Fijaciones de balcones prefabricados de hormigón - RECENSE
Herramientas de hacking ético y seguridad
1. Competencias Digitales en
Seguridad Informática 1
Tema: 4. Herramientas Especializadas
Mg. Luis Fernando Aguas Bucheli
+593 984015184
@Aguaszoft
Laguas@uisrael.edu.ec
2. Valor es lo que se necesita para levantarse y hablar,
pero también es lo que se requiere para sentarse y
escuchar.
3. Objetivo
• Conocer y utilizar las
políticas y medidas de
seguridad
● 4.1 Herramientas usadas en
Ethical Hacking
● 4.2 Amenazas, vulnerabilidades y
ataques a la ciberseguridad
Contenido
4. ODS
● 4.7: De aquí a 2030, asegurar que todos los alumnos
adquieran los conocimientos teóricos y prácticos
necesarios para promover el desarrollo sostenible, entre
otras cosas mediante la educación para el desarrollo
sostenible y los estilos de vida sostenibles, los derechos
humanos, la igualdad de género, la promoción de una
cultura de paz y no violencia, la ciudadanía mundial y la
valoración de la diversidad cultural y la contribución de la
cultura al desarrollo sostenible
Metas
6. Conceptos de Hacking
• Efectos de Hacking
– Daño y robo de información
– Daño/robo de información puede conducir al fraude de identidad o al robo.
– Robo de direcciones electrónicas para spamming, robo de passwords para
acceso a banca en línea, a un ISP, a servicios Web, etc.
– Los atacantes pueden hacer uso de troyanos, rootkits, virus y gusanos para
comprometer sistemas
– También pueden utilizar PC's como spam zombies o spam bots.
7. Efectos de hacking en negocios
El robo de información personal puede poner en riesgo la
reputación del negocio y ser involucrado en pleitos.
El Hacking puede utilizarse para robar y redistribuir la
propiedad intelectual, provocando pérdidas para un negocio.
Pueden utilizarse botnets para lanzar varios tipos de DoS y
otros ataques basados en Web para tirar un sitio y provocar
pérdidas significativas de ingresos.
9. Hacktivismo
Acción de promover una agenda política de hacking,
especialmente desfigurando o deshabilitando sitios Web.
Tiene éxito en ambientes donde la información es fácilmente
accesible.
Intenta enviar mensajes a través de actividades de hacking y
obteniendo visibilidad para su causa.
Los objetivos comunes son agencias de gobierno,
corporaciones multinacionales, o cualquier otra entidad
percibida como mala o equivocada, por estos individuos.
10. Que hace un Hacker?
Fases de hacking
Reconocimiento Escanear
Obtener
acceso
Mantener
el acceso
Limpieza
de huellas
11. Fase 1: Reconocimiento
Es una fase preparatoria, donde el atacante busca
información acerca de un objetivo, antes de atacar.
Podría ser el punto de regreso, conocido para facilitar la
entrada de un ataque.
Reconocimiento de un rango de objetivos, puede incluir a
clientes, empleados, operaciones, red y sistemas de una
organización.
12. Fase 1: Tipos de reconocimiento
Pasivo
– Incluye adquicisión de información sin interactuar directamente
con el objetivo.
– Por ejemplo, búsqueda en registros públicos.
Activo
Involucra la interacción directa con el destino por cualquier
medio.
Por ejemplo, a través de llamadas telefónicas, por correo
eletrónico, etc.
13. Fase 2: Escaneo
Fase de preataque
– Cuando el atacante escanea la red por información específica, en base a
la información obtenida durante el reconocimiento.
Escaneador de puertos.
Puede incluir el uso de dialers, escaneadores de puerto, mapeo de red,
sweeping, escaneador de vulnerabilidad
Extraer información.
Los atacantes extraen información tales como nombres de
computadoras, direcciones IP, y cuentas de usuario para lanzar ataques.
14. Fase 3: Obteniendo acceso
Se refiere al punto donde el atacante consigue acceso para
el OS, aplicaciones o red.
