67
Laboratorios: Hacking - Técnicas y Contramedidas

Labs

Embed Size (px)

DESCRIPTION

Laboratios Hacking A cargo de la Comunidad Dragonjar.orgSecurinf.com

Citation preview

Page 1: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Page 2: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

• ¿Quiénes somos?

• Estado actual de los Laboratorio de Seguridad Informática

• ¿Qué son los Laboratorios de Hacking – Técnicas y Contramedidas?

• Contenido de los Laboratorios

• Materiales necesarios para desarrollar los Laboratorios

• Desarrollo de los Laboratorios

Page 3: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

DragonJAR.org

Labs.DragonJAR.org

Foro.DragonJAR.org

Otros Proyectos

•WuDe•Emisora•DruX•E-Zine

Page 4: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

ESET Labs

HackLabs (HackStudio)

SG6Labs

Hackerslab

Otros: (Izhal, Boinas Negras, CyberArmy, Chema Alonso)

Page 5: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

• Instalación y configuración del ambiente virtual controlado de los laboratorios

• Escaneo

• Enumeración del objetivo

• Identificación de Banner’s (banderas)

• Sniffing

• Spoofing

• Ataques de fuerza bruta

• Escaneo de vulnerabilidades

• Redireccionamiento

• Denegación del Servicio (DoS)

Page 6: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

• Mínimo un PC de medianas características.

• Diferentes Sistemas Operativos (Windows XP/Vista/W2K, BackTrack, OpenSuSe,Ubuntu, NetBSD, Solaris, etc).

• Software de Virtualización (VMWare, Virtual Box, Qemu, Virtual PC, Xen)

• Herramientas (Scanners, Sniffers, Passwords Crackers, etc.)

• Documentación (E/Books, tutoriales, foros, manuales, etc.)

• Café… y algunas veces comida normal.

Page 7: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Instalación de los entornos virtualizados de intrusión (máquinas objetivos, máquinas atacantes) I/II

Page 8: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Instalación de los entornos virtualizados de intrusión (máquinas objetivos, máquinas atacantes) II/II

Page 9: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Scanning

El término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de unprograma el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto estáabierto, cerrado, o protegido por un cortafuegos.

Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridadsegún los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquinasegún los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas deseguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de lamáquina o la red.

Angry IP

La herramienta Angry IPScanner no solo permiteescanear puertos abiertosdel sistema objetivo sinoque además permiteconectar a los recursoscompartidos disponibles enla máquina objetivo.

Page 10: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Scanning

GFI LANguard

GFI LANguard N.S.S. es unanalizador de red queademás de escanearpuertos y servicios buscaposibles agujeros deseguridad medianteescaneo, buscando faltas deparches de seguridad,recursos compartidosabiertos, cuentas deusuarios, etc. Ademáspermite instalar los parchesfaltantes y service packs.

Page 11: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Scanning

LanSpy 2.0

La herramienta LanSpy 2.0permite a un atacantedeterminar los puertosabiertos de la máquinaobjetivo o sistema objetivo,identificación de banner’s,resolver nombres de hots,etc.

Page 12: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Scanning

AutoScan

La herramienta AutoScan es unescáner de red cuyo objetivoes el de confeccionar unlistado con todo el materialque tengas conectado en red,con los puertos predefinidospara cada una de lasmaquinas. Incluso múltiplesredes pueden ser escaneadasal mismo tiempo y en untiempo record.Es una herramienta hecha amedida de los administradoresde red ya que en menos dedos minutos, les permitiráescanear más de 200dispositivos de red, desdeordenadores gasta routers,pasando por puntos de accesowifi e impresoras. Dispone deuna base de datos de material,con lo que la identificación esmás fluida y rápida.

Page 13: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Scanning

Netcat

Como vimos anteriormente, laherramienta netcat es utilizadapara obtener información depuertos y servicios disponiblesen el sistema objetivo. Esposible reforzar la herramientahaciendo uso de Crypcat,procedimiento que realiza lasmisma funciones además dereforzarlas mediante cifrado.

Page 14: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Scanning / MAC Address

MAC Scanner

La herramienta Colasoft MACScanner permite identificar lasdirecciones MAC de la/smáquinas objetivo. Sobra decirque la intencionalidad de esteproceso es recolectar lainformación necesaria parallevar a cabo ataques massofisticados. (ej. MACSpoofing-suplantación, temaque veremos más adelante.

