Seguridad de la información

68
Taller Reconocimiento Pasivo Octubre 2010

description

Taller Dictado por el Dr Claudio Caracciolo en Isummit Loxa 2010

Transcript of Seguridad de la información

Page 1: Seguridad de la información

Taller Reconocimiento PasivoOctubre 2010

Page 2: Seguridad de la información

Quien Soy yo?Claudio B. Caracciolo

Director de S.P. en Root-Secure Argentina y Ecuador.

Vice Presidente de ISSA Argentina, miembro de ISSA Internacional

Miembro del Comité Académico de Segurinfo

Miembro de OWASP

Apasionado de la Ingeniería Social

Especializado en Test de Intrusión y Met. de Defensa

Autor junto a sus socios del libro:

Page 3: Seguridad de la información

Porque estoy acá?

Porque como decimos en Argentina: “Vi luz y entre”...

Porque alguno se equivoco y pensó que mi Taller podría estar divertido...

o tal vez quizás...porque alguno que me escucho hablar, comprendió que la seguridad no solo se trata de virus, firewalls, de ids, de exploits y esas cosas...

y realmente esta de acuerdo conmigo con que la seguridad de ahora, como la de hace 15 años atrás, siempre dependió de un mismo principio:

Sentido Común

Page 4: Seguridad de la información

index.of

Introducción: Algunas Definiciones

OSINTDe que se trata?En que se basa?Porque es importante?

Information Gathering: Old School

Information Gathering: New School

Conclusiones

Page 5: Seguridad de la información

Introducción

En un análisis de seguridad, uno de los primeros pasos que un Security Tester debe dar, es el de reconocer de manera pasiva toda la información disponible de su objetivo.

Las mismas acciones son llevadas a cabo por potenciales intrusos (profesionales) para el desarrollo de una efectiva estrategia de ataque.

Conocemos que información referente a nuestra organización esta disponible de manera publica?

En un mundo WEB 2.0 Sabemos cuanta de esta información es aparentemente inútil por si misma pero muy útil si se la

relaciona con otra información publica?

Estamos listos para enfrentarnos a una manipulación mas eficiente de datos en la inminente Web 3.0?

Page 6: Seguridad de la información

Introducción

El reconocimiento pasivo comprende la búsqueda de toda información relacionada con el objetivo y con el personal del objetivo, con la característica de no interactuar directamente con los mismos.

Algunos ejemplos son:

✓ Dominios de la Empresa,✓ Subdominios de la Empresa✓ Sistemas On Line implementados (como webmail, extranet, etc)✓ Datos de Contacto de Registros✓ Identificación de funciones criticas del personal de la Empresa✓ Cuentas de Mail corporativas✓ Cuentas de Mail personales de usuarios corporativos✓ Publicaciones del personal de la Empresa✓ Nombres de Proveedores de la Empresa✓ Nombres de Clientes de la Empresa✓ Documentos públicos relacionados✓ Metadatos

Page 7: Seguridad de la información

Introducción

Es el mas antiguo de todos los tipos de inteligencia y se basa en la recolección de información por parte de personal altamente entrenado para esta tarea:

✓ Agentes Secretos✓ Informantes✓ Espías✓ Infiltrados

Human Intelligence (HUMINT)

No depende necesariamente de factores tecnológicos, la misma puede ser en

algunos casos INCIDENTAL.

Page 8: Seguridad de la información

IntroducciónSignal Intelligence (SIGINT)

Es la inteligencia de Señales, su objetivo principal esta relacionado con el análisis y desencripción de las mismas.

✓ Radio✓ Televisión✓ Telefonía Móvil✓ Internet

Page 9: Seguridad de la información

Introducción

Es la inteligencia de imágenes derivadas de fotografías aéreas o satelitales. Se divide en algunas subcategorías asociadas:

✓ PHOTINT✓ IRINT✓ EOPINT

Imagery Intelligence (IMINT)

Page 10: Seguridad de la información

Introducción

Es un tipo de inteligencia basada en información obtenida de análisis cualitativos y cuantitativos, derivados de la información que proporcionan diferentes sensores tecnológicos.

