[ppt]diapositiva 1 - · web viewgoogle ha demostrado ser uno de los motores de búsqueda...

61
© www.dsteamseguridad.com El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccio n de Información 2.Scanning y Enumeración 3. Análisis de Vulnerabilid ades 4. Explotación de Vulnerabili dades (Ataque) 5.Post- Explotaccion Hacking Ético y/o Penetration Test Ciclo Técnico Ciclo técnico Reglas de Negoci o y Alance Inform e técnic o Inform a ejecut ivo Plan de acción

Upload: trinhkhanh

Post on 24-Mar-2018

222 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

El Ciclo de la auditoría de seguridad ofensiva

1.Recoleccion de Información

2.Scanning y Enumeración

3. Análisis de Vulnerabilidades

4. Explotación de Vulnerabilidades

(Ataque)

5.Post-Explotaccion

Hacking Ético y/o Penetration Test

Ciclo Técnico

Ciclo técnicoReglas

de Negocio y Alance

Informe técnico

Informa ejecutiv

o

Plan de acción

Page 2: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

• Brindar a los asistentes los conocimientos necesarios a nivel conceptual y práctico para que puedan implementar en sus empresas y negocios, un sistema Integral de seguridad informática perimetral, apoyados por el uso de Software Libre.

• Desarrollar habilidades prácticas para la realización de auditorías de sistemas intrusivas, usando las técnicas de la Auditoria de T.I del tipo “Hacking Ético y/o Test de Penetración”.

• Conocer los diferentes tipos de atacantes, así como saber usar las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograr violentar la seguridad de un sistema de información

-Objetivos del curso

Page 3: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Teniendo presente el gran alcance y magnitud que tienen las tecnologías de información en nuestros día, este curso esta orientado en su gran porcentaje, al tema de evaluación del estado de la seguridad de la información a nivel de “Infraestructura Tecnológica y Redes”

INFRAESTRUCTURA Y REDES

Desarrollo de Software y B.D

Micro-Computo

-Orientación del curso-

Page 4: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Es de gran importancia tener una adecuada Ética Profesional si se va a ingresar a conocer, mejorar y aplicar los conocimientos en seguridad de la información a nivel ofensivo y defensivo.

Definición de Ética: Es una Disciplina Filosófica que tiene por objeto los juicios de valor cuando se aplican a realizar distinciones entre lo que es bueno y lo que es malo.

ETICA y VALORES

-Ética profesional

Page 5: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Personas

Productos

Procesos

-Aplicación Modelo de las 3 P

Page 6: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Día a día se evidencia un notable crecimiento en las tecnologías de la información, pero con ellas llegan nuevas amenazas y técnicas de ataque, que buscan comprometer los niveles de Disponibilidad, Integridad y Confidencialidad de los sistemas de información.

Además de que las instituciones Gubernamentales, ya están tomando acciones y medidas al respecto, implementando procesos y entidades que busquen atender las necesidades e incidentes en cuanto a la seguridad de la información.

Por lo anterior, y muchos otros criterios mas, se necesitan profesionales de T.I competentes en el área de la seguridad de la información, capaces de atender la demanda de necesidades que existe hoy en el mercado.

Oportunidades, Tendencias y Necesidades

Page 7: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Incremento de la Inseguridad y la delincuencia relacionada con de la información digital y de ataques informáticos

Oportunidades, Tendencias y Necesidades

Page 8: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

AnonymousLulzsec ColombiaHackers

Pakistani Hackers

Incremento de los Grupos Hackitivistas

Oportunidades, Tendencias y Necesidades

Page 9: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

CYBERWARFARE: Guerra Cibernética

Las armas y el medio de guerra han cambiado.

Oportunidades, Tendencias y Necesidades

Page 10: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

https://www.dnp.gov.co/LinkClick.aspx?fileticket=-lf5n8mSOuM%3D&tabid=1260

Oportunidades, Tendencias y Necesidades

Page 11: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Ataques indiscriminados Personal inexperto Apunte y tire (Clic and Point) Copiar y pegar Manuales pasos a paso………………….

-La realidad es la Inseguridad.