Page 15: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Scanning / Host y puertos

Scanrand

La herramienta Scanrand(sumado a la herramientaParatrace, conforman elpaquete “Paketto Keiretsu“) esun rápido (por no decir el másrápido) y efectivo escáner depuertos y host que trabaja condos diferentes procesos(independientes). Uno quetiene como único fin enviarpaquetes SYN; y el otro esresponsable de recibir lasrespuestas del host remoto.

Page 16: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Scanning / FTP Anónimos

FTPScanner

La herramienta FTPScannerpermite identificar sistemascon servidores FTP quehabilitan el acceso medianteconexión anónima. Estosservidores utilizannormalmente el puerto 21para este servicio. La mayoríade servidores FTP malconfigurados envían lainformación sin cifrar (textoplano). Un atacante podríainterceptar esta información(sniffar) de manera sencilla.

Page 17: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Scanning / identificación y acceso a recursos compartidos

Hydra

La herramienta Hydra (yaincluida en la distribuciónBackTrack) permite escanearuna IP o rango de IP’s paraidentificar recursoscompartidos de máquinasobjetivos (puerto 139). Losrecursos compartidos sinprotección de acceso(contraseña, firewalls, etc)permiten que un atacante o unsimple intruso puedan tener ymanipular los archivoscontenidos en dicho recurso.La herramienta Hydra podráincluso llevar a cabo ataquesde tipo fuerza bruta (ataques ausuarios y contraseñas - temaque veremos más adelante).

Page 18: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Scanning / puertos abiertos

Nmap Onlinehttp://nmap-online.com/

El recurso Nmap Online nosofrece la oportunidad de usaresta efectiva herramienta através de una interfaz web fácile intuitiva. Ya mucho se hahablado de esta herramienta yse seguirá hablando, pues es laherramienta primordial paratodo escaneo de puertos yservicios. El recurso Web nospermitirá poder llevar a caboescaneos de manera simple,utilizando una de las tresopciones disponibles: Escaneorápido (predeterminado),Escaneo completo y unescaneo personalizado.

Page 19: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Scanning / puertos abiertos

TCP/IP Port Scannerhttp://www.hashemian.com/tools/port-scanner.php

El recurso TCP/IP Port Scannernos permite llevar a caboescaneos a puertos específicoso a un rango de puertos, de unsistema objetivo haciendo usode una interfaz Web.A demás nos premite con unsimple clic, asignar algunospuertos de uso común poralgunos aplicativos software.(ftp, http, ms-sql, smtp, telnet,ssh, tftp, etc.).

Page 20: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Scanning / recolección de información de redes

Robtexhttp://www.robtex.com/

El recurso Robtex es unacompleta suite en línea (navajasuiza) que nos permite realizarbúsquedas múltiples enservicios RBL (listas negras deservidores de correo),resolución inversa de una claseC (host -l), búsquedas enfunción del AS, consulta deDNS (obteniendo las entradassobre un dominio), lookup deservidores de correo (con unagrafica con todo el proceso deresolución del dominio),dominios con los que secomparte un mismo servidorde DNS. Todo esto haciendouso de una interfaz Web.

Page 21: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Identificación deBanner’s (banderas)XPROBE2

La identificación deBanner (BannerIdentification), puededefinirse como elprocedimiento por elcual, mediante intentosde conexión o petición apuertos específicosobtengo la información(mensaje-bandera-publicidad), del servicioque gestionadeterminado puerto.

Page 22: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Identificación de Banner’s(banderas) AMAP

La herramienta AMAPes utilizada paraobtener informaciónespecifica de losbanner ofrecidos porlos serviciosinstalados en lospuertos del sistemaobjetivo.

Page 23: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Identificación deBanner’s(banderas)BANNER.C

El script banner.cdespués de sercompilado puede serutilizado para obtenerinformación especificade los bannerofrecidos por losservicios instalados enlos puertos de nuestroobjetivo.

Page 24: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Identificación de Banner’s(banderas) SL (ScanLine)

Así mismo como laherramienta necat, SCANLINEtiene varios usos, entre ellospuede ser utilizada paraobtener los banner ofrecidospor los servicios de la máquinaobjetivo.

