La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla

Presentaciones similares


Presentación del tema: "José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla"— Transcripción de la presentación:

1 José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla

2 La toma de la Bastilla 1.Introducción 2.¿Quién es el/la indicado/a para participar en el concurso? 3.¿Qué se necesita? 4.La Bastilla (Infraestructura) 5.El Concurso (Bases y escala de privilegios)

3 La toma de la Bastilla 1.Introducción 1.1 ¿Qué es la toma de la bastilla? 1.2 Terminologia underground

4 La toma de la Bastilla 1.Introducción 1.1 ¿Qué es la toma de la bastilla? Concurso de hacking ético Objetivos o solo desarrollar agilidad con Quake III,CS, Unreal... Sino que también se pueden desarrollar otros aspectos. No solo desarrollar agilidad con Quake III,CS, Unreal... Sino que también se pueden desarrollar otros aspectos. Aprender un poco más sobre la red de internet (protocolos) Aprender un poco más sobre la red de internet (protocolos) Programar (se intenta) Programar (se intenta) Conocer técnicas sobre seguridad en entornos GNU/Linux Conocer técnicas sobre seguridad en entornos GNU/Linux ¿Divertirse? ¿Divertirse?

5 La toma de la Bastilla 1.Introducción 1.2 Terminologia underground ¿Qué es un hacker? ( Jargon hackers dictionary, Eric S.Raymond) [originally, someone who makes furniture with an axe] 1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. 1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. 2. A person who is good at programming A person who is good at programming An expert at a particular program An expert at a particular program An expert or enthusiast of any kind 4. An expert or enthusiast of any kind Hay algunos hackers que penetran sistemas Hay algunos hackers que penetran sistemas

6 La toma de la Bastilla 1.Introducción 1.2 Terminologia underground ¿Qué es un friki o Script kiddie? Aquel que va a todas las quedadas de hackers Comenta y se baja la última version de el ultimo programa,exploit, etc. Comenta y se baja la última version de el ultimo programa,exploit, etc. Hackea o penetra sistemas con programas bajados de la red Hackea o penetra sistemas con programas bajados de la red Presume de saber mucho Presume de saber mucho Por tanto un hacker no es un friki, cabe denotar la diferencia entre hacker y friki Por tanto un hacker no es un friki, cabe denotar la diferencia entre hacker y friki

7 La toma de la Bastilla 1.Introducción 1.2 Terminologia underground ¿Qué es un cracker? Se plantean dos acepciones Se plantean dos acepciones Persona que penetra y borra sistemas (son famosos por hacer mala fama a los hackers) Aquella persona que practica el reverse engeenering para desproteger programas....data? handle HINSTANCE ?... mov handle, eax invoke GetCommandLine

8 La toma de la Bastilla 1.Introducción 1.2 Terminologia underground ¿Qué es un exploit? Programa que previamente ha fabricado un hacker para aprovechar un fallo de seguridad que previamente ha descubierto Es un arma tecnológica Es un arma tecnológica Lo puede usar cualquier persona con un mínimo de cabeza Lo puede usar cualquier persona con un mínimo de cabeza ¿Qué es un troyano? Programa que utilizan los hackers o los frikis para asegurar una futura entrada al sistema, a simple vista no podemos saber que está instalado

9 La toma de la Bastilla 1.Introducción 1.Introducción 2.¿Quién es el/la indicado/a para participar en el concurso? 3.¿Qué se necesita? 4.La Bastilla (Infraestructura) 5.El Concurso (Bases y escala de privilegios)

10 La toma de la Bastilla 2. ¿Quien es el/la indicado/a para participar en el concurso? 2.1 Cualquiera que desee desarrollar sus conocimientos informáticos 2.2 Afán de superación 2.3 Deseo de penetrar en una máquina sin violar ninguna ley moral ni legal

11 La toma de la Bastilla 1.Introducción 1.Introducción 2.¿Quién es el/la indicado/a para participar en el concurso? 2.¿Quién es el/la indicado/a para participar en el concurso? 3.¿Qué se necesita? 4.La Bastilla (Infraestructura) 5.El Concurso (Bases y escala de privilegios)

12 La toma de la Bastilla 3. ¿Qué se necesita? Un ordenador con conexión a la red de la BkP e internet Un ordenador con conexión a la red de la BkP e internet Scaneadores de vulnerabilidades (Nessus,ISS,etc.) Scaneadores de vulnerabilidades (Nessus,ISS,etc.) Scanner de puertos (SuperScan,Nmap,etc.) Scanner de puertos (SuperScan,Nmap,etc.) Muchos exploits para diferentes plataformas Muchos exploits para diferentes plataformas Denial of Services (Nukes) Denial of Services (Nukes) Virus, Worms..... Virus, Worms..... NO

13 La toma de la Bastilla 3. ¿Qué se necesita? Un ordenador con conexión a la red de la BkP y a internet Un ordenador con conexión a la red de la BkP y a internet Usar el coco (a los que aún les quede algo) Una fuente o buscador de información (Google es nuestro amigo) Una fuente o buscador de información (Google es nuestro amigo) Programas como scanners de puertos y scanners de vulnerabilidades nos pueden ayudar, pero no son imprescindibles. Programas como scanners de puertos y scanners de vulnerabilidades nos pueden ayudar, pero no son imprescindibles.

