clase rh

Aspectos Técnicos de Seguridad de la Información Técnicas de Hacking Ético Luis Ernesto Arias, Esp. Seguridad, C|EH, LA

Views 220 Downloads 12 File size 3MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Aspectos Técnicos de Seguridad de la Información Técnicas de Hacking Ético

Luis Ernesto Arias, Esp. Seguridad, C|EH, LA 27001

AGOSTO 2017

Técnicas de Hacking Ético Duración • 5 Sesiones

Horario • 6:00 pm a 10:00 pm

Modalidad • Presencial

Metodología • Talleres en Clase • Envío de talleres • Un examen final Individual Los Talleres serán enviados vía correo electrónico al inicio de cada sesión y deberán ser entregados resueltos antes de acabar el diplomado. Los estudiante que envíen los talleres completos serán PREMIADOS con libros de Hacking Ético Electrónico Certificado, y material de consulta especializada en Seguridad de la Información.

ADVERTENCIA

• Toda la información y las técnicas que se describen y enseñan en este seminario son con fines pedagógicos, las acciones que el estudiante ejecute con este conocimiento son su responsabilidad, ni la universidad ni el docente se hacen responsables por las mismas. • Maneje este conocimiento dentro de los parámetros de la ética y el profesionalismo. • Nunca usen estas técnicas ni conocimientos para realizar acciones al margen de la ley ni para causar daño a personas o empresas, vender información, hacer labores de espionaje o acceso abusivo a los sistemas.

ACUERDOS • Los estudiantes leerán noticias de Seguridad de la Información para socializarlas al inicio de cada clase. • Compromiso de estudio con material de consulta que se encuentre en Ingles. • La participación de los estudiantes durante el seminario es importante para aclarar la mayoría de inquietudes.

Herramientas Windows XP

Kali Linux

Por favor verifique acceso a sus herramientas:

User: Root Password: toor

User: Administrador Password: consultor

Conceptos Generales

Fases de Hacking Ético

Laboratorios

Can’t defend what you don’t know • Mentalidad de Hacker • Mapea regularmente tu red

• Implementa Líneas Base de Seguridad en todos los sistemas.

• Conoce que tipos de rutas están abiertas en tus datos, WIFI, USB, Bluetooth, accesos

Remotos…etc.

CONCEPTOS Arquitecturas de Red y Elementos de Seguridad. Sistemas Operativos Maquinas y entornos Virtuales Enrutamiento –Direccionamiento IP (Ping, tracert, ICMP).

Línea de Tiempo Intrusiones por Reto

Intrusiones de Individuos mal Intencionados

Redes Organizadas

 Hacker  Cracker

Aptitudes • Saber como definir patrones de Conducta y Acción. • Interpretar y generar código, cifrado y entropías de datos. • Descubrir manualmente descuidos en el objetivo. • Descubrir vulnerabilidades presentes de todo el escenario técnico. • Buscar lógica e ilógicamente • Ser exhaustivo. • Ser Ético por sobre todas las cosas Nadie dijo que esto era fácil. Para hacer un chequeo de seguridad en un entorno, no basta solo con colocar a trabajar un scanner (buscador) de vulnerabilidades sobre una dirección IP y sentarnos a esperar su resultado.

Terminología • Amenaza Una acción o evento que compromete la seguridad. Es una violación potencial de la seguridad • Vulnerabilidad Existencia de una debilidad en el diseño o un error de implementación que puede liderar un evento que compromete la C,I y D. • Ataque Un asalto a la seguridad de un sistema que es derivado de una amenaza. Un ataque es un acción que viola la seguridad. • Exploit Una definición de romper la seguridad de un sistema de TI a través de una vulnerabilidad.

Que es Vulnerar la Seguridad? Integridad

Confidencialidad

SEGURIDAD

Disponibilidad

Diagramación Lógica No es necesario aprender todos los lenguajes de programación, ya que son decenas y podría llevar muchos años. Una temprana y buena practica es la Diagramación Lógica, ya que facilita el desarrollo de la lógica secuencial.

Ejercicio Mostrar en pantalla números entre 0 y 100, utiliza el cuadro de rombos para decisión IF

Solución Ejercicio

Típicos Ataques Informáticos

49% are inside employees ➢ ➢ ➢ ➢ ➢ ➢ ➢ ➢ ➢ ➢ ➢ ➢

Insider Attack. Social Engineering. Virus Infiltration. Denial of Service. Software Bug. Password Infiltration. Lack of Security Infiltration. IP Spoofing. Trojan Horse. Brute Force. TCP/IP Protocol Flaw. Worms and viruses

17% suplliers

34% are from the Internet

Ejemplo del Hacker • El Huevo del Cuco “Escrito en forma de una muy entretenida novela, el autor del Clifford Stoll cuenta en primera persona una historia real, en la que siendo un astrónomo en el Lawrence Berkeley Laboratory en los 70 se dio cuenta de que algo raro sucedía en un Sistema. Un error de contabilidad de 75 centavos hizo destapar una increíble e interesante historia de espionaje informático y hacking del de verdad en la que se tuvo que involucrar al FBI, la CIA y diferentes agencias europeas. UNIX, comunicaciones por modem, hacking, análisis forense, espionaje internacional,… son algunos de los ingredientes necesarios para hacer una historia entretenida.

