Ethical Hacking - Poder Judicial
Ethical Hacking - Poder Judicial
Ethical Hacking - Poder Judicial
Ethical Hacker
Enumeración
FIN
Borrado de Acceso
huellas
Reporte Penetración
SEGURIDAD EN LA WEB
HUELLA DIGITALIZADA
Ing. de Sistemas
Universidad Nacional de
Ingeniería
CIP 72381
Ing. de Sistemas
Universidad Nacional de
Ingeniería
CIP 72381
ORDEN EN LA SALA!
REALIDAD O FICCION ?
CONFIANZA?
EL FUTURO EN LAS NUBES!
AUDITORÍA DE
SEGURIDAD
INFORMÁTICA
VULNERABILIDADES
Son los puntos más débiles que, al ser explotados por
amenazas, afectan la confidencialidad, disponibilidad e
integridad de la información de un individuo o empresa.
TIPOS DE
AMENAZAS
Físicas
Naturales
De Hardware
De Software
De Almacenamiento
De Conexión
Humanas
PROGRAMACIÓN
SEGURA
Es una rama de la programación que estudia la seguridad
del código fuente de un software cuyo objetivo es encontrar
y solucionar los errores de software, esto incluye:
Utilización de funciones seguras para proteger de “desbordamientos de pila”.
Análisis profundo de otros errores de software mediante testeos del software en ejecución y
creación de parches para los mismos.
Diseño de parches heurísticos y meta heurísticos para proveer un cierto grado de seguridad
proactiva.
Utilización de criptografía.
Sobre
Activos Amenazas
Reducen
Implican
Cortamedidas
Aumentan
Brainstorming.
- Análisis de probabilidad.
- Análisis de consecuencias.
- Simulación computacional.
IDENTIFICACIÓN DE
ACTIVOS
Se definen como los recursos de una compañía que son
necesarios para la consecución de sus objetivos de
negocio. Ejemplo:
Información.
Equipamiento.
Conocimiento.
Sistemas.
IDENTIFICACIÓN DE
ACTIVOS
Pueden ser cuantificados con un valor económico
(activos tangibles) como el software y hardware y con
valores monetarios (activos intangibles) tales como el
prestigio o la confianza de los clientes.
Amenazas
Humanas Naturales
No
Intencionadas
Intencionadas
Personal Personas
Clasificación General de Amenazas
Interno Externas
IDENTIFICACIÓN DE
AMENAZAS
Dependiendo de la organización y el proceso analizado, las amenazas tendrán una
probabilidad de ocurrencia que dependerá de la existencia de una vulnerabilidad
que pueda ser explotada, para materializarse en un incidente.
Por ejemplo, una amenaza del tipo de desastre natural como es un terremoto, tendrá una
mayor probabilidad de ocurrencia en una empresa con oficinas en Japón, donde los
terremotos ocurren con mayor frecuencia, que en España.
La motivación es una característica humana que es difícil de valorar, pero que sin embargo
es un factor a considerar: empleados descontentos, ex empleados, etc.
IDENTIFICACIÓN DE
AMENAZAS
Para identificar las vulnerabilidades que pueden
afectar a una compañía, debemos responder a la
pregunta ¿Cómo puede ocurrir una amenaza?
Ejemplos:
- Realizar copias de seguridad de los archivos.
- Contratar seguros para los activos.
- Establecer procedimientos/ políticas de seguridad.
- Establecer control de acceso a la información.
- Establecer control de acceso físico.
CONTROLES
DETECTIVOS
Identifican y “reportan” la ocurrencia de un error, omisión o acto
malicioso ocurrido.
Ejemplos:
- Monitorización de eventos.
- Auditorías Internas
- Revisiones periódicas de procesos.
- Sensores de humo.
- Detección de virus.
CONTROLES
CORRECTIVOS
Minimizan el impacto de una amenaza.
Ejemplos:
- Parches de Seguridad.
- Corrección de daños por virus.
- Recuperación de datos perdidos.
CRITERIOS DE
EVALUACIÓN DE
Para desarrollar el concepto de RIESGOS
“riesgo aceptable” se toma como base de
comparación el nivel de riesgo en las actividades más seguras, o también los
valores que podríamos llamar de riesgo natural.
Esto nos permite comprender que en toda actividad humana existirá un riesgo, aunque sea
muy pequeño, que naturalmente aceptamos cuando desarrollamos dicha actividad. Los riesgos
podremos disminuirlos pero nunca eliminarlos totalmente.
La pregunta a responder será ¿Cuál es el nivel de riesgo que debemos aceptar? Para ello
debemos tener presente que en toda la sociedad organizada, las normas y reglamentos fijan
los deberes y derechos de sus miembros; y también en ellas se establecen los valores límites
frente a situaciones que podrían ocasionar riesgos innecesarios.
De esta manera los valores de “riesgo aceptable” para el conjunto de la sociedad, son aquellos
valores de riesgo menores que los límites establecidos en las normas y reglamentos. El nivel
de “riesgo aceptable”, se constituye en una primera referencia para definir el diseño del
sistema de seguridad, de su costo y de la efectividad de las acciones de prevención.
