SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
  
Organización Mexicana de Hackers Éticos
System Hacking.
  
5 :Cubriremos los pasos siguientes
1. Crackeo de passwords
2. .escalación de privilegios
3. Ejecutar aplicaciones
4. Escondiendo archivos
5. .Cubriendo huellas
System Hacking
  
El password es la pieza clave que se necesita para
.accesar a un sistema Siempre el usuario usa
. ,nombres que no olvidara Pro este factor humano
.muchas veces el password puede ser crackeado Se
puede realizar de manera manual o automática
.utilizando tools tal como diccionarios o brute force
Crackeo de Password
  
:Parael crackeomanual sesiguenlossiguientespasos
1. .Encontrar una cuenta de usuario válida
2. .Crear una posible lista de passwords
3. .Dar un posible valor de exito a cada password
4. .Probar cada password
5. .Tratar otra vez cada password hasta encontrarlo
, .Asi mismo sepuedecrearunscriptparaprobar dichospasswords
.Estaformaconsumemuchotiempoyusualmentenoesefectiva
Crackeo de Password
  
,En este caso lo mejor es ganar acceso por medio del
crackeo del archivo donde se almacenan los
. ,passwords Durante el proceso de logeo el password
es procesado por medio de un algoritmo y
.comparadpo con el almacenado en un archivo El
(archivo de almacenamiento se llama SAM Security
)Accounst Manager en windows NT
( / 32/ )windows system config y en linux el archivo
.shadow
Crackeo de Password
  
.Redireccionandoel traficoSMBlogon
(Una delas tecnicas mas usadas es laMITM Maninthe
).middle
Redirecccionando el tráfico
  
 Sololetras
 Solonumeros
 .solo caracteres especiales
 Letras ynumeros
 .Sololetras ycaracteresespeciales
 .Solonumerosy caracteres especiales
 , .Letras numeros y caracteres especiales
Tipos de password
  
Los sistemas deben
 8-12forzar a passwords de caracteres alfanumericos
 .Efectiva proteccion del algoritmo para ocultar los passwords
 .Monitoreo de la actividad del servidor por medio del log
 Los password deben expirar cada cierto limite de tiempo y debe ser
. 30cambiado por los usuarios Se recomienda que cada dias debe
.expirar
 3 .No se debe dejar usar los ultimos passwords como opcion
Medidas para evitar el crackeo de passwords
  
-Para disminuir la posibilidad de exito un ataque por brute force se deben
.tomar las siguientes medidas
1. Nunca dejar el password por default
2. .Nunca usar un password que se encuentre en un diccionario
3. ,Nunca usar relacionado con el hostname dominio o algun otra cosa
.que se pueda encontrar en whois
4. , ,Nunca usar un password relacionado con sus hobbies mascotas
.fechas en general
5. 21 .Use una palabra con mas de caracteres como password
6. , ,Debe contener caracteres como simbolos numeros mayusculas y
.minusculas
Medidas para evitar el crackeo de passwords
  
 .Pasivos ,Setratadeesperar lainformacion yaseaporunsnifer
.oMITM
 .Activos .Dondedepruebanlosposiblespasswords Yaseade
.maneramanual oautomatica
 .No electronicos ,Ingenieriasocial keyboardsniffingy
.espiando
Tipos de ataques
  
 ,Consiste en capturar paquetes en la red y entre los
paquetes poder detectar cuales contienen el
, -password y utilizando una tools de brute force poder
.obtenerlo Este método es dificil de detectar por el
,administrador porque no generas tráfico en la red
.pero a su vez puede ser tardado
Ataques Pasivos
  
.Manual y Automático
, .Como ataques automáticos tenemos
1. diccionarios de ataque. Se prueba el password a
.traves de un listado de palabras
2. Ataque hibrido. Substitución de caracteres
.normales por números o simbolos
3. -Brute force. Probar todas las posibles
,combinaciones de letras números y caracteres
.especiales
Ataques Activos
  
:Incluyen
 Ingeniería social
 Espiar
 Husmear la basura
 .Keyloggers
Ataques no electronicos.
  