Page 12: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

-La realidad es la Inseguridad (Arquitectura Básica de un sitio web).

User Password

Usuario1 Manual15

admin 123456789

admin2 S6jugraQA

Servidor BD192.168.1.7/24

Servidor aplicaciones192.168.1.3/24 Firewall (Puerto

80 Abierto- DNAT-80)

MODEM-CPE (Modo Bridge)

Atacante Usuario Aplicación

Switche de red

Administrador Infraestructura

Tabla usuario

Page 13: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Con una simple búsqueda en google (Búsqueda avanzada-Colombia) como esta, miremos lo que se puede obtener.

filetype:sql

-La realidad es la Inseguridad.

Con una simple búsqueda en google como esta, miremos lo que se puede obtener.

site:xxx.org.co hojas de vida filetype:pdf

filetype:xls password

Page 14: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Arquitectura de Redes para la Seguridad de la Información

Page 15: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI)

Medios de trasmisión: Cables, Radiofrecuencias, F.O, AP, Hubs

Switches, Bridge, MAC Address

Direccionamiento IP, Enrutamiento

TCP-UDP

Establecer, administra y termina sesiones entre Host

Datos Legibles, formato de la presentación de los datos

Aplicaciones, Http, FTP, SSH, SMTP, POP3

Page 16: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Puerto Servicio

22 SSH

23 telnet

3389 RDP/terminal Server

1433 SQL SERVER

80 HTTP

21-20 FTP –DATOS-CONTROL

25 SMTP

110 POP3

53 DNS

5900 VNC

-Arquitectura de Redes. (Modelo de Referencia OSI)

Page 17: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

EJEMPLOS Y PRUEBAS DE CONCEPTO

(Conexiones cliente Servidor a servicios de red)

-Arquitectura de Redes. (Modelo de Referencia OSI)

HTTP VNC SSH TELNET POP3 SMTP FTP RDP CIFS/SMB MSSQL

Page 18: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI)

NAT BRIDGE

Page 19: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

CPESwitche

Red Local

Servidor AplicacionesAbrir 80 tcp

Internet

NAT: La Arquitectura de un enlace en NAT, no es la recomendada para la implementación de un Firewall Perimetral o enlace VPN a nivel de servidor, ya que los paquetes deben de viajar por dos puertas de enlace diferentes, además del que el CPE, del ISP, es quien queda verdaderamente en el Perímetro, obligándonos a depender de el ISP, para nuestro proceso de gestión de la seguridad perimetral.

201.232.1.1

-Arquitectura de Redes. (Modelo de Referencia OSI)

192.168.1.1Modo NAT

Page 20: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Firewall Perimetral

Switche

Red Local

Servidor Aplicaciones

Internet

En Bridge el Modem DSL, queda trasparente a la conexión, ya que todo es administrador por el Firewall.

BRIDGE: Es la Arquitectura ideal para montar un Sistema Firewall. El Bridge por los ISP Colombianos, se entrega en tres modalidades, las cuales son:

• PPPoE• DHCP• STATIC

DMZ

-Arquitectura de Redes. (Modelo de Referencia OSI)Modo Bridge

Page 21: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI)

Conexión Directa Conexión Reversa

Page 22: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI)

Conexión Directa: Internet

192.168.1.1

200.5.5.5

192.168.1.10

200.5.5.15Puerto TCP 3389 (RDP) Listening

Page 23: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI)

Conexión Reversa: Internet

192.168.1.1

200.5.5.5

192.168.1.10

200.5.5.15

Inicia la conexión..Ejemplo

VNC Listening Mode

Puerto TCP 5900 Listening

Page 24: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Appliance Seguridad

Appliance Seguridad

Internet

DSL-Modem

DSL-Modem

Switche

Switche

Red Local

Red LocalOperador RemotoPirata

Informático

Servidor Aplicaciones: Http, FTP,RDP

STORAGE-NAS

-Arquitectura de Redes. (Modelo de Referencia OSI)

Page 25: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

2- RECOLECCIÓN DE INFORMACIÓN

(Information Gathering)

Page 26: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Recolección de Información:

