Documente Academic
Documente Profesional
Documente Cultură
Objetivo: Fomentar la importancia de asegurar los recursos informticos para evitar el acceso no autorizado.
Agenda
Conceptos de redes y seguridad Conceptos de Hacking Fases de Hacking
Tipos de ataques
Hacking tico Footprinting Pen Testing Laboratorios
Aplicacin Transporte
IP
Red
ETHERNET
Acceso a la red
Comp. bloqueada
Guardaespaldas
Espa
Filtro spam
Recurso informtico
Daisy Chaining
Conceptos de Hacking
Efectos de Hacking
Dao y robo de informacin Dao/robo de informacin puede conducir al fraude de identidad o al robo.
Robo de direcciones electrnicas para spamming, robo de passwords para acceso a banca en lnea, a un ISP, a servicios Web, etc.
Los atacantes pueden hacer uso de troyanos, rootkits, virus y gusanos para comprometer sistemas Tambin pueden utilizar PC's como spam zombies o spam bots.
El Hacking puede utilizarse para robar y redistribuir la propiedad intelectual, provocando prdidas para un negocio.
Pueden utilizarse botnets para lanzar varios tipos de DoS y otros ataques basados en Web para tirar un sitio y provocar prdidas significativas de ingresos.
Su intencin puede ser obtener conocimiento o husmear para cometer actos ilegales
Clases de Hacker
Black Hat White Hat
Suicide Hackers
Gray Hat
Hacktivismo
Accin de promover una agenda poltica de hacking, especialmente desfigurando o deshabilitando sitios Web.
Fases de hacking
Reconocimiento Escanear
Obtener acceso
Mantener el acceso
Limpieza de huellas
Fase 1: Reconocimiento
Es una fase preparatoria, donde el atacante busca informacin acerca de un objetivo, antes de atacar. Podra ser el punto de regreso, conocido para facilitar la entrada de un ataque. Reconocimiento de un rango de objetivos, puede incluir a clientes, empleados, operaciones, red y sistemas de una organizacin.
Pasivo
Incluye adquicisin de informacin sin interactuar directamente con el objetivo. Por ejemplo, bsqueda en registros pblicos. Involucra la interaccin directa con el destino por cualquier medio. Por ejemplo, a travs de llamadas telefnicas, por correo eletrnico, etc.
Activo
Fase 2: Escaneo
Fase de preataque
Cuando el atacante escanea la red por informacin especfica, en base a la informacin obtenida durante el reconocimiento.
Escaneador de puertos.
Puede incluir el uso de dialers, escaneadores de puerto, mapeo de red, sweeping, escaneador de vulnerabilidad
Los atacantes extraen informacin tales como nombres de computadoras, direcciones IP, y cuentas de usuario para lanzar ataques.
Extraer informacin.
Se refiere al punto donde el atacante consigue acceso para el OS, aplicaciones o red. El atacante puede escalar privilegios para tomar el control del sistema. En el proceso, los sistemas intermedios que son conectados a ste, tambin son comprometidos.
Ejemplos: Crackeo de passwords, desborde de buffers, denegacin de servicios, robo de sesiones, etc.
Es la fase cuando el atacante trata de retener la propiedad del sistema. El atacante puede evitar que el sistema sea propiedad de otros atacantes, asegurando el acceso exclusivo con backdoors, rootkits o trojans. Pueden subir, descargar, o manipular datos, aplicaciones y configuraciones en el sistema comprometido. Utilizan el sistema para lanzar ms ataques.
Se refiere a las tareas realizadas por el atacante para ocultar actos maliciosos. Las intenciones del atacante incluyen: Continuar el acceso al sistema de la vctima, permanecer oculto, eliminar las evidencias que podran conducir a su persecucin. El atacante sobreescribe el servidor, sistema y logs de aplicaciones para evitar sospechas.
