#5minutosdehacking Con Héctor López curso de seguridad informática.
Fundador de la OMHE habla sobre seguridad informática
1. Héctor López
Fundador de la OMHE, Miembro de IAPP, ISACA,
ACFE, OPSEC, ACM, Antiphishing Working Group,
ISSA y OWASP.
2. Disclaimer
– La presentación se brinda con fines de
aprendizaje para desarrollar la cultura en
seguridad informática y ayudar a prevenir
los delitos informáticos en el País.
– NO nos hacemos responsable del mal uso
que se los asistentes puedan darle a la
información.
3. Definir Riesgo
Informático
• Riesgo es la capacidad de que una
vulnerabilidad informática pueda ser explotada
con éxito y esto cause pérdida, robo ó alteración
de los activos de la empresa u organización.
• Riesgo es la probabilidad de que un incidente
ocurra y esto pueda transformarse en un ataque
al hardware , software ó humanware.
4. Penetration Testing
• Conjunto de pruebas organizadas de
forma controlada para probar la
seguridad informática y mecanismos de
control en un sistema.
• Las pruebas de penetración son
diferentes a un análisis de
vulnerabilidades y la diferencia es el
realmente entrar y comprometer el
sistema ó la información.
5. Antecedentes
Economía del hacking - El que sea más difícil de
hackear se salva.
• Analogía: Si te encuentras un oso en el bosque no
necesitas correr más fuerte que el oso, solo correr
más que tus compañeros.
• Stuxnet: Malware dirigido a atacar sistemas
industriales, PLC, SCADA. Ej: Plantas de energía
nuclear, sistemas de luz eléctrica.
• La economía actual se basa más en un sistema
númerico que en una moneda física.
6. SCADASCADA stands for supervisory control and data acquisition. It generally refers to industrial control systems
12. • Ataques simulados
• Intentos de intrusión
• Amenazas internas
• Ataques remotos por internet
• Ataques de VPN
• DNS Tunneling
• HID Attack
• Ataques físicos simulados a información
sensible
• Copia de tarjetas de acceso NFC ó RFID
• Spoofing de identidad
13. Un ataque siempre
necesita de una víctima.
Los ataques se dan por
diferentes motivos
generalmente buscando un
beneficio económico.
15. Las empresas guardan su
información en ambientes mixtos lo
cual facilita al atacante la
posibilidad de abusar de múltiples
vulnerabilidades en:
1.- IP’s
2.- Servicios: HTTP, DNS, DHCP,
FTP.
3.- Bases de datos.
4.- Sistemas Operativos.
5.- Hardware.
16. Para ganar acceso a un sistema
ya sea este local ó remoto el
proceso existe en encontrar un
EXPLOIT ó desarrollarlo para
explotar una vulnerabilidad en
un servicio ó software existente.
Entorno de trabajo para exploits en .rb organizados. Utiliza el famoso payload de meterpreter.
Pruebas de ingeniería social.
Cracking de passwords con soporte de diferentes protocolos.
17. Al realizar un ataque con éxito debemos de
borrar los logs en caso de que nuestro objetivo
sea realizar un ataque invisible.
Algunas veces el
objetivo de los
atacantes es utilizar
nuestros recursos
para una botnet
controlada por IRC ó
la instalación de
malware.
Cuando se realiza
un sabotaje
muchas veces solo
les bastará con
destruir toda la
información del
servidor.
18. Persistencia
l cron, launchd, bash para iniciar servicios de
manera automática / Task scheduler en
Windows.
l Habilitar RDP / Escritorios remotos / VNC /
sistemas privados de asistencia remota
usados como troyanos a nivel enterprise.
l Autoruns: Meter un .exe en el lugar perfecto
para no ser detectado y modificar el registro
con meterpreter.
24. Conclusiones
– La seguridad NO es un producto - Es un
PROCESO e involucra personas.
– Hay que ser preventivos en lugar de ser
correctivos.
– Liberar nuestras mentes e impulsar el Software
Libre es la única solución en México para salir de
la esclavitud.
hector@omhe.org