.Técnicas de Keyloggers
Los keyloggers capturantodalaactividaddel tecladoy la
.mandaa un correoo unservidor Estos pueden ser
.hardware osoftware Algunos sontansofisticados que
.capturanpantallas
Keylogger
  
Existen medios alternos para complementar el
, ,password como lo son tokens dispositivos
,biometricos tarjetas inteligentes y paneles
.numericos Entre los dispositivos biometricos están
, ,de huella digital scaners de la palma de la mano de
.retina
Defendiendo con medios alternativos
  
Consiste enconseguir privilegiosconbase en unacuenta
. .normal Sebuscatener privilegios deadministrador Esta
escalacionse puedeconseguir por medio delaexecusión
,de unxploit hacia una vulnerabilidaddel SO resultandoasi
.unashell remotaconpermisosde administracion
Escalación de privilegios
  
,Una vez quese tieneacceso conpermisos deadministración
sepuedenexecutar aplicaciones remotas conel objetivode
, , ,instalar back doors keylogger copiar archivos instalar
,rootkids modificar el sistemao ejecutar scriptspara
.provocar buffer overflowsobre algunaaplicación
Ejecutando aplicaciones
  
Es un tipo de programa usado para esconder utilidades y comprometer
.el sistema Se pueden utilizar para crear puertas traseras para el
.hacker y esconderlas a la vista del administrador
.Se tiene los siguientes tipos
Nivel Kernel. Añade código o remplaza a una porcion del kernel para
.crear y esconder puertas traseras en un sistema Este tipo de rootkid
.es particularmente dificil sin la ayuda del software apropiado
Nivel librerias. Comunmente modifica el sistema de llamadas con
versiones que esconden información para que el hacker no pueda ser
.identificado
Nivel Aplicaciones. Reemplaza aplicaciones binarias comunes con
.troyanos o modifica aplicaciones existentes
Rootkids
  
Todoslosrootkidsrequierenaccessocomoadministrador al
, .sistema por loqueloprimeroesproteger el password
,Si sedetectaunrootkid sedeberespaldarlainformaciony
reinstalar el sistemaoperativoylasaplicacionesdesdeuna
.fuenteconfiable Paraestosedebetener previstoel
.procedimientodereinstalaciónparaestecaso
Otramedidaesusar utilidadesparamedirel 5MD ckecksum, la
cual generauncódigoconbaseenlacomposiciondelosbitsen
, ,losarchivos cuandosemodificael archivo semodificadicha
.composicionyporendeel códigodel checksum
Prevención contra los Rootkids
  
.Sirveparaprevenirladetecciondentrodeunsistema Dentrode
.windowsexistelatecnicaNTFSfilestreaming
Estatecnicaconsisteenesconder unsegundoarchivodetextoen
, .unoprimero el cual solomostraralosdatosdel primerarchivo
,Paraevitar esteposibleesconditedearchivos solotenemosque
,copiardichoarchivoenunaparticionFATyregresarlosaNTFS ya
.quesetratadeunerror enlaparticionNTFS
Técnicas de Estenografi .a Esel procesoparaesconder archivos
.dentrodeotrosarchivos Sepuedenutilizararchivosfuentetales
, 3 .comoimagenes mp ocódigoASCII
Esconder archivos
  
Usualmente se borracualquier mensaje de error o eventos de
.seguridadquese puedantener el el log
.Deshabilitando la auditoria Es el primer pasoque se tiene
.querealizar Enwindows es deshabilitar los windows
auditingrecords enel logqueesta almacenado enel
.windows eventviewer Estoseventos registranlogeoen el
, .sistema de aplicaciones y eventosde log Asi como
.tambien reducir el nivel de registrosenel log
.Borrando el log de eventos Sepuedeborrar todo el logo
.solo los eventos relcionados con nosotros
Cubriendo huellas y borrando evidencia
  
