HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos...
Transcript of HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos...
![Page 1: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/1.jpg)
Metodología.La Metodología de la charla esta guiada por el concepto decada una de las fases de ataque, con su respectivademostración
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
demostración
![Page 2: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/2.jpg)
Arquitectura de Red (Laboratorio Virtual)
Equipo
--Equipo que no cumple estándar RFC 1918 (Directamente Conectado a Internet-����--Equipo NATEADO
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Equipo Víctima 1:•Windows 2003 Server• SQL Server 2005 • IIS 6.0• RDP (Terminal Server)
Equipo Víctima/Ataque 2:•Windows XP SP2• FTP Server• RDP (Terminal Server)
Equipo Atacante:•Linux BT 4
Sub-Red 192.168.116.0/24
![Page 3: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/3.jpg)
Sorpresas con Google Hacking.
Google Hacking se define como el proceso de utilizar elhttp://johnny.ihackstuff.com/ghdb/
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Google Hacking se define como el proceso de utilizar elbuscador Google, para recolectar información relacionadacon un objetivo que va a ser blanco de ataque. --ServidorInformático--por ejemplo.
Esta técnica se introdujo por primera vez por "JohnnyLong", que desde entonces ha publicado un par de librossobre el tema.
![Page 4: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/4.jpg)
Sorpresas con Google Hacking.
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
![Page 5: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/5.jpg)
Sorpresas con Google Hacking.
Realizando algunas búsquedas usando los operadores ohttp://johnny.ihackstuff.com/ghdb/
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Realizando algunas búsquedas usando los operadores obúsqueda avanzada de Google, se pudo identificar lo siguiente:
Demostración Práctica
![Page 6: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/6.jpg)
FASE 1. RECONOCIMIENTO PASIVO:FootPrinting”
La recopilación de información es una de lasetapas más importantes del ataque. Aquí esdonde reunimos información básica acerca de
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
-El Éxito del Ataque Futuro, dependerá en
gran medida del desarrollo de esta
primera fase-
donde reunimos información básica acerca denuestro objetivo con el fin de poder lanzarnuestro ataque más adelante. Hay unaecuación simple que hay que tener en cuenta:
MÁS INFORMACIÓN RECOLECTADA= mayor probabilidad de Éxito en el ataque.
![Page 7: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/7.jpg)
FASE 1. RECONOCIMIENTO PASIVO:FootPrinting”
“Es la primera y mas importante fase del análisis. Eldelincuente informático tratara de recopilar de formametodológica toda la información que mas pueda al
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
� No se realiza ningún tipo de escaneo o contactocon la maquina objetivo.� Permite Construir un mapa del Objetivo, sininteractuar con él.� Existen menos herramientas informáticas que enlas otras fases.� Recolección de Información Pública ( Internet,Ingeniería Social y Google Hacking)
-El Éxito del Ataque Futuro, dependerá en
gran medida del desarrollo de esta
primera fase-
metodológica toda la información que mas pueda alrespecto del objetivo”.
![Page 8: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/8.jpg)
FASE 1. RECONOCIMIENTO PASIVO: FootPrinting”
Ataque Informático: Ataque a un Banco:
• Nombres de Empleados
Analogía Ataque Informático, y ataque a un Banco:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
-El Éxito del Ataque Futuro, dependerá en
gran medida del desarrollo de esta
primera fase-
• Direcciones de Email• Nombres de Empleados• Sedes• Nombres de usuarios• Direcciones IP• DNS• Servidores de Correo• Participación en Foros
• Nombres de Empleados• Sedes del Banco• Empresa de Seguridad Física• Horas de recogida de dinero• Horarios de atención
![Page 9: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/9.jpg)
FASE 1. RECONOCIMIENTO PASIVO:FootPrinting”
Algunas de las herramientas importantes en esta fase son las siguientes:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
http://www.informatica64.com/foca/default.aspx
http://www.robotex.com/
Google Hacking Database
http://johnny.ihackstuff.com/ghdb/
![Page 10: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/10.jpg)
FASE 1. RECONOCIMIENTO PASIVO:FootPrinting”
Demostración Práctica
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
-El Éxito del Ataque Futuro, dependerá en
gran medida del desarrollo de esta
primera fase-
![Page 11: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/11.jpg)
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
site:cormacarena.gov.co filetype:xls site:cormacarena.gov.co filetype:docx
![Page 12: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/12.jpg)
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Resultados Obtenidos luego de extraer la METADATA
![Page 13: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/13.jpg)
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
“Es la segunda fase, y consiste en la identificaciónactiva de objetivos, mediante el Escaneo de puertosTCP/UDP, y la identificaciones de servicios y
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
TCP/UDP, y la identificaciones de servicios ysistemas operativos”.
