Beruflich Dokumente
Kultur Dokumente
APLICADA
Tcnicas de Hacking tico
Renn Quevedo Gmez, CISSP, CISM, ISO 27001 LA, CEH, ECSA, CHFI.
SEPTIEMBRE-OCTUBRE DE 2014
Horario
5:30 pm a 10:00 pm
Modalidad
Presencial
Discusiones tericas
Casos de estudio Prcticos
3 Talleres (20% c/u)
1 Trabajo Final (40%)
Kali Linux
- Distribucin de Linux diseada para el
Hacking tico.
- Antigo Backtrack
- Distribucin Gratuita
- Herramientas de descubrimiento y
enumeracin, anlisis de vulnerabilidades,
ejecucin de exploits, cracking de
contraseas, ingeniera social, etc.
- Ser la base para la ejecucin de
laboratorios en este seminario.
TEMARIO
CONCEPTOS GENERALES
DESCUBRIMIENTO Y ENUMERACIN
ANLISIS DE VULNERABILIDADES
PRUEBAS DE PENETRACIN
GENERACIN DE REPORTES
TEMARIO
CONCEPTOS GENERALES
DESCUBRIMIENTO Y ENUMERACIN
ANLISIS DE VULNERABILIDADES
PRUEBAS DE PENETRACIN
HACKING TICO
Intrusiones por Reto
Intrusiones de Individuos
mal Intencionados
Redes Organizadas
La misma evolucin del hacking expone dos trminos que deben tenerse
claramente entendidos:
Hacker
Cracker
HACKING TICO
Robo de Identidad
Acciones
Fraudulentas
Cyber-Crimen
Cyber-Guerra
Accesos por
Conocimiento.
Fines Pedaggicos.
Hackig tico.
Cracker
Hacker
TRMINOLOGA
Amenaza
Accin o Evento que puede afectar la seguridad. (Potencial)
Vulnerabilidad
Debilidad que puede ocasionar un comportamiento no esperado que afecta la
seguridad de los sistemas.
Exploit
Camino definido para Vulnerar la seguridad de un sistema de TI utilizando una
vulnerabilidad.
Ataque
Cualquier accin que viola la seguridad.
Qu es Vulnerar la Seguridad?
Confidencialidad
Integridad
Disponibilidad
SEGURIDAD
TRMINOLOGA
Anlisis de Vulnerabilidad
Anlisis de sistemas informticos en bsqueda de
vulnerabilidades conocidas, con el fin de listarlas y
clasificarlas de acuerdo a su criticidad (alto, medio,
bajo). No es caracterstico de un anlisis de
vulnerabilidad explotar las vulnerabilidades
encontradas.
VRA
PENTEST
EXPLOITS
CLASIFICACIN DE PRUEBAS DE
PENETRACIN
PRUEBAS DE
PENETRACIN
INTERNAS
EXTERNAS
Pruebas de
Penetracin
POR EL CONOCIMIENTO DEL OBJETIVO
Caja Negra
Caja Gris
Caja Blanca
Descubrimiento
y Enumeracin
Escaneo
Lograr Acceso
Mantener
Acceso
Borrar Huellas
Anlisis de
Vulnerabilidades
Explotar
Vulnerabilidades
Reportar y
Recomendar
PCI DSS
ISO 27001
PCI DSS
En noviembre de 2013 se
public la versin 3.
Estndar desarrollado para
proteger la informacin de
los tarjethabientes.
(proporciona la lnea base
de los requerimiento
tcnicos y operacionales)
Involucra a todas las partes
involucradas en el proceso
de compra por medio de
tarjetas de crdito (no solo
los bancos).
Top Ten
TEMARIO
CONCEPTOS GENERALES
DESCUBRIMIENTO Y ENUMERACIN
ANLISIS DE VULNERABILIDADES
PRUEBAS DE PENETRACIN
Generacin de Reportes
Descubrimiento y Enumeracin
Son los preparativos del Pentest, en esta etapa se intenta obtener el mayor
nmero de informacin posible.
Tipos de
Descubrimiento
Activos
Pasivos
Descubrimiento y Enumeracin
Google
Hacking
Ingeniera
Social
Barrido de
IP
Escaneo de
Puertos
Qu informacin se busca:
- Dominios y Subdominios
- Servicios Publicados
- Informacin Personal
- Correos Electrnicos
- Archivos con Informacin Sensible
(Contraseas, Usuarios, Bases de
datos)
Google Hacking
- Tcnica de Hacking utilizada para obtener
informacin (Information Gathering).