GUÍA PARA LA EVALUACIÓN DE
UN PLAN DE RIESGO
1.- Comprende cómo funciona el plan de Gestión de Riesgos.
2.- Define tu proyecto.
3.-Consigue aportaciones de los demás.
4.- Identifica las consecuencias de cada riesgo.
5.- Elimina los asuntos irrelevantes.
6.- Haz una lista de los elementos de riesgos identificados.
7.- Determina el riesgo del elemento.
8.- Clasifica los riesgos.
9.- Computa el riesgo total.
10.- Desarrolla estrategias de migración.
11.- Desarrolla planes de contingencia.
12.-Analiza la efectividad de cada plan.
13.- Computa el riesgo efectivo.
14.-Vigila tus riesgos.
HERRAMIENTAS DEL SISTEMA
OPERATIVO
Respuesta o Reply quiere decir que el equipo remoto está
encendido y la tarjeta de red operativa. Otro dato importante es
la Velocidad (tiempo), ya que si fuera muy lenta lo mismo
sucederá con cualquier conexión que realicemos a ese equipo.
Ping localhost –t
user@localhost:/#traceroutewww.google.com
Traceroute to www.i.google.com (64.233.169.99), hops ,ax, 40 byte packets.
HERRAMIENTAS DEL SISTEMA
OPERATIVO
IPCONFIG
IPCONFIG/ALL
NBTSCAN
Es un explorador conocido de la red de NetBIOS. Es un
programa para explorar las redes del IP para la información
conocida de NetBIOS.
ANALIZADORES DE PROTOCOLOS
Packet Filter: Mira cada paquete que entra o sale de la red y lo acepta o
rechaza basándose en reglas definidas por el usuario. La filtración del paquete
es bastante eficaz y transparente a los usuarios, pero es difícil de configurar.
Además, es susceptible al IP spoofing.
Proxy Server: Intercepta todos los mensajes que entran y salen de la red. El
servidor proxy oculta con eficacia las direcciones de red verdaderas.
PRINCIPIOS GENERALES DE
CORTAFUEGOS
COMPONENTES DE UN CORTAFUEGOS
.
Técnicas de
Prevención y
Ejecución de Hacking
Fases de un Ethical Hacking
Reconocimiento
Práctica:Archive.org
Ambiente: Cualquiera
Así éramos el 21
Febrero del 2006
Sección Práctica
Práctica:Archive.org
Ambiente: Cualquiera
Sin embargo, las búsquedas avanzadas pueden especificar tipos de archivos, textos
en distintas partes de la página no solo el cuerpo, patrones de números, firmas
de aplicaciones, etc.
Obtener Cuentas:
inurl:account filetype:xls
Obtener passwords:
inurl:passwords filetype:xls
Obtener info sobre sistemas:
El sitio web donde todo esto ocurre se llama the Google Hacking Database:
http://johnny.ihackstuff.com/ghdb.php
Google Hacking
Análisis de Resultados:
Práctica Número 8:
Instalar Goolag
Realizar un scan de unos cuantos google dorks para algún site externo.
* Es esto ilegal?
Notar la gran cantidad de google dorks recopilados.
Análisis de Resultados:
Por supuesto, los atacantes también saben esto y es irreal pensar que esto sucede en
el mundo real. Lo que sucede en el mundo real es que información es recopilada de
una forma mucho mas deterministica.
Gente
Grupos de gente (Social networks)
Compañías
Sitios Web
Infraestructura de Internet tales como
- Dominios
- Nombres DNS
- Netblocks
- Direcciones IP.
Frases
Afiliaciones
Archivos y documentos.
Estas entidades son relacionadas utilizando inteligencia artificial
Paterva – Maltego
Sección Práctica
Utilizar Maltego para ver que información pueden obtener sobre personas,
organizaciones, correos electrónicos, etc.
http://maltego1.paterva.com/maltego-classic.html
Técnicas y herramientas de Hacking
A partir de todas las técnicas anteriores debemos tener unos cuantos nombres
de dominio, rangos de direcciones IP, etc.
nslookup
set type=NS
dominio.com
server servidordns.dominio.com
set type=any
ls –d dominio.com
Todos los dominios bien configurados deben responder con un “transacción rehusada”.
En caso contrario esta secuencia de comandos nos devuelve una lista de hosts con
sus nombres de acuerdo a los records del servidor DNS que fue preguntado.
Algunos servidores DNS también pueden responder con datos incorrectos para despistar
atacantes. Salvo casos muy especiales, las transferencias de zonas no deberían
permitirse a la internet en general.
Fase 2: Rastreo
FIN Scan:
◦ Sólo funciona con equipos con TCP/IP desarrollado de
acuerdo al RFC 793, si se realiza con Windows la
respuesta será que todos los puertos están cerrados.
NULL Scan:
◦ Este tipo de rastreo sólo funciona con equipos con
TCP/IP desarrollado de acuerdo al RFC 793. Si se
realiza con Windows la respuesta será que todos los
puertos están cerrados.