✓ Radar Intelligence (RADINT)✓ Acoustic Intelligence (ACOUSTINT)✓ Nuclear Intelligence (NUCINT)✓ Radio Frequency/Electromagnetic Pulse Intelligence (RF/EMPINT)✓ Laser Intelligence (LASINT)✓ Unintentional Radiation Intelligence (RINT)✓ Chemical and Biological Intelligence (CBINT)✓ Directed Energy Weapons Intelligence (DEWINT)

Measurament and Signature Intelligence (MASINT)

Page 11: Seguridad de la información

OSINTOpen Source Intelligent

Page 12: Seguridad de la información

Es una disciplina útil para procesar información, relacionada con encontrar, seleccionar y adquirir información de fuentes publicas, para ser analizada y luego utilizarse pueda utilizar para acciones de inteligencia.

Si bien esto puede solo parecer estar relacionado con esferas gubernamentales y militares, la disciplina de la inteligencia competitiva es el ejemplo de que esto también se aplica en el mundo de los negocios.

Page 13: Seguridad de la información

OSINT

Se refiere al proceso a través del cual se puede obtener información a la que no se tiene acceso mediante la utilización de datos a los que si se puede acceder.

La información combinada tiene un nivel de sensibilidad mayor que las partes que la componen.A

greg

ar

Infe

rir Se refiere al resultado de generar nueva información basándose en la ya existente y disponible.

Page 14: Seguridad de la información

OSINTCosto y Esfuerzo

5%

95%

OSINT Resto

Page 15: Seguridad de la información

OSINTBeneficio y Valor de la Información

80%

20%

OSINT Resto

Page 16: Seguridad de la información

Information GatheringOld School

Page 17: Seguridad de la información

Si bien a estos análisis se le coloca habitualmente la etiqueta de vieja escuela, siguen siendo tan útiles y vigentes como el primer DIA,

Algunas de las técnicas tradicionales son las siguientes:

Information Gathering (Old School Style)

✓ Consultas a Bases WHOIS✓ Enumeración DNS✓ Trasferencia de Zona DNS✓ Trazados de Ruta✓ Fingerprint de Aplicaciones y Sistemas Operativos✓ Banner Grabbing✓ Otros

Page 18: Seguridad de la información

Laboratorio IInformation Gatehring

Primeros Pasos

Page 19: Seguridad de la información

Seleccione una organización y utilizando las herramientas de las referencias del laboratorio, intente obtener la siguiente información:

✓ Información Asociada a Bases de Datos (Whois, NIC, LACNIC)✓ Entidad Registrante✓ Contacto Técnico✓ Rangos de Direcciones IP✓ Registros DNS y MX✓ Subdominios✓ Share Hosting

Laboratorio I

Page 20: Seguridad de la información

✓ Whois Tool✓ Nslookup✓ BT4 Dnsenum Tool✓ BT4 Subdomainer Tool✓ www.lacnic.net✓ Entidades Nic✓ www.robtex.com✓ www.netcraft.com✓ http://www.domaintools.com

Laboratorio I Referencias

Page 21: Seguridad de la información

Information GatheringNew Era

Page 22: Seguridad de la información

Ingeniosa Técnica de information Gathering, basada en el poder del motor de búsqueda de Google (www.google.com)

El cual permite, mediante la utilización de parámetros de búsqueda avanzados, el poder de las combinaciones de los mismos y una gran creatividad por parte del factor humano, encontrar información útil para un atacante, como la siguiente:

GOOOSINT (Google + OSINT)

✓ Detección y Fingerprint de sistemas específicos✓ Servidores expuestos, con vulnerabilidades especificas✓ Usuarios, contraseñas y demás información sensible expuesta de manera

publica✓ Información para el planeamiento exitoso de ataques de ingeniería social✓ Portales de acceso a la configuración y administración de dispositivos✓ Localización de Código Exploit y Objetivos✓ Muchas otras que se basan en la creatividad del atacante o del Penetration

Tester

Page 23: Seguridad de la información

Primer aproximación: Frases Simples y Frases Exactas

Esto no es nuevo para nadie, pero es una muy buena técnica para recoger información para un ataque de Ingeniería Social, Por ejemplo:

GOOOSINT (Google + OSINT)

“Busco Informacion de”

“Tengo un problema con mi Router”

“La configuracion de mi equipo es”

“Se ha producido un error cuando”

“Esta es la configuracion”

Page 24: Seguridad de la información

GOOOSINT (Google + OSINT)

Search: : ”mi configuracion es””

Page 25: Seguridad de la información

GOOOSINT (Google + OSINT)

Search: :”any any”

Page 26: Seguridad de la información

GOOOSINT (Google + OSINT)

intitle, allintitle inurl, allinurl

filetype allintext

site link

inanchor daterange

cache info

phonebook rphonebook bphonebook

author group msgid

insubject stocks definerelated

Page 27: Seguridad de la información

GOOOSINT (Google + OSINT)

Page 28: Seguridad de la información

GOOOSINT (Google + OSINT)

Page 29: Seguridad de la información

OSINT + Search Engine

Independientemente de que esta técnica se asocia por defecto a Google y a lareconocida técnica de Google Hacking, la gran mayoría de los buscadoresmas populares en la actualidad ya han implementado métodos similares dealmacenamiento y analisis de información, como así también los tan utilesparámetros de búsqueda avanzados.