- Usa las altas capacidades de google para
buscar informacin.
Ejemplo:
inurl:admin intext:username= AND email= AND password= OR pass= filetype:xls
inurl:"nph-proxy.cgi" "Start browsing through this CGI-based proxy
xamppdirpasswd.txt filetype:txt
Ejemplo:
Cisco: intext:enable password 7
Php: inurl:php.ini filetype:ini
admin account info filetype:log
Ejemplo:
phpMyAdminrunning on
inurl:main.php
Ejemplo:
filetype:inc intext:mysql_connect
Ejemplo:
intitle:"Error Occurred""The error
occurred in"filetype:cfm
Ejemplo:
"#mysql dump" filetype:sql
Herramientas de Descubrimiento
Ubicacin de URLs Internas:
http://news.netcraft.com
http://www.webmaster-a.com/link-extractorinternal.php
Extraccin de Informacin:
http://www.network-tools.com
http://whois.domaintools.com/
http://whatismyipaddress.com/traceroute-tool
Herramientas de Descubrimiento
Bsqueda de Informacin Personal
http://pipl.com
http://wink.com
http://123people.com
https://www.peoplelookup.com
Herramientas de Descubrimiento
RECON-NG
Permite Obtener informacin y hacer reconocimiento de red
Dmitry
Permite buscar informacin rpidamente sobre un sitio especfico
NetDiscover
Facilita el descubrimiento de red de modo pasivo y activo
Zenmap
Versin Grfica de Nmap
SYN
SYN / ACK
ACK
SYN
RST
Nmap -sS
SYN
Si no hay respuesta significa que el puerto puede estar filtrado, se usan otras
tcnicas como manejo de tiempos y de fragmentacin de paquetes.
Posibles estados de los puertos:
Abierto
Cerrado
Filtrado
Ejemplos de Ejecucin
Nmap sP xxxx.xxxx.xxxx.xxxx
Ping Scan
Nmap sS P0 A v
Deteccin de sistema operativo y deshabilita Pings
TALLER 1
EL TALLER DEBE SER REALIZADO EN PAREJAS Y ENVIADO AL CORREO ELECTRNICO DEL PROFESOR AL FINALIZAR LA
SESIN, TIENE UN VALOR DEL 20% DEL SEMINARIO
TEMARIO
CONCEPTOS GENERALES
DESCUBRIMIENTO Y ENUMERACIN
ANLISIS DE VULNERABILIDADES
PRUEBAS DE PENETRACIN
El
ciclo
de
anlisis
de
vulnerabilidades y pruebas de
penetracin es un ciclo continuo,
que debe tratarse como se ha
venido tratando la gestin de
herramientas de antivirus.
Retest
Remediacin
Reporte
Clasificacin
Clasificacin de Vulnerabilidades
El CVSS (Common Vulnerability Scoring System) de NIST define los niveles de criticidad
de las vulnerabilidades informticas.
Ayuda a determinar la prioridad y la urgencia de las tareas de remediacin.
