#5minutosdehacking Con Héctor López curso de seguridad informática en el tecnológico de Nogales Sonora . #pentesting
1. Héctor López
Fundador de la OMHE, Miembro de IAPP, ISACA,
ACFE, OPSEC, ACM, Antiphishing Working Group,
ISSA
2. Disclaimer
– La presentación se brinda con fines de
aprendizaje para desarrollar la cultura en
seguridad informática y ayudar a prevenir
los delitos informáticos en el País.
– NO nos hacemos responsable del mal uso
que se los asistentes puedan darle a la
información.
3. Filosofía
– Misión: La OMHE es una organización de
profesionales multidisciplinarios comprometida a
promover y fortalecer la seguridad informática en
México, con el objetivo de dar a conocer la
importancia que tiene forjar una cultura en cuanto
a seguridad informática para asegurar un buen
acceso, manejo y distribución de la información en
el país.
– Visión: Ser una organización reconocida a nivel
nacional que impulse y desarrolle la seguridad
informática y de igual manera promueva la
educación en la misma.
4. Definir Riesgo
Informático
• Riesgo es la capacidad de que una
vulnerabilidad informática pueda ser explotada
con éxito y esto cause pérdida, robo ó alteración
de los activos de la empresa u organización.
• Riesgo es la probabilidad de que un incidente
ocurra y esto pueda transformarse en un ataque
al hardware , software ó humanware.
5. Antecedentes
Economía del hacking - El que sea más difícil de
hackear se salva.
• Analogía: Si te encuentras un oso en el bosque
no necesitas correr más fuerte que el oso, solo
correr más que tus compañeros.
• Stuxnet: Malware dirigido a atacar sistemas
industriales, PLC, SCADA. Ej: Plantas de
energía nuclear, sistemas de luz eléctrica.
• La economía actual se basa más en un sistema
númerico que en una moneda física.
10. Activos a proteger
Servidores
Computadoras escritorio
Laptops y PDAs
Switches y Routers
Application software
Development Tools
Source Code
VPN Access
Backup Tapes
Email
Integridad de información
Todos los archivos en el
servidor
Información del cliente
Nodos de red
DHCP
Disponibilidad del sitio web
Reputación
Moral de los empleados
11. Penetration Testing
– Conjunto de pruebas organizadas de forma
controlada para probar la seguridad
informática y mecanismos de control en un
sistema.
– Las pruebas de penetración son diferentes
a un análisis de vulnerabilidades y la
diferencia es el realmente entrar y
comprometer el sistema ó la información.
12. Un ataque siempre
necesita de una víctima.
Los ataques se dan por
diferentes motivos
generalmente buscando un
beneficio económico.
13. Mejor escaner de software libre en el mundo.
Rápido y multiplataforma
Soporta scripts con LUA para brindarle
carácteristicas:
Enhanced version detection: El -sV hace pruebas
sencillas pero algunas veces por ejemplo los
servicios de Voip, IRC o demás requieren
pruebas adicionales.
Malware-detection: Algunas veces los spammers
usan servicios de SMTP para relay, FTPs en
anonymous sirven a crackers para almacenar
contenido.. Entonces este no solo prueba que
hay un SMTP hace pruebas adicionales para ver
si ha sido comprometido.
Vulnerability Detection: Detectar password default
en dispositivos.
--script <script-categories|directory|filename|all>
15. Las empresas guardan su
información en ambientes mixtos lo
cual facilita al atacante la
posibilidad de abusar de múltiples
vulnerabilidades en:
1.- IP’s
2.- Servicios: HTTP, DNS, DHCP,
FTP.
3.- Bases de datos.
4.- Sistemas Operativos.
5.- Hardware.
16.
17. Para ganar acceso a un sistema
ya sea este local ó remoto el
proceso existe en encontrar un
EXPLOIT ó desarrollarlo para
explotar una vulnerabilidad en
un servicio ó software existente.
Entorno de trabajo para exploits en .rb organizados. Utiliza el famoso payload de meterpreter.
Pruebas de ingeniería social.
Cracking de passwords con soporte de diferentes protocolos.
18. Una vez que se obtiene un
acceso lo que necesitamos es
mantenerlo y escalar los
privilegios en caso de no tener
permisos de r00t.
Podemos desactivar las
defensas de la víctima con el fin
de penetrar con más poder:
AV’s, Firewalls, IDS, IPS,
verificadores de integridad de
archivos, etc...
19. Al realizar un ataque con éxito debemos de
borrar los logs en caso de que nuestro objetivo
sea realizar un ataque invisible.
Algunas veces el
objetivo de los
atacantes es utilizar
nuestros recursos
para una botnet
controlada por IRC ó
la instalación de
malware.
Cuando se realiza
un sabotaje
muchas veces solo
les bastará con
destruir toda la
información del
servidor.
22. Manejo de riesgos:
Políticas funcionales
Procedimientos Estandares Lineamientos Reglamento
Leyes, Regulaciones, Requerimientos,
Metas y Objetivos
Políticas de la Organización
24. Persistencia
l cron, launchd, bash para iniciar servicios de
manera automática / Task scheduler en
Windows.
l Habilitar RDP / Escritorios remotos / VNC /
sistemas privadores de asistencia remota
usados como troyanos a nivel enterprise.
l Autoruns: Meter un .exe en el lugar perfecto
para no ser detectado y modificar el registro
con meterpreter.
25. SCADASCADA stands for supervisory control and data acquisition. It generally refers to industrial control systems
27. Quién es más culpable? El que crea el arma, el que la
usa ó el que la vende ? Es difícil llegar a una
conclusión.
Las herramientas de hacking pueden ser consideradas
como armas literalmente.
Las herramientas de seguridad informática necesitan
ser reguladas de la manera correcta.
LEYES: Hacking Law 202c implementada en Alemania.
29. Armitage ataque
estratégico
• La estrategia siempre puede ayudarnos a
planear de una manera sincronizada y por
tiempos como vamos a atacar y deshabilitar
una víctima
• Armitage permite usar una interfaz gráfica y
una base de datos sólida para almacenar y
darle continuidad a un set de ataques.
38. Conclusiones
– La seguridad NO es un producto - Es un
PROCESO e involucra personas.
– Hay que ser preventivos en lugar de ser
correctivos
– Liberar nuestras mentes e impulsar el Software
Libre es la única solución en México para salir de
la esclavitud.