Tipos de ataques
Ataques de OS
Ataques de Aplicacin
Ataques de OS
Los atacantes buscan Vulnerabilidades en los OS y los explotan para tener acceso al sistema
Ataques de desbordamiento de buffers. Cross-site scripting. Ataques de inyeccin de SQL. Phishing Robo de sessiones Modificacin de prametros/forms
Si un sistema es mal configurado, tal como un cambio en los permisos de archivo, ya no puede considerarse seguro. Se espera que los administradores cambien la configuracin de los dispositivos antes de que se pongan en produccin. Hacer caso omiso a sto, permite que la configuracin por default se utilice para atacar al sistema. A fin de optimizar la configuracin del equipo, debe eliminarse cualquier servicio o software redundante .
Puesto que el hacking imvolucra ideas creativas, las pruebas de vulnerabilidades y auditora de seguridad no pueden asgurar que la red est segura. Para realizar sto, las organizaciones necesitan implementar una estrategia de defensa en profundidad, penetrando en sus redes para estimar vulnerabilidades y descubrirlas. El hacking tico es necesario porque permite contrarrestar los ataques de los hackers maliciosos, a travs de mtodos anticipados que pueden utilizar para romper el sistema.
Defensa en profundidad
Ayuda a evitar ataques directos contra el sistema de Informacin debido a que la divisin en capas slo conduce al atacante a la siguiente capa
Alcances
Es un componente crucial de evaluacin de riesgos, auditora, mejores prcticas, y buen gobierno. Es utilizado para identificar riesgos y resalta las acciones remediales, y tambin reduce los costos de TIC, resolviendo las vulnerabilidades A menos que el negocio sepa que estn buscando y porque estn contratando un vendedor externo para hackear el sistema, no hay muchas oportunidades para tener experiencia. Un ethical hacker slo puede ayudar a entender mejor el sistema de seguridad, pero es la organizacin quin
Limitaciones
Las tareas pueden incluir prueba de sistemas y redes para vulnerabilidades, e intentan accesar datos sensitivos al violar los controles de seguridad.
Conocimiento amplio sobre plataformas Windows, Linux y Unix. Experiencia en software y hardware relacionado con redes. Alto dominio tcnico de computadoras Experto en reas relacionadas con la seguridad. Experiencia comprobable en lanzamiento de ataques sofisticados.
Investigacin de vulnerabilidades
Proceso de descubrimiento de vulnerabilidades y fallas de diseo que abren un OS y sus aplicaciones para atacar o hacer mal uso. Las vulnerabilidades se clasifican en niveles: bajo, medio o alto, y rango de exploit (local o remoto).
Investigacin de vulnerabilidades
Investigacin de vulnerabilidades
WindowsSecurityBlogs- blogs.windowsecurity.com
Es un mtodo activo para evaluar la seguridad de un sistema o red, simulando un ataque, desde un origen malicioso. La prueba de la caja negra simula un ataque de alguien que no tiene que ver con el sistema, y la prueba de la caja blanca simula un atacante que si conoce el sistema Las medidas de seguridad son activamente analizadas por debilidad de diseo, fallas tcnicas, y vulnerabilidades.
Porque pentesting?
Provee una rigurosa y comprensiva Evaluacin de seguridad Organizacional, cubriendo polticas, Procedimientos, diseo e implementacin
Porque pentesting?
Provee un enfoque Comprensivo de preparacin De pasos a tomar para evitar Una explotacin entrante
Evala la eficiencia de los dispositivos de seguridad de red tales como firewalls, routers, y servidores.
Recoleccin de Informacin
Anlisis de vulnerabilidades
Pentesting Externo
Pentesting de Firewalls
IDS Pentesting
Wireless Pentesting
DoS Pentesting
Aplication Pentesting
IDS Pentesting
Wireless Pentesting
DoS Pentesting
Aplication Pentesting
Database Pentesting
Resumen
El hackeo tico prepara a las organizaciones para contrarestar los ataques de hackers maliciosos, anticipndose a ciertos ataques a travs de los cuales podrian comprometer el sistema. Un hacker tico ayuda a evaluar la seguridad de un sistema de cmputo o red, simulando ataques de usuarios maliciosos. El hackeo tico es un componente de evaluacin de riesgos, auditora, mejores prcticas y buen gobierno
Security News
Batle against Data Theft
There is misconception that Cyber-criminals select only high worth users and the majority of Internet users underestimate the risk of illegal access to their data
http://ww.itweb.co.za
Footprinting y reconocimiento
Objetivos:
Footprinting de Internet
Whois footprinting DNS footprinting
Network footprinting
Website footprinting
Qu es Footprinting ?