“En este módulo se introduce en el tema de las técnicas de recopilación de información a nivel general, las cuales más tarde serán la base para los procesos de Scanning, Análisis de Vulnerabilidades, Explotación y Post Explotación”

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

“Si yo tuviera 6 horas para cortar un árbol, me pasaría las primeras cuatro afilando mi Hacha”

Page 27: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

“Es la primera y mas importante fase del Hacking Ético. El atacante o auditor de seguridad tratará de recopilar de forma metodológica toda la información que mas pueda al respecto del objetivo”. Dentro de las características del proceso de recolección de información se encuentran

No se realiza ningún tipo de escaneo o contacto con la maquina objetivo. Permite Construir un perfil del Objetivo, sin interactuar con él. Existen menos herramientas informáticas que en las otras fases. Recolección de Información Pública ( Ingeniería Social, Hacking con buscadores, OSINT, entre otros)

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

Recolección de Información: Definición

Page 28: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

Son muchas las técnicas utilizadas y recursos disponibles para el proceso de recolección de Información. Algunas de ellas son:•Herramientas de red: Whois, Traceroute, Ping entre otros.•Información del sitio Web corporativo• Hacking con Buscadores (Google Hacking)• Obtención y Extracción de Metadatos• Automatización con Plug-in Firefox• Scripts públicos• OSINT• Ingeniería Social

Recolección de Información: Técnicas de Recolección de información

Page 29: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

Utilizando Herramientas de red: Son muchas las herramientas y protocolos de red disponibles para realizar recolección de información, algunas herramientas combinadas con técnicas de ataque o auditoria, funcionan muy bien. Observemos algunas.

El protocolo WHOIS, aunque es un antiguo protocolo, aun sigue suministrando información importante a un atacante o a un auditor Informático. Este protocolo a nivel cliente, esta por defecto y presente en muchos sistemas operativos de uso común, como Linux por ejemplo.

Recolección de Información: Técnicas de Recolección de información

Page 30: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Ejemplo cliente WHOIS Grafico : En el siguiente ejemplo se utiliza el protocolo whois para hacer una consulta y determinar información de un sitio web. Para el ejemplo se usa el cliente whois del sitio web http://www.geektools.com/whois.php

Recolección de Información: Técnicas de Recolección de información

Lo único que nos pide el sitio es digitar el valor de un captcha.

Page 31: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Ejemplo cliente WHOIS Grafico : La respuesta del servidor whois es la siguiente:

Recolección de Información: Técnicas de Recolección de información

Page 32: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Tips: También se puede realizar una consulta whois utilizando una dirección IP. Para el caso vamos a usar el sitio web http://lacnic.net/cgi-bin/lacnic/whois?lg=EN perteneciente a lacnic, y buscar información al respecto de una dirección IP administrada por esta entidad.

Recolección de Información: Técnicas de Recolección de información

Page 33: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Tracert: Otra utilidad importante en el proceso de recolección de información es el comando o herramienta de diagnostico tracert, el cual permite realizar un proceso de trazado de paquetes y ruta entre un host origen y un host destino, con lo cual el atacante o auditor informático puede obtener información relevante al respecto de la victima o empresa que se esta auditando. La herramienta es llamada tracert en sistemas operativos Windows, y traceroute en sistemas operativos GNU/Linux

Recolección de Información: Técnicas de Recolección de información

Page 34: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Geo-Localización de la IP: Con el propósito de tener en cuenta las normas y criterios legales de cada país , en lo que respecta a seguridad y delitos informáticos, es de gran importancia para el auditor o atacante Informático poder determinar la Geo-localización de la dirección IP de la victima o target de evaluación. Para el caso del ejemplo anterior, se logro identificar que la dirección IP del sitio web www.cinde.org.co es 162.212.130.182. Para identificar la Geo-localización de la dirección IP en mención, podemos ayudarnos con el siguiente sitio web:http://cqcounter.com/whois/

Recolección de Información: Técnicas de Recolección de información

Page 35: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Haciendo consultas DNS: Las consultas a los servidores DNS, son también una técnica que le permite a un atacante o auditor Informático realizar procesos de recolección de información. nslookup es un comando y/o una herramienta DNS que permite realizar diversas operaciones, entre las cuales esta hacer consultas DNS. nslookup viene por defecto en muchos sistemas operativos tales como Linux y Windows.

