Lab Seg Inf 07 Hacking

U UN NIIV VE ER RS SIID DA AD DT TE EC CN NO OLLO OG GIIC CA AD DE ELL P PE ER RÚ Ú FACULTAD DE INGENIERÍA EN SEGURIDAD

Views 95 Downloads 9 File size 723KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

U UN NIIV VE ER RS SIID DA AD DT TE EC CN NO OLLO OG GIIC CA AD DE ELL P PE ER RÚ Ú FACULTAD DE INGENIERÍA EN SEGURIDAD INDUSTRIAL INGENIERÌA EN SEGURIDAD INDUSTRIAL Y MINERA SEGURIDAD INFORMÁTICA

OBJETIVOS Explicar las herramientas de Hacking

LABORATORIO

7 Mgter. Juan Pablo Apaza Condori.

HACKING

1

TEMAS Hacking. Capturar Sitios Web. Saltar Seguridad de Routers Capturar Video y sonido. Hacking Google.

MARCO TEÓRICO Introducción al Hacking  Antes de hablar de Hacking hay que definir bien éste concepto. Un Hacker es el neologismo que hace referencia a un experto en alguna disciplina relacionada con la informática o las telecomunicaciones.  A diferencia de los Crackers, los Hackers no quieren robar, destruir o eliminar información. Simplemente son expertos en una materia y utilizan sus conocimientos para llevar a cabo acciones que puede que en algunos casos roce el límite de la legalidad.  Hacking es también otro neologismo que indica la acción de un Hacker. Hay muchísimas personas que descargándose un programa y averiguando contraseñas ya se autoproclaman hackers. Nada más lejos de la realidad. A estos individuos se les llama Script Kidies o Lamers.  Un hacker no va ligado a lo ilegal, de hecho puede trabajar para una empresa testeando las vulnerabilidades de aplicaciones o para la policía trabajando como Analista forense digital.  El Hacking ético es como se denomina a aprender hackeando y no a aprender a hackear. Incluso ya existe la certificación CEH (Cerfication for Ethical Hacker) o empresas que proporcionan servicio de Hacking ético.

Mgter. Juan Pablo Apaza Condori.

2

Aprender Hacking  Los comienzos siempre son complicados. Imaginemos que uno quiere ser cirujano... Pero no cualquier cirujano sino un auténtico experto en cirugía, de esos que con un simple vistazo y las herramientas necesarias saben cuál es el problema y es capaz de guiarse por las entrañas de un paciente hasta él.  Esto sería más o menos un Hacker en el mundo de la informática. Pero, ¿qué hay que hacer para convertirse en Hacker? Pues si para ser un buen cirujano hay que estudiar medicina, para ser un buen Hacker hay que saber muchísimo de informática:   

Sistemas Operativos: sistemas Unix, Windows, Macintosh Hardware Software: ya no sólo conocer herramientas para "hackear" sino que además saber programar en varios lenguajes de programación: C, C++, Java, PHP, Python y más Servicios y conexiones: Telnet, Ssh, TCP/IP

   Cuantos más de estos ámbitos "controles", mejor Hacker serás. Digo controlar porque un verdadero Hacker no es que sepa utilizar el correo electrónico, sino que sabe cómo funciona. Esa es la gran diferencia.



Mgter. Juan Pablo Apaza Condori.

3

El malware y los Hackers  El Malware o software malicioso, es un software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su dueño. Muchas veces estos software son usados por Hackers pero no con la intención de dañar sino de aprender. Los principales ejemplos de malware son: 

Virus: Un virus informático es un programa que se autoreplica y que altera el funcionamiento normal de un ordenador. Aquí hay un interesante artículo de los peores vírus informáticos de la historia.



Troyanos: Son códigos maliciosos que se muestran como algo útil pero lo único que hacen es abrir un backdoor para que el que lo envió se pueda introducir en tu ordenador.



Spyware: Similar a un troyano sólo que en este caso nadie se introduce en tu ordenador sino que el spyware envía información de éste a un tercero.

 Realmente no hacen falta ninguno de estos malware para ser un Hacker, principalmente porque con ellos no estás demostrando que sepas nada, aunque si puedes aprender mucho creándolos.

Mgter. Juan Pablo Apaza Condori.

