eh gratuito
Post on 20-Aug-2015
827 Views
Preview:
TRANSCRIPT
Security Training
Ethical Hacking Práctico Gratuito
Matias Katz
Arquitecto IT
Especialista en Seguridad Informática
9 años de experiencia
Mail: matias@matiaskatz.com
Blog: www.matiaskatz.com
Twitter: @matiaskatz
Profesor
02Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Agradecimientos
03Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Contenido del Curso
04
Temario :
• Internet hacking:
• Reconocimiento pasivo y activo
• Vulnerability Scanning
• Network Hacking:
• Phishing
• Man‐In‐The‐Middle y robo de información
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Internet Hacking
05
Internet Hacking
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Reconocimiento Pasivo y Activo
06
Toda red posee cierto nivel de exposición
Dicha exposición se debe a los diferentes servicios que se ofrezcan por Internet
Gracias a ello se puede lograr un “Network Mapping”
El “Network Mapping” nos servirá para identificar equipos activos en la red
Sobre los equipos encontrados podremos identificar el nivel de vulnerabilidad general
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Reconocimiento Pasivo y Activo (Cont.)
07
Técnicas de reconocimiento pasivo:
Internet Search
Whois
Domain Name Lookup (considerado semi‐activo)
Técnicas de reconocimiento activo:
Ping Sweep
Port Scanning
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Internet Search
08
Internet Search:
A través de las búsquedas en Internet, podremos obtener información extra
sobre un dominio en particular y los equipos y servicios que la conforman
Técnicas:
Búsqueda estándar: Realizar búsquedas relacionadas con nuestro target y
obtener la mayor cantidad de información posible sobre miembros, direcciones, etc.
Robots.txt: Archivo de texto públicamente accesible que limita el acceso a
información por parte de los spiders de los buscadores
Sitemap.xml: Archivo XML utilizado por los webmasters para facilitar el acceso a
información de los spiders de los buscadores, utilizado para realizar SEO
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Internet Search (Cont.)
09
Google Hacking:
Técnica de reconocimiento pasivo que utiliza los servicios de filtrado de
búsqueda ofrecida por el buscador
Métodos:
allintitle: Busca información específica en el título del sitio
allinurl: Busca información específica en el contenido del sitio
filetype: Busca archivos de una extensión específica
site: Filtra la búsqueda a un subgrupo de sitios específico
cache: Realiza la búsqueda en la cache de Google
Famoso caso: allintitle: ”Index of /root”
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Internet Search / Google Hacking
10
DEMO
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Whois
11
Whois:
Herramienta que identifica información específica sobre un dominio en Internet.
Originalmente se la accedía mediante consola, hoy en día las consultas se hacen
vía Web. Nos permite obtener información concreta sobre el background de
cualquier dominio.
Información que se puede obtener a través del Whois:
Nombre del titular del dominio
Registrar en donde fue dado de alta
Fecha de creación
Ubicación geográfica
Servidores DNS que manejan la zona
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Domain Name Lookup
12
Domain Name Lookup:
Se refiere al grupo de consultas que se le pueden realizar al servidor DNS que sea
autoritativo de un dominio, para poder obtener cierta información específica
para concretar la transacción que se desea realizar. Es una tarea común y legal,
que se realiza constantemente en Internet.