Fases de Hacking Footprinting

Scanning

Gaining Access

Maintaining Access Covering Tracks

Fase de Reconocimiento Esta etapa involucra la obtención de información (Information Gathering) con respecto a una potencial víctima que puede ser una persona u organización.

Objetivo

• Previo a cualquier ataque • Información del Objetivo

https://pipl.com

Técnicas de la fase de Reconocimiento • Ingenieria Social • Sniffing

• Direcciones IP • Dominios • DNS • Google Hacking

ACTIVO

PASIVO

Por ejemplo, una llamada Telefónica?

Inicio

Fase de Exploración Técnicas: • Escaneo de Puertos • Mapeo de Red • Escaner de Vulnerabilidades Riesgo del Negocio: • ALTO: Los hackers pueden obtener un punto de acceso y ejecutar un ataque

Nmap

Acunetix Inicio

Fase 3 Obtener Acceso Fase de penetración El hacker explota la vulnerabilidad en el sistema El exploit puede ocurrir en una red LAN o a través de Internet. Riesgo del Negocio: • ALTO: Los hackers pueden obtener acceso a nivel de sistema Operativo, nivel de aplicación o nivel de red.

Técnicas

• Buffer Overflows • Denial of Services • Session Hijacking • Password Cracking Inicio

ICMP echo (spoofed source address of victim) Sent to IP broadcast address ICMP echo reply

Internet

Perpetrator

Victim

Inicio

Fase 4 Mantener Acceso Una vez que el atacante ha conseguido acceder al sistema, buscara implantar herramientas que le permitan volver a acceder en el futuro desde cualquier lugar donde tenga acceso a internet.

Inicio

Técnicas • Backdoors, • Rootkits • Troyanos.

Inicio

Fase 5 Borrar huellas Se refiere a las actividades que el hacker realiza para ocultar los rastros del ataque y borrar todas las huellas que fue dejando durante la intrusión para evitar ser detectado.

Técnicas Esteganografia. Alterar registros de Logs.

Inicio

************************* Libro el Huevo del Cuco Recomendado **************************

Descubrimiento y Enumeración

• Obtener Información del Objetivo • Descubrir puertos abiertos y puntos de acceso. • Reunir información del Sistema Operativo. • Posibles vulnerabilidades en el sistema y puertos

Footprinting

Laboratorio 2 ✓ Consultar información en internet del uso del comando NSLOOKUP y resolver:

+ Herramientas de Descubrimiento

Extracción de Información: • • • •

http://www.network-tools.com http://whois.domaintools.com/ http://whatismyipaddress.com/traceroute-tool http://www.samspade.org

+ Herramientas de Descubrimiento Búsqueda de Información Personal: • • • •

– http://pipl.com – http://wink.com – http://123people.com – https://www.peoplelookup.com

Búsqueda en páginas de empleo: • www.elempleo.com

Google Hacking • Técnica de Hacking utilizada para obtener información (Information Gathering).

• Usa las altas capacidades de Google para buscar información • Las búsquedas sobre Google pueden refinarse para lograr encontrar información especifica por medio del uso de operadores lógicos y Operadores avanzados.

Operadores Avanzados-Consultas en Google • Intitle: encuentra Strings en el titulo de una página. • inurl: Encuentra strings en la url de una página. • Filetype: encuentra tipos específicos de archivos basados en la extensión. • Site: restringe la búsqueda a un sitio o dominio particular • Link: busca links en un sitio o url.

Google Hacking –Búsqueda de Archivos de Configuración o de Log

Búsqueda de páginas de Login

Búsqueda de archivos de Soporte

Búsqueda de archivos de Error

Parte 3

Google Hacking- Ejercicios • Para encontrar artículos acerca del hacker Chema Alonso, limitando la búsqueda al sitio Web del diario El tiempo, escribe: intext:Chema intext:Alonso site:www.eltiempo.com

• Para encontrar paginas, cuyo titulo contenga las palabras teoría y cuyo texto contenga atomo y uranio, escribe: intitle:teoría intext:atomo intext:uranio

• Para encontrar documentos en formato PDF, cuya dirección web contenga unicafam, escribe: Inurl:unicafam filetype:pdf

➢ ” ” (comillas): buscar frase exacta ➢ and or not: operadores lógicos “y” o “no” ➢ + y -: incluír y excluír. Ej: jaguar -coches: busca la palabra “jaguar”, pero omite las webs con la palabra “coches” ➢ * (asterisco): comodín, cualquier palabra, pero una sóla palabra ➢ . (punto): comodín, cualquier palabra, una o muchas ➢ intitle o allintitle: la expresión buscada está en el título de la web” allintitle:”vacaciones en la finca” ➢ inurl o allinurl: la expresión buscada está en la url. inurl:”proyecto de galletas” ➢ site: sólo busca resultados dentro de la web que va detrás “guerra site:www.eltiempo.com” ➢ filetype: sólo busca archivos de un tipo (doc, xls, txt…)“filetype:pdf plan de marketing” ➢ link: sólo busca en páginas que tienen un link a una determinada web ➢ inanchor: sólo busca en páginas que tienen en el texto de enlace la expresión buscada ➢ cache: muestra el resultado en la cache de Google de una pagina web ➢ related: busca webs relacionadas con una determinada palabra

Preguntas…