La toma de la “Bastilla”

Slides:



Advertisements
Presentaciones similares
Comandos Sencillos.
Advertisements

Configurar un foro Moodle.
Internet y tecnologías web
Exportación de datos a GBIF: - Servicio de alojamiento de datos de la Unidad de Coordinación - El modelo Darwin Core y su evolución - Exportar datos desde.
INSTITUTO TECNOLOGICO ANTIVIRUS
Seguridad Definición de seguridad informática. Terminología.
Informática accesible para todo mundo.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Introducción a servidores
Programa para el Impulso a la Implementación del Protocolo IPv6 en Instituciones Vinculadas a RENATA 2012 Servicio FTP.
TECNOLOGIA DE NUBES JORLETH POVEDA MURCIA.
Escuela Politécnica del Ejército
Tema: Técnicas Básicas Excel (III) Trucos, opciones y personalización de Excel Índice: 1 Vínculos absolutos y relativos, conectando datos de Excel con.
Propósito Introducción Tema Actividades de aprendizaje Actividades de aprendizaje El éxito fundamental de la web se basa en tres aspectos principales:
SOFTWARE DE NACIMIENTOS GUIA DE INSTALACION RAPIDA Lima, Septiembre 2004.
Es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de.
BUFFER OVERFLOW Y EXPLOITS
Clasificación de SO por usuarios
Tema 1 – Adopción de pautas de seguridad informática
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
1 Consigna 2006 UPV/EHU Consigna David Fernández Acin CIDIR Bizkaia Euskal Herriko Unibertsitatea / Universidad del País Vasco XXII.
EL CORREO ELECTRONICO. Introducción : El correo electrónico es el servicio de Internet con más usuarios de todo el mundo. Con este servicio se pueden.
Escritorio Remoto de Windows 2003 Server 3. C liente Conectar Utilizar programa remoto Sesión y ventanas Rendimiento Recursos compartidos Programa de inicio.
Auditoría de Sistemas y Software
1 Fedora Core 2. 2 Que es Fedora Core ? ● Es Linux + un conjunto de aplicaciones ● A eso se le llama, una distribución ● Surgio en base a Red Hat 9 ●
Para acceder a la plataforma existen dos vías. Si ya tienes un usuario en el portal del Observatorio para la Calidad de la Formación en Salud, puedes.
Instalación Linux - Ubuntu 10.10
Es una herramienta que nos permite automatizar tareas de tipo rutinario de nuestro sistema. Por medio de una página de diseño tipo Web, Webmin nos permite.
Hugo Alexander Muñoz García
Fases de Instalación de un Sistema Operativo
Servidores LAMP (Linux Apache MySQL PHP) ING CARLOS EDUARDO PUENTES F. UNIVERSIDAD MANUELA BELTRAN.
SEGURIDAD INFORMATICA
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Ética en el Uso de la Tecnología M.C. Juan Carlos Olivares Rojas Septiembre 2009.
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
Servicio horario NTP - Protocolo NTP Luis Villalta Márquez.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
CONCEPTOS FUNDAMENTALES DEL NIVEL DEL SISTEMA OPERATIVO
Informática Básica Unidad II
Cuentas de usuarios y grupos en windows 2008 server
Por: Miguel Edrai Quiroz Espinoza Informática 6º «H»
Vamos a tratar en este tema la instalación, mantenimiento y administración de un sistema operativo cliente, y en lo siguientes temas entraremos ya con.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD INFORMATICA
Un ordenador no puede funcionar sin sistema operativo.
INSTLANDO LINUX MINT Jesús Villanueva Encarnación.
Hackers Introducciòn Orígenes ¿Qué Es Un Hacker? ¿Que es un cracker?
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
INTRODUCCION. Microsoft es la empresa fabricante de los distintos Sistemas o plataformas operativas conocidas como Windows los cuales nos han permitido.
KATHLEEN YANINA BORDA MORALES GESTION BASICA DE LA INFORMACION TRABAJOS EN LA NUBE.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
File Transfer Protocol.
Gestión de sistemas operativos de red
Valentina Hincapié. Christian Hincapié.. ¿QUE ES LINUX? GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel.
Debian nos ofrece dos modos de instalación, uno gráfico para usuarios menos experimentados y otro en modo de texto. A su vez, si seleccionamos Opciones.
Tipos de sistemas operativos
Almacenamiento virtual de sitios web: «Hosts» virtuales
APACHE WEB SERVER El proyecto Apache Web Server es un desarrollo de software en colaboración, enfocado en crear una implementación de un servidor HTTP.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
VIRUS INFORMÁTICOS Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
La tecnología de Internet es una precursora de la llamada “superautopista de la información”, un objetivo teórico de las comunicaciones informáticas.
ESTACIONES DE TRABAJO..
TIC MÓNICA BAUTISTA CORONA ROCÍO JAHUEY BIÑUELO
BUSINESS T&G Think & Grow Uniclass Conciliación Bancaria Solución Web para simplificar la gestión.
SEGURIDAD INFORMATICA
Conociendo el modelo Cliente-Servidor
Conociendo el modelo Cliente-Servidor. Introducción En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama.
Transcripción de la presentación:

La toma de la “Bastilla” José Nicolás Castellano Analista de S.I. Miembro junta directiva Presidente de la as. http://www.noconname.org

La toma de la “Bastilla” Introducción ¿Quién es el/la indicado/a para participar en el concurso? ¿Qué se necesita? La Bastilla (Infraestructura) El Concurso (Bases y escala de privilegios) http://www.noconname.org

La toma de la “Bastilla” Introducción 1.1 ¿Qué es la toma de la bastilla? 1.2 Terminologia underground http://www.noconname.org

La toma de la “Bastilla” Introducción 1.1 ¿Qué es la toma de la bastilla? Concurso de hacking ético Objetivos No solo desarrollar agilidad con Quake III,CS, Unreal ... Sino que también se pueden desarrollar otros aspectos. Aprender un poco más sobre la red de internet (protocolos) Programar (se intenta) Conocer técnicas sobre seguridad en entornos GNU/Linux ¿Divertirse? http://www.noconname.org

La toma de la “Bastilla” Introducción 1.2 Terminologia underground ¿Qué es un hacker? ( Jargon hackers dictionary, Eric S.Raymond) [originally, someone who makes furniture with an axe] 1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities, as opposed to most users, who prefer to learn only the minimum necessary. 2. A person who is good at programming ... 3. An expert at a particular program ... 4. An expert or enthusiast of any kind Hay algunos hackers que penetran sistemas http://www.noconname.org

La toma de la “Bastilla” Introducción 1.2 Terminologia underground ¿Qué es un “friki” o “Script kiddie”? Aquel que va a todas las quedadas de hackers Comenta y se baja la última version de el ultimo programa,exploit, etc. Hackea o penetra sistemas con programas bajados de la red Presume de saber mucho Por tanto un hacker no es un “friki”, cabe denotar la diferencia entre hacker y “friki” http://www.noconname.org

La toma de la “Bastilla” Introducción 1.2 Terminologia underground ¿Qué es un cracker? Se plantean dos acepciones Persona que penetra y borra sistemas (son famosos por hacer mala fama a los hackers) Aquella persona que practica el reverse engeenering para desproteger programas ... .data? handle HINSTANCE ? mov handle, eax invoke GetCommandLine http://www.noconname.org

La toma de la “Bastilla” Introducción 1.2 Terminologia underground ¿Qué es un exploit? Programa que previamente ha fabricado un hacker para aprovechar un fallo de seguridad que previamente ha descubierto Es un arma tecnológica Lo puede usar cualquier persona con un mínimo de cabeza ¿Qué es un troyano? Programa que utilizan los hackers o los frikis para asegurar una futura entrada al sistema, a simple vista no podemos saber que está instalado http://www.noconname.org

La toma de la “Bastilla” Introducción  ¿Quién es el/la indicado/a para participar en el concurso? ¿Qué se necesita? La Bastilla (Infraestructura) El Concurso (Bases y escala de privilegios) http://www.noconname.org

La toma de la “Bastilla” 2. ¿Quien es el/la indicado/a para participar en el concurso? 2.1 Cualquiera que desee desarrollar sus conocimientos informáticos 2.2 Afán de superación 2.3 Deseo de penetrar en una máquina sin violar ninguna ley moral ni legal http://www.noconname.org

La toma de la “Bastilla” Introducción  ¿Quién es el/la indicado/a para participar en el concurso? ¿Qué se necesita? La Bastilla (Infraestructura) El Concurso (Bases y escala de privilegios) http://www.noconname.org

La toma de la “Bastilla” 3. ¿Qué se necesita? Un ordenador con conexión a la red de la BkP e internet Scaneadores de vulnerabilidades (Nessus,ISS,etc.) Scanner de puertos (SuperScan,Nmap,etc.) Muchos exploits para diferentes plataformas Denial of Services (Nukes) Virus, Worms..... NO http://www.noconname.org

La toma de la “Bastilla” 3. ¿Qué se necesita? Un ordenador con conexión a la red de la BkP y a internet Usar el coco (a los que aún les quede algo) Una fuente o buscador de información (Google es nuestro amigo) Programas como scanners de puertos y scanners de vulnerabilidades nos pueden ayudar, pero no son imprescindibles. http://www.noconname.org

La toma de la “Bastilla” Introducción  ¿Quién es el/la indicado/a para participar en el concurso? ¿Qué se necesita?  La Bastilla (Infraestructura) El Concurso (Bases y escala de privilegios) http://www.noconname.org