Page 25: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Identificación de Banner’s (banderas) NETCAT

La herramienta netcat(conocida como lanavaja suiza de losprotocolos TCP/IP) tienemuchos usos, y puedeser utilizada paraobtener informaciónespecifica de los bannerofrecidos por losservicios instalados enlos puertos de nuestroobjetivo.La herramienta netcatserá una de la másutilizadas en lasdiferentes sesiones delos laboratorios.

Page 26: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Identificación deBanner’s (banderas)TELNET

La aplicación Telnet esusada normalmente paraestablecer conexiones alpuerto 23 del host, peroademás puede serutilizada para obtenerinformación especifica delos banner ofrecidos porlos servicios ejecutados oactivos en otros puertosmediante intentos deconexión a los mismos.Un atacante puede usaresta información paraestablecer o lanzarataques específicos segúnlos resultados obtenidos.

Page 27: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Enumeración delobjetivo

Es la actividad mediantela cual podemosobtener, recolectar yorganizar la informaciónde máquinas, redes,aplicaciones, serviciosy/o otras tecnologíasdisponibles y ofrecidaspor el o los objetivos.Realmente no seconsidera un ataque,púes solo pretenderecopilar de maneraorganizada, informacióndisponible medianteconsultas, con el fin deelaborar verdaderosataques, basados en losresultados obtenidosmediante laenumeración.

Sesiones nulas:Las sesiones nulas son utilizadas en máquinas Windows haciendo uso de lacomunicación entre procesos (Inter-Comunication Process -IPC$), para permitir lavisualización de los recursos compartidos. Este tipo de conexiones es realizada sinutilizar usuario/contraseña. Por este motivo los atacantes podrían utilizar este tipo deconexiones para enumerar la información de los objetivos .

Page 28: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Enumeración delobjetivo - GETMAC

La aplicación getmacpuede ser utilizada paraidentificar la direcciónMAC (Media AccessControl address)asignada a cada tarjetade red (NIC) del objetivo.Otro de los usos de laherramienta getmac esidentificar el número detarjetas de red de elobjetivo.

Page 29: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Enumeración delobjetivo - USER2SID

Todas las cuentas deusuarios Windows estánidentificadas con un SID(Identificador deSeguridad - SecurityIdentifier). Elidentificador deseguridad de losusuarios en Windows esun valor fijo en lamáquina y la funciónque realiza laherramienta USER2SIDes enumerar el SID de unusuario determinado, sinimportar que esteusuario haya sidorenombrado.

Page 30: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Enumeración delobjetivo - SID2USER

Todas las cuentas deusuarios Windowstienen asignado un RID(Identificador relativo -Relativer Identifier) . Laherramienta SID2USERserá utilizada paraenumerar los nombresde usuarios desde SID deun usuario determinado,sin importar que esteusuario haya sidorenombrado.

Page 31: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Enumeración del objetivo -USERDUMP

La herramientaUSERDUMP estadiseñada para recolectarla información delusuario en la máquinaobjetivo. Algunos datosde información quepuede ser recolectadamediante el uso de laherramienta es lasiguiente: RID,privilegios, fechas yduración de login’s,expriración de cuentas,etc.

Page 32: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Enumeración del objetivo - DUMPSEC

La aplicación DUMPSECesta diseñada pararecolectar informaciónde usuarios en lamáquina objetivo, aligual que lasherramientas anterioreshace uso de la API deWindowsNetUserGetInfo, con ladiferencia que estaofrece una interfazgráfica.

Page 33: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Enumeración del objetivo - Host /Dominios

Los comandos net sonusados para obtener yenumerar informaciónde las Redes de ÁreaLocal (LAN).

Page 34: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Enumeración del objetivo - NMAP

La aplicación Nmappuede ser utilizada paraidentificar el posible S.Ode la máquina objetivo.Un atacante puedeutilizar esta informaciónpara llevar a caboataques más elaborados.A diferencia de laherramienta Xprobe2analizada en la sesión deidentificación debanners, Nmap permiteotra cantidad deopciones deencubrimiento de IP dela máquina atacante,que no son posiblesrealizar desde Xprobe2.

Page 35: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Enumeración del objetivo - NMAP FE

Utilidad interactiva entrenmap y el usuario(Front-end) paraLinux/Windows.