Información que se puede obtener a través del Domain Name Lookup:
Otros equipos que provean servicios para el dominio en cuestión
Servidores DNS autoritativos y responsables del dominio
Servidores de correo que manejen el intercambio de mails para el dominio
Cualquier otro servicio que se encuentre disponible en el dominio
DNS Zone Transfer
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Whois / Domain Name Lookup
13
DEMO
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Resultados de un Reconocimiento Pasivo
14
Al finalizar la fase de reconocimiento pasivo, obtendremos un “Network Mapping”:
Dominio “probame.com”
Host: www.probame.comIP: 200.200.200.1
Host: ns1.probame.comIP: 200.200.200.2
Host:mx1.probame.comIP: 200.200.200.3
Host: extranet.probame.comIP: 200.200.200.4
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Reconocimiento Activo ‐ Ping Sweep
15
Ping Sweep:
Llamado en español “barrido de Pings”, es la técnica mediante la cual podemos
rápidamente obtener un listado de los equipos que se encuentran activamente
en una red en particular (ya sea pública o privada). Se basa en un proceso de
“ping” realizado nodo por nodo de manera secuencial, dentro del rango
establecido
Pseudocódigo de ejecución del Ping Sweep:
1. Dado el rango A.B.C.D / X (Por ejemplo 172.16.44.0/24)
2. Determinar cantidad de potenciales hosts (según subnet mask)
3. Por cada host, realizar un ping mediante UNICAST
1. Si responde, marcarlo como activo e identificar su MAC Address y
nombre de host
2. Si NO responde, marcarlo como inactivo
4. Pasar al siguiente host hasta finalizar la lista
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Resultados de un Ping Sweep
16
Al finalizar un Ping Sweep, obtendremos un “Network Mapping” más específico:
Dominio “probame.com”
www.probame.com200.200.200.1
ns1.probame.com200.200.200.2
pop.probame.com200.200.200.7
extranet.probame.com200.200.200.4
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
smtp.probame.com200.200.200.6
private.probame.com200.200.200.8
intranet.probame.com200.200.200.5
vpn.probame.com200.200.200.9
mobile.probame.com200.200.200.10
Port Scanning
17
Port Scanning:
Cada equipo que provea servicios lo hace a través de puertos abiertos. Los
servicios que el equipo provee se encuentran en “modo escucha” atrás de dichos
puertos. El “escaneo de puertos” realiza un intento de conexión hacia el equipo
en cuestión a través de una serie de puertos, generalmente los “well known”.
Pseudocódigo de ejecución del Port Scanning:
1. Dado el equipo A.B.C.D (Por ejemplo, 200.200.200.10)
2. Determinar cantidad de potenciales puertos (el default es 1‐1024)
3. Por cada puerto, realizar un telnet mediante UNICAST
1. Si responde, marcarlo como abierto e identificar el servicio que por
default escuche en ese puerto y versión de OS y servicio (si se puede)
2. Si NO responde, marcarlo como cerrado
4. Pasar al siguiente puerto hasta finalizar la lista
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Resultados de un Port Scanning
18
Al finalizar un Port Scanning, obtendremos un “Host Mapping” sobre cada host:
www.probame.com200.200.200.1Windows 2003
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
private.probame.com200.200.200.8Linux (2.4.x)
intranet.probame.com200.200.200.5Windows 2008
Puerto 80 – Servicio HTTP – Software: IIS 6.0
Puerto 21 – Servicio FTP – Software: IIS 6.0
Puerto 3389 – Servicio TS – Software: MS TS Server
Puerto 80 – Servicio HTTP – Software: Apache 1.2
Puerto 21 – Servicio FTP – Software: Filezilla Server 0.5
Puerto 443 – Servicio HTTPS – Software: Apache 1.2
Puerto 22 – Servicio SSH – Software: OpenSSH 5.0
Puerto 1701 – Servicio VPN – Software: OpenVPN 1.8
Puerto 53 – Servicio DNS – Software: BIND 8
Ping Sweep / Port Scanning
19
DEMO
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Y ahora?
20
Y con esto, que hago???
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Vulnerability Scanning
21
Vulnerability Scanning:
Qué son los servicios? – Software.
Qué posee, inevitablemente, el 100% del software mundial? – Bugs.
Qué significan esos bugs, a nivel seguridad? – Una vulnerabilidad.
Qué puede realizarse con esas vulnerabilidades? – Explotarlas.
Todo software (el 100%, rotundamente) posee errores de diseño y/o desarrollo
que representan una vulnerabilidad de seguridad en nuestra infraestructura.
Existen personas y organizaciones que dedican todo su tiempo a encontrar dichas
vulnerabilidades y diseñar métodos para explotarlas para su beneficio.
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Vulnerability Scanning (Cont.)
22
Vulnerability Scanning:
Las vulnerabilidades del software más conocido se documentan y publican en
sitios específicos, como prueba de concepto (PoC) y para advertir a los
desarrolladores y a la comunidad. Sin embargo, agentes maliciosos (crackers)
pueden utilizar esta información para realizar ataques a infraestructuras que no
hayan corregido la situación en su infraestructura.
Dichos ataques se efectúan mediante el uso de Exploits. Un exploit es un pedazo
de código que ejecuta las órdenes necesarias para explotar una vulnerabilidad
específica sobre un servicio o aplicación específica.
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Vulnerability Scanning (Cont.)
23
Sitios Famosos de repositorio de Exploits:
m1lw0rm – inj3ct0r – exploit‐db
Metasploit Framework
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Vulnerability Scanning (Cont.)