Page 30: Seguridad de la información

GOOOSINT (Google + OSINT)

Google - intitle:”Index of” .mysql_history

Page 31: Seguridad de la información

GOOOSINT (Google + OSINT)

Yahoo - intitle:”Index of” .mysql_history

Page 32: Seguridad de la información

GOOOSINT (Google + OSINT)

Bing - intitle:”Index of” .mysql_history

Page 33: Seguridad de la información

GOOOSINT (Google + OSINT)

Page 34: Seguridad de la información

Laboratorio IISearch Engines Hacking

Page 35: Seguridad de la información

En base al objetivo seleccionado anteriormente y utilizando las herramientas de las referencias del laboratorio, intente obtener la siguiente información:

✓ Direcciones de Correo✓ Numeros Telefonicos✓ Archivos (txt, doc, pdf, xls, log, etc)✓ Vias de Acceso (Formularios de Login y otros)✓ Entidades asociadas de alguna forma al Objetivo✓ Lenguaje utilizado✓ Aplicativos Utilizados✓ Nombres de Usuarios✓ Informacion sobre la estructura organizacional✓ Mensajes de error✓ Vulnerabilidades Asociadas a la GHDB✓ Otros

Laboratorio II

Page 36: Seguridad de la información

Laboratorio II Referencias

✓ www.google.com✓ www.gigablast.com✓ www.yahoo.com✓ www.bing.com✓ http://johnny.ihackstuff.com/ghdb/ (GHDB)

Page 37: Seguridad de la información

OSINT 2.0

Es una combinación de plataformas de programación, protocolos de comunicación entre plataformas y navegadores y una fuerte inyección de capital de inversionistas y visionarios.

Page 38: Seguridad de la información

OSINT 2.0

Lo primero que podemos ver es que las Redes Sociales, los Foros, los Juegos On Line, las herramientas On Line, etc etc! conforman los repositorios de información relacionada con la administración de identidad, mas grandes e informales del mundo virtual, y por ende, mayormente una de las más descuidadas.

Podemos Encontrar herramientas para publicar:

✓ Información personal✓ Información orientada al ocio✓ Información orientada a lo laboral✓ Relaciones personales✓ Opiniones✓ Fotos✓ Documentos✓ Notas

Page 39: Seguridad de la información

OSINT 2.0

Page 40: Seguridad de la información

OSINT 2.0

Page 41: Seguridad de la información

OSINT 2.0: Application Search

: Google Calendar

Page 42: Seguridad de la información

OSINT 2.0: Visual Meta Search

Kartoo

Page 43: Seguridad de la información

Laboratorio IIIOSINT 2.0

Page 44: Seguridad de la información

En base al objetivo seleccionado anteriormente y utilizando las herramientas de las referencias del laboratorio, intente obtener informacion relevante.

Laboratorio III

Page 45: Seguridad de la información

Laboratorio III Referencias

✓ www.facebook.com✓ www.linkedin.com✓ www.twitter.com✓ www.wordpress.com✓ http://groups.google.com✓ www.kartoo.com✓ http://pipes.yahoo.com/✓ http://technorati.com✓ http://www.rapleaf.com

Page 46: Seguridad de la información

Information GatheringNew Era

Page 47: Seguridad de la información

Metadata (La Pesadilla de Tony Blair)

En la Wikipedia se define a los Metadatos como datos que describen otros datos. En informática, son datos por lo general no editables que las aplicaciones guardan en los encabezados de sus archivos de salida.

Tal es el caso ejemplo del Word que además de los datos del contenido mismo del archivo, y de la información que nosotros cargamos (automática o manualmente) en las propiedades del archivo, almacena datos tales como la ruta donde estaba guardado el documento, el nombre de la persona que lo origino y de los que lo han revisado.