14 La toma de la Bastilla 1.Introducción 1.Introducción 2.¿Quién es el/la indicado/a para participar en el concurso? 2.¿Quién es el/la indicado/a para participar en el concurso? 3.¿Qué se necesita? 3.¿Qué se necesita? 4.La Bastilla (Infraestructura) 5.El Concurso (Bases y escala de privilegios)

15 La toma de la Bastilla 4. La Bastilla (Infraestructura) 4.1 Sistema Informático 4.2 Un poco de camuflaje 4.3 Seguridad mínima 4.4 Seguridad algo más avanzada.

16 La toma de la Bastilla 4. La Bastilla (Infraestructura) 4.1 Sistema Informático o Ordenador PC/Intel Pentium 133Mhz o 16 Mb Ram, T.red Realtek 8139 (10/100) HD. 4Gb T. Gráfica Cirrus 1Mb o Sistema Operativo GNU/Linux Debian Woody (stable)

17 La toma de la Bastilla 4. La Bastilla (Infraestructura) 4.2 Un poco de camuflaje o Capando ficheros tales como /etc/debian_version, /etc/issue, u otros. o Modificando el orden de directorios propios de la distribución Debian o Modificación de la salida de uname –a o Alteración de la respuesta del Passive OS Fingerprint, mediante Fpf. No viene mal desorientar al concursante, se pretenden eliminar datos que identifiquen al Sistema Operativo o al Kernel.

18 La toma de la Bastilla 4. La Bastilla (Infraestructura) 4.3 Seguridad mínima (no realmente) o PAM o Establecer cotas de espacio a usuarios y/o grupos. o Crear política de grupos y establecer permisos a ficheros o Denegación de acceso a programas suid a usuarios del sistema

19 La toma de la Bastilla 4. La Bastilla (Infraestructura) 4.4 Seguridad algo más avanzada. o Instalación de un sistema IDS (Snort) o Montaje de entornos chroot para demonios de red.

20 La toma de la Bastilla 1.Introducción 1.Introducción 2.¿Quién es el/la indicado/a para participar en el concurso? 2.¿Quién es el/la indicado/a para participar en el concurso? 3.¿Qué se necesita? 3.¿Qué se necesita? 4.La Bastilla (Infraestructura) 4.La Bastilla (Infraestructura) 5.El Concurso (Bases y escala de privilegios)

21 La toma de la Bastilla 5. El Concurso (Bases y escala de privilegios) 5.1 Bases del concurso 5.2 Escala de privilegios

22 La toma de la Bastilla 5. El Concurso (Bases y escala de privilegios) 5.1 Bases del concurso o Cumplir losobjetivos establecidos pasando por todos los niveles o Cumplir los objetivos establecidos pasando por todos los niveles o En ningún momento se deben producir ataques de tipo DoS a la bastilla, en caso contrario se procederá a la descalificación del concursante. o Se puede pelear por la victoria entre concursantes siempre y cuando no interfiera en la acción de otro torneo de BkP. o El que consiga el último nivel, deberá modificar la página web poniendo en ella su nombre y apellidos. o El domingo a las 14:30 horas se procederá a mirar el nombre y apellidos de la página web. Ese será el ganador.

23 La toma de la Bastilla 5. El Concurso (Bases y escala de privilegios) 5.2 Escala de privilegios o Nivel 1 : Para pasar al nivel 2, ha de acceder a una URL. Dicha URL tiene : el nombre del sistema operativo BSD de Apple Open Source y la extensión es igual a aaquiella que emplean habitualmente los ejecutables ELF en linux. (Ej:http://IpdelaBASTILLA/windowsxp.exe) o Nivel 2 : Tienes que intentar recibir alguna señal específica por un puerto específico o Nivel 3 : Descifrar la cadena que ha sido enviada en el nivel 2 o Nivel 4 : En este nivel ha de demostrar su destreza con el javascript. Ha de encontrar el Hash de una contraseña cifrada cuyo login coincide con el essid de la red de la Balearikus Party. Esto le permitirá entrar en la máquina con una cuenta de usuario.

24 La toma de la Bastilla 5. El Concurso (Bases y escala de privilegios) 5.2 Escala de privilegios o Nivel 5 : El antiguo administrador de seguridad dejó una backdoor parapoder escalar privilegios.Ud. ha de encontrarla. PISTA: es relacionado con las cuenas de sistema.Una vez conseguido seguir las instrucciones q estaran en su home. o Nivel 6 : Se ha de encontrar un fichero oculto en el disco duro.Dicho fichero es la última prueba para darnos maximo privilegio. o Nivel 7 : El programa en cuestión es vulnerable a un tipo de ataque archiconocido, hade fabricarse su propio exploit para conseguir máximo privilegio.Ayuda: Haga servir la bash que le proporcionamos si la necesita.

25 La toma de la Bastilla 1.Introducción 1.Introducción 2.¿Quién es el/la indicado/a para participar en el concurso? 2.¿Quién es el/la indicado/a para participar en el concurso? 3.¿Qué se necesita? 3.¿Qué se necesita? 4.La Bastilla (Infraestructura) 4.La Bastilla (Infraestructura) 5.El Concurso (Bases y escala de privilegios) 5.El Concurso (Bases y escala de privilegios)

26 La toma de la Bastilla Preguntas

27 La toma de la Bastilla Muchas gracias por asistir y hasta la próxima


Descargar ppt "José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. La toma de la Bastilla"

Presentaciones similares


Anuncios Google