Aspectos Técnicos de Seguridad de la Información Técnicas de Hacking Ético Luis Ernesto Arias, Esp. Seguridad, C|EH, LA
Views 220 Downloads 12 File size 3MB
Aspectos Técnicos de Seguridad de la Información Técnicas de Hacking Ético
Luis Ernesto Arias, Esp. Seguridad, C|EH, LA 27001
AGOSTO 2017
Técnicas de Hacking Ético Duración • 5 Sesiones
Horario • 6:00 pm a 10:00 pm
Modalidad • Presencial
Metodología • Talleres en Clase • Envío de talleres • Un examen final Individual Los Talleres serán enviados vía correo electrónico al inicio de cada sesión y deberán ser entregados resueltos antes de acabar el diplomado. Los estudiante que envíen los talleres completos serán PREMIADOS con libros de Hacking Ético Electrónico Certificado, y material de consulta especializada en Seguridad de la Información.
ADVERTENCIA
• Toda la información y las técnicas que se describen y enseñan en este seminario son con fines pedagógicos, las acciones que el estudiante ejecute con este conocimiento son su responsabilidad, ni la universidad ni el docente se hacen responsables por las mismas. • Maneje este conocimiento dentro de los parámetros de la ética y el profesionalismo. • Nunca usen estas técnicas ni conocimientos para realizar acciones al margen de la ley ni para causar daño a personas o empresas, vender información, hacer labores de espionaje o acceso abusivo a los sistemas.
ACUERDOS • Los estudiantes leerán noticias de Seguridad de la Información para socializarlas al inicio de cada clase. • Compromiso de estudio con material de consulta que se encuentre en Ingles. • La participación de los estudiantes durante el seminario es importante para aclarar la mayoría de inquietudes.
Herramientas Windows XP
Kali Linux
Por favor verifique acceso a sus herramientas:
User: Root Password: toor
User: Administrador Password: consultor
Conceptos Generales
Fases de Hacking Ético
Laboratorios
Can’t defend what you don’t know • Mentalidad de Hacker • Mapea regularmente tu red
• Implementa Líneas Base de Seguridad en todos los sistemas.
• Conoce que tipos de rutas están abiertas en tus datos, WIFI, USB, Bluetooth, accesos
Remotos…etc.
CONCEPTOS Arquitecturas de Red y Elementos de Seguridad. Sistemas Operativos Maquinas y entornos Virtuales Enrutamiento –Direccionamiento IP (Ping, tracert, ICMP).
Línea de Tiempo Intrusiones por Reto
Intrusiones de Individuos mal Intencionados
Redes Organizadas
Hacker Cracker
Aptitudes • Saber como definir patrones de Conducta y Acción. • Interpretar y generar código, cifrado y entropías de datos. • Descubrir manualmente descuidos en el objetivo. • Descubrir vulnerabilidades presentes de todo el escenario técnico. • Buscar lógica e ilógicamente • Ser exhaustivo. • Ser Ético por sobre todas las cosas Nadie dijo que esto era fácil. Para hacer un chequeo de seguridad en un entorno, no basta solo con colocar a trabajar un scanner (buscador) de vulnerabilidades sobre una dirección IP y sentarnos a esperar su resultado.
Terminología • Amenaza Una acción o evento que compromete la seguridad. Es una violación potencial de la seguridad • Vulnerabilidad Existencia de una debilidad en el diseño o un error de implementación que puede liderar un evento que compromete la C,I y D. • Ataque Un asalto a la seguridad de un sistema que es derivado de una amenaza. Un ataque es un acción que viola la seguridad. • Exploit Una definición de romper la seguridad de un sistema de TI a través de una vulnerabilidad.
Que es Vulnerar la Seguridad? Integridad
Confidencialidad
SEGURIDAD
Disponibilidad
Diagramación Lógica No es necesario aprender todos los lenguajes de programación, ya que son decenas y podría llevar muchos años. Una temprana y buena practica es la Diagramación Lógica, ya que facilita el desarrollo de la lógica secuencial.
Ejercicio Mostrar en pantalla números entre 0 y 100, utiliza el cuadro de rombos para decisión IF
Solución Ejercicio
Típicos Ataques Informáticos
49% are inside employees ➢ ➢ ➢ ➢ ➢ ➢ ➢ ➢ ➢ ➢ ➢ ➢
Insider Attack. Social Engineering. Virus Infiltration. Denial of Service. Software Bug. Password Infiltration. Lack of Security Infiltration. IP Spoofing. Trojan Horse. Brute Force. TCP/IP Protocol Flaw. Worms and viruses
17% suplliers
34% are from the Internet
Ejemplo del Hacker • El Huevo del Cuco “Escrito en forma de una muy entretenida novela, el autor del Clifford Stoll cuenta en primera persona una historia real, en la que siendo un astrónomo en el Lawrence Berkeley Laboratory en los 70 se dio cuenta de que algo raro sucedía en un Sistema. Un error de contabilidad de 75 centavos hizo destapar una increíble e interesante historia de espionaje informático y hacking del de verdad en la que se tuvo que involucrar al FBI, la CIA y diferentes agencias europeas. UNIX, comunicaciones por modem, hacking, análisis forense, espionaje internacional,… son algunos de los ingredientes necesarios para hacer una historia entretenida.