Final
Preguntas??
GRACIAS
Javier–-demos
fj@omhe.org

Más contenido relacionado

La actualidad más candente

Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10tantascosasquenose
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosspankito
 
Cuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más segurosCuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más segurosjmatheus74
 
Cómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación WebCómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación WebEduardo Jalon
 
COMO QUITAR Navegador Secuestrador
COMO QUITAR Navegador SecuestradorCOMO QUITAR Navegador Secuestrador
COMO QUITAR Navegador Secuestradorsyrawilliams
 
Introduccion al hacking con SET.
Introduccion al hacking con SET.Introduccion al hacking con SET.
Introduccion al hacking con SET.Michael Sanchez
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxCarlos Otero
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datosSergio Olivares
 

La actualidad más candente (11)

Ataque DNS Spoofing
Ataque DNS SpoofingAtaque DNS Spoofing
Ataque DNS Spoofing
 
Capítulo 2
Capítulo 2Capítulo 2
Capítulo 2
 
Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10Curso basicoseguridadweb slideshare10
Curso basicoseguridadweb slideshare10
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigos
 
Cuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más segurosCuáles son los navegadores de internet más seguros
Cuáles son los navegadores de internet más seguros
 
Spyware.
Spyware.Spyware.
Spyware.
 
Cómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación WebCómo realizar un test de intrusión a una aplicación Web
Cómo realizar un test de intrusión a una aplicación Web
 
COMO QUITAR Navegador Secuestrador
COMO QUITAR Navegador SecuestradorCOMO QUITAR Navegador Secuestrador
COMO QUITAR Navegador Secuestrador
 
Introduccion al hacking con SET.
Introduccion al hacking con SET.Introduccion al hacking con SET.
Introduccion al hacking con SET.
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datos
 

Similar a System Hacking por la OMHE org

Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
 
Clase 1 21 02-13
Clase 1 21 02-13Clase 1 21 02-13
Clase 1 21 02-13Tensor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la redpabloisma
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzadoYULI-CASTRO
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiaitorluismi4c
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informáticamaryjavijaime4a
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 
Clase 01
Clase 01Clase 01
Clase 01Tensor
 
Clase 01
Clase 01Clase 01
Clase 01Tensor
 
Clase 01
Clase 01Clase 01
Clase 01Tensor
 

Similar a System Hacking por la OMHE org (20)

Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Clase 1 21 02-13
Clase 1 21 02-13Clase 1 21 02-13
Clase 1 21 02-13
 
Gusanos
GusanosGusanos
Gusanos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Conceptos importantes seguridad en la red
Conceptos importantes seguridad en la redConceptos importantes seguridad en la red
Conceptos importantes seguridad en la red
 
Curso de hacking avanzado
Curso de hacking avanzadoCurso de hacking avanzado
Curso de hacking avanzado
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismi
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informática
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 
Taller de sistemas david
Taller de sistemas davidTaller de sistemas david
Taller de sistemas david
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 

Más de Héctor López

Conferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHEConferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHEHéctor López
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosHéctor López
 
Omhe implementacion de servicios hacker
Omhe implementacion de servicios hackerOmhe implementacion de servicios hacker
Omhe implementacion de servicios hackerHéctor López
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasHéctor López
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEHéctor López
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEHéctor López
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHéctor López
 
Hacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHéctor López
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHEHéctor López
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoHéctor López
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informáticaHéctor López
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.Héctor López
 

Más de Héctor López (13)

Conferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHEConferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHE
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancarios
 
Omhe implementacion de servicios hacker
Omhe implementacion de servicios hackerOmhe implementacion de servicios hacker
Omhe implementacion de servicios hacker
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Hacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHE
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHE
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informática
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.
 

