Sunteți pe pagina 1din 35

Apatrullando la ciudad!

red
2014
Zink Security
ju|nes somos?
Introducc|n
La evolucin de las TIC, ha proporcionado el marco perfecto para el desarrollo de
nuevas tcnicas de Hacking, fomentando de este modo un entorno que engloba
entre otras caractersticas las siguientes:
! Aumento del presupuesto de las empresas en materia de seguridad.
! Creacin de nuevas certificaciones y metodologas de seguridad.
! Posibilidad de realizar ataques sin conocimientos tcnicos avanzados.
! Proliferacin de herramientas automatizadas.
! Gran cantidad de documentacin disponible al alcance de los usuarios.
! Mayor presencia de este tipo de ataques en los medios de comunicacin.


"La segur|dad es uno de |os aspectos ms con|cnvos de| uso de Internet"
La segur|dad y e| hack|ng estn de moda
Cue es?
Introducc|n
Cue es un Packer?
" Hacker: persona que le apasiona el conocimiento, descubrir o aprender nuevas
cosas y entender el funcionamiento de stas.
" Cracker: usan su conocimiento con fines maliciosos, antimorales o incluso ilegales,
como intrusin de redes, acceso ilegal a sistemas gubernamentales, robo de
informacin, etc.
" Phreaker: individuos que orientan sus estudios y ocio hacia el aprendizaje y
comprensin de aquellos aspectos relacionados con el mundo de las
telecomunicaciones, marcndose como objetivo superar retos intelectuales,
relacionados con incidencias de seguridad o fallas en los sistemas telefnicos.
" Lammer: persona que alardean de hacker o cracker, cuando en realidad basan su
modo de trabajo en herramientas realizadas por autnticos hackers.


L| nack|ng es e| Ak1L de hacer que |as cosas func|onen de manera
d|ferente a como su creador or|g|na|mente pens.
Introducc|n
un poco de PlsLorla
Hacker es una palabra prcticamente intraducible que ha revestido, a lo largo de los aos. Pero parece ser
que este acrnimo se vincula muy especialmente a los llamados Hacks, as se llaman los golpes secos
que efectuaban los tcnicos de telefona cuando intentaban reparar alguno de sus aparatos. Estos
golpes secos reciban el nombre de "hachazos" o en el argot ingles Hacks y es ms que probable que
quines lo hacan se denominaban Hackers.




Robert Tappan Kevin Mitnick Mark Abene David L. Smith
Shimomura
Uno de los precursores de los
virus. En 1988 difundi un
virus a travs de ArpaNet
Hacker ms famosos. En 1992
el gobierno acus a Kevin de
haber substrado informacin
del FBI
En Noviembre de 1989, hizo
colapsar las computadoras de
WNET, uno de los principales
canales de televisin de la
ciudad de New York
AuLor del vlrus Mellssa
Shimomura busc, encontr y
desenmascaro a Kevin Mitnick
Introducc|n
Packlng Luco
Un proyecto de Hacking tico tiene como objetivo descubrir las deficiencias relativas a
seguridad y las vulnerabilidades de los sistemas informticos, analizarlas, valorar su grado
de riesgo y criticidad, y proporcionar recomendaciones para su posterior correccin.
" Infraestructura de comunicaciones: Seguridad de las comunicaciones tales como
redes de datos, hardware de red, comunicaciones de voz, con el objetivo de estudiar
la disponibilidad de los sistemas y las robustez de la seguridad en trminos de
privacidad e integridad
" Aplicaciones Web: Seguridad en los aplicativos web tales como: portales web,
intranet, sistemas de comercio electrnico.

" Caja Blanca: Se caracteriza por poseer informacin acerca de la implementacin
hardware/software a analizar, como por ejemplo el cdigo fuente.
" Caja Negra: No se dispone de ninguna informacin extra acerca del sistema por lo
que implica analizar el mismo desde la perspectiva de un atacante.


m
b
i
t
o
s

E
n
f
o
q
u
e
s

jDe qu hab|aremos hoy?
8
Al comlenzo de una Auul1C8lA WL8 se reallza una fase de busqueda de lnformacln
en lnLerneL, denomlnada lCC18ln1, uullzando buscadores como:

Coogle
8lng
Shodan
Los cuerpos pollclales Lamblen suelen uullzar esLas Lecnlcas de busqueda para sus
lnvesugaclones. Con ellas, averlguan cosas sobre los malos".

