76
Ethical Hacking Ethical Hacking Ing. Maurice Frayssinet Delgado [email protected] [email protected]

Etical hacking

Embed Size (px)

DESCRIPTION

Charla de Ethical Hacking que dictada por el Ing, Maurice Frayssinet Delgado en la Universidad Continental de Huancayo

Citation preview

Page 1: Etical hacking

Ethical Hacking

Ethical Hacking

Ing. Maurice Frayssinet [email protected]

[email protected]

Page 2: Etical hacking

Introducción

Ethical Hacking

Page 3: Etical hacking

Unidad 1Introducción al Ethical hacking

Ethical Hacking

Introducción al Ethical hacking

Page 4: Etical hacking

Es ético el Hacking?

El cracker tiene como intención destruir, el hacker todo lo contrario. El cracker comete fraudes con tarjetas de crédito, el hacker no. Ahora la pregunta es como se

Ethical Hacking

hacker no. Ahora la pregunta es como se manifiesta el hacker?. A lo sumo el hacker puede violar algún servidor, o una página Web, lo que hace es dejar constancia de que ese sitio es vulnerable, para que el dueño modifique la seguridad del mismo.

Page 5: Etical hacking

Definición Ethical Hacking

Técnica utilizada en la evaluación del riesgo informático de una red , sistema o aplicación.

Consiste en la simulación de acciones que realizaría un “cracker” para tener acceso no autorizado a un sistema, información o generar

Ethical Hacking

autorizado a un sistema, información o generar la perdida de prestación del servicio.

Está técnica es realizada por expertos en seguridad internos y externos usando las mismas herramientas que los atacantes reales.

Page 6: Etical hacking

¿Que hace un Hacker?

.

Ethical Hacking

Page 7: Etical hacking

Phreaker

Un phreaker es una persona que interfiere en los sistemas telefónicos, de forma ilegal, mediante el uso de tecnología para poder obtener algún tipo de beneficio como llamadas gratuitas y más.

Ethical Hacking

gratuitas y más.El término proviene de las palabras phone+freak+hacker (teléfono+loco+hacker) y surgió en los Estados Unidos en los años 1960.En la actualidad, los phreakers tienen también como blanco a la telefonía móvil y a las tecnologías inalámbricas.

Page 8: Etical hacking

JOVEN DE MURCIA, ACUSADO DE ROBAR FICHEROS

DEL MINISTERIO DEL INTERIOR, POR INTERNET

Pero los abogados defensores, Ramón Quiñonero y Carlos Sánchez Almeida, no lo ven tan claro: "Así se demuestra sólo una parte del triángulo, no que la persona que entró en Interior fuera 'terapia': cualquiera puede enviar un mensaje de correo a cualquiera". Tampoco lo ve claro Manuel Medina, director del Computer Emergency Response Team (CERT) español:

Ethical Hacking

Computer Emergency Response Team (CERT) español: "La IP dinámica de un proveedor no permite identificar a una persona: cada vez que conectas es diferente, a no ser que uses una IP fija y demuestres que nadie la ha suplantado. Si el joven tenía verdadero espíritu hacker, podía compartir la IP con otra gente. Dudo también que puedan demostrar que las llamadas al proveedor venían de su número de teléfono".

Page 9: Etical hacking

Laboratorio

Ethical Hacking

Laboratorio

Page 10: Etical hacking

Unidad 2Footprinting

Ethical Hacking

Footprinting

Page 11: Etical hacking

Definicion

Footprinting es investigar en base a información de primera mano.Footprinting es una de las tres fases de pre ataque a una red. Las otras dos

Ethical Hacking

pre ataque a una red. Las otras dos sonescaneo y numeracion

Page 12: Etical hacking

Obteniendo InformaciónIncluida en:

DNS lookupLocalizacionesContactos (Telefono/ mail)

Ethical Hacking

mail)Fuentes Información:

AbiertasWhoisNslookup

Hacking Tool :Sam Spade

Page 13: Etical hacking

WhoisRegistrant:

targetcompany (targetcompany-DOM)# Street AddressCity, ProvinceState, Pin, CountryDomain Name: targetcompany.COM

Ethical Hacking

Domain servers in listed order:NS1.WEBHOST.COM XXX.XXX.XXX.XXXNS2.WEBHOST.COM XXX.XXX.XXX.XXX

Administrative Contact:Surname, Name (SNIDNo-ORG) [email protected]

targetcompany (targetcompany-DOM) # Street AddressCity, Province, State, Pin, CountryTelephone: XXXXX Fax XXXXX