4

GOOGLE HACKING  usar frase exacta - Si quieres buscar una frase exacta, introdúcela entre comillas ("". Por ejemplo: "diarios deportivos"  Encontrar páginas que incluyan determinadas palabras - Para encontrar páginas que incluyan determinadas palabras, pero no otras, deberemos incluir el signo '-' delante de las que no queremos buscar. Por ejemplo, para descubrir webs que incluyan la palabra 'tienda', pero no la palabra 'online': tienda -online  Encontrar páginas que incluyan una determinada palabra u otra - Si pretendemos encontrar una determinada palabra u otra, usaremos 'OR' (o bien el símbolo '|' (AltGr+1). Por ejemplo, para buscar webs de en los que aparazca 'tienda' y 'zapatos', o bien 'tienda' y 'pantalones': tienda (zapatos OR pantalones) tienda (zapatos | pantalones)  Forzar palabras para su búsqueda - Hay numerosas palabras (en español: 'a', 'de', 'el', ...; en inglés: 'to', 'of', 'the',...) que Google no tiene en cuenta en sus búsquedas, a no ser que lo indiquemos. Para ello, escribiremos el signo '+' delante de estas palabras. Por ejemplo, estas dos búsquedas no generan los mismos resultados: el mundo +el mundo  Uso de comodines - Se puede hacer uso de comodines. Esto es, el símbolo '*' puede ser usado para sustituir a una palabra, y facilitar algunas búsquedas. Por ejemplo: "los * años" "los * * años"  Mayúsculas y minúsculas - No es necesario distinguir las mayúsculas de las minúsculas. Estas dos búsquedas generan los mismos resultados: NoTiCiAs noticias  Uso del comando Link: Lista todos los enlaces, que teniendo page rank 4 o más, apuntan a nuestra página. Su uso es sencillo: link:www.direccion.com  Uso del comando Allinurl: Muestra todas las páginas indexadas de un dominio indicado, o bien, las páginas que tienen todas las palabras especificadas en su url. Su sintaxis es: allinurl:www.dominio.com  Uso del comando Allintitle:

Mgter. Juan Pablo Apaza Condori.

5

Muestra las páginas que tienen todas las palabras especificadas en su título. allintitle: palabra1 palabra2 Devuelve las páginas que tienen palabra1 y palabra2 en su título.  Uso del comando Allintext: Páginas que tengan todas las claves especificadas dentro de su body.  Uso del comando Allinanchor: Páginas que tengan en el texto que las apuntan las palabras especificadas.  Uso del comando Site: Indica un determinado dominio que le indiquemos para realizar la búsqueda. Un ejemplo de su uso sería: site:www.dominio.com palabra Esto busca todas las páginas con alguna ocurrencia 'palabra' dentro del dominio especificado. También lo podemos usar para saber cuántas urls tiene indexadas google de un dominio: Ejemplo: site:taringa.net  Uso del comando Info: Nos muestra información sobre la página principal de un dominio especificado. info:www.dominio.com  Uso del comando Inurl: Busca la palabra que le especifiquemos en la url, pero no pide que todas estén en la url como allinurl.  Uso del comando Intitle: Busca la palabra que le especifiquemos en el título, pero no es necesario que todas estén en el título. Por ejemplo intile:clave1 clave2 Busca clave1 en la url.  Uso del comando Cache: Nos lleva directamente a la versión que tiene google de una determinada página. cache:www.dominio.com Y directamente a la caché que tiene almacenada google de www.dominio.com.  Uso del comando Related: Según google nos muestra sitios relacionados con la dirección que le especifiquemos, a saber que criterio sigue, porque los resultados más que malos, son nulos. No merece la pena usarlo.  Uso del comando Stocks: Nos lleva a Yahoo Finance y nos muestra información de tipo financiero relacionada con la marca que le indiquemos.  Uso del comando Filetype: Busca un tipo de documento especificado, por ejemplo: filetype:doc clave Busca ficheros '.doc' relacionados con 'clave'. ¿Útil, no?.  Uso del comando Define:

Mgter. Juan Pablo Apaza Condori.

6

Para buscar la definición de una palabra debemos utilizar la palabra "define:" seguido de dos puntos, luego de los dos puntos debemos indicar la palabra a buscar. "hacker" "define:hacker"

Mgter. Juan Pablo Apaza Condori.