La toma de la “Bastilla” 4. La Bastilla (Infraestructura) 4.1 Sistema Informático 4.2 Un poco de camuflaje 4.3 Seguridad mínima 4.4 Seguridad algo más avanzada. http://www.noconname.org

La toma de la “Bastilla” 4. La Bastilla (Infraestructura) 4.1 Sistema Informático Ordenador PC/Intel Pentium 133Mhz 16 Mb Ram, T.red Realtek 8139 (10/100) HD. 4Gb T. Gráfica Cirrus 1Mb Sistema Operativo GNU/Linux Debian Woody (stable) http://www.noconname.org

La toma de la “Bastilla” 4. La Bastilla (Infraestructura) 4.2 Un poco de camuflaje No viene mal desorientar al concursante, se pretenden eliminar datos que identifiquen al Sistema Operativo o al Kernel. Capando ficheros tales como /etc/debian_version, /etc/issue, u otros. Modificando el orden de directorios propios de la distribución Debian Modificación de la salida de uname –a Alteración de la respuesta del Passive OS Fingerprint, mediante Fpf. http://www.noconname.org

La toma de la “Bastilla” 4. La Bastilla (Infraestructura) 4.3 Seguridad mínima (no realmente) PAM Establecer cotas de espacio a usuarios y/o grupos. Crear política de grupos y establecer permisos a ficheros Denegación de acceso a programas suid a usuarios del sistema http://www.noconname.org

La toma de la “Bastilla” 4. La Bastilla (Infraestructura) 4.4 Seguridad algo más avanzada. Instalación de un sistema IDS (Snort) Montaje de entornos chroot para demonios de red. http://www.noconname.org

La toma de la “Bastilla” Introducción  ¿Quién es el/la indicado/a para participar en el concurso? ¿Qué se necesita?  La Bastilla (Infraestructura)  El Concurso (Bases y escala de privilegios) http://www.noconname.org

La toma de la “Bastilla” 5. El Concurso (Bases y escala de privilegios) 5.1 Bases del concurso 5.2 Escala de privilegios http://www.noconname.org

La toma de la “Bastilla” 5. El Concurso (Bases y escala de privilegios) 5.1 Bases del concurso Cumplir los objetivos establecidos pasando por todos los niveles En ningún momento se deben producir ataques de tipo DoS a la bastilla, en caso contrario se procederá a la descalificación del concursante. Se puede pelear por la victoria entre concursantes siempre y cuando no interfiera en la acción de otro torneo de BkP. El que consiga el último nivel, deberá modificar la página web poniendo en ella su nombre y apellidos. El domingo a las 14:30 horas se procederá a mirar el nombre y apellidos de la página web. Ese será el ganador. http://www.noconname.org

La toma de la “Bastilla” 5. El Concurso (Bases y escala de privilegios) 5.2 Escala de privilegios Nivel 1 : Para pasar al nivel 2, ha de acceder a una URL. Dicha URL tiene : el nombre del sistema operativo BSD de Apple Open Source y la extensión es igual a aaquiella que emplean habitualmente los ejecutables ELF en linux. (Ej:http://IpdelaBASTILLA/windowsxp.exe) Nivel 2 : Tienes que intentar recibir alguna señal específica por un puerto específico Nivel 3 : Descifrar la cadena que ha sido enviada en el nivel 2 Nivel 4 : En este nivel ha de demostrar su destreza con el javascript. Ha de encontrar el Hash de una contraseña cifrada cuyo login coincide con el “essid” de la red de la Balearikus Party. Esto le permitirá entrar en la máquina con una cuenta de usuario. http://www.noconname.org

La toma de la “Bastilla” 5. El Concurso (Bases y escala de privilegios) 5.2 Escala de privilegios Nivel 5 : El antiguo administrador de seguridad dejó una backdoor parapoder escalar privilegios.Ud. ha de encontrarla. PISTA: es relacionado con las cuenas de sistema.Una vez conseguido seguir las instrucciones q estaran en su home. Nivel 6 : Se ha de encontrar un fichero oculto en el disco duro.Dicho fichero es la última prueba para darnos maximo privilegio. Nivel 7 : El programa en cuestión es vulnerable a un tipo de ataque archiconocido, hade fabricarse su propio exploit para conseguir máximo privilegio.Ayuda: Haga servir la bash que le proporcionamos si la necesita. http://www.noconname.org

La toma de la “Bastilla” Introducción  ¿Quién es el/la indicado/a para participar en el concurso? ¿Qué se necesita?  La Bastilla (Infraestructura)  El Concurso (Bases y escala de privilegios)  http://www.noconname.org

La toma de la “Bastilla” Preguntas ¿#!@=&? http://www.noconname.org

La toma de la “Bastilla” Muchas gracias por asistir y hasta la próxima http://www.noconname.org