Technical Contact:Surname, Name (SNIDNo-ORG) [email protected]

targetcompany (targetcompany-DOM) # Street AddressCity, Province, State, Pin, CountryTelephone: XXXXX Fax XXXXX

Page 14: Etical hacking

Nslookup

Nslookup es un programa para preguntar sobre nombres de domino DNS (Domain Name System) Disponible como comando en Unix y Windows

Ethical Hacking

Disponible como comando en Unix y Windows

Page 15: Etical hacking

Laboratorio

Ethical Hacking

Laboratorio

Page 16: Etical hacking

Unidad 3Escaneo

Ethical Hacking

Escaneo

Page 17: Etical hacking

Definición

El escaneo es uno de los tres componentes de la fase de pre ataque de un hacker. El atacante busca información acerca de:

Una direccion IP especifica

Sistema Operativo

Arquitectura del Sistemas

Ethical Hacking

Servicios que estan corriendo

Existen varios tipos de escaneo:

Port scanning

Network Scanning

Vulnerability Scanning

Page 18: Etical hacking

Tipos de escaneo

Port scanning: Busca ubicar que puertos de servicios estan activosNetwork scanning: Busca identificar equipos activos en la

Ethical Hacking

identificar equipos activos en la RedVulnerability scanning: Busca vulnerabilidades ubicando equipos que no esten con parches al dia

Page 19: Etical hacking

Objectivos del escaneo

Detectar sistemas activos en la Red.

Detectar que puertos estan activos y ejecutandose

Buscar los tipos de sistemas operativos usados en la Red (fingerprinting).

Ethical Hacking

Red (fingerprinting).

Detectar que servicios se estan ejecutando en estos servidores

Detectar el rago de ip’s de la Red

Page 20: Etical hacking

Laboratorio

Ethical Hacking

Laboratorio

Page 21: Etical hacking

Laboratorio

Ethical Hacking

Laboratorio

Page 22: Etical hacking

Unidad 5Troyanos y puertas traseras

Ethical Hacking

Troyanos y puertas traseras

Page 23: Etical hacking

Definición

Un troyano es un pequeño programa que se ejecuta escondido en un computador infectado.Con un troyano en nuestro sistema es posible que terceras personas obtengan:

Ethical Hacking

que terceras personas obtengan:ContraseñasLeer Documentos de nuestro sistemaAlterar y borra documentosVer en tiempo real lo que estamos haciendo

Page 24: Etical hacking

Modo de trabajo de un Troyano

Internet

Trojaned SystemAttacker

Ethical Hacking

Page 25: Etical hacking

Tipos de Troyanos

Acceso RemotoDe envio de datosDestructivosDenegacion de Servicios (DoS)

Ethical Hacking

Denegacion de Servicios (DoS) ProxyFTP

Page 26: Etical hacking

Que busca el creador del troyano?Numeros de tarjetas de cretido, direcciones de emailDatos de cuentas de seguridad (passwords, nombres usuario, etc.)Documentos Confidenciales

Ethical Hacking

Documentos ConfidencialesEstado FinancieroCalendarios personalesUsar las computadoras para actos ilegales

Page 27: Etical hacking

Como puede ingresar un troyano a mi sistema

ICQIRCAdjunto de correosAcceso Fisico (Cuidado con esto)Browser y software de correoNetBIOS (Carpetas Compartidas)

Ethical Hacking

NetBIOS (Carpetas Compartidas)Programas PiratasSitios Web de Software gratituoBajando de Internet juegos, imagnes y protectores de panatalla

Page 28: Etical hacking

Troyanos FamososTrojans Protocol Ports

Back Orifice UDP 31337 or 31338

Deep Throat UDP 2140 and 3150

NetBus TCP 12345 and 12346

Ethical Hacking

NetBus TCP 12345 and 12346

Whack-a-mole TCP 12361 and 12362

NetBus 2 Pro TCP 20034

GirlFriend TCP 21544

Masters Paradise TCP 3129, 40421, 40422, 40423 and 40426

Page 29: Etical hacking

Como determinar que puertos estan en modo escucha

Encianda su PCVaya a � Inicio � cmdTipee "netstat –an” Salga de la ventana de comandos

Ethical Hacking

comandosAbra el explorador de archivosVaya al disco C raiz y ubicar el archivo netstat.txt