Recolección de Información: Técnicas de Recolección de información

nslookup

Page 36: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Ejemplo usando nslookup: En el siguiente ejemplo realzaremos una consulta usando la herramienta nslookup, con el objetivo de poder identificar el registro MX correspondiente al sitio web http://www.cccauca.org.co/ con el propósito de identificar servidores de correo asociados a este dominio.

Recolección de Información: Técnicas de Recolección de información

Page 37: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Ejemplo usando nslookup: Luego hacemos un telnet a los puertos 25 y 110 respectivos a los protocolos de correo SMTP y POP3, y obtenemos los siguientes resultados.

Recolección de Información: Técnicas de Recolección de información

Page 38: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Hacking Ético –Fases de Análisis de Seguridad.1. RECONOCIMIENTO PASIVO: Técnicas de Recolección de Información

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

“Google Hacking” Google ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. Pero por su gran poder, puede, causar la exposición de información sensible en un sitio web especifico.

Google Hacking se introdujo por primera vez por "Johnny Long", que desde entonces ha publicado un par de libros sobre el tema

Page 39: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Hacking Ético –Fases de Análisis de Seguridad.1. RECONOCIMIENTO PASIVO: Técnicas de Recolección de Información

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

“Google Hacking” se hace mas efectivo, usando los operadores de búsquedas avanzadas de Google. Algunos operadores de búsqueda avanzada son: site, inurl, filetype

http://www.exploit-db.com/google-dorks/

Page 40: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Hacking Ético –Fases de Análisis de Seguridad.1. RECONOCIMIENTO PASIVO: Técnicas de Recolección de Información

-El Éxito del Ataque Futuro, dependerá en

gran medida del desarrollo de esta

primera fase-

Algunos ejemplos de búsqueda básica, usando la técnica de “Google Hacking”:

http://www.sahw.com/wp/archivos/2006/03/08/google-hacking-ejemplos-y-medidas-para-evitar-sus-efectos/

SITE, FILETYPE, INURL

http://www.googleguide.com/advanced_operators.html

intitle:"Remote Desktop Web Connection" inurl:tsweb

Page 41: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Ejemplo usando Google hacking: la técnica de recolección de información de Google hacking es muy extensa, ya que tiene cientos de ejemplos. Para la demostración de esta técnica, vamos a tomar como ejemplo la búsqueda planteada en la siguiente URL:

http://www.exploit-db.com/ghdb/3886/

Recolección de Información: Técnicas de Recolección de información

La anterior búsqueda encontrara directorios compartidos en servidores, con documentos (Archivos) que en ocasiones suelen ser privados (Confidenciales) y de carácter empresarial, los cuales en muchas ocasiones son compartidos y publicados, pero el usuario no se percata, o no es consciente de ello.

Page 42: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Ejemplo usando Google hacking: Y si cambiamos el criterio de búsqueda aplicando la palabra myshare por la palabra en español compartir. Entonces la búsqueda en google quedaría así:

intitle:"index of" compartida

Recolección de Información: Técnicas de Recolección de información

el siguiente: intitle:"index of" privado

Page 43: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Hacking Ético –Fases de Análisis de Seguridad.RECONOCIMIENTO PASIVO: Metadatos

Otra de las técnicas útiles para el proceso de recolección de información, son los METADATOS que están contenidos en archivos de Office, PDF, entre otros.Los Metadatos pueden definirse como unos datos que describen a otros datos. Por ejemplo en las propiedades de un documento de Office, se puede encuentra información clasificada como Metadatos.Algunos ejemplos de Metadatos son:• Creador del Documento• Nombre del equipo donde se creo• Sistema Operativo• Una nombre de una impresora.• Una Ruta (Path)

Page 44: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

ExifTool Otra interesante herramienta para la extracción de metadatos es ExifTool. Esta poderosa herramienta permite escribir, leer y cambiar metadatos. Entre algunas de las características de esta herramienta se encuentran:

Puede ejecutarse en Windows, Linux y Mac OS Soporta más de 100 formatos de archivos para extraer los metadatos Inicialmente esta herramienta solo analizaba archivos de imagen y audio Soporta el análisis de archivos del tipo, pdf, doc, docx, xls,xlsx, entre otros Procesa archivos de varias cámaras digitales Proceda Geotags y Georeferencias

Recolección de Información: Herramientas para la Extracción de Metadatos

http://www.sno.phy.queensu.ca/~phil/exiftool

Page 45: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Ejemplo usando la herramienta ExifTool : Para este ejemplo vamos a usar la herramienta ExifTool, la cual viene por defecto instalada en kali Linux:

Recolección de Información: Técnicas de Recolección de información

Page 46: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Hacking Ético –Fases de Análisis de Seguridad.RECONOCIMIENTO PASIVO: Addon Firefox PassiveRecon

Otra importante herramienta en el proceso de recolección de información, es un Plug-in de Firefox llamado PassiveRecon: Este Plug-in permite a los analista de seguridad realizar procesos de recolección de información que esta disponible al publico, en lo que respecta aun host (Sitio Web) especifico.Con tan solo visitar el sitio del cual se desea recolectar información, y darle clic derecho, el Plug-in comienza el proceso de recolección de información total, o parcial, según las indicaciones que se le al Plug-in

https://addons.mozilla.org/en-us/firefox/addon/passiverecon/

Page 47: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Hacking Ético –Fases de Análisis de Seguridad.RECONOCIMIENTO PASIVO: Otros recursos “OSINT”

Los datos de fuentes abiertas y publicas o lo que comúnmente se conoce como “Open sources for intelligence”, también es un buen recursos para la recolección de información.

http://en.wikipedia.org/wiki/Open_source_intelligence#OSINT_communities

Page 48: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Hacking Ético –Fases de Análisis de Seguridad.RECONOCIMIENTO PASIVO: Netcraft

Netcraft es una compañía de monitoreo de Internet con sede en Bradford-on-Avon, Inglaterra. Sus servicios más destacados son el seguimiento tiempos de funcionamiento y modo operativo de servidor del sistema de detección.Netcraft se puede utilizar para encontrar indirectamente información sobre los servidores web en Internet, incluyendo el sistema operativo subyacente, la versión del servidor web, gráficos de tiempo de actividad, entre otros.

Page 49: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Hacking Ético –Fases de Análisis de Seguridad.RECONOCIMIENTO PASIVO: Otros recursos “SHODAN”

Esta herramienta nos sirve para identificar dispositivos que están expuestos en Internet. Para usar esta herramienta se requiere de un registro. http://www.shodanhq.com/

Page 50: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

3- SCANNING

Page 51: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Ping-Sweep .

El proceso de Ping Sweep, consiste en poder identificar hosts que este vivos dentro de una red, con el propósito de que dichos Hosts, posteriormente se coinvierte en parte del conjunto de targets (Objetivos), o sistemas que se requieren evaluar y auditar. El proceso de Ping Sweep, se puede realizar de varias formas, como por ejemplo usando una de las tantas herramientas especializada en scanning, o realizando algún tipo de Script que invoque el comando ping de forma secuencial, según el numero de hosts de una subred.

http://en.wikipedia.org/wiki/Ping_sweep

Page 52: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

PORT SCANNING. -Características

“Es la segunda fase del Hacking Ético, y consiste en la identificación activa de objetivos de ataque o evaluación, mediante un proceso de escaneo de puertos, la identificación de servicios y sistemas operativos”. Algunas de las características de la fase de Scanning son:

Identificación y Estado de Puertos. Identificar Servicios Identificar Sistema operativo. Hay contacto directo con el ObjetivoBanner Grabbing ”Captura de Banners”

Page 53: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

Scanning de Puertos: También identificada como la fase de exploración de puertos y vulnerabilidades, es una fase en la cual el atacante intenta descubrir que puertos están abiertos en el sistema objetivo, luego de que el atacante puede identificar el estado de los puertos, procede a identificar servicios asociados a estos puertos, para posteriormente lanzar un Scanning de vulnerabilidades, con el fin de identificar posibles entradas en el sistema victima. Una exploración de puertos puede interpretarse como una etapa de Pre- ataque. Un proceso completo de Scanning involucra herramientas exploradoras de puertos, exploradores de vulnerabilidades, mapeadores de red y Dialers para identificar puertos de Módems en equipos remotos.