También un archivo de imagen pueden contener información sumamente importante que hasta incluso es muy tenida en cuenta en el análisis forenses ya que permiten identificar información relacionada con la Cámara con la cual fue tomada la fotografía, información como por ejemplo la marca y modelo de la misma, fecha de la fotografía, en algunos casos ubicación geográfica cuando la cámara tiene GPS y carga el dato en la imagen

Page 48: Seguridad de la información

Metadata (La Pesadilla de Tony Blair)

Dime que usas y te diré donde y quien lo guarda

Page 49: Seguridad de la información

Metadata (La Pesadilla de Tony Blair)

Información de rutas de almacenamiento:

Page 50: Seguridad de la información

Metadata (La Pesadilla de Tony Blair)

Usuarios Validos

Page 51: Seguridad de la información

Metadata (La Pesadilla de Tony Blair)

Web Applications (http://www.informatica64.com/foca/)

Page 52: Seguridad de la información

Metadata (La Pesadilla de Tony Blair)

Web Applications http://regex.info/exif.cgihttps://addons.mozilla.org/es-ES/firefox/addon/3905

Page 53: Seguridad de la información

Metadata (La Pesadilla de Tony Blair)

Web Applications http://regex.info/exif.cgihttps://addons.mozilla.org/es-ES/firefox/addon/3905

! !

Page 54: Seguridad de la información

Laboratorio IVMetadata

Page 55: Seguridad de la información

En base al objetivo seleccionado anteriormente y utilizando las herramientas de las referencias del laboratorio, intente obtener la siguiente información:

✓ Nombres de Usuarios✓ Path de almacenamiento✓ Sistemas Operativos✓ Versiones de Suites Ofimaticas✓ Informacion de Geolocalizacion✓ Relaciones Interpersonales

Laboratorio IV

Page 56: Seguridad de la información

Laboratorio IV Referencias

✓ BT4 Metagoofil✓ BT4 Firefox Plug-In Exif Viewer✓ www.informatica64.com/foca/✓ https://addons.mozilla.org/es-ES/firefox/addon/3905

Page 57: Seguridad de la información

Todo en Uno - Maltegoʼs Way

Maltego es una herramienta que consolida y relaciona todas las tareas antes realizadas durante esta capacitación, en su versión community permite realizar entre otras cosas las siguientes:

✓ Relaciones entre IP✓ Relaciones entre Registros DNS✓ Relaciones entre Registros MX✓ Relaciones entre Dominio✓ Relaciones entre Subdominios✓ Relaciones entre Personas✓ Relaciones entre Direcciones de Correo✓ Relaciones entre Números Telefónicos✓ Relaciones entre Aplicativos Web 2.0✓ Análisis de Metadata

Page 58: Seguridad de la información

Todo en Uno - Maltegoʼs Way

Page 59: Seguridad de la información

Todo en Uno - Maltegoʼs Way

Page 60: Seguridad de la información

Laboratorio VAll In One

Page 61: Seguridad de la información

Laboratorio V

En base al objetivo seleccionado anteriormente y utilizando las herramientas de las referencias del laboratorio, intente obtener la siguiente información:

✓ Analizar la informacion anterior✓ Trazar todas las relaciones posibles en modo grafico

Page 62: Seguridad de la información

Laboratorio V Referencias

✓ BT4 Maltego

Page 63: Seguridad de la información

Buscador orientado a encontrar particularidades en sistemas deInformación.

OSINT + SHODAN

Permite parámetros de búsqueda avanzado, como por ejemplo la búsqueda por país.

✓ Servidores✓ Routers✓ Servicios (HTTP-FTP y otros)

Page 64: Seguridad de la información

Lo que vimos recién, no se soluciona con un parche, ni con un firewall, ni con un antivirus...

Clasifique su información y entienda que es importante para usted y que no.

Siempre debemos entender que la efectividad de los controles técnicos, depende en gran medida de la colaboración del usuario. => Capacitalo, concientizalo.

Revisa tu plan se seguridad y vea que prioridad ocupa la educación de sus usuarios...

Conclusión

Page 65: Seguridad de la información

El mundo Web 3.0 demandará por parte del usuario una relación más intima y personal.

La Web 4.0 será omnipresente, nos rodeara en todo momento, será un único sistema operativo al cual podremos acceder a través de múltiples interfaces y todos guardaremos nuestra información en un único entorno.

Conclusión

Seremos la Web, estaremos en la Web!

Page 66: Seguridad de la información

Conclusión

Page 67: Seguridad de la información

“Todos somos ignorantes, pero no todos ignoramos las

mismas cosas.”

Page 68: Seguridad de la información

Somos distintos, pensamos diferente.Claudio B. Caracciolo

ccaracciolo (at) root-secure (dot) comTwitter: @holesec