Page 30: Etical hacking

Laboratorio

Ethical Hacking

Laboratorio

Page 31: Etical hacking

Unidad 6Sniffers

Ethical Hacking

Page 32: Etical hacking

Definición

Un programa o dispositivo que

captura trafico de la Red

Sniffing es basicamente

interceptacion de datos

Ethical Hacking

Page 33: Etical hacking

Passive Sniffing

La data es enviado a todos en la LAN

LAN

Ethical Hacking

Attacker

Hub

Page 34: Etical hacking

Active Sniffing

La data se envia solo a la MAC Addresses Asociada

LAN

Ethical Hacking

Attacker: Toma Control porEl Switch

Switch

Page 35: Etical hacking

Laboratorio

Ethical Hacking

Laboratorio

Page 36: Etical hacking

Unidad 8: Ingeniera Social

Ethical Hacking

Page 37: Etical hacking

DefiniciónEn el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos

Básicamente se denomina ingeniería social a toda treta y técnicas más elaboradas a través del engaño de las personas en revelar contraseñas u otra información

Ethical Hacking

contraseñas u otra información

La ingeniería social es una de las técnicas de hacking más antiguas de la informática –casi tanto como ella misma– con la que un hacker puede penetrar hasta en los sistemas más difíciles usando la vulnerabilidad más grave de todas: la humana.

Page 38: Etical hacking

Metodos

Un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente y llevarla a revelar información sensible, o bien a violar las políticas de seguridad

Ethical Hacking

bien a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra, antes que aprovechar agujeros de seguridad en los sistemas informáticos.

Page 39: Etical hacking

El Factor HumanoEn el congreso "Access All Areas" de 1997, un conferenciante aseguraba:

"Aunque se dice que el único ordenador seguro es el que está desenchufado,

los amantes de la ingeniería social gustan

Ethical Hacking

los amantes de la ingeniería social gustan responder que siempre se puede convencer a alguien para que lo enchufe.

El factor humano es el eslabón más débil de la seguridad informática. Y no hay un sólo ordenador en el mundo que no dependa de un ser humano, es una vulnerabilidad universal e independiente de la plataforma tecnológica".

Page 40: Etical hacking

Caso Telefono

¿Hola, Raúl Pérez Padilla?Le hablamos del servicio de marketing de TUFONICA, estamos ofreciendo una promoción especial a nuestros mejores clientes. Consiste en que las llamadas a un número fijo nacional de su elección, serán

Ethical Hacking

clientes. Consiste en que las llamadas a un número fijo nacional de su elección, serán gratis durante un año sin tener que pagar nada. Por favor, para poder hacer esto posible necesitamos que nos confirme una serie de datos….- …….

Page 41: Etical hacking

Caso SirCam

Un nuevo y claro ejemplo de ingeniería social ha dado la vuelta al mundo: la multitudinaria infección por el virus SirCam ha contagiado, sólo en España, a 15.000 empresas. Esta técnica, habitualmente empleada por los hackers para engañar a los usuarios, consiste

Ethical Hacking

hackers para engañar a los usuarios, consiste en jugar con la psicología del receptor invitándole a abrir los correos electrónicos que llegan con un mensaje amable, erótico, humorístico o, simplemente, con elementos que despiertan su curiosidad.

Page 42: Etical hacking

Caso SirCam

Paradójicamente, en una época en la que prima la globalización y el trato impersonal a través del anonimato de la Red, los internautas han sido víctimas del SirCam gracias a un sencillo texto que invita a una relación cordial (“Hola, ¿cómo estás?”) y, además, prima la valiosa opinión del receptor del mensaje sobre un

Ethical Hacking

la valiosa opinión del receptor del mensaje sobre un supuesto archivo, fichero o informe (“Te mando este archivo para que me des tu punto de vista”). Una despedida con una promesa (“Nos vemos pronto, gracias”) sirve de colofón a un correo electrónico que con sólo tres frases ha conseguido engañar a miles de usuarios, como lo hizo, hace un año, I Love You

Page 43: Etical hacking

Caso eMail

Estimado administrador,¿Sería tan amable de cambiar mi contraseña de acceso al sistema ya que tengo problemas al conectarme a mi

Ethical Hacking

tengo problemas al conectarme a mi cuenta con mi PDA que no acepta números en la contraseña? Si es posible use la clave: hack4uGracias

Page 44: Etical hacking

E-mail como arma de ingeniería social

Uno de los métodos de ingeniería social usados más habitualmente es el correo electrónico. El correo electrónico es junto con la World Wide Web, una de las

Ethical Hacking

con la World Wide Web, una de las aplicaciones más conocidas de Internet, debido a esto, las potenciales víctimas están más familiarizadas con su uso y sus fallos de seguridad.