El atacante puede escalar privilegios para tomar el control
del sistema. En el proceso, los sistemas intermedios que son
conectados a éste, también son comprometidos.
Ejemplos: Crackeo de passwords, desborde de buffers,
denegación de servicios, robo de sesiones, etc.
15. Fase 4: Manteniendo el acceso
Es la fase cuando el atacante trata de retener la
propiedad del sistema.
El atacante puede evitar que el sistema sea propiedad de
otros atacantes, asegurando el acceso exclusivo con
backdoors, rootkits o trojans.
Pueden subir, descargar, o manipular datos, aplicaciones
y configuraciones en el sistema comprometido.
Utilizan el sistema para lanzar más ataques.
16. Fase 5: Cubriendo las huellas
Se refiere a las tareas realizadas por el
atacante para ocultar actos maliciosos.
Las intenciones del atacante incluyen:
Continuar el acceso al sistema de la víctima,
permanecer oculto, eliminar las evidencias
que podrían conducir a su persecución.
El atacante sobreescribe el servidor, sistema
y logs de aplicaciones para evitar sospechas.
17. Herramientas para el hacking ético
• Existen muchas herramientas que se pueden utilizar para
realizar pruebas de seguridad o hacking ético, por lo que
vamos a destacar algunas de ellas.
• En primer lugar, tenemos sistemas operativos completos,
que son distribuciones de Linux completas que contienen
infinidad de herramientas para realizar este tipo de
pruebas.
18. Herramientas para el hacking ético
De estos sistemas operativos destacamos dos:
•Kali Linux: es una distribución Linux basada en Debian, que contiene más
de 600 herramientas para realizar hacking ético y pruebas de seguridad.
Está fundada y mantenida por la empresa Offensive Security LTD.
•Parrot Security OS: es otra distribución de Linux también basada en
Debian, que además de contener muchas herramientas tiene la
particularidad de incluir entornos de desarrollo, que nos guían para
desarrollar aplicaciones seguras.
19. Herramientas para el hacking ético
Además de estos sistemas operativos, tenemos muchas herramientas disponibles,
de las que destacamos una fundamental:
•Metasploit Framework es una herramienta para el desarrollo y ejecución de
exploits. Los exploits son ataques o formas de explotar vulnerabilidades de
seguridad, son trozos de código que tratan de explotar una vulnerabilidad de
seguridad determina. La herramienta contiene más de 1500 exploits incluidos de
forma predefinida, y se suele basar mucho en vulnerabilidades conocidas sobre
versiones antiguas de un software determinado.
20. Herramientas para el hacking ético
También existen herramientas para realizar ataques de fuerza bruta, de las que
destacamos las siguientes:
•Aircrack-ng, que se utiliza para redes realizar ataques de fuerza bruta sobre redes
WIFI para obtener contraseñas de las mismas. Está contenida en Kali Linux.
•John the Ripper, que se emplea en otros sistemas y servidores. También está
contenida en Kali Linux.
Para probar logins y realizar ataques de fuerza bruta sobre aplicaciones web
podemos utilizar herramientas como LoadRunner y Jmeter, que realmente están
concebidas para pruebas de rendimiento, pero tienen la particularidad de que
pueden realizar peticiones masivas y podemos utilizarlas con este fin.
21. Herramientas para el hacking ético
Por último, para la captura y edición de peticiones, podemos destacar
otras herramientas:
•Fiddler
•Zed Attack Proxy (ZAP), una herramienta de OWASP, la empresa
referente en hacking ético para aplicaciones web.
•Wireshark, que es un sniffer que permite analizar el tráfico de la red.
22. Kali Linux
• Es la distribución de Linux líder de la industria en pruebas de
penetración y hacking ético.
• Es una distribución que viene con toneladas y toneladas de
herramientas de hacking y penetración y software por
defecto, y es ampliamente reconocida en todas partes del
mundo.
