Este documento presenta un caso práctico de un ataque de hacking paso a paso contra una red corporativa. Comienza con el acceso a la red wifi de invitados y la obtención de información sobre el dominio. Luego obtiene credenciales de usuario válidas y privilegiadas a través de fuerza bruta. Finalmente logra acceso de administrador del dominio y salta a otro dominio, ilustrando cómo la tecnología por sí sola no protege y se requiere una correcta configuración y gestión de seguridad.
La inyección de comandos es un ataque cuyo propósito es la ejecución de comandos arbitrarios en el sistema operativo mediante una aplicación vulnerable. Los ataques para inyección de comandos son posibles cuando una aplicación envía datos no seguros suministrados por el usuario (formularios, cookies, encabezados HTTP, etc.) hacia una shell del sistema. Este Webinar expone mediante demostraciones prácticas, la manera de identificar y explotar inyección de comandos.
La inyección de comandos es un ataque cuyo propósito es la ejecución de comandos arbitrarios en el sistema operativo mediante una aplicación vulnerable. Los ataques para inyección de comandos son posibles cuando una aplicación envía datos no seguros suministrados por el usuario (formularios, cookies, encabezados HTTP, etc.) hacia una shell del sistema. Este Webinar expone mediante demostraciones prácticas, la manera de identificar y explotar inyección de comandos.
Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...Luisa Mª Molina
Se ha configurado una red interna con dos servidores ubuntu server 18.04 que actúan como dns secure. DMZ y firewall se configurará así como un servidor de archivos.
Para saber cómo configurar dns primario y secundario siga el siguiente link: https://es.slideshare.net/luisamg31/dns-primario-y-secundario-en-ubuntu-server-1804
Webinar Gratuito: Amenazas contra la Autenticación WebAlonso Caballero
La autenticación tiene un rol fundamental en la seguridad de las aplicaciones web, pues todas las subsecuentes decisiones en seguridad se basan comúnmente sobre la identidad establecida por las credenciales proporcionadas; generalmente un nombre de usuario y contraseña. En este Webinar Gratuito se expondrán ejemplos prácticos sobre los tipos más comunes de amenazas contra los mecanismos de autenticación web.
WordPress es el CMS que se encuentra detrás de un 25% de todos los sitios web.
Su facilidad de uso y la base de código abierto hacen que sea una solución popular. El número de instalaciones sigue creciendo, hay literalmente millones de instalaciones de WordPress en internet.
Esta popularidad hace que sea un objetivo jugoso para los chicos malos con un único objetivo: utilizar un servidor web comprometido con fines maliciosos.
En esta charla analizamos las distintas formas de obtener información de páginas web creadas con este CMS y su posterior intrusión.
En el mundo actual, las APIs juegan un papel importante en la creación de aplicaciones y servicios robustos y flexibles. Sin embargo, con la expansión de las APIs, también surge la necesidad de abordar los desafíos de seguridad asociados.
En esta charla, exploraremos en detalle el OWASP Top 10 de Seguridad en APIs, una lista de las principales vulnerabilidades que los desarrolladores y equipos de seguridad deben tener en cuenta al diseñar, desarrollar y asegurar sus APIs. Por último, comentaremos las mejores prácticas para mitigar los riesgos y garantizar la seguridad de tus APIs. Entre los puntos a tratar podemos destacar:
1.Introducir el concepto de seguridad en las APIs
2.OWASP Top 10 y su importancia para la seguridad en APIs
3.Actualización del OWASP Top 10 security en 2023
4.Herramientas para evaluar y mejorar la seguridad de tus APIs.
5.Estrategias y mejores prácticas para garantizar la seguridad de tus APIs.
Paper by Francisco Carcaño Domouso Project Manager and Analyst of Cybersecurity and Cyberintelligence at Ingenia.
Analysis of the phenomenon of disinformation in the new digital reality Analytical tour of the campaigns that have taken place and the elements that identify them.
Ingenia attended as a strategic sponsor this "2020 FIRST Regional Symposium Europe", organized by FIRST and University of Málaga - School of Telecommunications Engineering and Computer Science last January 28-31 in ETS Ingeniería Informática (Málaga).