Último

BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 

Último (7)

BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 

System Hacking por la OMHE org

  • 2.    5 :Cubriremos los pasos siguientes 1. Crackeo de passwords 2. .escalación de privilegios 3. Ejecutar aplicaciones 4. Escondiendo archivos 5. .Cubriendo huellas System Hacking
  • 3.    El password es la pieza clave que se necesita para .accesar a un sistema Siempre el usuario usa . ,nombres que no olvidara Pro este factor humano .muchas veces el password puede ser crackeado Se puede realizar de manera manual o automática .utilizando tools tal como diccionarios o brute force Crackeo de Password
  • 4.    :Parael crackeomanual sesiguenlossiguientespasos 1. .Encontrar una cuenta de usuario válida 2. .Crear una posible lista de passwords 3. .Dar un posible valor de exito a cada password 4. .Probar cada password 5. .Tratar otra vez cada password hasta encontrarlo , .Asi mismo sepuedecrearunscriptparaprobar dichospasswords .Estaformaconsumemuchotiempoyusualmentenoesefectiva Crackeo de Password
  • 5.    ,En este caso lo mejor es ganar acceso por medio del crackeo del archivo donde se almacenan los . ,passwords Durante el proceso de logeo el password es procesado por medio de un algoritmo y .comparadpo con el almacenado en un archivo El (archivo de almacenamiento se llama SAM Security )Accounst Manager en windows NT ( / 32/ )windows system config y en linux el archivo .shadow Crackeo de Password
  • 6.    .Redireccionandoel traficoSMBlogon (Una delas tecnicas mas usadas es laMITM Maninthe ).middle Redirecccionando el tráfico
  • 7.     Sololetras  Solonumeros  .solo caracteres especiales  Letras ynumeros  .Sololetras ycaracteresespeciales  .Solonumerosy caracteres especiales  , .Letras numeros y caracteres especiales Tipos de password
  • 8.    Los sistemas deben  8-12forzar a passwords de caracteres alfanumericos  .Efectiva proteccion del algoritmo para ocultar los passwords  .Monitoreo de la actividad del servidor por medio del log  Los password deben expirar cada cierto limite de tiempo y debe ser . 30cambiado por los usuarios Se recomienda que cada dias debe .expirar  3 .No se debe dejar usar los ultimos passwords como opcion Medidas para evitar el crackeo de passwords
  • 9.    -Para disminuir la posibilidad de exito un ataque por brute force se deben .tomar las siguientes medidas 1. Nunca dejar el password por default 2. .Nunca usar un password que se encuentre en un diccionario 3. ,Nunca usar relacionado con el hostname dominio o algun otra cosa .que se pueda encontrar en whois 4. , ,Nunca usar un password relacionado con sus hobbies mascotas .fechas en general 5. 21 .Use una palabra con mas de caracteres como password 6. , ,Debe contener caracteres como simbolos numeros mayusculas y .minusculas Medidas para evitar el crackeo de passwords
  • 10.     .Pasivos ,Setratadeesperar lainformacion yaseaporunsnifer .oMITM  .Activos .Dondedepruebanlosposiblespasswords Yaseade .maneramanual oautomatica  .No electronicos ,Ingenieriasocial keyboardsniffingy .espiando Tipos de ataques
  • 11.     ,Consiste en capturar paquetes en la red y entre los paquetes poder detectar cuales contienen el , -password y utilizando una tools de brute force poder .obtenerlo Este método es dificil de detectar por el ,administrador porque no generas tráfico en la red .pero a su vez puede ser tardado Ataques Pasivos
  • 12.    .Manual y Automático , .Como ataques automáticos tenemos 1. diccionarios de ataque. Se prueba el password a .traves de un listado de palabras 2. Ataque hibrido. Substitución de caracteres .normales por números o simbolos 3. -Brute force. Probar todas las posibles ,combinaciones de letras números y caracteres .especiales Ataques Activos