� Identificación y Estado de Puertos.� Identificar Servicios � Identificar Sistema operativo.� Hay contacto directo con el Objetivo�Banner Grabbing ”Captura de Banners”
![Page 14: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/14.jpg)
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
Entre los Objetivos mas relevantes que un Hacker buscará en el proceso o fasede ataque relacionada con la exploración de puertos, se encuentran:
• Detectar sistemas vivos corriendo o ejecutando procesos en una red
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
• Detectar sistemas vivos corriendo o ejecutando procesos en una red• Descubrir que puertos están abiertos o tienen programas/servicios enejecución.• Descubrir huellas de sistemas operativos, o lo que se conoce como OS-FingerPrinting• Descubrimiento de direcciones IP en la red o sistema planteado comoobjetivo o blanco de ataque.• Identificar Banners• Arquitectura del Sistema evaluado.
![Page 15: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/15.jpg)
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
Estado de los Puertos: Un puerto en una maquina tienevarios estados, entre los cuales se puede distinguir:Abierto, Cerrado o Filtrado.
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Abierto, Cerrado o Filtrado.
• Abierto• Cerrado•Filtrado
![Page 16: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/16.jpg)
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
Ataque Informático: Ataque a un Banco:
Analogía Ataque Informático, y ataque a un Banco:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
• Puerto 3389, 80, 1433 y25 TCP Abiertos, esperandoconexiones.• Servicios Terminal Server,HTTP, MS-SQL Server ySMTP.• Versiones Apache, SQLServer 2005.
• Puerta delantera y trasera permanecen abiertas.• Las cerraduras que usan son marca XYZ, Con tecnología XZZ.• En la puerta permanece un Vigilante de la empresa XFF
![Page 17: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/17.jpg)
Algunas de las herramientas importantes en esta fase son las siguientes:
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
![Page 18: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/18.jpg)
Demostración Práctica
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
![Page 19: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/19.jpg)
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
![Page 20: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/20.jpg)
FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
![Page 21: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/21.jpg)
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:Hasta el momento el atacante informático ha identificado Host vivos,Puertos Abiertos, Servicios, y Huellas de sistema operativo. El paso aseguir, se define como Enumeración, y consiste en probar los serviciosya identificados, de forma mas profunda y representativa.
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
ya identificados, de forma mas profunda y representativa.
Dentro de la Información quepodemos recolectar en el procesode enumeración, se encuentra:Nombres de usuario, Nombres deEquipo, Recursos de RedCompartidos y Servicios.
![Page 22: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/22.jpg)
Técnicas de Enumeración: Existen muchas técnicas relacionadas con laenumeración, algunas de ellas son las siguientes:
• Extracción de Nombres de usuarios utilizando Windows 2003-
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
• Extracción de Nombres de usuarios utilizando Windows 2003-2008 Server, XP.
• Extraer nombres de usuarios usando el protocolo SNMP.
• Extraer nombres de usuario usando cuentas de correo electrónico.
• Extraer información, usando nombres de usuario y Password por defecto.