Ponencia de Francisco Carcaño Domouso Jefe de Proyecto y Analista de Ciberseguridad y Ciberinteligencia en Ingenia.
Análisis del fenómeno de la desinformación, en la nueva realidad digital. Recorrido analítico de las campañas acontecidas y elementos que las identifican.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Más contenido relacionado
Similar a Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología
Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...Luisa Mª Molina
Se ha configurado una red interna con dos servidores ubuntu server 18.04 que actúan como dns secure. DMZ y firewall se configurará así como un servidor de archivos.
Para saber cómo configurar dns primario y secundario siga el siguiente link: https://es.slideshare.net/luisamg31/dns-primario-y-secundario-en-ubuntu-server-1804
Webinar Gratuito: Amenazas contra la Autenticación WebAlonso Caballero
La autenticación tiene un rol fundamental en la seguridad de las aplicaciones web, pues todas las subsecuentes decisiones en seguridad se basan comúnmente sobre la identidad establecida por las credenciales proporcionadas; generalmente un nombre de usuario y contraseña. En este Webinar Gratuito se expondrán ejemplos prácticos sobre los tipos más comunes de amenazas contra los mecanismos de autenticación web.
WordPress es el CMS que se encuentra detrás de un 25% de todos los sitios web.
Su facilidad de uso y la base de código abierto hacen que sea una solución popular. El número de instalaciones sigue creciendo, hay literalmente millones de instalaciones de WordPress en internet.
Esta popularidad hace que sea un objetivo jugoso para los chicos malos con un único objetivo: utilizar un servidor web comprometido con fines maliciosos.
En esta charla analizamos las distintas formas de obtener información de páginas web creadas con este CMS y su posterior intrusión.
En el mundo actual, las APIs juegan un papel importante en la creación de aplicaciones y servicios robustos y flexibles. Sin embargo, con la expansión de las APIs, también surge la necesidad de abordar los desafíos de seguridad asociados.
En esta charla, exploraremos en detalle el OWASP Top 10 de Seguridad en APIs, una lista de las principales vulnerabilidades que los desarrolladores y equipos de seguridad deben tener en cuenta al diseñar, desarrollar y asegurar sus APIs. Por último, comentaremos las mejores prácticas para mitigar los riesgos y garantizar la seguridad de tus APIs. Entre los puntos a tratar podemos destacar:
1.Introducir el concepto de seguridad en las APIs
2.OWASP Top 10 y su importancia para la seguridad en APIs
3.Actualización del OWASP Top 10 security en 2023
4.Herramientas para evaluar y mejorar la seguridad de tus APIs.
5.Estrategias y mejores prácticas para garantizar la seguridad de tus APIs.
Similar a Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología (20)
Paper by Francisco Carcaño Domouso Project Manager and Analyst of Cybersecurity and Cyberintelligence at Ingenia.
Analysis of the phenomenon of disinformation in the new digital reality Analytical tour of the campaigns that have taken place and the elements that identify them.
Ingenia attended as a strategic sponsor this "2020 FIRST Regional Symposium Europe", organized by FIRST and University of Málaga - School of Telecommunications Engineering and Computer Science last January 28-31 in ETS Ingeniería Informática (Málaga).
Ponencia de Francisco Carcaño Domouso Jefe de Proyecto y Analista de Ciberseguridad y Ciberinteligencia en Ingenia.
Análisis del fenómeno de la desinformación, en la nueva realidad digital. Recorrido analítico de las campañas acontecidas y elementos que las identifican.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de Esteban Fernández, Asesor Senior de Ciberseguridad en Ingenia.
Recorrido a la evolución de la seguridad, sus puntos de inflexión y su impacto económico. Además se apuntan algunas métricas y KPIs para este ámbito.
Ingenia acudió como patrocinador estratégico a estas "XIII Jornadas STIC CCN-CERT: Comunidad y confianza, bases de nuestra Ciberseguridad", organizada por CCN-CERT el pasado 11-12 de diciembre en Kinépolis (Ciudad de la Imagen), Madrid.