Page 45: Etical hacking

Caso DNSUn ejemplo extraído de una pagina cita textualmente; … conocido el ataque que sufrió la Web de la Guardia Civil 1999(http://www.guardiacivil.org/) dirigiéndola hacia un site gay. Como ha comentado la benemérita en varias ocasiones, no se debió a

Ethical Hacking

varias ocasiones, no se debió a ningún fallo de su sistema, sino a que el atacante, envió un correo como si se tratara del administrador del dominio guardiacivil.org a Network Solutions y estos cambiaron los DNS del registro del dominio por los que quiso el atacante, redirigiendo así la Web de la Guardia Civil a la Web gay.

Page 46: Etical hacking

Pistas

Si nos hacemos pasar por técnicos, hablar en lenguaje técnico, la gente suele no entender nada y decirnos siempre que si.Encuestas inocentes a los familiares de

Ethical Hacking

Encuestas inocentes a los familiares de las victimas, edades, nombres, etc. (Hacer unas cuantas para tener soltura).Oferta increíble enviaremos la ampliación por mail (ahí introducimos el troyano). Es un mail esperado, lo abrirá seguro.

Page 47: Etical hacking

Conclusiones:

La ingeniería social NUNCA PASARÁ DE MODA.Es un arte, el arte que deja la ética de lado

El ingrediente necesario detrás de todo gran ataque.

Tu red tiene firewall?. .

Ethical Hacking

Tu red tiene firewall?. .Tiene antivirus???Tus administradores estan entrenados para hablarcon hackers y detectar sus intentos de ingenieríasocial?

Page 48: Etical hacking

Y María la de la limpieza?

¿Ella también está preparada...?

Ethical Hacking

¿Ella también está preparada...?

Todos son parte de la empresa,Nunca olvide eso.

Page 49: Etical hacking

ContramedidasLa mejor manera de esta protegido pasa por el

conocimiento .

Educar a las personas, en concreto a las personas que trabajan cerca de las terminales, desde los operarios, hasta personal de limpieza.

Ethical Hacking

hasta personal de limpieza.Analizar con antivirus todo los correos que recibanNo informar telefónicamente de las características técnicas de la red, ni nombre de personal a cargo, etc.Control de acceso físico al sitio donde se encuentra los ordenadores.Políticas de seguridad a nivel de Sistema Operativo.

Page 50: Etical hacking

No deje de Ver

Año: 2000Nacionalidad: ArgentinaEstreno: 24 -08-2001Género: DramaDuración115 m.

Ethical Hacking

Género: DramaDuración115 m.Dirección: Fabián Bielinsky

Page 51: Etical hacking

No deje de Ver

24 Twenty Four (Serie)Cadena FOXGénero: Acción / Espionaje

Ethical Hacking

Page 52: Etical hacking

Unidad 11: Hacking Redes Wireless

Ethical Hacking

Wireless

Page 53: Etical hacking

IntroducciónUna conexión Wireless permite conectar usuario inalámbricos a mi red LAN

Una conexión Wireless también permite unir locales remotos.

Ethical Hacking

Wireless es la tecnología con mayor crecimiento en la actualidad

Los Costos cada vez son menores

Una conexión Wireless permite conectar usuario inalámbricos a mi red LAN

Page 54: Etical hacking

VariantesPrimer estandar fue 802.11Defines tres capas fisicas:

Frequency Hopping Spread Spectrum (FHSS)Direct Sequence Spread Spectrum (DSSS)Infrared

802.11a: mas canales, alta velocidad y menos

Ethical Hacking

802.11a: mas canales, alta velocidad y menos interferencia802.11b: Protocolo que dio origen al estandar Wi-Fi 802.11g: Similar al 802.11b pero mas rapido802.16: Larga Distancia wireless (?)Bluetooth: Telefonos Celulares

Page 55: Etical hacking

Componentes de una WirelessWi-Fi radio devices.Access Points.Gateways.

