Ethical Hacking con BackTrack. Universidad Tecnológica Nacional Facultad Regional La Plata Ethical Hacking con BackTrack.
Temas Ethical Hacking BackTrack Práctica intrusión -Concepto. -Etapas de un test de intrusión. BackTrack -Introducción. -Overview sobre algunos programas. Práctica intrusión
Ethical Hacking Concepto: Simulación de posibles escenarios donde se reproducen ataques ciberneticos de manera controlada. "Para atrapar a un intruso, primero debes pensar como intruso"
Ethical Hacking Pasos: -Descubrimiento de vulnerabilidades existentes en el sistema. -Realización de un test de intrusión. -Verificación y evaluación de la seguridad física y lógica de los sistemas, redes, aplicaciones web, bases de datos, servidores, etc.
Ethical Hacking. Objetivo final: Tomar las medidas preventivas en contra de posibles ataques malintencionados.
Ethical Hacking. Fases de un test de intrusión: 1) Fase de reconocimiento 2) Fase de escaneo 3) Fase de enumeración 4) Fase de acceso 5) Fase de mantenimiento del acceso
Ethical Hacking. Fase de reconocimiento: Objetivo: Obtener la mayor información posible sobre la organización. Personas físicas: Recopilar: emails, direcciones físicas, información personal. Corporaciones: Obtener direcciones IP, DNS, servidores de mail.
Ethical Hacking. 1) Fase de reconocimiento: Metodologias auditoria: -Tipo White box: la persona que testea tiene a disposición información sobre la infraestructura de la empresa y la profundidad del análisis ya está pactada de antemano -Tipo Black box: la persona que testea NO tiene información del objetivo, en este caso la fase de reconocimiento es fundamental. -Hibridos: por lo general en la práctica suelen ser combinaciones de los anteriores.
Ethical Hacking. Fase de reconocimiento: Técnicas: -Footprinting (Obtener Rango de red, subredes, host activos, puertos abiertos, S.O, etc). -Ingeniería social. -Dumpster diving (Trashing, revolver en la basura).
Ethical Hacking. 2) Fase de escaneo: Detección de host activos. Escaneo de puertos y servicios asociados. Detección del S.O. Identificación de vulnerabilidades. Planificación del ataque.
Ethical Hacking. 3) Fase de enumeración: Objetivo: obtener información sobre: -Usuarios. -Nombres de equipos. -Recursos. -Servicios de red.
Ethical Hacking. 4) Fase de acceso: Simulación: no se toma el control del sistema (solo se detectan vulnerabilidades y se proponen soluciones). Ataque real: el atacante buscará un exploit que le permita explotar la vulnerabilidad y obtener el control.
Ethical Hacking. 4) Fase de acceso: Páginas útiles con exploits: Metasploit Framework (www.metasploit.org). Core Impact (www.coresecurity.com). inmunity Canvas (www.inmunitysec.com). W3af. (www.sectools.org/tool/w3af/). Sqlmap (http://sectools.org/tool/sqlmap/).
Ethical Hacking. 5) Fase de mantenimiento del acceso: Se debe instalar y ejecutar en el host atacado un software malicioso que permita mantener un canal de conexión abierto. -Troyanos -Backdoors -Keyloggers -Spyware
Back Track.
Back Track. Introducción. Distribución GNU/Linux. Utilizada para Auditoria de sistemas. Incluye cientos de programas para Seguridad de información. Programas separados en categorías, por funcionalidad.
Back Track. Introducción. Página. http://www.backtrack-linux.org/ Fundado por Offensive Security http://www.offensive-security.com Primera versión beta en febrero de 2006. Kernel: Empezó basado en la distribución Knoppix (Debian). Actualmente utiliza una versión estable de Ubuntu (10.04). Soporta entornos de escritorio KDE y GNOME. También se puede descargar como imagen ISO o VMWARE.
Back Track. Cómo usarlo? -Instalación como cualquier distribución linux. -Live CD (o Live USB). -Máquina virtual.
Back Track. Categorías.
Back Track. Categorías. Information Gathering: Aplicaciones para obtener información de utilidad, necesaria antes del ataque, o para buscar servicios activos, versiones de estos, número de máquinas, etc. Vulnerability Assessment: Aplicaciones para buscar vulnerabilidades de un objetivo. Exploitation Tools: Herramientas para explotar vulnerabilidades encontradas. Privilege Escalation: escalar privilegios. Estas herramientas nos permitirán desde nivel inferior acceder a un nivel superior con el fin de aumentar los privilegios de un usuario o apoderarse de otro. Maintaining Access: Cuando se consigue explotar una falla, a veces, es necesario mantener ese acceso. Para ello, podemos utilizar varias técnicas que encontraremos agrupadas acá.
Back Track. Categorías. Reverse Engineering: Aplicaciones para hacer ingeniería reversa. RFID Tools: Herramientas para la tecnología de identificación por radiofrecuencia. Stress Testing: Consisten básicamente en estresar a una máquina. Generalmente se refieren a ataques de denegación de servicios (DoS). Forensics: Categoría relacionada con la informática forense. Reporting tools: Herramientas de reportes. Gracias a ellas podremos documentar y reportar todo proceso. Services: BackTrack permite fácilmente instalar algunos servicios o demonios como Apache, MySQL, ssh, etc. Miscellaneous: Aplicaciones que nos puede ser útiles.
NMAP. Introducción. Soft open source. Función principal: Escanear puertos a un host particular o de una red. Compatible mayoría de los SO (independiente Back Track).
NMAP. Que podemos obtener con NMAP? Tabla de puertos (TCP y UDP). Listado de sistemas operativos Versiones de servicios (ej apache, mysql, server ssh, etc). Tipos de dispositivo. Direcciones MAC.
NMAP.
NMAP. Especificación de objetivos: solo host. Barrido de múltiples dir IP. nmap 192.168.0.1-255 un puerto en particular. nmap –p 80 192.168.0.110
NMAP Especificación de objetivos: Escaneo de todos los host en un puerto en particular. nmap –p 139 192.168.0.* Guardar escaneos en archivo y mostrarlos nmap –p 139 192.168.0.* -oG 139.txt (oG es para guardar un XML) Ordenar datos capturados. Muestra solo las Ips: cat 139.txt | grep open | cut –d” “ –f2
NMAP. Especificación de objetivos: Averiguar Sistema operativo nmap –O 192.168.0.110 Averiguar servicios en los puertos nmap –sV 192.168.0.110 (-sV es de service version)