![Page 23: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/23.jpg)
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
Ataque Informático:
Cuentas Validas en el S.O:
Ataque a un Banco:
Nombre de la marca delas
Analogía Ataque Informático, y ataque a un Banco:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
• Cuentas Validas en el S.O:Administrador, Hacker,Usuario01, cajero, etc.• Cuentas de correoelectrónico:juan@micompañia.com• Comunidad SNMP:“public”• Usuario y Password pordefecto en AP piso 3:
• Nombre de la marca delas chapas de protección de las puertas Sys1010.
![Page 24: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/24.jpg)
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
Algunas de las herramientas importantes en esta fase son las siguientes:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
![Page 25: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/25.jpg)
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
Demostración Práctica
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
![Page 26: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/26.jpg)
FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:nmap --script smb-enum-users.nse -p445 <IP>
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
![Page 27: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/27.jpg)
FASE 4. Análisis de Vulnerabilidades:
“Es la cuarta fase del ciclo del ataque de undelincuente informático, y tiene como objetivo elidentificar si un sistema es débil o susceptible de serafectado o atacado de alguna manera (Hardware,
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
afectado o atacado de alguna manera (Hardware,Software, Telecomunicaciones, Humanos)”
� Identificación vulnerabilidades en Versiones deAplicación y Sistemas Operativos� Gestión de Parches (Patch Management)� Identificar Vulnerabilidades Tecnológicas yHumanas.� Configuraciones por Defecto.� Vulnerabilidades Técnicas y Funcionales
![Page 28: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/28.jpg)
Tipos de Vulnerabilidades:
Funcional Técnica
Humana
FASE 4. Análisis de Vulnerabilidades:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
![Page 29: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/29.jpg)
FASE 4. Análisis de Vulnerabilidades:
Las vulnerabilidades, pueden ser clasificadas según su nivel de importancia y de criticidad y se clasifican en:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
• Bajas•Medias• Altas• Criticas
![Page 30: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/30.jpg)
FASE 4. Análisis de Vulnerabilidades:
Ataque Informático:
Usuario y contraseña
Ataque a un Banco:
• La marca de las chapas
Analogía Ataque Informático, y ataque a un Banco:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
• Usuario y contraseñadébiles para eladministrador del SGBD.• Servidor Web Con versiónantigua IIS 6.0• XSS o SQL Injection.
• La marca de las chapastienen una debilidad, ya quepueden ser abiertasfácilmente con una ganzúacomún.• Gerente del banco mantiene las llaves de la bóveda en el bolsillo
![Page 31: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/31.jpg)
FASE 4. Análisis de Vulnerabilidades:
Algunas de las herramientas importantes en esta fase son las siguientes:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
![Page 32: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/32.jpg)
Demostración Práctica
FASE 4. Análisis de Vulnerabilidades:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
![Page 33: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/33.jpg)
FASE 4. Análisis de Vulnerabilidades:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
![Page 34: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/34.jpg)
Definición de Exploit: Un Exploit es un mecanismo que se aprovechade una debilidad o una brecha de seguridad.Un Exploit esta dividido en dos partes:
CODIGOPAYLOAD
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
CODIGOPAYLOAD
![Page 35: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/35.jpg)
Clases de Exploit: En lo que respecta a la ejecución de Código deforma arbitraria, se tienen dos modalidades de Exploit.
Exploit Local: Es ejecutado de forma
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Exploit Remoto: Es ejecutado desde un equipo atacante,hacia el equipo victima, muy comúnmente ejecutado víaInternet. De forma remota el atacante se posiciona del equipoobjetivo y posiblemente de los equipos que tenga visibilidaddesde este.