Puntaje Estandarizado
Permite tener un
puntaje independiente
de las plataformas
Permite crear una
poltica nica de gestin
de vulnerabilidades
Marco Abierto
Otros mtodos de
calificacin pueden ser
confusos
Los parmetros para
obtener un puntaje
estn disponibles para
libre consulta
Grupo de
Mtricas
Temporal
Grupo de
Mtricas
Ambiental
Grupo Base
Vector de Acceso
[AV]
Complejidad de
Acceso [AC]
Autenticacin
[Au]
Impacto a la
Confidencialidad
[C]
Impacto a la
Disponibilidad
[A]
Impacto a la
Integridad [I]
Grupo Base
Vector de
Acceso
Local [L]
Adjacent
Network [A]
Network [N]
Complejidad
de Acceso
Autenticacin
High [H]
Medium [M]
Low [L]
Mulitple [M]
Single [S]
None [N]
Grupo Base
Impacto a la
Confidencialidad
None [N]
Partial [P]
Complete [C]
Impacto a la
Integridad
None [N]
Partial [P]
Complete [C]
Impacto a la
Disponibilidad
None [N]
Partial [P]
Complete [C]
Grupo Temporal
Explotabilidad
[E]
Nivel de
Remediacin
[RL]
Confianza del
Informe [RC]
Grupo Temporal
Explotabilidad
Nivel De
Remediacin
Unproven [U]
Proof Of Concept
[POC]
Functional [F]
High [H]
Not Defined [ND]
Confianza del
Informe
Unconfirmed
[UC]
Uncorroborated
[UC]
Confirmed [C]
Not Defined
Distribucin
Objetivo [TD]
Requerimientos
de Seguridad
[CR,IR,AR]
Objetivo de
Distribucin
None [N]
Low [L] (<25%)
Medium [M] (26>,
< 75%)
High [H] (>75%)
Not Defined [ND]
Requerimientos de
Seguridad (CR, AR, IR)
None [N]
Low [L]
Medium [M]
High [H]
Not Defined [ND]
Resumen
Base
Temporal
Entorno
AV:[L,A,N]/AC:[H,M,L]/Au:[M,S,N]/C:[N,P,C]/I:[N,P,C]/A:[N,P,C]
E:[U,POC,F,H,ND]/RL:[OF,TF,W,U,ND]/RC:[UC,UR,C,ND]
CDP:[N,L,LM,MH,H,ND]/TD:[N,L,M,H,ND]/CR:[L,M,H,ND]/
IR:[L,M,H,ND]/AR:[L,M,H,ND]
Ejemplo:
AV:L/AC:M/Au:N/C:N/I:P/A:C.
Vector de Acceso: L
Complejidad de Acceso: M
Autenticacin: N
Confidencialidad: N
Integridad: P
Disponibilidad: C
CALCULADORA CVSS:
http://nvd.nist.gov/cvss.cfm?calculator&adv&version=2
TALLER 2
EL TALLER DEBE SER REALIZADO EN PAREJAS Y ENVIADO AL CORREO ELECTRNICO DEL PROFESOR AL FINALIZAR LA
SESIN, TIENE UN VALOR DEL 20% DEL SEMINARIO
TEMARIO
CONCEPTOS GENERALES
DESCUBRIMIENTO Y ENUMERACIN
ANLISIS DE VULNERABILIDADES
PRUEBAS DE PENETRACIN
PENTEST
Ataques Controlados
VRA
PENTEST
EXPLOITS
Rompimiento de Contraseas
Rompimiento
de contraseas
Fuerza Bruta
Ataques de
Diccionario
Tablas
Precomputadas
Tablas Arcoiris
FUERZA BRUTA
Probar todas las posibles llaves o contraseas hasta que la se encuentra la correcta.
La efectividad de esta tcnica est atada a la longitud de la contrasea y a la capacidad de
procesamiento del sistema que realiza el ataque
Los intentos se generan con las posibles combinaciones de un conjunto de caracteres sin
tener ningn criterio para escogerlos.
Ataque de Diccionario
Tablas Precomputadas
Contrasea
MD5
c4ca4238a0b923820dcc509a6f75849b
1234567890 e807f1fcf82d132f9bb018ca6738a19f
abc123
e99a18c428cb38d5f260853678922e03
password
5f4dcc3b5aa765d61d8327deb882cf99
Hash
c2c400743edd1f7b223c95cd9fcdd3f0
a9196ffec2e43657eabb10782586dbc5
6f3ef77ac0e3619e98159e9b6febf557
f3a11faa34ed836dccd87f39d4c86472
h1= H(x)
RI
h2=
H(R1(h1)) R2
h3=
H(R2(h2))
h4=H(R3(h
R3
3))
123
854d6fae5ee4291
202cb962ac59075b
1677c739ee17344
7d04bbbe5494ae9d
486 2f5a76aa1c00fa2f
4bb
964b07152d234b70 202 86
c2c400743edd1f
7b223c95cd9fcdd
3f0
456
6c9882bbac1c709
250cf8b51c773f3f8
3bd250418812776
2f37d10131f2a483a
658 8dd005b3d14b0d9 7d1
dc8b4be867a9a02 250 58
a9196ffec2e4365
7eabb10782586d
bc5
68053af2923e0020
fccb3cdc9acc14a6
2c62105ee18ecd5f0
4c3ca7c6a3150cf7 680 e70a12f74560c026 026 ee37bc8c35718eb 210
6f3ef77ac0e3619
e98159e9b6febf5
57
698d51a19d8a121c
99bcfcd754a98ce8
5e9f92a01c986bafc
e581499d7b701668 698 9cb86f73acc04645 645 abbafd145520b13 f92
f3a11faa34ed836
dccd87f39d4c864
72
789
111
Texto Claro
123
456
789
111
Hash
c2c400743edd1f7b223c95cd9fcdd3f0
a9196ffec2e43657eabb10782586dbc5
6f3ef77ac0e3619e98159e9b6febf557
f3a11faa34ed836dccd87f39d4c86472
Metasploit - Meterpreter
Open Source
Se usar en los talleres demostrativos.