PORT SCANNING.

Page 54: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

PORT SCANNING.

Tipos generalizados de procesos de Scanning

Scanning de Puertos

Scanning de Vulnerabilidades

Scanning de Red

Page 55: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

PORT SCANNING.

Otras aplicabilidades del Scanning:Todas las anteriores definiciones están orientadas a una exploración de puertos de un solo equipo, pero también hay otras clases de exploraciones, tales como: Exploraciones de red, exploraciones de vulnerabilidades, exploraciones de módems, entre otros. La exploración de red es un procedimiento para identificar host o maquinas activas en una red, la exploración de módems, consiste en la búsqueda de Módems que estén a la escucha de servicios de acceso remoto (RAS), los cuales son poco comunes en nuestros días, pero sin embargo hay aun servidores con estos servicios. Para la búsqueda de Módems, no se requiere de tarjeta de red, se debe de usar un Equipo con un Modem, y se le instala un programa especial para identificar equipos con módems a la escucha, llamados Dialers.

Page 56: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

PORT SCANNING.

Entre las fases y/o actividades que aun auditor de seguridad del tipo Hacking Ético deberá de realizar en el procesos de scanning básico, son:

Fases básicas del proceso de Scanning

Arquitectura del Sistema evaluado. Direccionamiento IP de la red que se va a auditar Detectar sistemas vivos corriendo o ejecutando procesos en una red Descubrir que puertos están abiertos o tienen programas/servicios en

ejecución. Descubrir huellas de sistemas operativos, o lo que se conoce como OS

FingerPrinting Identificar Banners Aplicación de diversas técnicas de scanning Evasión

Page 57: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

PORT SCANNING.

Son muchas las herramientas a nivel de Software para realizar procesos de auditorias de seguridad relacionadas con la fase de Scanning, sin embargo existe una herramienta que es muy completa, y altamente usada en el mundo de la seguridad informática, y las auditorias de seguridad.

Herramientas de Scanning (NMAP)

http://nmap.org/

NMAP (Nmap Security Scanner)

Page 58: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

PORT SCANNING.

Técnicas de Exploración de Puertos

TCP Connect Scan

TCP SYN Scan

TCP Xmas Tree Scan

TCP Null scan

UDP Scan

Ping Scan

Page 59: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

PORT SCANNING.

Algunas de las herramientas importantes en esta fase son las siguientes:

http://xprobe.sourceforge.net/

http://www.mcafee.com/us/downloads/free-tools/superscan3.aspx

Otras Tools (Herramientas)

http://www.unicornscan.org/

Page 60: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

PORT SCANNING.

Algunos Comandos nmap que pueden ser de ayudaPara el desarrollo de la practica numero 2 y 3 pertenecientes a la fase de análisis de puertos, los siguientes comandos NMAP pueden ser de gran ayuda. En cada comando la sigla IP significa la dirección IP a la cual se le va a realizar el análisis de puertos.• Comando para hacer UDP SCAN:nmap –sU IP• Comando para identificar una versión de un servicio o puerto abierto: nmap –sV –p(Puerto) IP Comando para identificar la versión del sistema operativos del equipo que se esta analizando: nmap –O –p(Puerto) IP• Comando nmap para enviar los resultados a un archivo.Para Windows Seria: nmap –p80 IP –oN c:\ejemplo.txtPara Linux Seria : nmap –p80 IP >ejemplo.txt

Page 61: [PPT]Diapositiva 1 - · Web viewGoogle ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. ... pdf, doc, docx, xls,xlsx, entre otros. ... en.wikipedia.org/wiki/Ping_sweep

© www.dsteamseguridad.com

SCANNING.Resumen de tipos de scanning soportados por Nmap