Modalidad E-learning “Curso Hacking Ético y Defensa en Profundidad”

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

Madrid, junio de 2009 Seguridad en bases de datos: SQL Server 2005 y Oracle 10g.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
Firewalls COMP 417.
Introducción a servidores
DIRECT ACCESS.
Análisis y gestión de riesgos en un Sistema Informático
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Curso de Actualización Conceptos Básicos de Seguridad
Software(s) para analizar trafico de red y ancho de banda
Manuel H. Santander Peláez GIAC Certified Forensic Analyst
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
SEGURIDAD INFORMÁTICA
BUFFER OVERFLOW Y EXPLOITS
ARIS-G: Software de Monitoreo Geomecánico de Superficies
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Tema 1 – Adopción de pautas de seguridad informática
Seguridad de la Información
FIREWALL.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
Estrategia de seguridad ante Amenazas Persistentes Avanzadas
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Auditoría de Sistemas y Software
FIREWALLS.
VPN - Red privada virtual
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Respaldando la información
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Resumen análisis y gestión de riesgos Marcos Castro Franco.
SEGURIDAD EN LA INFORMACIÓN.
Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,
Características y Beneficios
Seguridad DNS. Javier Rodríguez Granados.
HERRAMIENTAS DE SEGURIDAD
FMAT, UADY Noviembre 2003 Prácticas de seguridad para Administradores.
4- EXPLOTACIÓN - Entrenamiento E-learning -
SEGURIDAD INFORMATICA
Cuentas de usuarios y grupos en windows 2008 server
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
Políticas de defensa en profundidad: - Defensa perimetral
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC Ethical Hacking para ATM’s Lucía Castro Víctor.
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
Políticas de defensa en profundidad
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
CONTROL DE ATAQUES INFORMATICOS
UD 3: “Implantación de técnicas de seguridad remoto. Seguridad perimetral.” Arquitecturas de cortafuegos Luis Alfonso Sánchez Brazales.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS (parte 01) Vulnerabilidad De Los Sistemas Informáticos Causas de las vulnerabilidades de los.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Norman SecureSurf Proteja a los usuarios cuando navegan por Internet.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA Integrantes: Rosales Amaya Ingrid Zapata Carmen Wilson Integrantes: Rosales Amaya Ingrid Zapata Carmen.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
DEFINICION Son antivirus especialmente diseñados para ofrecer protección desde la nube, salvaguardando al usuario contra nuevos códigos maliciosos prácticamente.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Cloud Computing (computación en la nube), se trata del conjunto de programas y servicios alojados en un servidor conectado a la Red, accesible desde cualquier.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Transcripción de la presentación:

Modalidad E-learning “Curso Hacking Ético y Defensa en Profundidad” Entrenamiento para preparar y presentar la certificación Certified Offensive and Defensive Security Professional Docente: JUAN DAVID BERRIO judabe2003@gmail.com @dsteamseguridad © www.dsteamseguridad.com

