Post on 08-Oct-2020
www.dsteamseguridad.com
“Hacking en 5 pasos
usando Software libre”
Ponente: JUAN DAVID BERRIO LOPEZ
judabe2003@gmail.comIngeniero en Informática.
•Especialista en redes Universidad san Buenaventura
•Posgrado en Seguridad Redes UOC, CCNSP Cyberoam /India
•Maestría en Seguridad Informática, Universidad Oberta de Catalunya
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
Agenda• Objetivos y Criterios legales de la presentación.• Metodología y Arquitectura de la red Objetivo de Ataque.• Un poco de sorpresas con Google Hacking.• Fases de una intrusión con sus respectivas Herramientas de• Fases de una intrusión con sus respectivas Herramientas deSoftware.
� Fase 1- Reconocimiento Pasivo -Footprinting-
� Fase 2- Reconocimiento Activo –Scanning-
� Fase 3- Reconocimiento Activo –Enumeración-
� Fase 4- Análisis de Vulnerabilidades
� Fase 5- Explotación y Aumento de privilegios
• Preguntas?
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
Objetivos.� Dar a conocer a lo asistentes la facilidad con que se puede encontrar información relevante a un Servidor-PC en Google.
� Identificar las fases básicas que utiliza un delincuente � Identificar las fases básicas que utiliza un delincuente informático para comprometer la seguridad de un Sistema.
� Conocer el arsenal de herramientas que se puede obtener en Internet para llevar a la practica procesos de Hacking.
� Generar consciencia y cultura frente a los riesgos a los que están expuestos los sistemas de información empresariales y personales.
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
Criterios Legales.
Las demostraciones y conceptos impartidos en esta charla, no buscan promoverel uso de Programas para la Intrusión en sistemas informáticos, solo se hace confines educativos, por lo que cualquier uso de los programas aquí mencionadospor parte de los asistentes, no es responsabilidad de el evento BARCAMP, o depor parte de los asistentes, no es responsabilidad de el evento BARCAMP, o dela empresa DS TEAM, si desea probar los métodos de ataque vistos en la charlatécnica, úselos en maquinas virtuales, o si los hace en sistemas ajenos, hágalobajo su responsabilidad.
Ley Colombiana 1273 de 2009 Artículo 269 A. Acceso abusivo a un sistema
informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en
parte a un sistema informático protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo
derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
Metodología.La Metodología de la charla esta guiada por el concepto decada una de las fases de ataque, con su respectivademostracióndemostración
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
Arquitectura de Red (Laboratorio Virtual)
Equipo
--Equipo que no cumple
estándar RFC 1918
(Directamente
Conectado a Internet--Equipo NATEADO
Equipo Víctima 1:
•Windows 2003 Server• SQL Server 2005 • IIS 6.0• RDP (Terminal Server)
Equipo
Víctima/Ataque 2:
•Windows XP SP2r• Apache Web Server• FTP Server• RDP (Terminal Server)
Equipo Atacante:
•Linux BT 4
Sub-Red 192.168.116.0/24
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
Sorpresas con Google Hacking.
Google Hacking se define como el proceso de utilizar elhttp://johnny.ihackstuff.com/ghdb/
Google Hacking se define como el proceso de utilizar elbuscador Google, para recolectar información relacionadacon un objetivo que va a ser blanco de ataque. --Servidor
Informático--por ejemplo.
Esta técnica se introdujo por primera vez por "Johnny
Long", que desde entonces ha publicado un par de librossobre el tema.
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
Sorpresas con Google Hacking.
Realizando algunas búsquedas usando los operadores ohttp://johnny.ihackstuff.com/ghdb/
Realizando algunas búsquedas usando los operadores obúsqueda avanzada de Google, se pudo identificar lo siguiente:
Demostración Práctica
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
FASE 1. RECONOCIMIENTO PASIVO:
FootPrinting” La recopilación de información es una de lasetapas más importantes del ataque. Aquí esdonde reunimos información básica acerca de
-El Éxito del Ataque Futuro, dependerá en
gran medida del desarrollo de esta
primera fase-
donde reunimos información básica acerca denuestro objetivo con el fin de poder lanzarnuestro ataque más adelante. Hay unaecuación simple que hay que tener en cuenta:
MÁS INFORMACIÓN RECOLECTADA= mayor probabilidad de Éxito en el ataque.
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
FASE 1. RECONOCIMIENTO PASIVO:
FootPrinting” “Es la primera y mas importante fase del análisis. Eldelincuente informático tratara de recopilar de formametodológica toda la información que mas pueda al
� No se realiza ningún tipo de escaneo o contacto
con la maquina objetivo.
� Permite Construir un mapa del Objetivo, sin
interactuar con él.
� Existen menos herramientas informáticas que en
las otras fases.
� Recolección de Información Pública ( Internet,
Ingeniería Social y Google Hacking)
-El Éxito del Ataque Futuro, dependerá en
gran medida del desarrollo de esta
primera fase-
metodológica toda la información que mas pueda alrespecto del objetivo”.
