Eh gratuito

48
Security Training Ethical Hacking Práctico Gratuito

Transcript of Eh gratuito

Page 1: Eh gratuito

Security Training

Ethical Hacking Práctico Gratuito

Page 2: Eh gratuito

Matias Katz

Arquitecto IT

Especialista en Seguridad Informática

9 años de experiencia

Mail: [email protected]

Blog: www.matiaskatz.com

Twitter: @matiaskatz

Profesor

02Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 3: Eh gratuito

Agradecimientos

03Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 4: Eh gratuito

Contenido del Curso

04

Temario :

• Internet hacking:

• Reconocimiento pasivo y activo

• Vulnerability Scanning

• Network Hacking:

• Phishing

• Man‐In‐The‐Middle y robo de información

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 5: Eh gratuito

Internet Hacking

05

Internet Hacking

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 6: Eh gratuito

Reconocimiento Pasivo y Activo

06

Toda red posee cierto nivel de exposición

Dicha exposición se debe a los diferentes servicios que se ofrezcan por Internet

Gracias a ello se puede lograr un “Network Mapping”

El “Network Mapping” nos servirá para identificar equipos activos en la red

Sobre los equipos encontrados podremos identificar el nivel de vulnerabilidad general

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 7: Eh gratuito

Reconocimiento Pasivo y Activo (Cont.)

07

Técnicas de reconocimiento pasivo:

Internet Search

Whois

Domain Name Lookup (considerado semi‐activo)

Técnicas de reconocimiento activo:

Ping Sweep

Port Scanning

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 8: Eh gratuito

Internet Search

08

Internet Search:

A través de las búsquedas en Internet, podremos obtener información extra 

sobre un dominio en particular y los equipos y servicios que la conforman

Técnicas:

Búsqueda estándar: Realizar búsquedas relacionadas con nuestro target y 

obtener la mayor cantidad de información posible sobre miembros, direcciones, etc.

Robots.txt: Archivo de texto públicamente accesible que limita el acceso a 

información por parte de los spiders de los buscadores

Sitemap.xml: Archivo XML utilizado por los webmasters para facilitar el acceso a 

información de los spiders de los buscadores, utilizado para realizar SEO

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 9: Eh gratuito

Internet Search (Cont.)

09

Google Hacking:

Técnica de reconocimiento pasivo que utiliza los servicios de filtrado de 

búsqueda ofrecida por el buscador

Métodos:

allintitle: Busca información específica en el título del sitio

allinurl: Busca información específica en el contenido del sitio

filetype: Busca archivos de una extensión específica

site: Filtra la búsqueda a un subgrupo de sitios específico

cache: Realiza la búsqueda en la cache de Google

Famoso caso: allintitle: ”Index of /root”

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 10: Eh gratuito

Internet Search / Google Hacking

10

DEMO

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 11: Eh gratuito

Whois

11

Whois:

Herramienta que identifica información específica sobre un dominio en Internet. 

Originalmente se la accedía mediante consola, hoy en día las consultas se hacen 

vía Web. Nos permite obtener información concreta sobre el background de 

cualquier dominio.

Información que se puede obtener a través del Whois:

Nombre del titular del dominio

Registrar en donde fue dado de alta

Fecha de creación

Ubicación geográfica

Servidores DNS que manejan la zona

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 12: Eh gratuito

Domain Name Lookup

12

Domain Name Lookup:

Se refiere al grupo de consultas que se le pueden realizar al servidor DNS que sea 

autoritativo de un dominio, para poder obtener cierta información específica 

para concretar la transacción que se desea realizar. Es una tarea común y legal, 

que se realiza constantemente en Internet.

Información que se puede obtener a través del Domain Name Lookup:

Otros equipos que provean servicios para el dominio en cuestión

Servidores DNS autoritativos y responsables del dominio

Servidores de correo que manejen el intercambio de mails para el dominio

Cualquier otro servicio que se encuentre disponible en el dominio

DNS Zone Transfer

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 13: Eh gratuito

Whois / Domain Name Lookup

13

DEMO

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 14: Eh gratuito

Resultados de un Reconocimiento Pasivo

14

Al finalizar la fase de reconocimiento pasivo, obtendremos un “Network Mapping”:

Dominio “probame.com”

Host: www.probame.comIP: 200.200.200.1

Host: ns1.probame.comIP: 200.200.200.2

Host:mx1.probame.comIP: 200.200.200.3

Host: extranet.probame.comIP: 200.200.200.4

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 15: Eh gratuito

Reconocimiento Activo ‐ Ping Sweep

15

Ping Sweep:

Llamado en español “barrido de Pings”, es la técnica mediante la cual podemos 

rápidamente obtener un listado de los equipos que se encuentran activamente 

en una red en particular (ya sea pública o privada). Se basa en un proceso de 

“ping” realizado nodo por nodo de manera secuencial, dentro del rango 

establecido

Pseudocódigo de ejecución del Ping Sweep:

1. Dado el rango A.B.C.D / X (Por ejemplo 172.16.44.0/24)

2. Determinar cantidad de potenciales hosts (según subnet mask)

3. Por cada host, realizar un ping mediante UNICAST

1. Si responde, marcarlo como activo e identificar su MAC Address y

nombre de host

2. Si NO responde, marcarlo como inactivo

4. Pasar al siguiente host hasta finalizar la lista

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 16: Eh gratuito

Resultados de un Ping Sweep

16

Al finalizar un Ping Sweep, obtendremos un “Network Mapping” más específico:

Dominio “probame.com”

www.probame.com200.200.200.1

ns1.probame.com200.200.200.2

pop.probame.com200.200.200.7

extranet.probame.com200.200.200.4

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

smtp.probame.com200.200.200.6

private.probame.com200.200.200.8

intranet.probame.com200.200.200.5

vpn.probame.com200.200.200.9

mobile.probame.com200.200.200.10

Page 17: Eh gratuito

Port Scanning

17

Port Scanning:

Cada equipo que provea servicios lo hace a través de puertos abiertos. Los 

servicios que el equipo provee se encuentran en “modo escucha” atrás de dichos 

puertos. El “escaneo de puertos” realiza un intento de conexión hacia el equipo 

en cuestión a través de una serie de puertos, generalmente los “well known”.

Pseudocódigo de ejecución del Port Scanning:

1. Dado el equipo A.B.C.D (Por ejemplo, 200.200.200.10)

2. Determinar cantidad de potenciales puertos (el default es 1‐1024)

3. Por cada puerto, realizar un telnet mediante UNICAST

1. Si responde, marcarlo como abierto e identificar el servicio que por 

default escuche en ese puerto y versión de OS y servicio (si se puede)

2. Si NO responde, marcarlo como cerrado

4. Pasar al siguiente puerto hasta finalizar la lista

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 18: Eh gratuito

Resultados de un Port Scanning

18

Al finalizar un Port Scanning, obtendremos un “Host Mapping” sobre cada host:

www.probame.com200.200.200.1Windows 2003

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

private.probame.com200.200.200.8Linux (2.4.x)

intranet.probame.com200.200.200.5Windows 2008

Puerto 80 – Servicio HTTP – Software: IIS 6.0

Puerto 21 – Servicio FTP – Software: IIS 6.0

Puerto 3389 – Servicio TS – Software: MS TS Server

Puerto 80 – Servicio HTTP – Software: Apache 1.2

Puerto 21 – Servicio FTP – Software: Filezilla Server 0.5

Puerto 443 – Servicio HTTPS – Software: Apache 1.2

Puerto 22 – Servicio SSH – Software: OpenSSH 5.0

Puerto 1701 – Servicio VPN – Software: OpenVPN 1.8

Puerto 53 – Servicio DNS – Software: BIND 8

Page 19: Eh gratuito

Ping Sweep / Port Scanning

19

DEMO

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 20: Eh gratuito

Y ahora?

20

Y con esto, que hago???

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 21: Eh gratuito

Vulnerability Scanning

21

Vulnerability Scanning:

Qué son los servicios? – Software.

Qué posee, inevitablemente, el 100% del software mundial? – Bugs.

Qué significan esos bugs, a nivel seguridad? – Una vulnerabilidad.

Qué puede realizarse con esas vulnerabilidades? – Explotarlas.

Todo software (el 100%, rotundamente) posee errores de diseño y/o desarrollo 

que representan una vulnerabilidad de seguridad en nuestra infraestructura. 

Existen personas y organizaciones que dedican todo su tiempo a encontrar dichas 

vulnerabilidades y diseñar métodos para explotarlas para su beneficio.

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 22: Eh gratuito

Vulnerability Scanning (Cont.)

22

Vulnerability Scanning:

Las vulnerabilidades del software más conocido se documentan y publican en 

sitios específicos, como prueba de concepto (PoC) y para advertir a los 

desarrolladores y a la comunidad. Sin embargo, agentes maliciosos (crackers) 

pueden utilizar esta información para realizar ataques a infraestructuras que no 

hayan corregido la situación en su infraestructura.

Dichos ataques se efectúan mediante el uso de Exploits. Un exploit es un pedazo 

de código que ejecuta las órdenes necesarias para explotar una vulnerabilidad 

específica sobre un servicio o aplicación específica.

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 23: Eh gratuito

Vulnerability Scanning (Cont.)

23

Sitios Famosos de repositorio de Exploits:

m1lw0rm – inj3ct0r – exploit‐db

Metasploit Framework

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 24: Eh gratuito

Vulnerability Scanning (Cont.)