4- EXPLOTACIÓN - Entrenamiento E-learning - Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 4- EXPLOTACIÓN © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Definición“ Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Definición“ Definición: Es el «Ataque Puro y Real» , además la cuarta fase de la auditoria técnica el tipo Hacking Ético y/o PenTesting, y una de las mas complejas, ya que el evaluador o intruso informático, debe de buscar aprovecharse de alguna de las vulnerabilidades identificadas en fases anteriores, para lograr el ingreso (Intrusión) en el sistema objetivo. Escalar Privilegios Explotación de Vulnerabilidades Denegación de Servicios Mantener el Acceso “Si yo Tuviera 8 horas para cortar un Árbol, pasaría, las 6 primeras Horas Afilando el Hacha” -Abraham Lincoln © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Características“ Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Características“ Esta etapa de la auditoría de seguridad, o del ataque, se caracteriza por: Es una etapa que puede tomar poco tiempo, en relación a las anteriores etapas. Hay un proceso de ataque puro contra el sistema victima, o el que se ha definido con sistema auditado. Hay un alto riesgo de que el sistema victima pierda niveles de Integridad, Disponibilidad y Confidencialidad. El éxito de la explotación dependerá de forma representativa de los recolectado y ejecutado en las anteriores etapas o fases de la auditoria o ataque. Un proceso de explotación, puede causar una denegación de servicios. Es una de las fases mas emocionantes. © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Importancia de esta fase“ Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Importancia de esta fase“ La explotación dentro de la auditoria técnica del tipo Hacking Ético: Esta etapa de la auditoría de seguridad, o del ataque, se considera altamente importante , ya que es aquí donde el auditor de seguridad le demuestra al cliente que las vulnerabilidades identificadas y reportadas en las fases anteriores de la auditoria de seguridad, pueden afectar de forma representativa la Integridad, Confidencialidad y Disponibilidad de los sistemas de información empresariales. Ya que cuando se ejecuta un proceso de explotación, el cliente entenderá que las vulnerabilidades no solo se reportan en un informe técnico, también se intentan explotar, logrando así un ataque real, pero controlado en el sistema del cliente. © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Beneficios“ Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Beneficios“ Comprendiendo la explotación desde el punto de vista de un auditor de seguridad, y no desde la óptica de un atacante, son muchos los beneficios que una empresa que contrate un proceso de auditoría del tipo Pentesting, puede obtener con la fase de explotación. Algunos de estos son: No quedan dudas respecto a las vulnerabilidades reportadas, ya que estas dejan de ser supuestos y registros en informes, para convertirse en un riesgo y amenaza real. Poner a prueba la eficacia de lo actuales sistemas de control y protección. Registrar un estado real de la seguridad de la información en una empresa u organización, la cual no se soporta en supuestos, sino en evidencias y hallazgos reales. © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Riesgos“ Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Riesgos“ El proceso de explotación puede tener algunos riesgos, los cuales deben de ser estimados y analizados por parte del equipo de auditores de seguridad. Caídas de servicios Caídas del sistema Denegación de servicios Perdidas de confidencialidad en datos Perdidas de disponibilidad Exposición de información confidencial Impactos en la estabilidad del sistema evaluado Anotación de interés: Teniendo presente que los anteriores riesgos hacen parte de la evaluación de seguridad, estos deben de registrarse de forma clara en las reglas definidas entre el cliente y el auditor antes de realizar las pruebas de seguridad. © www.dsteamseguridad.com