Fases de Hacking Footprinting
Scanning
Gaining Access
Maintaining Access Covering Tracks
Fase de Reconocimiento Esta etapa involucra la obtención de información (Information Gathering) con respecto a una potencial víctima que puede ser una persona u organización.
Objetivo
• Previo a cualquier ataque • Información del Objetivo
https://pipl.com
Técnicas de la fase de Reconocimiento • Ingenieria Social • Sniffing
• Direcciones IP • Dominios • DNS • Google Hacking
ACTIVO
PASIVO
Por ejemplo, una llamada Telefónica?
Inicio
Fase de Exploración Técnicas: • Escaneo de Puertos • Mapeo de Red • Escaner de Vulnerabilidades Riesgo del Negocio: • ALTO: Los hackers pueden obtener un punto de acceso y ejecutar un ataque
Nmap
Acunetix Inicio
Fase 3 Obtener Acceso Fase de penetración El hacker explota la vulnerabilidad en el sistema El exploit puede ocurrir en una red LAN o a través de Internet. Riesgo del Negocio: • ALTO: Los hackers pueden obtener acceso a nivel de sistema Operativo, nivel de aplicación o nivel de red.
Técnicas
• Buffer Overflows • Denial of Services • Session Hijacking • Password Cracking Inicio
ICMP echo (spoofed source address of victim) Sent to IP broadcast address ICMP echo reply
Internet
Perpetrator
Victim
Inicio
Fase 4 Mantener Acceso Una vez que el atacante ha conseguido acceder al sistema, buscara implantar herramientas que le permitan volver a acceder en el futuro desde cualquier lugar donde tenga acceso a internet.
Inicio
Técnicas • Backdoors, • Rootkits • Troyanos.
Inicio
Fase 5 Borrar huellas Se refiere a las actividades que el hacker realiza para ocultar los rastros del ataque y borrar todas las huellas que fue dejando durante la intrusión para evitar ser detectado.
Técnicas Esteganografia. Alterar registros de Logs.
Inicio
************************* Libro el Huevo del Cuco Recomendado **************************
Descubrimiento y Enumeración
• Obtener Información del Objetivo • Descubrir puertos abiertos y puntos de acceso. • Reunir información del Sistema Operativo. • Posibles vulnerabilidades en el sistema y puertos
Footprinting
Laboratorio 2 ✓ Consultar información en internet del uso del comando NSLOOKUP y resolver:
+ Herramientas de Descubrimiento
Extracción de Información: • • • •
http://www.network-tools.com http://whois.domaintools.com/ http://whatismyipaddress.com/traceroute-tool http://www.samspade.org
+ Herramientas de Descubrimiento Búsqueda de Información Personal: • • • •
– http://pipl.com – http://wink.com – http://123people.com – https://www.peoplelookup.com
Búsqueda en páginas de empleo: • www.elempleo.com
Google Hacking • Técnica de Hacking utilizada para obtener información (Information Gathering).
• Usa las altas capacidades de Google para buscar información • Las búsquedas sobre Google pueden refinarse para lograr encontrar información especifica por medio del uso de operadores lógicos y Operadores avanzados.
Operadores Avanzados-Consultas en Google • Intitle: encuentra Strings en el titulo de una página. • inurl: Encuentra strings en la url de una página. • Filetype: encuentra tipos específicos de archivos basados en la extensión. • Site: restringe la búsqueda a un sitio o dominio particular • Link: busca links en un sitio o url.
Google Hacking –Búsqueda de Archivos de Configuración o de Log
Búsqueda de páginas de Login
Búsqueda de archivos de Soporte
Búsqueda de archivos de Error
Parte 3
Google Hacking- Ejercicios • Para encontrar artículos acerca del hacker Chema Alonso, limitando la búsqueda al sitio Web del diario El tiempo, escribe: intext:Chema intext:Alonso site:www.eltiempo.com
• Para encontrar paginas, cuyo titulo contenga las palabras teoría y cuyo texto contenga atomo y uranio, escribe: intitle:teoría intext:atomo intext:uranio
• Para encontrar documentos en formato PDF, cuya dirección web contenga unicafam, escribe: Inurl:unicafam filetype:pdf
➢ ” ” (comillas): buscar frase exacta ➢ and or not: operadores lógicos “y” o “no” ➢ + y -: incluír y excluír. Ej: jaguar -coches: busca la palabra “jaguar”, pero omite las webs con la palabra “coches” ➢ * (asterisco): comodín, cualquier palabra, pero una sóla palabra ➢ . (punto): comodín, cualquier palabra, una o muchas ➢ intitle o allintitle: la expresión buscada está en el título de la web” allintitle:”vacaciones en la finca” ➢ inurl o allinurl: la expresión buscada está en la url. inurl:”proyecto de galletas” ➢ site: sólo busca resultados dentro de la web que va detrás “guerra site:www.eltiempo.com” ➢ filetype: sólo busca archivos de un tipo (doc, xls, txt…)“filetype:pdf plan de marketing” ➢ link: sólo busca en páginas que tienen un link a una determinada web ➢ inanchor: sólo busca en páginas que tienen en el texto de enlace la expresión buscada ➢ cache: muestra el resultado en la cache de Google de una pagina web ➢ related: busca webs relacionadas con una determinada palabra
Preguntas…