23. Kali Linux
• Kali Linux usa la cuenta root por defecto y no te
proporciona una cuenta de usuario normal.
• Esto se debe a que casi todas las herramientas de seguridad
disponibles en Kali requieren privilegios de root, y para
evitar pedirte la contraseña de root cada minuto, la
diseñaron de esa manera.
24. Kali Linux
• Kali Linux proporciona el software tal cual es. Entonces, es
tu propia responsabilidad de cómo los usas.
• En los países más avanzados del mundo, el uso de
herramientas de pruebas de penetración contra redes WiFi
públicas o los dispositivos de otros puede llevarte fácilmente
a la cárcel
25. Hacking de correos
• Crunch
• Crunch es un programa que basandose en criterios
establecidos por el usuario (input) es capaz de generar
diccionarios para ser usados en fuerza bruta (output), el
resultado de Crunch puede ser visto en pantalla, puede
ser guardado en un archivo .txt ó puede enviarse a otro
programa en tiempo real para su uso.
32. Hydra
• Hydra es una poderosa herramienta la cual permite realizar
ataques de fuerza bruta a servicios online como ejemplo,
FTP, SSH, Mysql, POP3, Telnet, etc.
33. Hydra - Facebook
• La fuerza bruta en Facebook puede detectar un falso
positivo
• -s = puerto
• -l = usuario
• -P = Lista de passwords
34. Hydra - Facebook
• La fuerza bruta en Facebook puede detectar un falso
positivo
39. Medusa
• Permite hacer ataques de fuerza bruta contra un variado
conjunto de protocolos.
• Se recomienda verificar que los puertos estén abiertos
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
41. NMAP
• Es una herramienta de escaneo de redes que permite
identificar qué servicios se están ejecutando en un dispositivo
remoto, así como la identificación de equipos activos, sistemas
operativos en el equipo remoto, existencia de filtros o firewalls,
entre otros.
42. NMAP
• En su forma tradicional, una línea de comando sería la
siguiente:
• En donde nmap es el comando en sí mismo y 172.16.1.1 es el
objetivo (que también puede ser indicado con un nombre de
dominio). La respuesta a estos comandos será un listado de los
puertos abiertos o cerrados en dicha dirección.
43. NESSUS
• Nessus posee una extensa base de datos de vulnerabilidades
conocidas en distintos servicios y, por cada una de éstas, posee
plugins que se ejecutan para identificar si la vulnerabilidad
existe (o no) en determinado equipo objetivo
45. Tipos de ataques
Un atacante es capaz de explotar una debilidad o
vulnerabilidad en un sistema.
Ataques de OS
Ataques de mala
configuración
Ataques de
Aplicación
Ataques de
Contracción de
código
46. Ataques de OS
Los atacantes buscan
Vulnerabilidades en los OS
y los explotan para tener
acceso al sistema
Algunas vulnerabilidades
de OS, son:
Desbordamiento de buffers
Bugs en los
OS no actualizados
47. Ataques a nivel de aplicación
Poco o nulo chequeo de errores puede conducir a:
Ataques de desbordamiento de buffers.
Cross-site scripting.
Ataques de inyección de SQL.
Otros ataques de nivel de aplicación
– Phishing
– Robo de sessiones
– Modificación de párametros/forms
48. Ataques de mala configuración
Si un sistema es mal configurado, tal como un cambio en los
permisos de archivo, ya no puede considerarse seguro.
Se espera que los administradores cambien la configuración
de los dispositivos antes de que se pongan en producción.
Hacer caso omiso a ésto, permite que la configuración por
default se utilice para atacar al sistema.
A fin de optimizar la configuración del equipo, debe
eliminarse cualquier servicio o software redundante .
49. Porqué es necesario el Hacking ético?
Puesto que el hacking imvolucra ideas creativas, las pruebas de vulnerabilidades y
auditoría de seguridad no pueden asgurar que la red esté segura.