Poy nuesLra charla, glrar sobre esLa lnLeresanLe Lemuca.
Iootpr|nt
rcuca
! Descarga La Biblia del Footprinting:
http://www.flu-project.com
9
Goog|e nack|ng
verbos lndlspensables
" site: permite listar toda la informacin de un dominio concreto.
" filetype o ext: permite buscar archivos de un formato determinado, por ejemplo
pdfs, rdp (de escritorio remoto), imgenes png, jpg, etc. para obtener
informacin EXIF y un largo etctera.
" intitle: permite buscar pginas con ciertas palabras en el campo title.
" inurl: permite buscar pginas con palabras concretas en la URL.
" Interesante buscar frases tipo index of para encontrar listados de archivos de
ftps, mysql server has gone away para buscar sitios web vulnerables a
inyecciones SQL en Mysql, etc.
Goog|e nack|ng
" Una vez que hayamos realizado algunas bsquedas especficas ser
interesante listar todas las pginas que pendan del dominio raz. Para ello
podemos ayudarnos de la bsqueda
slLe:u-pro[ecL.com
Goog|e nack|ng
Cue sabe Coogle de nosoLros?
Es importante averiguar que dicen otras organizaciones de la web de
la organizacin que estamos auditando. Para ello usaremos el smbolo
- antes del verbo site para buscar en todas las web menos en la
nuestra:
Goog|e nack|ng
8uscando documenLos de Word
" slLe:onedrlve.llve.com exL:docx
Goog|e nack|ng
8usquedas un poco ms avanzadas
" "ext: sql": Nos permitir localizar archivos con instrucciones SQL:
" "ext: rdp": Nos permitir localizar archivos RDP (Remote Desktop Protocol), para
conectarnos a Terminal Services y que podremos utilizar en la fase de fingerprint para
obtener ms informacin:
" "ext: log": Nos permitir localizar archivos de logs. Bastante til ya veris :)

" "ext: listing": Nos permitir listar el contenido de un directorio al invocar a este tipo
de ficheros creados por WGET:
" "ext: ws_ftp.log": Nos permitir listar archivos de log del cliente ws_ftp:
" "site: /dominio:*" Con el que localizaremos aplicaciones tras puertos poco tpicos
(podis jugar con la barra e incluso filtrar por puertos determinados):
Goog|e nack|ng
navegando por ordenadores con Wlndows
13
hup://www.u-pro[ecL.com/2012/08/la-
blblla-del-fooLprlnung-xll-de-xx_27.hLml
Goog|e nack|ng
Coogle Packlng uaLabase
" Para analizar distintos ejemplos de bsquedas avanzadas de Google
Hacking se puede visitar la Google Hacking Database (GHDB). La GHDB es
un repositorio con ejemplos de bsquedas en Google que se pueden utilizar
para obtener datos confidenciales de servidores, como ficheros de
configuracin, nombres, cmaras, impresoras, passwords, etc.
" La herramienta Anubis lleva predefinidas una gran cantidad de bsquedas
publicadas en el repositorio GHDB.
" Anubis puede descargarse desde el siguiente enlace:
" http://www.flu-project.com/downloadflu/anubis
8squedas de GnD8 en Anub|s (e[. |oca||zar cmaras web):
Goog|e nack|ng
Goog|e nack|ng
verbos lnLegrados en Anubls
" Anubis tiene una serie de casillas que se pueden utilizar para
realizar bsquedas de una manera ms sencilla a travs de los
verbos de Google Hacking (pestaa Google Hacking de la
herramienta):
8|ng nack|ng
vlrLual hosLs
" En una auditora podremos encontrarnos con que varios dominios compartan una IP
(se conocen como virtual hosts), con lo que para buscarlos nos ser de especial
utilidad el buscador Bing con su verbo IP:
Ctros serv|c|os
" Otros servicios que se pueden utilizar para esta tarea son:
" hup://serversnl.neL/conLenL.php?do=hosLonlp
Ctros serv|c|os
" Otros servicios que se pueden utilizar para esta tarea son:
" hup://www.mylpnelghbors.com/
Ctros serv|c|os
" A continuacin usaremos distintos servicios Web que se encuentran disponibles en
Internet gratuitamente y que nos permitirn analizar ciertos datos del dominio de la
organizacin que se est auditando, como por ejemplo su direccin IP, los
subdominios que cuelgan del dominio principal, su registrador mediante consultas
Whois, su localizacin en mapas, trazas, servidores de DNS, etc.
" Netcraft (http://searchdns.netcraft.com)
" LsLe servlclo nos permlur anallzar los subdomlnlos de un deLermlnado domlnlo,
proporclonndonos daLos como sus dlrecclones l, Servldores Web, SlsLemas
Cperauvos, eLc.
Ctros serv|c|os
" Cuwhois (http://www.cuwhois.com/)
" una auLenuca nava[a sulza. Ln la parLe superlor de la pglna Lenels
enlazadas Lodas las herramlenLas que lncorpora:
" LnLre los daLos ms lnLeresanLes que nos podr aporLar se encuenLran
la l, Servldores unS, 8eglsLrador del domlnlo, als, ldloma, Lengua[e
de programacln del sluo Web, codlcacln, modelo del Servldor Web,
la poslcln en dlsunLos ranklngs, feeds, lncluso sl comparLe servldor
Web con oLras pglnas nos proporclonar un llsLado con sus veclnos
Ctros serv|c|os
" Chatox (http://www.chatox.com/whois/whois.html)
" nos proporclonar lnformacln del reglsLrador de domlnlo
Shodan
hup://www.shodanhq.com/browse (8LClS18A8CS)
23
404 NC1 ICUND
auchh
26
Cd|go fuente y campos Meta
Lxponlendo los lnLerlores.
27
]robots.txt
Cue pglnas no queremos que busquen?
28
]adm|n|strador
}!oomla!
29
]wp-adm|n
}Wordpress!

30
readme.htm|
}Wordpress!
31
j1u password en Internet?
asLebln.
32
C t te|fono.
33
|p| owned
? hablando de leaks y pasLes.
www.zinksecurity.com
info@zinksecurity.com
@zinksecurity
33

S-ar putea să vă placă și