ############192.168.1.107# Atacante#######################################################################Servidor# 192.168.1.104################ ############192.168.1.107# ! El'Rastreo'XMAS'envía'una' trama'TCP'a'un'disposiLvo' remoto'con'URG,'ACK,'RST,' SYN'y'FIN'banderas' establecidos' ! Desarrollado'de'acuerdo'con' RFC'793' ! No'funcionará'contra'ninguna' versión'de'Microsor'Windows' DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 15. RST' El'Puerto'esta'cerrado' FIN'' No'responde' El'Puerto'esta''abierto' FIN' Atacante#######################################################################Servidor# 192.168.1.104########################################################192.168.1.107# Atacante#######################################################################Servidor# 192.168.1.104################ #############192.168.1.107# ! El'escaneo'FIN'envía'una'trama' TCP'a'un'disposiLvo'remoto'con'la'' bandera'FIN'acLvado' ! El'análisis'de'FIN'sólo'funciona'con' OS'TCP'/'IP'desarrollados'de' acuerdo'con'RFC'793' ! Este'no'funcionará'contra'ninguna' versión'de'Microsor'Windows' DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 16. RST/ACK' El'Puerto'esta'cerrado' Paquetes'TCP'con'NINGÚN' Conjunto'de'Bandera' No'responde' El'Puerto'esta''abierto' Atacante#######################################################################Servidor# 192.168.1.104################ #############192.168.1.107# Atacante#######################################################################Servidor# 192.168.1.104########## #############192.168.1.107# ! El'Escaneo'NULL'sólo'funciona'si'el'OS'' Lene'implementación'de'TCP'/'IP'y'se' desarrolla'de'acuerdo'con'RFC'793' ! No'funcionará'contra'ninguna'versión'de' Microsor'Windows' Paquetes'TCP'con'NINGÚN' Conjunto'de'Bandera' DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 17. SYN / FIN con ! No#es#un#nuevo#método#de#exploración#sino#una# #de#los#métodos#anteriores.# ! El#encabezado#TCP#se#Divide#en#varios#paquetes#para#que# los#filtros#de#paquetes#no#sean#capaces#de#detectar#lo#que# los#paquetes#intentan#hacer.# DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 18. SYN / FIN con DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 20. Banner Grabbing activo usando Telnet C:#telnet#ww.pypservi.com#80# HEAD#/#HTTP/1.0# Esta#técnica#de#sondeo#se#u6liza#en#servidores#web#a#fin#de# determinar#el#campo#de#cabecera#de#la#respuesta#hdp# DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 21. Análisis de Vulnerabilidades El#análisis#de#vulnerabilidades#iden6fica# vulnerabilidades#y#debilidades#de#un#sistema#y# de#la#red#con#el#fin#de#determinar#la#forma#en# que#un#sistema#puede#ser#explotado# Solicitud#y#error# de#configuración# de#servicios# Puertos# abiertos#y# servicios#que# se#ejecutan# Vulnerabilidades#de# las#aplicaciones#y# servicios# Topología#de# red#y# vulnerabilidade s#del#sistema# opera6vo# DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 23. Suplantación de Dirección IP (Spoof) La#suplantación#de#IP#se#refiere#al#procedimiento#de#un#atacante#cambiar# su#dirección#IP#para#que#él#o#ella#aparente#ser#otra#persona# # Cuando#la#víc6ma#responde,#lo#hace#hacia##la#dirección#falsa,#y#no#a#la# dirección#real#del#atacante# Dirección#real# ######2.2.2.2## El#atacante#envía#un# paquete#con#una# dirección#falsa# 