Para realizar ésto, las organizaciones necesitan implementar una estrategia de
“defensa en profundidad”, penetrando en sus redes para estimar vulnerabilidades
y descubrirlas.
El hacking ético es necesario porque permite contrarrestar los ataques de los
hackers maliciosos, a través de métodos anticipados que pueden utilizar para
romper el sistema.
50. Defensa en profundidad
Capas de defensa en profundidad
Es una estrategia
con varias capas
de protección
Ayuda a evitar
ataques directos
contra el sistema de
Información debido a
que la división en
capas sólo
conduce al atacante
a la siguiente capa
51. Alcances y limitaciones del
Ethical Hacking
Alcances
Es un componente crucial de evaluación de riesgos, auditoría, mejores
prácticas, y buen gobierno.
Es utilizado para identificar riesgos y resalta las acciones remediales, y
también reduce los costos de TIC, resolviendo las vulnerabilidades
Limitaciones
A menos que el negocio sepa que están buscando y porque están
contratando un vendedor externo para hackear el sistema, no hay
muchas oportunidades para tener experiencia.
Un ethical hacker sólo puede ayudar a entender mejor el sistema de
seguridad, pero es la organización quién tiene que colocar la seguridad
correcta en la red.
52. Que hacen los Hackers?
Tratan de responder a las siguientes preguntas:
– Que puede ver el intruso en el sistema destino?
– Que puede hacer el intruso con la información?
– Alguien en el destino nota los intentos o exitos de los intrusos.
Las tareas pueden incluir prueba de sistemas y redes para
vulnerabilidades, e intentan accesar datos sensitivos al violar
los controles de seguridad.
53. Habilidades de un Ethical Hacker
Conocimiento amplio sobre plataformas Windows, Linux y
Unix.
Experiencia en software y hardware relacionado con redes.
Alto dominio técnico de computadoras
Experto en áreas relacionadas con la seguridad.
Experiencia comprobable en lanzamiento de ataques
sofisticados.
54. Investigación de vulnerabilidades
Proceso de descubrimiento de vulnerabilidades y fallas de
diseño que abren un OS y sus aplicaciones para atacar o
hacer mal uso.
Las vulnerabilidades se clasifican en niveles: bajo, medio o
alto, y rango de exploit (local o remoto).
55. Investigación de vulnerabilidades
Un administrador de seguridad, debe investigara para:
– Identificar y corregir vulnerabilidades de red.
– Reunir información sobre virus.
– Encontrar debilidades y alertar al administrador de red, antes de un ataque de
red.
– Proteger la red de ser atacada por intrusos.
– Conseguir información que ayude a evitar problemas de seguridad.
– Saber como recuperarse de un ataque de red.
57. Qué es una prueba de penetración?
Es un método activo para evaluar la seguridad de un sistema
o red, simulando un ataque, desde un origen malicioso.
La prueba de la caja negra simula un ataque de alguien que
no tiene que ver con el sistema, y la prueba de la caja blanca
simula un atacante que si conoce el sistema
Las medidas de seguridad son activamente analizadas por
debilidad de diseño, fallas técnicas, y vulnerabilidades.
Los resultados se entregan a través de un reporte a nivel
ejecutivo, administración y técnico.
58. Porque pentesting?
Identificar amenazas
que enfrentan los activos de
una organización.
Reducen los costos de TI y
Provee un mejor retorno de
Inversión en seguridad
Provee una rigurosa y comprensiva
Evaluación de seguridad
Organizacional, cubriendo políticas,
Procedimientos, diseño e
implementación
Adquiere y mantiene la
certificación
Para una regulación industrial
59. Porque pentesting?
Adopta mejores prácticas,
conforme al aspecto legal y
Regulaciones de la industria
Se enfoca en vulnerabilidades
severas y enfatiza en
problemas de seguridad a
nivel de aplicación
Provee un enfoque
Comprensivo de preparación
De pasos a tomar para evitar
Una explotación entrante
Evalúa la eficiencia de los
dispositivos de seguridad de red
tales como firewalls, routers,
y servidores.