7

ACTIVIDADES Analizar y explicar el funcionamiento de .cada uno de los ejemplos. EJEMPLO 1 Internet Download Manager es un práctico gestor de descargas, con interesantes opciones y una buena integración en su sistema. La mejor razón para instalar un gestor de descargas es, sin duda, la posibilidad de reanudarla en el punto en el que se interrumpió. Internet Download Manager crea múltiples conexiones a un mismo archivo, acelerando así la descarga en caso de que estuviese limitada por conexión. Internet Download Manager está preparado para integrarse con la mayoría de los navegadores, soportando entre otros: Mozilla, Mozilla Firefox, Internet Explorer, MyIE (ahora Maxthon), Avant Browser, AOL y Opera. Responde a una multitud de idiomas, incluido el español. Internet Download Manager es una aplicacion diseñada para darle mayor velocidad a tus descargas. Absorve todo el poder de la conexión, clasificando y ordenando tus requerimientos, dandote asi la total prioridad en el uso de tu conexión a internet. Veamos, para navegar en Internet debes hacerlo utilizando un navegador Web, como Internet Explorer. Si descargas algún programa por ejemplo Avast!, la descarga se hará utilizando el gestor de descargas de IE, sin embargo, a muchos no les agrada este gestor de descargas y prefieren otros, como Internet Download Manager que permite acelerar las descargas hasta en 5 veces según sus creadores. Además posee más funcionalidades como clasificar y ordenar las descargas, pausarlas, etc. Si instalas IDM en tu PC, en adelante las descargas se haran con este programa. Al descargar un archivo de Internet, te aparecerá una ventana indicandote la carpeta donde será guardado el archivo y podrás programar la descarga para después.

SOLUCIÓN Descargar el contenido web de la siguiente dirección. http://www.usmp.edu.pe/recursoshumanos/

Mgter. Juan Pablo Apaza Condori.

8

EJEMPLO 2 “Navegación anónima y sin dejar rastro en tu navegador” En ocasiones nos vemos obligados a navegar por la web desde un ordenador ajeno y no queremos dejar rastro de nuestros datos o páginas visitadas. UltraSurf pone remedio a este problema volviendo tu navegación totalmente anónima, ya que elimina las cookies y el historial de Internet Explorer una vez cerrado y de forma automática. Además, disfraza tu IP para que aparezca otra totalmente distinta localizada en un país diferente al tuyo, muy útil para una navegación anónima, segura y libre. Para utilizar UltraSurf necesitas: Fuente(s): http://ultrasurf.softonic.com/

UltraSurf es un programa con el que podrás quitar restricciones de navegación en Internet. Te sirve por ejemplo si en tu trabajo, universidad o colegio han bloqueado el ingreso a páginas web como Youtube, Fotolog, MySpace, FaceBook, Hi5, Hotmail, etc. Este programa oculta tu conexión de Internet mediante proxys de red. Es decir podrás navegar como si tuvieras otra conexión totalmente diferente: segura y anónima.

SOLUCIÓN

Mgter. Juan Pablo Apaza Condori.

9

EJEMPLO 3 Con aTube Catcher (antes llamado Youtube Catcher) puedes hacerlo todo: descargar vídeos de tus portales favoritos (YouTube, Dailymotion, MySpace, Stage6 y Google) y convertirlos a otros formatos. Y todo desde un mismo entorno, sin pasos previos o requerimientos adicionales. Para descargar con aTube Catcher sólo tienes que preocuparte de pegar la dirección del vídeo en el campo correcto y seleccionar el formato de vídeo que quieres utilizar. Así de sencillo.

SOLUCIÓN Genera un archivo de video utilizando aTube Catcher.

Mgter. Juan Pablo Apaza Condori.

10

EJEMPLO 4

Shareaza es un cliente de intercambio de archivos peer to peer con el que, una vez conectado a la red Gnutella, podrás intercambiar todo tipo de archivos. Esta colorista aplicación ofrece mucho a cambio de muy poco; una descarga de apenas medio megabyte. Shareaza te entrega un sistema de búsqueda muy completo, ofreciendo multitud de opciones de búsqueda específicas para cada uno de los tipos de archivos que permite descargar (audio, vídeo, aplicaciones, imágenes,...). Su interfaz es muy clara, funcional e informativa, mostrando multitud de información de los archivos

SOLUCIÓN

Mgter. Juan Pablo Apaza Condori.

11

EJEMPLO 4 Google Hacking Muchas aplicaciones mal instaladas, o instaladas por defecto, errores de configuración, etc, terminan publicando información que no debería ser publica en Internet. Esta información es indexada por los buscadores y por lo tanto, terminan siendo disponibles para el ethical hacker o para el criminal informático. En particular, las capacidades avanzadas de búsqueda de google son extraordinariamente flexibles. Las búsquedas comunes y corrientes contienen texto a ser buscado en el cuerpo de la página Web. Sin embargo, las búsquedas avanzadas pueden especificar tipos de archivos, textos en distintas partes de la página no solo el cuerpo, patrones de números, firmas de aplicaciones, etc. Algunos modificadores de este tipo son: Inurl: Texto en el URL de la pagina. Intext: Texto libre. Site: Especifica un dominio. Filetype: Tipo de archivos a buscar.