Internet

Ethical Hacking

Wi-Fi radio devices

Wi-Fi Enabled PC

PDA

LaptopAccess Point

Gateway

Wired Network

Page 56: Etical hacking

Tipos de Redes Wireless

Se definen 4 tipos:Punto a PuntoExtension de una Red LANMultiples Access points

Ethical Hacking

Multiples Access pointsLAN a LAN

Page 57: Etical hacking

Mapa de InseguridadWireless Lima

Ethical Hacking

Estudio realizado por Deloitte24/05/2006 al 02/06/2006

Page 58: Etical hacking

Ethical Hacking

Page 59: Etical hacking

Ethical Hacking

Page 60: Etical hacking

Ethical Hacking

Page 61: Etical hacking

Ethical Hacking

Page 62: Etical hacking

Laboratorio

Ethical Hacking

Laboratorio

Page 63: Etical hacking

Unidad 12: Virus y Gusanos(Worms)

Ethical Hacking

Page 64: Etical hacking

Caracteristicas

Los Virus y los codigos malisiosos explotan las vulnerabilidades de un programa.

Ethical Hacking

programa.Un Virus es un programa que su proposito es alterar el nomal funcionamiento de un equipo informatico

Page 65: Etical hacking

Terminologia

WormsNo requiere de un equipo informatico para replicarse.Worms es un tipo de programa Virus

Logic BombEs un codigo insertado en una aplicacion o sistema

Ethical Hacking

Es un codigo insertado en una aplicacion o sistema operativo que compremete la seguridad del mismo incluso alterando el orden de la data.

Time BombEs un tipo de Logic Bomb pero que se ejecuta en una fecha determinada

TrojanUn pequeño programa escondido por lo general que actua comprometiendo la seguridad del sistema.

Page 66: Etical hacking

Diferencia entre Worm y Virus

Ethical Hacking

Page 67: Etical hacking

Historia de los Virus

Año Nombre Virus 1981 Apple II Virus- First Virus in the wild.

1983 First Documented Virus

1986 Brain, PC-Write Trojan, & Virdem

1989 AIDS Trojan

Ethical Hacking

1989 AIDS Trojan

1995 Concept

1998 Strange Brew & Back Orifice

1999 Melissa, Corner, Tristate, & Bubbleboy

2003 Slammer, Sobig, Lovgate, Fizzer, Blaster/Welchia/Mimail

Page 68: Etical hacking

Contagio de Virus

Metodos que usan los

Virus para ingresar al

sistema:

Ethical Hacking

Floppy Disks

Internet

e-mail

Page 69: Etical hacking

Ciclo de Vida de los Virus

Design

Reproduction

Ethical Hacking

Reproduction

Launch

Detection

Incorporation

Elimination

Page 70: Etical hacking

Laboratorio

Ethical Hacking

Laboratorio

Page 71: Etical hacking

Unidad 13: Buffer Overflows

Ethical Hacking

Page 72: Etical hacking

Real World ScenarioOn Oct 19 2000, hundreds of flights were grounded, or delayed, due to a software problem in the Los Angeles air traffic control system. The cause was attributed to a Mexican Controller typing 9 (instead of 5) characters of flight-description data, resulting in a buffer overflow.

Ethical Hacking

Page 73: Etical hacking

Buffer OverflowsUn buffer overflow occurre cuando un programa separa un bloque de memoria de cierto tamaño y se intenta poner datos de mayor longitud en ese campo.

#include<stdio.h>int main ( int argc , char **argv)

Ethical Hacking

int main ( int argc , char **argv){

char target[5]=”TTTT”;char attacker[11]=”AAAAAAAAAA”;strcpy( attacker,” DDDDDDDDDDDDDD”);printf(“% \n”,target);return 0;

}

Page 74: Etical hacking

Mas Definiciones

Un desbordamiento de búfer (del inglés buffer overflow) es un error de software que se produce cuando se copia una cantidad más grande de datos sobre un área más pequeña sin interrumpir la operación, sobrescribiendo otras zonas de memoria.En algunas ocasiones eso puede suponer la posibilidad

Ethical Hacking

En algunas ocasiones eso puede suponer la posibilidad de alterar el flujo del programa pudiendo hacer que éste realice operaciones no previstas. Esto es posible dado que en las arquitecturas comunes de ordenadores, la memoria no tiene separación entre la dedicada a datos y a programa

Page 75: Etical hacking

Laboratorio

Ethical Hacking

Laboratorio

Page 76: Etical hacking

Ing. Maurice Frayssinet Delgado

[email protected]

maurice.frayssinet

Ethical Hacking

www.facebook.com/maurice.frayssinet

http://mfrayssinet.blogspot.com|