60. Prueba de penetración
Metodología
Recolección de
Información
Análisis de
vulnerabilidades
Pentesting
Externo
Pentesting de
Red interna
Pentesting de
Routers y
switches
Pentesting de
Firewalls
61. Qué es Footprinting ?
Se refiere a descubrir y reunir tanta información como sea
posible, acerca de una red destino.
Reune información acerca
De un destino y su red
Utiliza Whois, DNS
y consultas de red y
organizacionales
Determina el OS utilizado
y version de aplicaciones
en ejecución
Encuentra vulnerabilidades
y exploits para
lanzar ataques
62. Amenazas de footprinting
Pérdida del
negocio
Espionaje
corporativo
Pérdida de
privacidad
Ingeniería
social
Ataques de red
y sistemas
Fuga de
información
63. Internet footprinting
Uso de buscadores
Herramientas para buscar URLs internos
http://news.netcraft.com
http://www.webmaster-a.com/link-extractor-
internal.php
Identifica sitios públicos y privados
Uso de GoogleEarth
64. Internet footprinting
Búsquedas a través de Whois
Los Registros de Internet Regionales (RIR), mantienen bases de datos
que contienen información personal de los propietarios de dominios.
RIRs: AfriNIC, ARIN, APNIC, RIPE, LACNIC
Herramientas:
http://www.tamos.com
http://netcraft.com
http://www.whois.com
http://www.domaintools.com
65. DNS footprinting
Extrayendo información de DNS
Los registros de DNS proveen información importante sobre la
localización y tipo de servidores.
A Apunta a una dirección de host
MX Apunta al servidor de correo de un dominio
SOA Indica la autoridad del dominio
Herramientas de consulta DNS
http://www.dnsstuff.com
http://www.checkdns.net
http://network-tools.com
66. Network footprinting
Localiza el rango de red
Utiliza la base de datos Whois de ARIN para obtener el rango de
direcciones IP asignadas.
Traceroute utiliza ICMP para descubrir los routers que se
atraviezan hasta llegar al host destino.
Herramientas traceroute
3D Traceroute
LoriotPro
Path Analizer Pro
VisualRoute Trace
67. Website footprinting
Espejeando un sitio Web completo
– Herramientas de este tipo permiten descargar un sitio Web a un
directorio local, construyendo recursivamente directorios,
imagenes, flash, videos y otros archivos.
– Reamweaver.com
Para recuperar información histórica de sitios Web
– http://www.archive.org
Monitoreo de actualizaciones Web, utilizando Website Watcher.
68. Email footprinting
Registro de comunicaciones Email
– Es un método para monitorear y espiar e-mails entregados a los
recipientes previstos.
– Cuando el email fué recibido y leído
– Envía emails destructivos
– Localización GPS y mapeo del recipiente
– Tiempo usado en la lectura de correos
– Registra PDF y otro tipo de adjuntos
– Configura mensajes para expirar después de una fecha.
69. Footprinting utilizando técnicas
de Google Hacking
Cadena de consulta
– Se refiere al arte de crear consultas de búsqueda complejas.
Sitios vulnerables
– Detecta sitios Web que son vulnerables a numeroso exploits
Operadores Google
– Utiliza operadores para localizar cadenas específicas dentro de
resultados de búsqueda.
70. Contramedidas de footprinting
Configurar los routers para restringir las respuestas a las peticiones de
footprinting.
Configurar los WebServer para evitar fuga de información y deshabilitar
protocolos no deseados.
Cerrar los puertos no utilizados, a través del firewall
Utilizar un IDS que pueda configurarse para rechazar tráfico sospechoso,
y mejorar los patrones de footprinting.
Evaluar la información antes d publicarla en el sitio.
Aplicar técnicas de footprinting y eliminar cualquier información
sensitiva.
Evitar ingenios de búsqueda de cachar una página y uso de servicios de
registro anónio.
Deshabilitar listado de directorios y utilizar split-DNS