Charla presentación de Sebastián Bortnik en el Workshop de Seguridad Informática en Sistemas Operativos desarrollado en la UTN Rosario el día 3 de noviembre de 2009. Más información: http://unmundobinario.com
Citation preview
1. 2da parte Seguridad en Sistemas Operativos Sebastin Bortnik
http://unmundobinario.com
2. Introduccin 3.
El mio es un mundo que comienza en la escuela...
... esa basura que nos ensean me aburre...
'No Srta. Smith, no le voy a mostrar mi trabajo, lo hice en mi
mente' Maldito muchacho, probablemente es copi
Hoy hice un descubrimiento, encontr una computadora.
[...] Y entonces ocurri... una puerta abierta al mundo...
[...] Este es el lugar a donde pertenezco
4.
Nosotros exploramos... y ustedes nos llaman criminales
Nosotros buscamos detra del conocimiento... y ustedes nos
llaman criminales
S, soy un criminal. Mi crimen esla curiosidad
Manifiesto Hacker The Mentor (1986)
Las herramientas que vamos a conocer en la charla de hoy n o
son ni para chicos malos, ni para chicos buenos.
Son para loscuriosos , para los que quierensaber .
Usenlas conresponsabilidad .
5. Etapas de un ataque 6. Etapa 1: Rastreo
Consiste en obtener informacin del destino, tal como rangos de
direcciones IP, nombres, responsables, dominios, etc.
Algunas herramientas: whois, dns
7. Etapa 2: exploracin
Consiste en analizar el sistema objetivo e identificar
servicios en escucha, recursos, sistema operativo, etc.
Algunas herramientas: ping, nmap
8. Etapa 3: enumeracin
Consiste en ejecutar pruebas para identificar recursos de
acceso, cuentas de usuario vlidas, etc.
Algunas herramientas: nmap, nessus
9. Etapa 4: acceso
Consiste en obtener el acceso al sistema destino, a travs de
alguno de los recursos o servicios en escucha.
Algunas herramientas: brute force de contraseas, escucha de
contraseas, explotacin de vulnerabilidades
10. Etapa 5: privilegios
Consiste en obtener, si es necesario, obtener control completo
del sistema. Se trata de obtener los privilegios necesarios para
ejecutar las acciones maliciosas necesarias.
Algunas herramientas: idem anterior
11. Etapa 6: dao
Una vez que el atacante tiene acceso a los sistemas, y los
permisos necesarios; se procede a realizar las acciones maliciosas
que pueden ser:
- robo de informacin
- ejecucin de procesos maliciosos
- denegacin de servicio
- etc.
12. Etapa 7: rastro
Una vez que el atacante realiz las acciones maliciosas, es
necesario eliminar cualquier rastro que permita identificar al
atacante, o sus actividades.
En esta etapa se elimina cualquier registro o log que contenga
informacin que pueda ser de utilidad en una auditora de
seguridad.
13. Etapa 8: puerta trasera
Si el atacante va a ingresar nuevamente en el sistema, debe
dejar una puerta trasera en el mismo, que le permita acceder
nuevamente sin necesidad de vulnerar ningn servicio o cuenta de
usuario.
14. Etapas de un ataque Rastreo Exploracin Enumeracin Acceso
Privilegios Dao Rastro Backdoor 15. Repasando
Vulnerabilidad: un fallo en software que permite a un atacante
realizar acciones indeseadas en el sistema.
Exploit: una porcin de software diseada para aprovechar una
vulnerabilidad y realizar las acciones indeseadas.
Escaneo de vulnerabilidades: el proceso de averiguar qu
vulnerabilidades posee un determinado sistema.
Penetration Test: es un proceso ms complejo que incluye el
escaneo de vulnerabilidad, y adems extiende su anlisis en la
explotacin de dichas vulnerabilidades.
16. Demostracin I
Ejecutando un exploit.
Mailw0rm es un sitio web que almacena diversos exploits pblicos
para vulnerabilidades conocidas. En su mayora, son pruebas de
concepto.
17. Demostracin I 18. Demostracin I 19. Demostracin I 20.
Demostracin I 21. Test de Penetracin 22. Tipos de Pen Test
White: Posee un amplio conocimiento de la organizacin y se
cuenta con colaboracin del personal as como acceso a los recursos
de la empresa.
Black: Pocas personas de la organizacin saben que esta ser
atacada. Es una emulacin ms realista de la realidad (?).
Grey: Es una prueba que incluye tareas en ambas
metodologas.
23. Etapas de Pen Test
?
Quin realiza un Test de Penetracin debe intentar simular con la
mayor exactitud posible las mismas etapas que realiza un
atacante.
24. Metodologas de Pen Test
El Open Source Security Testing Methodology Manual (OSSTMM) es
una metodologa para la realizacin de evaluaciones de seguridad,
como un test de penetracin.
Al ser una metodologa Open Source, la misma puede ser
descargada y leda en forma libre. Est disponible de forma gratuita
en su sitio web:http://www.osstmm.org