24

Herramientas famosas para Vulnerability Scanning:

OpenVAS

Nessus

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 25: Eh gratuito

Resultados de un Vulnerability Scanning

25

Al finalizar un Vulnerability Scanning, obtendremos un “Vulnerability Mapping” sobre 

el OS y sobre cada servicio:

www.probame.com200.200.200.1Windows 2003

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Puerto 80

Servicio HTTP

Software: IIS 6.0

Puerto 21

Servicio FTP

Software: IIS 6.0

Puerto 3389

Servicio TS

Software: TS Server

Vuln. XXXX‐11 – Remote Execution

Vuln. YYYY‐22 – Denial of Service

Vuln. ZZZZ‐33 – Info. Disclosure

Vuln. AAAA – Unencrypted Data

Vuln. BBBB – Root not‐isolated

Vuln. CCCC – Anonymous enabled

Vuln. 1234 – Unencrypted Data

Vuln. 5678 – Guessable PWD

Vuln. 0912 – Virus Infection

OS: Vuln. ABCD‐33

Denial of Service

OS: Vuln. EFGH‐55

Remote Execution

Page 26: Eh gratuito

Vulnerability Scanning

26

DEMO

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 27: Eh gratuito

Reconocimiento / Vuln. Scanning ‐ Contramedidas

27

No divulgar ningún tipo de información a menos que sea explícitamente necesario

Cerrar puertos y desinstalar servicios y aplicaciones que no se utilicen en la red (tanto 

pública como privada)

Instalar sistemas de protección (Firewalls, IDS/IPS, Proxies)

Mantener el software actualizado y con los últimos security fixes

Realizar auditorías constantes

Concientizar al usuario

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 28: Eh gratuito

Network Hacking

28

Network Hacking

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 29: Eh gratuito

Phishing

29

Phishing:

Ataque de ingeniería social informático que emula una entidad en particular para 

causar un perjuicio a un tercero.

Tipos de phishing:

Website

E‐mail

Content

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 30: Eh gratuito

Website Phishing

30

Website Phishing:

Simular un sitio web en particular. Tipos de Website Phishing:

http://www.mibanco.domainx.com

http://200.200.200.20/www.mibanco.com

http://www.mibancoo.com

http://www.mibanco.com.ru

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 31: Eh gratuito

E‐mail Phishing

31

E‐mail Phishing:

Simular un emisor de E‐mail en particular. Tipos de Website Phishing:

Spamming / Impersonation ([email protected] FALSO)

Fake Domain ([email protected])

Public Mailbox ([email protected])

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 32: Eh gratuito

Content Phishing

32

Content Phishing:

Simular un contenido inocente para encubrir una actividad maliciosa:

Príncipe de Nigeria

Hotmail se cierra / Hotmail será pago / Quien te bloqueó en MSN

Archivos adjuntos (foto‐modelo‐desnuda.jpg.exe)

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 33: Eh gratuito

Phishing

33

DEMO

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 34: Eh gratuito

Phishing ‐ Contramedidas

34

Certificados de servidor

Listas blancas de servidores de correo

Verificar registros SPF

Políticas de seguridad en equipos y browsers

Instalar sistemas de protección (Firewalls, IDS/IPS, Proxies IN and OUT)

Concientizar al usuario

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 35: Eh gratuito

Man In The Middle

35

Man In The Middle:

Intercepción de comunicaciones entre dos o más equipos, para almacenar la 

información intercambiada entre ellos

Se da a lugar por una vulnerabilidad en el diseño de las redes

Es aplicable a cualquier infraestructura o plataforma

Es prácticamente inevitable

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 36: Eh gratuito

Man In The Middle

36

Man In The Middle:

Sesiones entre equipos:

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 37: Eh gratuito

Man In The Middle

37

Man In The Middle:

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 38: Eh gratuito

Man In The Middle

38

Man In The Middle:

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 39: Eh gratuito

Man In The Middle

39

Man In The Middle – ARP Cache Poisoning:

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 40: Eh gratuito

Man In The Middle

40

Man In The Middle – Protocolos Inseguros:

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 41: Eh gratuito

Man In The Middle

41

DEMO

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 42: Eh gratuito

Man In The Middle ‐ Contramedidas

42

Tablas ARP estáticas

IDS / arpwatch

Encriptación

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 43: Eh gratuito

Man In The Middle ‐ Contramedidas

43

Encriptación

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 44: Eh gratuito

Man In The Middle ‐ Contramedidas

44

Encriptación – SSL:

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 45: Eh gratuito

Man In The Middle ‐ Contramedidas

45

Encriptación – SSL:

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 46: Eh gratuito

Man In The Middle ‐ Contramedidas

46

Encriptación – SSL:

Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar

Page 47: Eh gratuito

Curso completo Ethical Hacking

75 horas de curso ‐ 60 horas de laboratorio

www.mkit.com.ar/cursos/ethical‐hacking

Page 48: Eh gratuito

Security Training

Ethical Hacking Práctico Gratuito

Preguntas?