Page 36: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Enumeración del objetivo -Enumeración IP/Hostname

La herramienta nslookuppermite realizarconsultas al sistema denombres de dominio(DNS), ofreciendo deesta manera el nombrede host para una IPdeterminada o Hostdeterminado.

Page 37: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Enumeración del objetivo -Localización / Identificación de registros

La aplicación VisualRoute permite nosolo hacer untrazado de ruta a lamáquina Webobjetivo, sinotambién ofrece unservidorgeolocalizador de lamisma. Además dePing test, IP Trace,Localización de IP’s,DNS Lookup y más.

Page 38: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Enumeración del objetivo -Identificación de registros / dominios – SAM SPADE

La página Web SamSpade ofrece variasherramientas de utilidadpara enumerarinformación deregistrantes(propietarios) engeneral, desde nuestramáquina hasta la/lasmáquinas o sistemasobjetivos (whois).

Page 39: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Video Demostrativo (Escaneo, Identificación del objetivo, enumeración del objetivo)

Page 40: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Sniffing

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinadopara capturar las tramas de la red.

En informática, un packet sniffer es un programa de captura de las tramas de red. Generalmente seusa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con finesmaliciosos.

Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial,UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que haceposible que un ordenador capture las tramas de información no destinadas a él. Para conseguir estoel sniffer pone la tarjeta de red o NIC en un estado conocido como “modo promiscuo” en el cual en lacapa de enlace de datos no son descartadas las tramas no destinadas a la MAC address de la tarjeta;de esta manera se puede obtener (sniffar) todo tipo de información de cualquier aparato conectado ala red como contraseñas, e-mail, conversaciones de chat o cualquier otro tipo de informaciónpersonal (por lo que son muy usados por delincuentes informáticos, aunque también suelen serusados para realizar comprobaciones y solucionar problemas en la red de modo legal)

Page 41: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Sniffing / Captura de paquetes - Extrayendo datos desde el tráfico de red

Ethereal – Wireshark

Wireshark (antes Ethereal), esun analizador de protocolosutilizado para realizar análisis ysolucionar problemas en redesde comunicaciones paradesarrollo de software yprotocolos, y como unaherramienta didáctica paraeducación. Cuenta con todaslas características estándar deun analizador de protocolos.

Page 42: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Sniffing / Detección de sniffers en la red

Promqry

La herramienta Promqry ha sidodesarrollada para detectar lossistemas que tienen tarjetas dered funcionando en modopromiscuo (lo que sueleutilizarse para activar sniffers ycapturar todo tipo de tráfico,aunque en especial claves yusuarios de acceso). En unpuesto en el que no estéjustificado por alguna razónconcreta, puede resultar muysospechoso que se de esacircunstancia, por lo que unarevisión de vez en cuando conuna herramienta de este tipopuede ahorrar más de undisgusto.

Page 43: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Video Demostrativo (Sniffing)

Page 44: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Brute Force / Fuerza Bruta

En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probandotodas las combinaciones posibles hasta encontrar aquella que permite el acceso.

Dicho de otro modo, define al procedimiento por el cual a partir del conocimiento del algoritmo decifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado (respectivamente,descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave,hasta obtener el otro miembro del par. El esfuerzo requerido para que la búsqueda sea exitosa conprobabilidad mejor que la par será 2n − 1 operaciones, donde n es la longitud de la clave (tambiénconocido como el espacio de claves).

Page 45: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Brute Force / contraseñas de FTP

BrutusAET 2

El protocolo de transferencia dearchivos (FTP) es usado paratransferir constantemente lainformación entre clientes yservidores. (principalmenteweb o backups). La granmayoría de la informacióntransmitida mediante esteprotocolo de transferencia esllevada a cabo sin ningúnmétodo de cifrado (textoplano), es por esto que lainterceptación de dichastransmisiones representa unenorme peligro en laconfidencialidad e integridadde los datos.Algunos de los datos quepueden ser interceptados sonlos siguientes: nombres deusuarios, contraseñas einformación.