  • 13.    :Incluyen  Ingeniería social  Espiar  Husmear la basura  .Keyloggers Ataques no electronicos.
  • 14.    .Técnicas de Keyloggers Los keyloggers capturantodalaactividaddel tecladoy la .mandaa un correoo unservidor Estos pueden ser .hardware osoftware Algunos sontansofisticados que .capturanpantallas Keylogger
  • 15.    Existen medios alternos para complementar el , ,password como lo son tokens dispositivos ,biometricos tarjetas inteligentes y paneles .numericos Entre los dispositivos biometricos están , ,de huella digital scaners de la palma de la mano de .retina Defendiendo con medios alternativos
  • 16.    Consiste enconseguir privilegiosconbase en unacuenta . .normal Sebuscatener privilegios deadministrador Esta escalacionse puedeconseguir por medio delaexecusión ,de unxploit hacia una vulnerabilidaddel SO resultandoasi .unashell remotaconpermisosde administracion Escalación de privilegios
  • 17.    ,Una vez quese tieneacceso conpermisos deadministración sepuedenexecutar aplicaciones remotas conel objetivode , , ,instalar back doors keylogger copiar archivos instalar ,rootkids modificar el sistemao ejecutar scriptspara .provocar buffer overflowsobre algunaaplicación Ejecutando aplicaciones
  • 18.    Es un tipo de programa usado para esconder utilidades y comprometer .el sistema Se pueden utilizar para crear puertas traseras para el .hacker y esconderlas a la vista del administrador .Se tiene los siguientes tipos Nivel Kernel. Añade código o remplaza a una porcion del kernel para .crear y esconder puertas traseras en un sistema Este tipo de rootkid .es particularmente dificil sin la ayuda del software apropiado Nivel librerias. Comunmente modifica el sistema de llamadas con versiones que esconden información para que el hacker no pueda ser .identificado Nivel Aplicaciones. Reemplaza aplicaciones binarias comunes con .troyanos o modifica aplicaciones existentes Rootkids
  • 19.    Todoslosrootkidsrequierenaccessocomoadministrador al , .sistema por loqueloprimeroesproteger el password ,Si sedetectaunrootkid sedeberespaldarlainformaciony reinstalar el sistemaoperativoylasaplicacionesdesdeuna .fuenteconfiable Paraestosedebetener previstoel .procedimientodereinstalaciónparaestecaso Otramedidaesusar utilidadesparamedirel 5MD ckecksum, la cual generauncódigoconbaseenlacomposiciondelosbitsen , ,losarchivos cuandosemodificael archivo semodificadicha .composicionyporendeel códigodel checksum Prevención contra los Rootkids
  • 20.    .Sirveparaprevenirladetecciondentrodeunsistema Dentrode .windowsexistelatecnicaNTFSfilestreaming Estatecnicaconsisteenesconder unsegundoarchivodetextoen , .unoprimero el cual solomostraralosdatosdel primerarchivo ,Paraevitar esteposibleesconditedearchivos solotenemosque ,copiardichoarchivoenunaparticionFATyregresarlosaNTFS ya .quesetratadeunerror enlaparticionNTFS Técnicas de Estenografi .a Esel procesoparaesconder archivos .dentrodeotrosarchivos Sepuedenutilizararchivosfuentetales , 3 .comoimagenes mp ocódigoASCII Esconder archivos
  • 21.    Usualmente se borracualquier mensaje de error o eventos de .seguridadquese puedantener el el log .Deshabilitando la auditoria Es el primer pasoque se tiene .querealizar Enwindows es deshabilitar los windows auditingrecords enel logqueesta almacenado enel .windows eventviewer Estoseventos registranlogeoen el , .sistema de aplicaciones y eventosde log Asi como .tambien reducir el nivel de registrosenel log .Borrando el log de eventos Sepuedeborrar todo el logo .solo los eventos relcionados con nosotros Cubriendo huellas y borrando evidencia