Exploit Local: Es ejecutado de formalocal, y uno de sus principalesobjetivos, es escalar privilegios,cuando un Exploit remoto ha tenidoéxito en el equipo objetivo
![Page 36: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/36.jpg)
Lado de Impacto de un Exploit: Según el lado donde tengaimpacto un exploit, este puede ser:
En lo que respecta al lugar donde el impacto del ataque , se pueden tener dos modalidades:
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
tener dos modalidades:
Cliente Side: Tiene como objetivo explotar lavulnerabilidad en el lado del cliente, aprovechándosede las debilidades de uno de los eslabones mas débilen la cadena de la seguridad de la información, comolo es “El usuario Final”
Server Side: Es el tipo de explotación mas utilizado, yconsiste en aprovecharse de una debilidad de unaaplicación servicio, es accesible de forma directa y norequiere de la intervención de un tercero.
![Page 37: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/37.jpg)
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
201.236.36.X
NAT- IP 201.236.21.X
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
BIND SHELL- : Es una Shell que funciona de formadirecta entre un equipo local y otro remoto , ya queno hay en el equipo remoto un Router o Dispositivoque haga NAT.
Equipo A
Equipo B
192.168.1.1
192.168.1.2
![Page 38: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/38.jpg)
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
201.236.36.X
NAT- IP 201.236.21.X
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
REVERSE SHELL- : Aes utilizado cuando se tiene enmedio algún dispositivo de Enrutamiento que estahaciendo NAT, por lo que se hace necesario que sea elcliente, quien llame o abra la conexión con el servidor.
Equipo A
Equipo B
192.168.1.1
192.168.1.2
![Page 39: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/39.jpg)
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
Algunas de las herramientas importantes en esta fase son las siguientes:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
![Page 40: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/40.jpg)
Demostración Práctica
FASE 5. Explotación de Vulnerabilidades:“Ataque directo al Sistema”
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
![Page 41: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/41.jpg)
Invitarlos a participar Diplomado Integral en Seguridad de la Información que ofrece la universidad Remington”
Hacking Ético y Contramedidas” -120 Horas-
Modulo 1: Introducción y Nivelación en arquitectura deredes, Linux BT y VirtualizacionModulo 2: Hacking Ético, en 6 fases: Fooprintig, Scanning,
Mayores Informes: [email protected]
Modulo 2: Hacking Ético, en 6 fases: Fooprintig, Scanning,Vulnerabilidades, Explotación, Post-Explotacion yReportesModulo3: defensa en profundidad: Firewalls, UTM, Storage, Hardening, Criptografía, y muchos mas.Modulo 4: Seguridad y Hacking en Aplicaciones WebModulo 5: Seguridad y Hacking de redes InalámbricasModulo 6: Aplicación de buenas Practicas: OWASP, ISO 27002, OSSTMM
![Page 42: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/42.jpg)
Evento sobre Seguridad Informática y Hacking Ético
DS TEAM le invita a participar en el evento Nacional de HACKING.
“ HACXxCOLOMBIA “Un Hack a Cambio de una Sonrisa
Temas de Conferencias y Talleres:
• Seguridad en Aplicaciones Web• Curso certificado de Pentesting • Curso certificado de Pentesting • Demostraciones de Hacking•METASPLOIT-ARMITAGE• Python Hacking
Fecha: Octubre 8 de 2011Hora: 8 a.m a 6 p.mLugar: Corp. Universitaria de Sabaneta J. Emilio ValderramaCalle 75 sur # 34 - 120
Medellín- Antioquía
INSCRIPCIONES: Mas información envié un e-mail a la dirección [email protected]ó llame al Celular: 311 391 75 51.
![Page 43: HACKING ETICO UNIREMINGTON - dsteamseguridad€¦ · “El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Cliente Side: Tiene como objetivo explotar la vulnerabilidad](https://reader033.fdocuments.us/reader033/viewer/2022042208/5eac55bf90d2a43bf009e029/html5/thumbnails/43.jpg)
GRACIAS!!!Solicitar memorias a:
www.dsteamseguridad.com
“El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec
Solicitar memorias a:[email protected]