Page 46: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Brute Force / contraseñas de servicio de red (NetBIOS)

Essential Net Tools

Aunque el conjunto deherramientas de Essential NetTools está completamentedirigido a realizar diagnósticosde redes y monitorización deconexiones, también puedenser usadas para llevar a cabotest de penetración medianteataques de contraseñas. Estaaplicación incluye variasherramientas indispensablespara la administración ymonitorización de redes

Page 47: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Brute Force / contraseñas “hasheadas” de Windows

John the Ripper

John the Ripper es un programade criptografía que aplicafuerza bruta para descifrarcontraseñas. Es capaz deromper varios algoritmos decifrado o hash, como DES, SHA-1 y otros.Es una herramienta deseguridad muy popular, ya quepermite a los administradoresde sistemas comprobar que lascontraseñas de los usuarios sonsuficientemente buenas.John the Ripper es capaz deauto detectar el tipo de cifradode entre muchos disponibles, yse puede personalizar sualgoritmo de prueba decontraseñas. Eso ha hecho quesea uno de los más usados eneste campo.

Page 48: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Brute Force / terminales de servicio en Windows

TSGrinder

TSGrinder es una herramientadiseñada para llevar a caboataques del tipo brute forcemediante sesiones en TerminalServer. La aplicación utiliza undiccionario de posiblescontraseñas, las cuales audítapara un usuario definido.Aunque la herramienta esantigua y un poco lenta no sepuede desaprovechar supotencial según la necesidad deuso. Esto hace que cada 5intentos de inicio de sesiónvuelva a conectarse a lamáquina objetivo.Calificaría la herramienta como“TSGrinder… sin prisa pero sinpausa”.

Page 49: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Brute Force / diferentes protocolos

Medusa

Medusa es una herramientadesarrollada para llevar ataques deltipo brute force de manera paralela ymodular, se destaca en su uso por larapidez en que realiza dichos ataques.El aplicativo permite llevar a cabomultiples ataques a diferentes sistemascon diferentes usuarios. El objetivo dela herramienta es auditar el inicio desesión de varios servicios entre ellosMS-SQL Server, VNC, HTTP, SMB, Telnet,el servicio SSH (Secure Shell) y un largoetc. SSH (Secure SHell) es el nombre deun protocolo y del programa que loimplementa, y sirve para acceder amáquinas remotas a través de una red.Permite manejar por completo lacomputadora mediante un intérpretede comandos, y también puede redirigirel tráfico de X para poder ejecutarprogramas gráficos si tenemos unServidor X arrancado.

Page 50: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Brute Force / diferentes protocolos

Hydra

La herramienta Hydra (incluida en ladistribución BackTrack) realizardiferentes ataques de fuerza bruta adiferentes protocolos objetivos. Ofrecedos modos de uso, mediante shell ouna sencilla interface gráfica.

Page 51: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Video Demostrativo (Brute Force)

Page 52: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Escaneo de vulnerabilidades

Una vulnerabilidad en seguridad informática hace referencia a una debilidad en un sistemapermitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso yconsistencia del sistema o de sus datos y aplicaciones.

Las vulnerabilidades son el resultado de bugs o de fallos en el diseño del sistema. Aunque, en unsentido más amplio, también pueden ser el resultado de las propias limitaciones tecnológicas,porque, en principio, no existe sistema 100% seguro. Por lo tanto existen vulnerabilidades teóricas yvulnerabilidades reales.

Por lo tanto, el Escaneo de vulnerabilidades se refiere a la automatización por medio de softwareespecializado para la identificación de dichas fallas (bugs).

Page 53: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Escaneo de vulnerabilidades

SAINT

SAINT (Security Administrator´sIntegrated Network Tool) es unaherramienta de evaluación deseguridad basada en SATAN. Entresus caracteristicas se incluyen laposibilidad de escanear objetivosprotegidos mediante Firewalls,actualización de vulnerabilidades yriesgos de seguridad reportadasdesde CERT (Computer EmergencyResponse Team) y los boletines dela CIAC. Jerarquización en cuatroniveles de severidad devulnerabilidades (rojo= Problemascríticos, amarillo= áreas depreocupación, café = problemaspotenciales y verde = servicios).Todo esto es posible llevarlo a cabodesde una interface web queimplementa la herramienta. Laherramienta SAINT solo seencuentra disponible para sistemastipo *nix (Linux)

Page 54: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Escaneo de vulnerabilidades

X-Scan

X-Scan es el primer analizador devulnerabilidades totalmentegratuito y en español, paraordenadores con sistemasWindows. Una vez se ejecuta, nosólo localiza los fallos de unordenador, sino que además generaun informe completísimo,enumerando bugs, en quéconsisten, y ofreciendo enlaces adistintos sitios web para descargarel parche que soluciona cadaproblema localizado.

