La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

La toma de la “Bastilla”

Presentaciones similares


Presentación del tema: "La toma de la “Bastilla”"— Transcripción de la presentación:

1 La toma de la “Bastilla”
José Nicolás Castellano Analista de S.I Miembro junta directiva Presidente de la as.

2 La toma de la “Bastilla”
Introducción ¿Quién es el/la indicado/a para participar en el concurso? ¿Qué se necesita? La Bastilla (Infraestructura) El Concurso (Bases y escala de privilegios)

3 La toma de la “Bastilla”
Introducción 1.1 ¿Qué es la toma de la bastilla? 1.2 Terminologia underground

4 La toma de la “Bastilla”
Introducción 1.1 ¿Qué es la toma de la bastilla? Concurso de hacking ético Objetivos No solo desarrollar agilidad con Quake III,CS, Unreal ... Sino que también se pueden desarrollar otros aspectos. Aprender un poco más sobre la red de internet (protocolos) Programar (se intenta) Conocer técnicas sobre seguridad en entornos GNU/Linux ¿Divertirse?

5 La toma de la “Bastilla”
Introducción 1.2 Terminologia underground ¿Qué es un hacker? ( Jargon hackers dictionary, Eric S.Raymond) [originally, someone who makes furniture with an axe] 1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. 2. A person who is good at programming ... 3. An expert at a particular program ... 4. An expert or enthusiast of any kind Hay algunos hackers que penetran sistemas

6 La toma de la “Bastilla”
Introducción 1.2 Terminologia underground ¿Qué es un “friki” o “Script kiddie”? Aquel que va a todas las quedadas de hackers Comenta y se baja la última version de el ultimo programa,exploit, etc. Hackea o penetra sistemas con programas bajados de la red Presume de saber mucho Por tanto un hacker no es un “friki”, cabe denotar la diferencia entre hacker y “friki”

7 La toma de la “Bastilla”
Introducción 1.2 Terminologia underground ¿Qué es un cracker? Se plantean dos acepciones Persona que penetra y borra sistemas (son famosos por hacer mala fama a los hackers) Aquella persona que practica el reverse engeenering para desproteger programas ... .data? handle HINSTANCE ? mov handle, eax invoke GetCommandLine

8 La toma de la “Bastilla”
Introducción 1.2 Terminologia underground ¿Qué es un exploit? Programa que previamente ha fabricado un hacker para aprovechar un fallo de seguridad que previamente ha descubierto Es un arma tecnológica Lo puede usar cualquier persona con un mínimo de cabeza ¿Qué es un troyano? Programa que utilizan los hackers o los frikis para asegurar una futura entrada al sistema, a simple vista no podemos saber que está instalado

9 La toma de la “Bastilla”
Introducción  ¿Quién es el/la indicado/a para participar en el concurso? ¿Qué se necesita? La Bastilla (Infraestructura) El Concurso (Bases y escala de privilegios)

10 La toma de la “Bastilla”
2. ¿Quien es el/la indicado/a para participar en el concurso? 2.1 Cualquiera que desee desarrollar sus conocimientos informáticos 2.2 Afán de superación 2.3 Deseo de penetrar en una máquina sin violar ninguna ley moral ni legal

11 La toma de la “Bastilla”
Introducción  ¿Quién es el/la indicado/a para participar en el concurso? ¿Qué se necesita? La Bastilla (Infraestructura) El Concurso (Bases y escala de privilegios)

12 La toma de la “Bastilla”
3. ¿Qué se necesita? Un ordenador con conexión a la red de la BkP e internet Scaneadores de vulnerabilidades (Nessus,ISS,etc.) Scanner de puertos (SuperScan,Nmap,etc.) Muchos exploits para diferentes plataformas Denial of Services (Nukes) Virus, Worms..... NO

13 La toma de la “Bastilla”
3. ¿Qué se necesita? Un ordenador con conexión a la red de la BkP y a internet Usar el coco (a los que aún les quede algo) Una fuente o buscador de información (Google es nuestro amigo) Programas como scanners de puertos y scanners de vulnerabilidades nos pueden ayudar, pero no son imprescindibles.

14 La toma de la “Bastilla”
Introducción  ¿Quién es el/la indicado/a para participar en el concurso? ¿Qué se necesita?  La Bastilla (Infraestructura) El Concurso (Bases y escala de privilegios)

15 La toma de la “Bastilla”
4. La Bastilla (Infraestructura) 4.1 Sistema Informático 4.2 Un poco de camuflaje 4.3 Seguridad mínima 4.4 Seguridad algo más avanzada.