Ejecución de código arbitrario Denegación de Servicios Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Acciones“ Acciones a las que puede llevar un procesos de explotación: Un proceso de explotación puede llevar al auditor o atacante informático a tres caminos diferentes: Ejecución de código arbitrario Denegación de Servicios Conexión a un servicio de red © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Actualidad de la Explotación” Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Actualidad de la Explotación” La actualidad de la Explotación de Vulnerabilidades: Los procesos de explotación de vulnerabilidades en nuestros días, tienen mas éxito desde la óptica Interna, que desde la Externa. Lo anterior por la siguientes razones Identificación de zonas seguridad de los seres humanos (Miedo a lo desconocido, a lo que no controla) Migración de nuevas Tecnologías ( IIS 7.0, Windows 2008,2012 , SQL 2010/2012) Implementación de Firewall Potentes, IDS, IPS perimetrales. Se fortalece el perímetro, se debilita las zonas Internas © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Actualidad de la Explotación” Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Actualidad de la Explotación” La actualidad de la Explotación de Vulnerabilidades: © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Que se puede explotar” Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Que se puede explotar” Qué se puede explotar o atacar? De forma similar al análisis de vulnerabilidades, se puede realizar explotación a Servidores, estaciones de trabajo, Switches, Routers, Sitios web, servicios de red, una base de datos, entre otros. © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Qué es un Exploit” Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Qué es un Exploit” Definición de Exploit: Un Exploit es un mecanismo o técnica que se aprovecha de una debilidad o una brecha de seguridad. También es entendido como un código, método o vía, que permite a un atacante informático o a un auditor de seguridad, explotar una vulnerabilidad conocida, para poder comprometer la seguridad de un sistema informático, y tomar posesión y control de este. © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Qué es un Exploit” Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Qué es un Exploit” Ejemplo código Exploit (A nivel de Software): © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Componentes de un Exploit” Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Componentes de un Exploit” Componentes base de un Exploit y/o proceso de explotación: Un Exploit esta dividido en dos partes: PAYLOAD CÓDIGO (Exploit) © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Qué es un Exploit” Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Qué es un Exploit” Definición de Payload: Un código Payload, es la porción de código en el exploit que tiene como objetivo ejecutar una acción concreta y maliciosa en el sistema victima. En la mayoría de los casos el código Payload se usa para realizar una conexión entre el atacante y la victima. Algunos ejemplos de un Payload, seria la conexión a la victima por medio de una Shell de comandos como cmd.exe por ejemplo, o conectarse a la victima usando el protocolo VNC. Un Payload también puede verse representado como una serie de acciones o comandos que se ejecutan en el sistema victima, y que causan una denegación de servicios. © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Qué es un Exploit” Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Qué es un Exploit” Ejemplo código de Payload: © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Exploit 0-Zero Day” Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Exploit 0-Zero Day” Un Exploit o ataque de día cero, es un código de explotación que tiene una característica muy particular, y es que puede explotar vulnerabilidades que aun no han sido reportadas, corregidas, ni han liberado parches por parte de los fabricantes del software o producto vulnerable. Un exploit de este tipo es considerado altamente peligroso, y genera un impacto representativo como posible amenaza tecnológica. Mas Información en: http://es.wikipedia.org/wiki/Ataque_de_d%C3%ADa_cero © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Ataque al Sistema” Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Ataque al Sistema” Clases de Exploit: En lo que respecta a la ejecución de Código de forma arbitraria, se tienen dos modalidades de Exploit Exploit Local: Es ejecutado de forma local, y uno de sus principales objetivos, es escalar privilegios. Exploit Remoto: Es ejecutado desde un equipo atacante, hacia el equipo victima, muy comúnmente ejecutado vía Internet. De forma remota el atacante se posiciona del equipo objetivo y posiblemente de los equipos que tenga visibilidad desde este. © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Ataque al Sistema” Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Ataque al Sistema” Lado de Impacto de un Exploit: Según el lado donde tenga impacto un Exploit, este puede ser: En lo que respecta al lugar donde el impacto del ataque , se pueden tener dos modalidades: Server Side: Es el tipo de explotación mas utilizado, y consiste en aprovecharse de una debilidad de una aplicación servicio, es accesible de forma directa y no requiere de la intervención de un tercero. Cliente Side: Tiene como objetivo explotar la vulnerabilidad en el lado del cliente, aprovechándose de las debilidades de uno de los eslabones mas débil en la cadena de la seguridad de la información, como lo es “El usuario Final” © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Ataque al Sistema” Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Ataque al Sistema” Factor de impacto humano en una Explotación: La explotación de vulnerabilidades, no necesariamente esta ligada a la programación y ejecución de códigos del tipo “Exploit”, Ingeniería Social Claves débiles Configuraciones y Claves por defecto © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Ataque al Sistema” Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Ataque al Sistema” BIND SHELL- : Es una Shell que funciona de forma directa entre un equipo local y otro remoto , ya que no hay en el equipo remoto un Router o Dispositivo que haga NAT. © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Ataque al Sistema” Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Ataque al Sistema” REVERSE SHELL- : Es utilizado cuando se tiene en medio algún dispositivo de Enrutamiento que esta haciendo NAT, por lo que se hace necesario que sea el cliente, quien llame o abra la conexión con el servidor. © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Ataque al Sistema” Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Ataque al Sistema” Herramientas utilizadas durante la fase de Explotación: Algunas de las herramientas importantes en esta fase son las siguientes © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Métodos de Explotación” Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Métodos de Explotación” Formas de realizar un procesos de explotación: Explotación Automatizada (Frameworks de Explotación, Compilar códigos, Herramientas de apoyo Explotación Manual (Línea de comandos Kung-Fu) Combinando Fuerzas © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Qué es un Exploit” Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Qué es un Exploit” Formas de realizar un procesos de explotación: Existen diversas formas de realizar un proceso de explotación. Para este curso de seguridad vamos a trabajar con 3 formas. Explotación Manual (Línea de comandos Kung-FU) Explotación Automatizada Explotación Combinada © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Qué es un Exploit” Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Qué es un Exploit” Formas de realizar un procesos de explotación: Explotación Manual: Este tipo de explotación se caracteriza porque no se usan códigos maliciosos ni marcos de trabajo con exploits (Frameworks de Explotación). Por el contrario este tipo de explotación depende en gran porcentaje de los CONOCIMIENTOS EN INFRAESTRUCTURA Y EN LOS SERVICIOS DE RED vulnerables que han sido identificados de forma previa por el evaluador de seguridad en el proceso de Análisis de Vulnerabilidades. Es una forma de explotación, que no es muy sensible a los sistemas de control y monitoreo, PERO REQUIERE DE EXCELENTES CONOCIMIENTOS EN INFRAESTRUCTURA, REDES Y SERVIDORES. © www.dsteamseguridad.com

Línea de Comandos Kung-Fu para Auditores de seguridad Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Línea de Comandos Kung-Fu para Auditores de seguridad © www.dsteamseguridad.com

Línea de Comandos Kung-Fu para Auditores de seguridad Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Línea de Comandos Kung-Fu para Auditores de seguridad Es una técnica de ataque y/o auditoria, la cual consiste en realizar una serie de pruebas de seguridad contra un sistema informático, pero sin utilizar códigos que puedan ser clasificados como maliciosos. Realizar pruebas de seguridad usando la línea de comandos Kung-fu, tiene muchas bondades y características, entre las cuales se encuentran: Evita la detección del auditor por parte de los sistemas de control Esta muy ligado a los conocimientos de infraestructura Debe de ser una de las pruebas pertenecientes a la lista de chequeo del auditor de seguridad. Todo su poder radica en los conocimientos de infraestructura y sistemas operativos que tenga el auditor de seguridad. En determinados escenarios es ideal apoyarse de herramientas. © www.dsteamseguridad.com