Page 55: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Escaneo de vulnerabilidades

Nessus

Consiste en nessusd, el daemonNessus, que realiza el escaneo en elsistema objetivo, y nessus, el cliente(basado en consola o gráfico) quemuestra el avance y reporte de losescaneos. Desde consola nessuspuede ser programado para hacerescaneos programados con cron.

En operación normal, nessuscomienza escaneando los puertos connmap o con su propio escaneador depuertos para buscar puertos abiertosy después intentar varios exploitspara atacarlo. Las pruebas devulnerabilidad, disponibles como unalarga lista de plugins, son escritos enNASL (Nessus Attack ScriptingLanguage, Lenguaje de Scripting deAtaque Nessus por sus siglas eninglés), un lenguaje scriptingoptimizado para interaccionespersonalizadas en redes.

Page 56: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Escaneo de vulnerabilidades

IBM Rational AppScan

IBM Rational AppScan identifica,valida e informa vulnerabilidades deseguridad de aplicaciones y, con estanueva versión, introduce nuevasfuncionalidades y métodos dereporte para los auditores deseguridad, permitiendo que unconjunto más amplio de roles de TIparticipen e impulsen las pruebas deseguridad de las aplicaciones webcríticas.

Page 57: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Video Demostrativo (Escaneo de vulnerabilidades)

Page 58: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Spoofing (Suplantación)

En términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidadgeneralmente con usos maliciosos o de investigación.

Existen diferentes tipos de spoofing dependiendo de la tecnología a la que nos refiramos, como el IPspoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing,aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible desufrir suplantaciones de identidad.

Page 59: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Spoofing

CAIN

Page 60: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Video Demostrativo (Spoofing)

• Video 1

• Video 2

Page 61: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

D.o.S (Denegación del Servicio)

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de lassiglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que unservicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de laconectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de losrecursos computacionales del sistema de la víctima.

Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor sesobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegación", pues hace que elservidor no de abasto a la cantidad de usuarios. Esta técnica es usada por los llamados crackers paradejar fuera de servicio a servidores objetivo.

Page 62: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

D.o.S (Denegación del Servicio) / DoS Land Attack

Engage Packet Builder (RafaleX)

Una herramienta para la auditoría deredes e inyección de paquetes desdeuna interface gráfica.Este consiste en enviar paquetes SYNa un sistema objetivo desde nuestramáquina “preparada” especialmentecon la misma dirección IP delobjetivo. Es justo allí, cuando lamáquina intenta responderse asímisma donde se forma el C40z.

Page 63: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

D.o.S (Denegación del Servicio)

Trash2.c

Una herramienta para la auditoría deredes e inyección de paquetes.

Page 64: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Video Demostrativo (D.o.S)

Page 65: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Redireccionamiento

Redireccionamiento de puertos (a veces llamado tuneleo) es la acción de redirigir un puerto de redde un nodo de red a otro. Esta técnica puede permitir que un usuario externo tenga acceso a unpuerto en una dirección IP privada (dentro de una LAN) desde el exterior vía un router con NATactivado.

El redireccionamiento de puertos permite que ordenadores remotos (por ejemplo, máquinas públicasen Internet) se conecten a un ordenador en concreto dentro de una LAN privada.

Por ejemplo:• La redirección del puerto 8000 en el router a la máquina de otro usuario permite streamingSHOUTcast• La redirección de los puertos 5000 a 6000 a la máquina de un usuario permite el uso de UnrealTournament

Las máquinas con Linux modernos consiguen esto añadiendo reglas de iptables a la tabla nat: con eldestino DNAT a la cadena de PREROUTING y/o con el destino SNAT en la cadena de POSTROUTING.

Page 66: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Redirección / Redirección del tráfico

PortMapper

PORTMAPPER es quizá el másdifundido de los programasmapeadores de puertos para resolvernombres de dominios en internet(DNS) y rutear dichos dominios haciapuertos fijos tal como lo son los65535 puertos que poseen los PC.

Page 67: Labs

Laboratorios: Hacking - Técnicas y Contramedidas

Conclusiones y preguntas