16 La toma de la “Bastilla”
4. La Bastilla (Infraestructura) 4.1 Sistema Informático Ordenador PC/Intel Pentium 133Mhz 16 Mb Ram, T.red Realtek 8139 (10/100) HD. 4Gb T. Gráfica Cirrus 1Mb Sistema Operativo GNU/Linux Debian Woody (stable)

17 La toma de la “Bastilla”
4. La Bastilla (Infraestructura) 4.2 Un poco de camuflaje No viene mal desorientar al concursante, se pretenden eliminar datos que identifiquen al Sistema Operativo o al Kernel. Capando ficheros tales como /etc/debian_version, /etc/issue, u otros. Modificando el orden de directorios propios de la distribución Debian Modificación de la salida de uname –a Alteración de la respuesta del Passive OS Fingerprint, mediante Fpf.

18 La toma de la “Bastilla”
4. La Bastilla (Infraestructura) 4.3 Seguridad mínima (no realmente) PAM Establecer cotas de espacio a usuarios y/o grupos. Crear política de grupos y establecer permisos a ficheros Denegación de acceso a programas suid a usuarios del sistema

19 La toma de la “Bastilla”
4. La Bastilla (Infraestructura) 4.4 Seguridad algo más avanzada. Instalación de un sistema IDS (Snort) Montaje de entornos chroot para demonios de red.

20 La toma de la “Bastilla”
Introducción  ¿Quién es el/la indicado/a para participar en el concurso? ¿Qué se necesita?  La Bastilla (Infraestructura)  El Concurso (Bases y escala de privilegios)

21 La toma de la “Bastilla”
5. El Concurso (Bases y escala de privilegios) 5.1 Bases del concurso 5.2 Escala de privilegios

22 La toma de la “Bastilla”
5. El Concurso (Bases y escala de privilegios) 5.1 Bases del concurso Cumplir los objetivos establecidos pasando por todos los niveles En ningún momento se deben producir ataques de tipo DoS a la bastilla, en caso contrario se procederá a la descalificación del concursante. Se puede pelear por la victoria entre concursantes siempre y cuando no interfiera en la acción de otro torneo de BkP. El que consiga el último nivel, deberá modificar la página web poniendo en ella su nombre y apellidos. El domingo a las 14:30 horas se procederá a mirar el nombre y apellidos de la página web. Ese será el ganador.

23 La toma de la “Bastilla”
5. El Concurso (Bases y escala de privilegios) 5.2 Escala de privilegios Nivel 1 : Para pasar al nivel 2, ha de acceder a una URL. Dicha URL tiene : el nombre del sistema operativo BSD de Apple Open Source y la extensión es igual a aaquiella que emplean habitualmente los ejecutables ELF en linux. (Ej: Nivel 2 : Tienes que intentar recibir alguna señal específica por un puerto específico Nivel 3 : Descifrar la cadena que ha sido enviada en el nivel 2 Nivel 4 : En este nivel ha de demostrar su destreza con el javascript. Ha de encontrar el Hash de una contraseña cifrada cuyo login coincide con el “essid” de la red de la Balearikus Party. Esto le permitirá entrar en la máquina con una cuenta de usuario.

24 La toma de la “Bastilla”
5. El Concurso (Bases y escala de privilegios) 5.2 Escala de privilegios Nivel 5 : El antiguo administrador de seguridad dejó una backdoor parapoder escalar privilegios.Ud. ha de encontrarla. PISTA: es relacionado con las cuenas de sistema.Una vez conseguido seguir las instrucciones q estaran en su home. Nivel 6 : Se ha de encontrar un fichero oculto en el disco duro.Dicho fichero es la última prueba para darnos maximo privilegio. Nivel 7 : El programa en cuestión es vulnerable a un tipo de ataque archiconocido, hade fabricarse su propio exploit para conseguir máximo privilegio.Ayuda: Haga servir la bash que le proporcionamos si la necesita.

25 La toma de la “Bastilla”
Introducción  ¿Quién es el/la indicado/a para participar en el concurso? ¿Qué se necesita?  La Bastilla (Infraestructura)  El Concurso (Bases y escala de privilegios) 

26 La toma de la “Bastilla”
Preguntas

27 La toma de la “Bastilla”
Muchas gracias por asistir y hasta la próxima


Descargar ppt "La toma de la “Bastilla”"

Presentaciones similares


Anuncios Google