2.2.2.2# IP#Suplantada#usando#Hping3:# Hping3##www.google.com#–a#2.2.2.2# La#respuesta#va#a#la#dirección#IP#real# Dirección#IP#de#la#Vic6ma# ###############8.8.8.8# Usted#no#será#capaz#de#completar#el#threeiway#handshake#y#abrir#una# conexión#TCP#con#éxito#con#una#suplantación#de#dirección#IP# DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 24. ¿QUÉ ES LA ENUMERACIÓN? " Enumeración se define como el proceso de extracción de nombres de usuario, nombres de equipos, recursos de red, recursos compartidos y servicios de un sistema.' ' " Las técnicas de enumeración se llevan a cabo en un entorno de intranet., con excepcion de DNS y mail. '' Tipos de información enumerada por intrusos: La configuración de auditoría Los#recursos#de# red#y#recursos# compar6dos# Aplicaciones# y#banners# Usuarios#y# grupos# DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 25. Las Técnicas para la Enumeración Extraer#los#nombres# de#usuario#que# u6lizan# iden6ficadores#de# correo#electrónico# Extraer# información#con# las#contraseñas# predeterminadas# Fuerza#bruta# Directorio#Ac6vo# Extraer# información# mediante# Transferencia#de# Zona#de#DNS## extraer#los# nombres#de# usuario# u6lizando#SNMP# Extracto#de#los# grupos#de#usuarios# de#las#ventanas# DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 26. Enumeración SMTP ' ''' Los#atacantes#pueden#interactuar#directamente# con#SMTP#mediante#el#indicador#telnet:# '' ' DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 27. Enumeración por transferencia de Zona de DNS usando dig' " Se#trata#de#un#proceso#de#localizar#el#servidor#DNS#y#los#registros#de#una#red#de# des6no# # " Un#atacante#puede#obtener#información#valiosa#red,#tal#como#los#nombres#DNS#de# servidores,#nombres#de#host,#nombres#de#equipos,#nombres#de#usuario,#etc.# # " En#una#enumeración#de#transferencia#de#zona#DNS,#un#atacante#intenta#recuperar# una#copia#de#todo#el#archivo#de#zona#de#dominio#de#un#servidor#DNS# ' hdp://code.bretonstyle.net/# DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 28. Contramedidas Enumeración DNS# # Configure#todos#los#servidores#de# nombres#para#no#permi6r#las# transferencias#de#zona#DNS#para#los#hosts# no#confiables# # Asegúrese#de#que#los#nombres#de#host#no# públicos#no#hacen#referencia#a#las# direcciones#IP#dentro#de#los#archivos#de# zona#DNS#de#los#servidores#DNS#de#acceso# público# # Asegurar#que#HINFO#y#otros#registros#no# aparecen#en#los#archivos#de#zona#DNS# # Proveer#datos#de#contacto#estándar# para#las#bases#de#datos#del#Centro#de# información#de#red,#para#evitar#ingeniería# social#y#ataques#de#wardialing.# SMTP# Configurar#servidores#SMTP#o#bien# hacer#caso#omiso#de#los#mensajes# de#correo#elecrónico#a# des6natarios#desconocidos#o# enviar#las#respuestas#que#no# incluyan#este#6po#de#información:# i#Detalles#de#los#sistemas#de# retransmisión#de#correo#se#u6lizan# (como#Sendmail#o#MS#Exchange)# i#Dirección#IP#interna#o#la# información#de#host# ## No#haga#caso#de#mensajes#de# correo#electrónico#a#des6natarios# desconocidos#mediante#la# configuración#de#servidores#SMTP# DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 29. Archivo Robots.txt El'archivo'Robots.txt'es'uLlizado'por'los'desarrolladores' web'para'dar'instrucciones'a'los'bots'automaLzados'de'los' motores'de'búsqueda'(Google,'Bing,'Yahoo,'etc)'acerca'de' que'pueden'minar'del'siLo'y'que'no.' El'problema'está'exactamente'ahi:'al'decir'que'es'lo'que'no' se'puede'minar,'se'le'está'diciendo'al'potencial'atacante,' que'directorios'exactamente'estamos'evitando'indexar.'' ' DERECHOS'RESERVADOS'DAVID'PEREIRA'
  • 30. Preguntas? Dudas o Inquietudes? DERECHOS'RESERVADOS'DAVID'PEREIRA'