Ya existe una versin Profesional con licencia comercial Rapid-7
TALLER 3
EL TALLER DEBE SER REALIZADO EN GRUPOS Y ENVIADO AL CORREO ELECTRNICO DEL PROFESOR AL FINALIZAR LA
SESIN, TIENE UN VALOR DEL 20% DEL SEMINARIO
TEMARIO
CONCEPTOS GENERALES
DESCUBRIMIENTO Y ENUMERACIN
ANLISIS DE VULNERABILIDADES
PRUEBAS DE PENETRACIN
CREACIN DE REPORTES
Asertiva
Ordenada
Clara
Completa
Considerando el perfil, conocimiento e intereses del Lector.
REPORTES USUALES
Reportes Tcnicos
Dirigidos a Grupos Encargados de la Remediacin, a Lderes
Tcnicos del proyecto, Analistas de TI o de Seguridad,etc.
Compilado del detalle tcnico deben ser exahustivos.
Son una Herramienta para toma de decisiones de tipo Tcnico.
Reportes Ejecutivos
Presentacin Resumida de Resultados Relevantes.
Dirigidos a Gerentes y Directores.
Se debe minimizar el uso del lenguaje tcnico especializado
Debe ser comprensible para un lector sin conocimientos en el
tema.
REPORTE TCNICO
INTRODUCCIN
OBJETIVOS
ALCANCE
METODOLOGA
RESULTADOS
CONCLUSIONES Y RECOMENDACIONES
ANEXOS
INTRODUCCIN Y
OBJETIVOS
Introduccin
Describir los antecedentes y entorno del proyecto.
Partes interesadas
Breve descripcin de la empresa o del consutor
Objetivos
Objetivos del Proyecto
Tener en cuenta requerimientos normativos, pej: Circular
042 o la norma PCI.
ALCANCE
Se deben especificar los tipos de pruebas realizados:
Anlisis de Vulnerabilidad
Pentest
Interno o Externo
Caja Negra o Caja Blanca
Con Credenciales o sin ellas
Lugar de ejecucin
Nmero de activos, aplicaciones o redes involucradas
Tiempo de ejecucin
Periodicidad de las pruebas
METODOLOGA
RESULTADOS
Grficas:
Distribucin de Vulnerabilidades de
acuerdo a su criticidad.
Servidores mas vulnerables
Puertos mas Vulnerables
Vulnerabilidades mas comunes
Clasificacin por tipo de Vulnerabilidad:
Parches de Sistema operativo
Configuraciones por Defecto
Vulnerabilidades de Productos, entre
otros
CONCLUSIONES Y
RECOMENDACIONES
Anlisis de Resultados
Discusin de los aspectos mas relevantes
Principales problemas o situaciones crticas
Recomendaciones de Remediacin -> no es una lista de
lo que entregan los reportes de las herramientas, es el
resultado de un anlisis global de los resultados y una
gua de cul es el mejor camino a seguir. (Acciones mas
contundentes y de menor costo).
ANEXOS
Compilado del detalle tcnico
Tablas dinmicas
Archivos de Excel
INFORME EJECUTIVO
Contiene las mismas secciones que el
informe ejecutivo, pero se presentan
resultados resumidos y ejecutivos.
INTRODUCCIN
OBJETIVOS
ALCANCE
METODOLOGA
RESULTADOS
CONCLUSIONES Y RECOMENDACIONES
TALLER 4
EL TALLER DEBE SER REALIZADO INDIVIDUALMENTE Y ENVIADO AL CORREO ELECTRNICO DEL PROFESOR AL
FINALIZAR LA SESIN, TIENE UN VALOR DEL 40% DEL SEMINARIO