24
Herramientas famosas para Vulnerability Scanning:
OpenVAS
Nessus
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Resultados de un Vulnerability Scanning
25
Al finalizar un Vulnerability Scanning, obtendremos un “Vulnerability Mapping” sobre
el OS y sobre cada servicio:
www.probame.com200.200.200.1Windows 2003
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Puerto 80
Servicio HTTP
Software: IIS 6.0
Puerto 21
Servicio FTP
Software: IIS 6.0
Puerto 3389
Servicio TS
Software: TS Server
Vuln. XXXX‐11 – Remote Execution
Vuln. YYYY‐22 – Denial of Service
Vuln. ZZZZ‐33 – Info. Disclosure
Vuln. AAAA – Unencrypted Data
Vuln. BBBB – Root not‐isolated
Vuln. CCCC – Anonymous enabled
Vuln. 1234 – Unencrypted Data
Vuln. 5678 – Guessable PWD
Vuln. 0912 – Virus Infection
OS: Vuln. ABCD‐33
Denial of Service
OS: Vuln. EFGH‐55
Remote Execution
Vulnerability Scanning
26
DEMO
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Reconocimiento / Vuln. Scanning ‐ Contramedidas
27
No divulgar ningún tipo de información a menos que sea explícitamente necesario
Cerrar puertos y desinstalar servicios y aplicaciones que no se utilicen en la red (tanto
pública como privada)
Instalar sistemas de protección (Firewalls, IDS/IPS, Proxies)
Mantener el software actualizado y con los últimos security fixes
Realizar auditorías constantes
Concientizar al usuario
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Network Hacking
28
Network Hacking
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Phishing
29
Phishing:
Ataque de ingeniería social informático que emula una entidad en particular para
causar un perjuicio a un tercero.
Tipos de phishing:
Website
E‐mail
Content
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Website Phishing
30
Website Phishing:
Simular un sitio web en particular. Tipos de Website Phishing:
http://www.mibanco.domainx.com
http://200.200.200.20/www.mibanco.com
http://www.mibancoo.com
http://www.mibanco.com.ru
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
E‐mail Phishing
31
E‐mail Phishing:
Simular un emisor de E‐mail en particular. Tipos de Website Phishing:
Spamming / Impersonation (gerencia@mibanco.com FALSO)
Fake Domain (gerencia@mibancoo.com)
Public Mailbox (gerencia_mibanco@gmail.com)
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Content Phishing
32
Content Phishing:
Simular un contenido inocente para encubrir una actividad maliciosa:
Príncipe de Nigeria
Hotmail se cierra / Hotmail será pago / Quien te bloqueó en MSN
Archivos adjuntos (foto‐modelo‐desnuda.jpg.exe)
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Phishing
33
DEMO
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Phishing ‐ Contramedidas
34
Certificados de servidor
Listas blancas de servidores de correo
Verificar registros SPF
Políticas de seguridad en equipos y browsers
Instalar sistemas de protección (Firewalls, IDS/IPS, Proxies IN and OUT)
Concientizar al usuario
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Man In The Middle
35
Man In The Middle:
Intercepción de comunicaciones entre dos o más equipos, para almacenar la
información intercambiada entre ellos
Se da a lugar por una vulnerabilidad en el diseño de las redes
Es aplicable a cualquier infraestructura o plataforma
Es prácticamente inevitable
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Man In The Middle
36
Man In The Middle:
Sesiones entre equipos:
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Man In The Middle
37
Man In The Middle:
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Man In The Middle
38
Man In The Middle:
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Man In The Middle
39
Man In The Middle – ARP Cache Poisoning:
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Man In The Middle
40
Man In The Middle – Protocolos Inseguros:
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Man In The Middle
41
DEMO
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Man In The Middle ‐ Contramedidas
42
Tablas ARP estáticas
IDS / arpwatch
Encriptación
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Man In The Middle ‐ Contramedidas
43
Encriptación
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Man In The Middle ‐ Contramedidas
44
Encriptación – SSL:
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Man In The Middle ‐ Contramedidas
45
Encriptación – SSL:
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Man In The Middle ‐ Contramedidas
46
Encriptación – SSL:
Security Training – Ethical Hacking Práctico GratuitoCopyright ©Mkit Argentina – www.mkit.com.ar
Curso completo Ethical Hacking
75 horas de curso ‐ 60 horas de laboratorio
www.mkit.com.ar/cursos/ethical‐hacking
Security Training
Ethical Hacking Práctico Gratuito
Preguntas?
top related