Ponencia de D. Juan Antonio Rodríguez Álvarez de Sotomayor
(Jefe del Departamento de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Juan Díaz (DPD Sistema Sanitario Público de Andalucía) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Daniel Largacha (Director del Centro de Estudios de Ciberseguridad del ISMS Forum) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Ponencia de D. Enrique Redondo (Responsable de Sistemas de Control Industrial en INCIBE) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
El Centro Criptológico Nacional (CCN) realiza esta ponencia "CPSTIC: catálogo de productos de seguridad TIC para la Administración", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
Oscar Lage, CISO de Tecnalia, realiza esta ponencia "Ciberseguridad en Blockchain", en el marco de las V Jornadas de Ciberseguridad de Andalucía celebradas el 13 de junio 2018.
En Ingenia somos expertos en transformación digital en el sector público. Aportar soluciones TIC a los organismos públicos ha sido y es, una de nuestras principales líneas de actividad. Concebimos que la transformación digital en la Administración pública se fundamenta en 5 ejes: Web, Movilidad, App soporte, Gobierno electrónico y Smart City.
En Ingenia disponemos un importante equipo de expertos en transformación digital para el sector público. Ofrecemos las mejores soluciones relacionadas con el gobierno electrónico o servicios de e-administración. Tecnología, procesos y personas son los elementos clave para acercar a las instituciones locales a la ciudadanía. En Ingenia somos expertos en este sector, aportamos la mejor estrategia y tecnología.
En Ingenia disponemos un importante equipo de expertos en transformación digital. Ofrecemos las mejores soluciones para la trasformación digital en las Administraciones Locales. Tecnología, procesos y personas son los elementos clave para acercar a las instituciones locales a la ciudadanía.
eSALUX es la solución de Ingenia para la gestión integral de los servicios médicos ofrecidos por entidades aseguradoras. Esta plataforma está diseñada para gestión del ciclo completo que se inicia con la solicitud de un servicio médico: desde la atención y clasificación de la llamada, despacho del servicio y coordinación, movilización de los recursos necesarios y seguimiento.
Soledad Romero, Gerente de Consultoría y Seguridad TI en INGENIA, desgrana los aspectos clave del Reglamento General de Protección de Datos (RGPD) así como en el borrador del anteproyecto de ley orgánica en España, cuya publicación está prevista antes del 24 mayo de 2018.
"Modelo de Gobierno y Gestión de las TIC. La certificación de conformidad con el ENS.". Ponencia de D. Boris Delgado Riss
Gerente de TIC de AENOR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"El cumplimiento como base de la ciberseguridad. Junta de Andalucía". Ponencia de D. Eloy Sanz. Gabinete de seguridad y calidad de la Junta de Andalucía. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Ciberseguridad en la Universidad". Ponencia de D. Joaquín Canca
Director Técnico del Servicio Central de Informática de la Universidad de Málaga. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Cumplimiento como base de la ciberseguridad". Ponencia de D. Pablo López
Segundo jefe del Departamento de Ciberseguridad del CCN. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"GDPR & PILAR". Ponencia de D. José Antonio Mañas
Catedrático de la Universidad Politécnica de Madrid, desarrollador de PILAR. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
"Seguridad en industria, infraestucturas y smart cities". Ponencia de D. Alejandro López Parra,
Responsable del CERT de Seguridad e Industria de INCIBE. En el marco de: IV Jornadas de Ciberseguridad en Andalucía (junio 2017).