EJEMPLOS Y PRUEBAS DE CONCEPTO Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades. EJEMPLOS Y PRUEBAS DE CONCEPTO © www.dsteamseguridad.com

Explotación de Vulnerabilidades Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades Ejemplo de Explotación manual 1: Para la forma de explotación manual usaremos el siguiente ejemplo, el cual esta soportado en una de las vulnerabilidades identificadas en la practica de laboratorios de análisis de vulnerabilidades. Los datos para el siguiente ejemplo son: Victima: Linux Ubuntu «Metasploitable» Servicio: VNC Puerto: TCP 5900 Vulnerabilidad Identificada: © www.dsteamseguridad.com

Explotación de Vulnerabilidades Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades Ejemplo de Explotación manual 1: ¿Como explotar la vulnerabilidad? Para explotar la vulnerabilidad, solo se necesita un cliente VNC, el cual puede descargarse para Windows, o se puede usar el que viene en Linux Backtrack. © www.dsteamseguridad.com

Explotación de Vulnerabilidades Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades Ejemplo de Explotación manual 1: Explotando desde VNC instalado en Windows. © www.dsteamseguridad.com

Explotación de Vulnerabilidades Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades Ejemplo de Explotación manual 1: Explotando desde VNC instalado en Kali Linux . © www.dsteamseguridad.com

Explotación de Vulnerabilidades Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades Ejemplo de Explotación manual 2: Para el segundo ejemplo de explotación manual usaremos el siguiente ejemplo, el cual esta soportado en una de las vulnerabilidades identificadas en la practica de laboratorios de análisis de vulnerabilidades. Los datos para el siguiente ejemplo son: Victima: Microsoft Windows Server Servicio: MSSQL Server Puerto: TCP 1433 Vulnerabilidad Identificada: © www.dsteamseguridad.com

Explotación de Vulnerabilidades Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades Ejemplo de Explotación manual 2: ¿Como explotar la vulnerabilidad? Para explotar esta vulnerabilidad se puede hacer uso de un cliente SQL Server. © www.dsteamseguridad.com

Explotación de Vulnerabilidades Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades Ejemplo de Explotación manual 3: Para el segundo ejemplo de explotación manual usaremos el siguiente ejemplo, el cual esta soportado en una de las vulnerabilidades identificadas en la practica de laboratorios de análisis de vulnerabilidades. Los datos para el siguiente ejemplo son: Victima: Microsoft Windows Server Servicio: Filezilla FTP Server Puerto: TCP 21 Vulnerabilidad Identificada: © www.dsteamseguridad.com

Explotación de Vulnerabilidades Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades Ejemplo de Explotación manual 3: ¿Como explotar la vulnerabilidad? Para explotar esta vulnerabilidad se puede hacer uso de un analizador de protocolos (Sniffer). © www.dsteamseguridad.com

Explotación de Vulnerabilidades de forma manual Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades de forma manual Explotando dispositivos de red: Analizando y explotando Firewalls y STORAGE Firewall Perimetral Modem-DSL STORAGE/NAS Windows Server Auditor/Atacante Switche de red Red LAN 192.168.153.0/24 Red WAN © www.dsteamseguridad.com

Colocamos puerta trasera servicio VPN SERVER (PPTP) Se logro modificar una regla wan, NAT(fw) Se logro borrar log Se logro cambiar ruta estática con aliado negocio ????????????????????????????????? ©www.dsteamseguridad.com

EJEMPLOS Y PRUEBAS DE CONCEPTO Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades. «Explotando Dispositivos de red» EJEMPLOS Y PRUEBAS DE CONCEPTO © www.dsteamseguridad.com

Que mas se puede hacer!! Un poco de Imaginación. Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Que mas se puede hacer!! Un poco de Imaginación. © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Qué es un Exploit” Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Qué es un Exploit” Formas de realizar un proceso de explotación: Explotación Automatizada: Este tipo de explotación se caracteriza porque se usan códigos maliciosos que ya han sido programados y publicados, además es muy común en esta forma de explotación el uso de entornos de de trabajo con exploits (Frameworks de Explotación). Es una forma de explotación en ocasiones mas efectiva, fácil de ejecutar, pero es hace mas ruido y es altamente detectada pro los sistemas de monitoreo y control. © www.dsteamseguridad.com