Window Scan:
◦ Este rastreo es similar al ACK, la detección se realiza
revisando el tamaño de las ventanas.
List Scan:
◦ Este tipo de escaneo simplemente genera e imprime la lista de
Ips/nombres sin hacer ping o escaneo de puerto. En realidad
se realiza una resolución de nombres (DNS)
Tipo de rastreos de NMAP
Bounce Scan:
◦ Este tipo de rastreo utiliza la vulnerabilidad de los
servidores FTP para los ataques de bounce. Esta
vulnerabilidad permite que una persona solicite al
servidor FTP abrir una conexión con un tercero en un
puerto en particular. Cómo el atacante puede utilizar el
FTP también podrá recibir los resultados. El ataque
bounce es similar a la usurpación de IP (IP Spoofing).
◦ El anonimato del atacante se mantiene.
◦ También es bueno evadiendo cortafuegos y permite
acceso a redes locales.
Tipo de rastreos de NMAP
RPC Scan:
◦ Este método funciona en combinación con otros tipos de
rastreos de puertos.
◦ Funciona escaneando todos los puertos TCP/UDP y
luego los inunda con un programa de SunRPC con
comandos nulos en un intento de determinar si son
puertos RPC, si lo son, trata de determinar qué versión
tienen y programas están sirviendo.
Tipo de rastreos de NMAP
Blaster Scan:
◦ Este es un rastreo de puertos TCP sistemas para
basados en *nix.
◦ Realiza ping a los equipos para determinar conectividad,
escanea segmentos de red, accesos anónimos a
servidores FTP, vulnerabilidades CGI, POP3 y FTP (para
ataques de fuerza bruta).
Otras opciones importantes: decoys
¿Cómo se detecta el sistema operativo?
Sección Práctica
Práctica:p0f
Ambiente: Linux
Práctica:Cheops
Ambiente: Linux
1.Abra un shell
2.Ejecute la herramienta ( simplemente ejecute el comando cheops)
Cheops
Búsqueda de Vulnerabilidades
Cross-Site Scripting
◦ En HTML, existen caracteres “especiales”, que se
utilizan para que el servidor y los navegadores puedan
diferenciar entre texto normal ( mostrado) y elementos
que proporcionan diferentes funcionalidades.
◦ Cross-Site Scripting es una vulnerabilidad que puede ser
explotada mediante la inserción de caracteres
especiales en la comunicación cliente-servidor, en forma
de scripts, contentivo de código malicioso.
Cross-Site Scripting, ejemplos
www.victima.com/default.asp?name=<script>evilScript()</script>
Que sucede
Usuario Confiado…
Server Vulnerable
Usuario Envía Solicitud
GET/scripts/..%c0%af/winnt/system32/cmd.exe?/
c+dir=c:\ HTTP/1.0
¿Por qué ‘%c0%at?
%2 El número
F más grande
es %7f ( 127
D)
Otras vulnerabilidades “famosas”
RPC DCOM
◦ RPC (Remote Procedure Call o Llamada de
Procedimiento Remoto), es un protocolo utilizado por
Windows, que proporciona un mecanismo de
comunicación entre procesos internos, y que permite
que un programa ejecutándose en una computadora
pueda acceder a los servicios de otra, de manera
transparente para el usuario
Otras vulnerabilidades “famosas”
134
SSL Usando
C. Asimétrica
D.Hellman
C.Simetrica
135
Sección Práctica
"flood"
“Man-in-the-middle
“Block Users”
“Block Services”
¿Como se inicia un DoS?
Se comienza un ataque de DoS explotando una
vulnerabilidad en un sistema informático.
Es del sistema principal que el intruso identifica
y se comunica con otros sistemas que puedan
ser comprometidos.
La idea detrás de un ataque de este tipo es dejar
fuera al sistema víctima, principalmente por
inanición de recursos.
La principal dificultad radica en detener el ataque
y reconocer las solicitudes apócrifas de las
verdaderas.
Algunos Ataques de DoS
SYN flood Supernuke/Winnuke
TCP FIN flood Teardrop/Newtear
Connection flood Paquetes fragmentados
Land Atack
Bucle UDP/Snork UDP
finger bomb
email bomb
MAC flooding
DNS flood
Tipos de Ataques
DoS : Ataque Individual de Negación de Servicios
DdoS: Ataque Distribuido de Negación de
Servicios.
DoS y DDoS
Ping de la Muerte
NetBus 12345,12346/TCP
Práctica: NetBUS
Ambiente: MS. Windows
Práctica: Optix
Ambiente: MS. Windows
Esta es una herramienta que permite verificar los procesos que están corriendo de manera
independiente al sistema operativo, detectar y detener troyanos y virus.
NetBUS
Sección Prácticas
Práctica: xxxxxxxxxxx
Ambiente: xxxx
• ¿Sorprendido?
GRACIAS….
2014
ING. SANTOS ALEJANDRO CAMARENA
AMES
CIP 72381
COLEGIO DE INGENIEROS DEL PERU.