Más de Ingeniería e Integración Avanzadas (Ingenia) (20)
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
4. Marcos de referencia y buenas prácticas
• ENS + guías STIC
• ISO 27000
• NIST 800-53
• LPIC (en caso de infraestructuras críticas)
CONTROLES ISO 27002
DOMINIOS DE CONTROL SGSI
Fuente: AENORFuente: CCN-Cert
9. Estadísticas
QUÉ MEDIDAS HABÍA EN LOS SITIOS QUE HEMOS AUDITADO
PROTECCIÓN PERIMETRAL 100%
ANTIVIRUSPROTECCIÓN ENDPOINT 80%
ANTIVIRUS
POLÍTICA DE
ACTUALIZACIONES 70%
ANTIVIRUSPOLÍTICA DE ACCESOS
70%
ANTIVIRUSPOLÍTICA DE CONTRASEÑAS
80%
ANTIVIRUSOTRAS
60%
10. Estadísticas
PROTECCIÓN PERIMETRAL 100%
ANTIVIRUSPROTECCIÓN ENDPOINT 80%
ANTIVIRUS
POLÍTICA DE
ACTUALIZACIONES 70%
ANTIVIRUSPOLÍTICA DE ACCESOS
70%
ANTIVIRUSPOLÍTICA DE CONTRASEÑAS
80%
ANTIVIRUSOTRAS
60%
QUÉ MEDIDAS HABÍA EN LOS SITIOS QUE HEMOS AUDITADO
11. ESCENARIO CASO PRÁCTICO
1. Redes inalámbricas configuradas (invitados y
corporativa)
2. Cortafuegos en el perímetro
3. Antivirus en los endpoint
4. Sistemas actualizados
5. Dos controladores de dominio con relación de
confianza
12.
13. Situación: estamos conectados a la red
WIFI de invitados, y detectamos que
podemos acceder a la red corporativa
Primera Fase: lograr
información del sitio
CASO PRÁCTICO
21. Prueba de fuerza bruta. Podemos hacerlo!!! No hay
configuración de bloqueos por reintento… y
logramos una contraseña válida
Obtención de credenciales de usuarios en el dominio
22. Situación: Tengo un usuario válido y su
contraseña… pero no tiene privilegios
Cuarta Fase: Escalada
de privilegios
CASO PRÁCTICO
23. Obtención de credenciales privilegiados en el dominio
Con un usuario válido consultamos por el resto de usuarios
del Dominio. Nos llaman la atención los usuarios
“mantenimiento” y “admingenia”… a por el primero!!!
25. De nuevo prueba de fuerza bruta… y logramos una
contraseña válida
Obtención de credenciales privilegiados en el dominio
26. Este usuario permite acceso por escritorio remoto… tiene
privilegios, es administrador LOCAL de cualquier máquina,
pero no es administrador del Dominio
Obtención de credenciales privilegiados en el dominio
27. Situación: Tengo un usuario válido
privilegiado y acceso a una máquina en el
Dominio
Quinta Fase: A por el
administrador del
Dominio
CASO PRÁCTICO
28. Obtención de credenciales administradoras en el dominio
Desde la máquina en el
dominio, accedemos a nuestro
equipo que está en la red de
invitados, para usar un “bichito”
que hemos preparado
29. Obtención de credenciales administradoras en el dominio
Lanzamos nuestro “bichito” pero nos lo cazan
30. Obtención de credenciales administradoras en el dominio
Pero si lo lanzamos desde la unidad X (en realidad accedemos al
nuestro equipo)…. El antivirus no se entera y puedo lanzarlo
31. Obtención de credenciales administradoras en el dominio
El bichito nos permite utilizar herramientas de hacking en diferido. Y se
ejecuta “mimikatz” que entre otras cosas, permite obtener contraseñas
almacenadas en la máquina cuando fue dada de alta en el dominio
32. Obtención de credenciales administradoras en el dominio
Se obtiene la contraseña en claro de el usuario admingenia
33. Obtención de credenciales administradoras en el dominio
Y podemos acceder a un controlador del dominio como administrador…
BINGO!!!! Este sí que es administrador del dominio
34. Situación: Tengo el administrador del
dominio
Última Fase: Hasta
dónde puedo llegar?
CASO PRÁCTICO
35. Salto de dominio
Cuando intentamos hacer “login” en el segundo controlador, los
usuarios no son válidos, pero se puede acceder por “rpc” y podemos
listar los usuarios. Nos vuelve a llamar la atención “admmantenimiento”
36. Salto de dominio
Probamos las contraseñas logradas en la primera fase del ataque y
¡¡coincide con la de admingenia!!. Se han reutilizado contraseñas y
logramos acceso
41. Conclusiones
• La tecnología sin una correcta configuración y
gestión, no protege por sí sola
• El cumplimiento de los marcos normativos exigen
que se tomen medidas para la correcta
configuración del sistema
• El análisis de vulnerabilidades como mecanismo de
auditoría técnica no revela malas configuraciones