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
FASE 1. RECONOCIMIENTO PASIVO:
FootPrinting”
Demostración Práctica
-El Éxito del Ataque Futuro, dependerá en
gran medida del desarrollo de esta
primera fase-
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
“Es la segunda fase, y consiste en la identificaciónactiva de objetivos, mediante en Escaneo depuertos, y la identificaciones de servicios y sistemaspuertos, y la identificaciones de servicios y sistemasoperativos”.
� Identificación y Estado de Puertos.
� Identificar Servicios
� Identificar Sistema operativo.
� Hay contacto directo con el Objetivo
�Banner Grabbing ”Captura de Banners”
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
Entre los Objetivos mas relevantes que un Hacker buscará en el proceso o fasede ataque relacionada con la exploración de puertos, se encuentran:
• Detectar sistemas vivos corriendo o ejecutando procesos en una red• Detectar sistemas vivos corriendo o ejecutando procesos en una red• Descubrir que puertos están abiertos o tienen programas/servicios enejecución.• Descubrir huellas de sistemas operativos, o lo que se conoce como OS-FingerPrinting• Descubrimiento de direcciones IP en la red o sistema planteado comoobjetivo o blanco de ataque.• Identificar Banners• Arquitectura del Sistema evaluado.
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
Estado de los Puertos: Un puerto en una maquina tienevarios estados, entre los cuales se puede distinguir:Abierto, Cerrado o Filtrado.Abierto, Cerrado o Filtrado.
• Abierto• Cerrado•Filtrado
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
Demostración Práctica
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
Hasta el momento el atacante informático ha identificado Host vivos,Puertos Abiertos, Servicios, y Huellas de sistema operativo. El paso aseguir, se define como Enumeración, y consiste en probar los serviciosya identificados, de forma mas profunda y representativa.ya identificados, de forma mas profunda y representativa.
Dentro de la Información quepodemos recolectar en el procesode enumeración, se encuentra:Nombres de usuario, Nombres de
Equipo, Recursos de Red
Compartidos y Servicios.
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
Técnicas de Enumeración: Existen muchas técnicas relacionadas con laenumeración, algunas de ellas son las siguientes:
• Extracción de Nombres de usuarios utilizando Windows 2003-
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
•
2008 Server, XP.
• Extraer nombres de usuarios usando el protocolo SNMP.
• Extraer nombres de usuario usando cuentas de correo electrónico.
• Extraer información, usando nombres de usuario y Password por defecto.
• Fuerza bruta contra el Active Directory-LDAP
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
Demostración Práctica
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:nmap --script smb-enum-users.nse -p445 <IP>
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
nmap -sV --script=banner <IP>
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
FASE 4. Análisis de Vulnerabilidades:
“Es la cuarta fase del ciclo del ataque de undelincuente informático, y tiene como objetivo elidentificar si un sistema es débil o susceptible de serafectado o atacado de alguna manera (Hardware,afectado o atacado de alguna manera (Hardware,Software, Telecomunicaciones, Humanos)”
� Identificación vulnerabilidades en Versiones de
Aplicación y Sistemas Operativos
� Gestión de Parches (Patch Management)
� Identificar Vulnerabilidades Tecnológicas y
Humanas.
� Configuraciones por Defecto.
� Vulnerabilidades Técnicas y Funcionales
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
Ejemplo de Vulnerabilidades:
Funcional Técnica
Humana
FASE 4. Análisis de Vulnerabilidades:
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
FASE 4. Análisis de Vulnerabilidades:
Las vulnerabilidades, pueden ser clasificadas según su nivel de importancia y de criticidad y se clasifican en:
• Bajas•Medias
• Altas• Criticas
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
Demostración Práctica
FASE 4. Análisis de Vulnerabilidades:
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
FASE 4. Análisis de Vulnerabilidades:
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
Definición de Exploit: Un Exploit es un mecanismo que se aprovechade una debilidad o una brecha de seguridad.Un Exploit esta dividido en dos partes:
CODIGOPAYLOAD
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
CODIGOPAYLOAD
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
Clases de Exploit: En lo que respecta a la ejecución de Código deforma arbitraria, se tienen dos modalidades de Exploit.
Exploit Local: Es ejecutado de forma
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
Exploit Remoto: Es ejecutado desde un equipo atacante,hacia el equipo victima, muy comúnmente ejecutado víaInternet. De forma remota el atacante se posiciona del equipoobjetivo y posiblemente de los equipos que tenga visibilidaddesde este.
Exploit Local: Es ejecutado de formalocal, y uno de sus principalesobjetivos, es escalar privilegios,cuando un Exploit remoto ha tenidoéxito en el equipo objetivo
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
Lado de Impacto de un Exploit: Según el lado donde tengaimpacto un exploit, este puede ser:
En lo que respecta al lugar donde el impacto del ataque , se pueden tener dos modalidades:
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
tener dos modalidades:
Cliente Side: Tiene como objetivo explotar lavulnerabilidad en el lado del cliente, aprovechándosede las debilidades de uno de los eslabones mas débilen la cadena de la seguridad de la información, comolo es “El usuario Final”
Server Side: Es el tipo de explotación mas utilizado, yconsiste en aprovecharse de una debilidad de unaaplicación servicio, es accesible de forma directa y norequiere de la intervención de un tercero.
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
Demostración Práctica
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
www.dsteamseguridad.com
Hacking en 5 pasos usando
Software libre
GRACIAS!!!GRACIAS!!!