Se refiere a descubrir y reunir tanta informacin como sea posible, acerca de una red destino.
Determina el OS utilizado y version de aplicaciones en ejecucin
Objetivos de footprinting
Nombres de dominio
Nombres de dominio interno Bloques de redes Direcciones IP de los sistemas alcanzables Sitios falsos/Sitios privados Servicios TCP y UDP en ejecucin
Objetivos de footprinting
Informacin del Sistema
Amenazas de footprinting
Ingeniera social
Espionaje corporativo
Prdida de privacidad
Fuga de informacin
Internet footprinting
http://news.netcraft.com
http://www.webmaster-a.com/link-extractor-internal.php
Internet footprinting
Los Registros de Internet Regionales (RIR), mantienen bases de datos que contienen informacin personal de los propietarios de dominios. RIRs: AfriNIC, ARIN, APNIC, RIPE, LACNIC
Herramientas:
DNS footprinting
Los registros de DNS proveen informacin importante sobre la localizacin y tipo de servidores. A Apunta a una direccin de host MX Apunta al servidor de correo de un dominio SOA Indica la autoridad del dominio http://www.dnsstuff.com
http://www.checkdns.net
http://network-tools.com
Network footprinting
Utiliza la base de datos Whois de ARIN para obtener el rango de direcciones IP asignadas.
Traceroute utiliza ICMP para descubrir los routers que se atraviezan hasta llegar al host destino.
Herramientas traceroute
3D Traceroute LoriotPro
Website footprinting
Reamweaver.com
http://www.archive.org
Email footprinting
Cadena de consulta
Se refiere al arte de crear consultas de bsqueda complejas. Detecta sitios Web que son vulnerables a numeroso exploits Utiliza operadores para localizar cadenas especficas dentro de resultados de bsqueda.
Sitios vulnerables
Operadores Google
Directorios sensitivos
Lista pginas que tienen enlaces a una pgina especfica Enlaza pginas que son similares a una pagina especifica Presentar alguna informacin que Google tenga acerca de una pgina Restringe los resultados a documentos conteniendo esta palabra en el ttulo. Google restringe los resultados a documentos con la palabra en la url
related: info:
Intitle:
Inurl:
http://www.edge-security.com
http://ghh.sourceforge.net http://code.google.com
Contramedidas de footprinting
Configurar los routers para restringir las respuestas a las peticiones de footprinting. Configurar los WebServer para evitar fuga de informacin y deshabilitar protocolos no deseados. Cerrar los puertos no utilizados, a travs del firewall Utilizar un IDS que pueda configurarse para rechazar trfico sospechoso, y mejorar los patrones de footprinting. Evaluar la informacin antes d publicarla en el sitio.
Se utiliza para determinar la informacin disponible pblicamente de una organizacin, tales como arquitectura de red, OS, aplicaciones y usuarios El probador intenta recolectar tanta informacin como sea posible acerca de la organizacin destino, desde Internet.
Resmen
Footprinting es descubrir y reunir tanta informacin como sea posible acerca de un objetivo de ataque.
Las bases de datos Whois son mantenidas por los RIRs, y contienen informacin personal de los propietarios de los dominios.
Los registros DNS proveen de informacin importante sobre ubicacin y tipo de servidores. Se puede establecer comunicacin por email con la empresa objetivo, y rastrear los emails para extraer informacin, tal como ubicacin del buzn y mailserver
Laboratorios
Laboratorio 1. Footprinting a una red destino. Laboratorio 2. Resolucin de problemas bsicos de red, utilizando ping. Laboratorio 3. Resolucin de problemas bsicos de red, utilizando nslookup. Laboratorio 4. Traza rutas de red utilizando VisualRoute. Analisis de consultas de dominios y direcciones IP, utilizando SmartWhois.
Contacto:
M.C. Flix Molina ngel Universidad Autnoma de Guerrero molina@uagro.mx