Sie sind auf Seite 1von 43

www.dsteamseguridad.

com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

Metodologa.
La Metodologa de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostracin

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

Arquitectura de Red (Laboratorio Virtual)


--Equipo NATEADO --Equipo que no cumple estndar RFC 1918 (Directamente Conectado a InternetEquipo Vctima/Ataque 2: Windows XP SP2 FTP Server RDP (Terminal Server)

Equipo Vctima 1: Windows 2003 Server SQL Server 2005 IIS 6.0 RDP (Terminal Server)

Equipo Atacante: Linux BT 4

Sub-Red 192.168.116.0/24

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

Sorpresas con Google Hacking.


http://johnny.ihackstuff.com/ghdb/

Google Hacking se define como el proceso de utilizar el buscador Google, para recolectar informacin relacionada con un objetivo que va a ser blanco de ataque. --Servidor Informtico--por ejemplo. Esta tcnica se introdujo por primera vez por "Johnny Long", que desde entonces ha publicado un par de libros sobre el tema.

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

Sorpresas con Google Hacking.

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

Sorpresas con Google Hacking.


http://johnny.ihackstuff.com/ghdb/

Realizando algunas bsquedas usando los operadores o bsqueda avanzada de Google, se pudo identificar lo siguiente:
Demostracin Prctica

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 1. RECONOCIMIENTO PASIVO: FootPrinting


La recopilacin de informacin es una de las etapas ms importantes del ataque. Aqu es donde reunimos informacin bsica acerca de nuestro objetivo con el fin de poder lanzar nuestro ataque ms adelante. Hay una ecuacin simple que hay que tener en cuenta: MS INFORMACIN RECOLECTADA= mayor probabilidad de xito en el ataque.
-El xito del Ataque Futuro, depender en gran medida del desarrollo de esta primera fase-

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 1. RECONOCIMIENTO PASIVO: FootPrinting


Es la primera y mas importante fase del anlisis. El delincuente informtico tratara de recopilar de forma metodolgica toda la informacin que mas pueda al respecto del objetivo. No se realiza ningn tipo de escaneo o contacto con la maquina objetivo. Permite Construir un mapa del Objetivo, sin interactuar con l. -El xito del Ataque Existen menos herramientas informticas que en Futuro, depender en las otras fases. gran medida del Recoleccin de Informacin Pblica ( Internet, desarrollo de esta Ingeniera Social y Google Hacking) primera fase-

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 1. RECONOCIMIENTO PASIVO: FootPrinting


Analoga Ataque Informtico, y ataque a un Banco:
Ataque Informtico: Direcciones de Email Nombres de Empleados Sedes Nombres de usuarios Direcciones IP DNS Servidores de Correo Participacin en Foros
Ataque a un Banco: Nombres de Empleados Sedes del Banco Empresa de Seguridad Fsica Horas de recogida de dinero Horarios de atencin

-El xito del Ataque Futuro, depender en gran medida del desarrollo de esta primera fase-

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 1. RECONOCIMIENTO PASIVO: FootPrinting


Algunas de las herramientas importantes en esta fase son las siguientes:

http://www.informatica64.com/foca/default.aspx

Google Hacking Database


http://www.robotex.com/ http://johnny.ihackstuff.com/ghdb/

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 1. RECONOCIMIENTO PASIVO: FootPrinting


Demostracin Prctica

-El xito del Ataque Futuro, depender en gran medida del desarrollo de esta primera fase-

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec


site:cormacarena.gov.co filetype:xls site:cormacarena.gov.co filetype:docx

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec


Resultados Obtenidos luego de extraer la METADATA

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 2. RECONOCIMIENTO ACTIVO Scanning:


Es la segunda fase, y consiste en la identificacin activa de objetivos, mediante el Escaneo de puertos TCP/UDP, y la identificaciones de servicios y sistemas operativos. Identificacin y Estado de Puertos. Identificar Servicios Identificar Sistema operativo. Hay contacto directo con el Objetivo Banner Grabbing Captura de Banners

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 2. RECONOCIMIENTO ACTIVO Scanning:


Entre los Objetivos mas relevantes que un Hacker buscar en el proceso o fase de ataque relacionada con la exploracin de puertos, se encuentran:

Detectar sistemas vivos corriendo o ejecutando procesos en una red Descubrir que puertos estn abiertos o tienen programas/servicios en ejecucin. Descubrir huellas de sistemas operativos, o lo que se conoce como OSFingerPrinting Descubrimiento de direcciones IP en la red o sistema planteado como objetivo o blanco de ataque. Identificar Banners Arquitectura del Sistema evaluado.