Realiza las búsquedas acompañadas del operador site:dominio_de_tu_trabajo (opsu.gob.ve, ula.ve, uis.edu.co, entre otros)                  

site: busca todo lo relacionado al dominio. intitle: sitios relacionados al título. allintitle: sitios de títulos con todas las palabras definidas. inurl: presente en el URL. allinurl: todo presente en el URL. filetype: tipo de archivo por buscar, extensión. allintext: todo presente en el texto por buscar. link: quién linkea a de terminado sitio buscado. inanchor: busca en el texto utilizado como link. daterange: busca entre rangos de fechas. cache: busca dentro de los sitios cacheados. info: información sobre el sitio web buscado. related: busca similares. author: autor de mensaje en Google Groups. group: busca pertenencia de grupo en Google Groups. phone book: busca números de teléfono. insubject: busca titulares de mensajes en Google Groups. define: busca el significado de determinado vocablo.

El uso del símbolo menos (-) para la exclusión de palabras es muy útil a la hora de buscar entre mucho material; lo mismo pasa con las comillas (“ ”) en caso de buscar una frase textual o el símbolo (+) para relacionar.

Mgter. Juan Pablo Apaza Condori.

12

Parte 1. Realicemos una sesión de Google hacking Google hacking es una práctica común para verificar si la víctima posee vulnerabilidades visibles desde la web. Abajo puede encontrar la lista de operadores avanzados con los cuales debe realizar las siguientes búsquedas: 1. Realiza la siguiente búsqueda como ejemplo: filetype:xls site:dominio_de_tu_institución ¿Qué respuesta obtuviste? ________________________________________________ 2. Con ayuda de la de las opciones de búsqueda colocada más abajo, busca “admin account info” en archivo tipo log ¿Qué respuesta obtuviste? ________________________________________________ Entra en uno de los enlaces ¿Qué datos contiene la búsqueda? ________________________________________________

3. Realiza una búsqueda que contenga en el título: index.of.config ¿Qué respuesta obtuviste? ________________________________________________ ¿Qué archivos estás viendo? _________________________________________________

4. Realiza una búsqueda en el dominio de tu trabajo en la que busques archivos config.php, auth_user_file.txt y “index of/” ¿Qué respuesta obtuviste? ________________________________________________ ¿Qué archivos estás viendo? _________________________________________________ 5. Realiza la siguiente búsqueda: “# -FrontPage-” ext:pwd inurl:(service | authors | administrators | users) “#-FrontPage” ¿Qué respuesta obtuviste? ________________________________________________

Mgter. Juan Pablo Apaza Condori.

13

¿Qué archivos estás viendo? _________________________________________________ 6. Realiza la siguiente búsqueda: “AutoCreate=TRUE password=*” ¿Qué respuesta obtuviste? ________________________________________________ ¿Qué archivos estás viendo? _________________________________________________ 7. Obtener Cuentas: inurl:account filetype:xls 8. Obtener passwords: inurl:passwords filetype:xls 9. Obtener info sobre sistemas: intitle:"sysinfo * " intext:"Generated by Sysinfo * written by The Gamblers." 10. Busqueda de dispositivos: inurl:indexFrame.shtml Axis intext:centreware inurl:status

(WebCams) (Printers)

11. El sitio web donde todo esto ocurre se llama the Google Hacking Database:

http://johnny.ihackstuff.com/ghdb.php 12.

Mgter. Juan Pablo Apaza Condori.

14

EJERCICIOS

Maltego es un programa que es capaz de determinar relaciones entre personas y enlaces del mundo real entre: Gente Grupos de gente (Social networks) Compañías Sitios Web Infraestructura de Internet tales como - Dominios - Nombres DNS - Netblocks - Direcciones IP. Frases Afiliaciones Archivos y documentos. Estas entidades son relacionadas utilizando inteligencia artificial

Utilizar Maltego para ver que información pueden obtener sobre personas, organizaciones, correos electrónicos, etc. http://maltego1.paterva.com/maltego-classic.html

Mgter. Juan Pablo Apaza Condori.

15