EJEMPLOS Y PRUEBAS DE CONCEPTO Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades. EJEMPLOS Y PRUEBAS DE CONCEPTO © www.dsteamseguridad.com

Explotación de Vulnerabilidades Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades Ejemplo de Explotación Automatizada 1: Para el ejemplo de explotación automatizada usaremos el siguiente ejemplo, el cual esta soportado en una de las vulnerabilidades identificadas en la practica de laboratorios de análisis de vulnerabilidades. Los datos para el siguiente ejemplo son: Victima: Microsoft Windows Server Servicio: MSSQL Server Puerto: TCP 1433 Vulnerabilidad Identificada: © www.dsteamseguridad.com

Explotación de Vulnerabilidades Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades Ejemplo de Explotación Automatizada 1: ¿Como explotar la vulnerabilidad? Para explotar esta vulnerabilidad se hace uso de un entorno de explotación que soporte explotación de forma automatizadas. Metasploit es una buena opción. (Es solo a modo de ejemplo, y que Metasploit se estudiara de forma completa en capítulos posteriores). © www.dsteamseguridad.com

Explotación de Vulnerabilidades Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades Ejemplo de Explotación Automatizada 2: Para el segundo ejemplo de explotación automatizada usaremos el siguiente ejemplo, el cual esta soportado en una de las vulnerabilidades identificadas en las practica de laboratorios de análisis de vulnerabilidades. Los datos para el siguiente ejemplo son: Victima: Linux Ubuntu «metasploitable» Servicio: IRC Server Puerto: TCP 6667 Vulnerabilidad Identificada: © www.dsteamseguridad.com

Explotación de Vulnerabilidades Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades Ejemplo de Explotación Automatizada 2: ¿Como explotar la vulnerabilidad? Para explotar esta vulnerabilidad se hace uso de un entorno de explotación que soporte explotación de forma automatizadas. Metasploit es una buena opción. (Es solo a modo de ejemplo, y que Metasploit se estudiara de forma completa en capítulos posteriores). © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Qué es un Exploit” Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Qué es un Exploit” Formas de realizar un procesos de explotación: Explotación Combinada: Este tipo de explotación se caracteriza porque se usan códigos maliciosos, entornos automatizados de trabajos con exploit y la experiencia de la explotación manual del evaluador de seguridad, haciendo de esta una forma efectiva de explotación, la cual usa las bondades de la forma manual y automática. © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Recomendaciones“ Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Recomendaciones“ Algunas de las recomendaciones que se deben de tener en esta etapa de la auditoría de seguridad, o del ataque, son: Si se ha logrado ejecutar código arbitrario, y se tiene una consola en el sistema victima, identificar con que privilegios se ha ingresado al sistema victima. Identificar en donde se encuentra el auditor o atacante, como por ejemplo en que ruta. Identificar direccionamiento IP interno y tarjetas de red del equipo victima. Identificar algún tipo de herramientas que le permitan posteriormente el proceso de post-explotación, tales como: WGET, FTP, TFTP,TELNET, SSH, entre otras. Tener claridad en las vulnerabilidades identificadas antes de lanzar un código de explotación. © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Ataque al Sistema” Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Ataque al Sistema” Sitios web donde se encuentran de forma pública códigos de Explotación: http://www.exploit-db.com/ http://1337day.com/ http://www.securityfocus.com/ http://packetstormsecurity.org/files/tags/exploit/ © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Ataque al Sistema” Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Ataque al Sistema” Conceptos complementarios. Post- Explotación Netcat Backdoors © www.dsteamseguridad.com

Post- Explotación: Definición Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Post- Explotación: Definición La fase de la Post- Explotación es la fase consecuente al proceso de Explotación y se define como el proceso mediante el cual se llevan a la practica una serie de actividades en el equipo/host o red que se esta auditando, o que esta siendo atacado, con el propósito de realizar acciones complementarias en el equipo o red al cual se ha logrado el acceso por medio de la explotación de una vulnerabilidad. El procesos de Post Explotación es la ultima de las fases técnicas dentro de un proceso de auditoría técnica de seguridad del tipo PenTesting. Post- Explotación Explotación Análisis de Vulnerabilidades Scanning Recolección de Información © www.dsteamseguridad.com

TFTP XP_CMDSHELL Backdoors Netcat CMD- Windows Shell Bind-Shell Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Practica Entrenamiento” Ir al gimnasio mental y fortalecer conocimientos en redes!!!! XP_CMDSHELL TFTP Backdoors Netcat CMD- Windows Shell Bind-Shell Reverse-Shell Servicios de red © www.dsteamseguridad.com