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 2. RECONOCIMIENTO ACTIVO Scanning:


Estado de los Puertos: Un puerto en una maquina tiene varios estados, entre los cuales se puede distinguir: Abierto, Cerrado o Filtrado.

Abierto Cerrado Filtrado

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 2. RECONOCIMIENTO ACTIVO Scanning:


Analoga Ataque Informtico, y ataque a un Banco:
Ataque Informtico: Puerto 3389, 80, 1433 y 25 TCP Abiertos, esperando conexiones. Servicios Terminal Server, HTTP, MS-SQL Server y SMTP. Versiones Apache, SQL Server 2005. Ataque a un Banco: Puerta delantera y trasera permanecen abiertas. Las cerraduras que usan son marca XYZ, Con tecnologa XZZ. En la puerta permanece un Vigilante de la empresa XFF

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 2. RECONOCIMIENTO ACTIVO Scanning:


Algunas de las herramientas importantes en esta fase son las siguientes:

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 2. RECONOCIMIENTO ACTIVO Scanning:

Demostracin Prctica

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 2. RECONOCIMIENTO ACTIVO Scanning:

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 2. RECONOCIMIENTO ACTIVO Scanning:

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 3. RECONOCIMIENTO ACTIVO Enumeracin:


Hasta el momento el atacante informtico ha identificado Host vivos, Puertos Abiertos, Servicios, y Huellas de sistema operativo. El paso a seguir, se define como Enumeracin, y consiste en probar los servicios ya identificados, de forma mas profunda y representativa.
Dentro de la Informacin que podemos recolectar en el proceso de enumeracin, se encuentra: Nombres de usuario, Nombres de Equipo, Recursos de Red Compartidos y Servicios.

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 3. RECONOCIMIENTO ACTIVO Enumeracin:


Tcnicas de Enumeracin: Existen muchas tcnicas relacionadas con la enumeracin, algunas de ellas son las siguientes:

Extraccin de Nombres de usuarios utilizando Windows 20032008 Server, XP. Extraer nombres de usuarios usando el protocolo SNMP. Extraer nombres de usuario usando cuentas de correo electrnico. Extraer informacin, usando nombres de usuario y Password por defecto.

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 3. RECONOCIMIENTO ACTIVO Enumeracin:


Analoga Ataque Informtico, y ataque a un Banco:
Ataque Informtico: Cuentas Validas en el S.O: Administrador, Hacker, Usuario01, cajero, etc. Cuentas de correo electrnico: juan@micompaia.com Comunidad SNMP: public Usuario y Password por defecto en AP piso 3: Ataque a un Banco: Nombre de la marca delas chapas de proteccin de las puertas Sys1010.

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 3. RECONOCIMIENTO ACTIVO Enumeracin:


Algunas de las herramientas importantes en esta fase son las siguientes:

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 3. RECONOCIMIENTO ACTIVO Enumeracin:

Demostracin Prctica

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 3. RECONOCIMIENTO ACTIVO Enumeracin:


nmap --script smb-enum-users.nse -p445 <IP>

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 4. Anlisis de Vulnerabilidades:


Es la cuarta fase del ciclo del ataque de un delincuente informtico, y tiene como objetivo el identificar si un sistema es dbil o susceptible de ser afectado o atacado de alguna manera (Hardware, Software, Telecomunicaciones, Humanos)
Identificacin vulnerabilidades en Versiones de Aplicacin y Sistemas Operativos Gestin de Parches (Patch Management) Identificar Vulnerabilidades Tecnolgicas y Humanas. Configuraciones por Defecto. Vulnerabilidades Tcnicas y Funcionales

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 4. Anlisis de Vulnerabilidades:


Tipos de Vulnerabilidades:
Humana Funcional Tcnica

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 4. Anlisis de Vulnerabilidades:


Las vulnerabilidades, pueden ser clasificadas segn su nivel de importancia y de criticidad y se clasifican en: Bajas Medias Altas Criticas

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 4. Anlisis de Vulnerabilidades:


Analoga Ataque Informtico, y ataque a un Banco:
Ataque Informtico: Usuario y contrasea dbiles para el administrador del SGBD. Servidor Web Con versin antigua IIS 6.0 XSS o SQL Injection. Ataque a un Banco: La marca de las chapas tienen una debilidad, ya que pueden ser abiertas fcilmente con una ganza comn. Gerente del banco mantiene las llaves de la bveda en el bolsillo

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 4. Anlisis de Vulnerabilidades:


Algunas de las herramientas importantes en esta fase son las siguientes:

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 4. Anlisis de Vulnerabilidades:

Demostracin Prctica

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

FASE 4. Anlisis de Vulnerabilidades:

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec


FASE 5. Explotacin de Vulnerabilidades:Ataque directo al Sistema Definicin de Exploit: Un Exploit es un mecanismo que se aprovecha de una debilidad o una brecha de seguridad. Un Exploit esta dividido en dos partes:
PAYLOAD CODIGO

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec


FASE 5. Explotacin de Vulnerabilidades:Ataque directo al Sistema

Clases de Exploit: En lo que respecta a la ejecucin de Cdigo de


forma arbitraria, se tienen dos modalidades de Exploit.
Exploit Local: Es ejecutado de forma local, y uno de sus principales objetivos, es escalar privilegios, cuando un Exploit remoto ha tenido xito en el equipo objetivo Exploit Remoto: Es ejecutado desde un equipo atacante, hacia el equipo victima, muy comnmente ejecutado va Internet. De forma remota el atacante se posiciona del equipo objetivo y posiblemente de los equipos que tenga visibilidad desde este.

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec


FASE 5. Explotacin de Vulnerabilidades:Ataque directo al Sistema Lado de Impacto de un Exploit: Segn el lado donde tenga impacto un exploit, este puede ser:
En lo que respecta al lugar donde el impacto del ataque , se pueden tener dos modalidades:
Server Side: Es el tipo de explotacin mas utilizado, y consiste en aprovecharse de una debilidad de una aplicacin servicio, es accesible de forma directa y no requiere de la intervencin de un tercero. Cliente Side: Tiene como objetivo explotar la vulnerabilidad en el lado del cliente, aprovechndose de las debilidades de uno de los eslabones mas dbil en la cadena de la seguridad de la informacin, como lo es El usuario Final

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec


FASE 5. Explotacin de Vulnerabilidades:Ataque directo al Sistema
201.236.36.X

NAT- IP 201.236.21.X 192.168.1.1 Equipo A

Equipo B 192.168.1.2

BIND SHELL- : Es una Shell que funciona de forma directa entre un equipo local y otro remoto , ya que no hay en el equipo remoto un Router o Dispositivo que haga NAT.

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec


FASE 5. Explotacin de Vulnerabilidades:Ataque directo al Sistema
201.236.36.X

NAT- IP 201.236.21.X 192.168.1.1 Equipo A

Equipo B 192.168.1.2

REVERSE SHELL- : Aes utilizado cuando se tiene en medio algn dispositivo de Enrutamiento que esta haciendo NAT, por lo que se hace necesario que sea el cliente, quien llame o abra la conexin con el servidor.

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec


FASE 5. Explotacin de Vulnerabilidades:Ataque directo al Sistema
Algunas de las herramientas importantes en esta fase son las siguientes:

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec


FASE 5. Explotacin de Vulnerabilidades:Ataque directo al Sistema

Demostracin Prctica

Invitarlos a participar Diplomado Integral en Seguridad de la Informacin que ofrece la universidad Remington
Mayores Informes: ingenieria.director@remington.edu.co

Hacking tico y Contramedidas -120 HorasModulo 1: Introduccin y Nivelacin en arquitectura de redes, Linux BT y Virtualizacion Modulo 2: Hacking tico, en 6 fases: Fooprintig, Scanning, Vulnerabilidades, Explotacin, Post-Explotacion y Reportes Modulo3: defensa en profundidad: Firewalls, UTM, Storage, Hardening, Criptografa, y muchos mas. Modulo 4: Seguridad y Hacking en Aplicaciones Web Modulo 5: Seguridad y Hacking de redes Inalmbricas Modulo 6: Aplicacin de buenas Practicas: OWASP, ISO 27002, OSSTMM

Evento sobre Seguridad Informtica y Hacking tico


DS TEAM le invita a participar en el evento Nacional de HACKING.

HACXxCOLOMBIA Un Hack a Cambio de una Sonrisa


Temas de Conferencias y Talleres: Seguridad en Aplicaciones Web Curso certificado de Pentesting Demostraciones de Hacking METASPLOIT-ARMITAGE Python Hacking Fecha: Octubre 8 de 2011 INSCRIPCIONES: Mas informacin envi un e-mail a Hora: 8 a.m a 6 p.m la direccin hackxcolombia@dsteamseguridad.com Lugar: Corp. Universitaria de llame al Celular: 311 391 75 51. Sabaneta J. Emilio Valderrama Calle 75 sur # 34 - 120 Medelln- Antioqua

www.dsteamseguridad.com

El Hacking tico y los Grupos Hackitivistas Anonymous y Lulzsec

GRACIAS!!!
Solicitar memorias a: judabe2003@gmail.com

Das könnte Ihnen auch gefallen