hacking Ético y frameworks opensource
TRANSCRIPT
![Page 1: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/1.jpg)
Mariano Mariano NuNuññezez Di CroceDi [email protected]@cybsec.com
Febrero 11Febrero 11--13, 200913, 2009IX Seminario Iberoamericano de Seguridad en las TecnologIX Seminario Iberoamericano de Seguridad en las Tecnologíías de la Informacias de la Informacióónn
La La HabanaHabana, Cuba, Cuba
©© Copyright 2009 CYBSEC. Todos los derechos reservadosCopyright 2009 CYBSEC. Todos los derechos reservados
Hacking Ético y
Frameworks Opensource
![Page 2: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/2.jpg)
2
¿¿ QuiQuiéén es CYBSEC ?n es CYBSEC ?
¿ Quien es Cybsec? ¿ Quién soy yo?
Empresa fundada en 1996, dedicada integralmente a Seguridad de la Información.
Más de 320 clientes. Oficinas en AR, PY, EC, PA y ES.
Servicios y productos para proteger el negocio de las empresas.
¿¿ QuiQuiéén soy yo ?n soy yo ?
Senior Security Researcher en CYBSEC. Ingeniero en Sistemas de UTN.
Formado en Penetration Testing e Investigación de Vulnerabilidades.
He descubierto vulnerabilidades en productos Microsoft, Oracle, SAP,…
Actualmente especializado en Seguridad en SAP.
Desarrollador del framework sapyto.
![Page 3: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/3.jpg)
3
Introducción al Hacking Ético
La necesidad de Automatización
Nuevos Frameworks OpenSource
w3af
Netifera
sapyto
Conclusiones
Agenda
![Page 4: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/4.jpg)
4
Introducción al Hacking Ético
![Page 5: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/5.jpg)
5
¿¿ QuQuéé es el es el HackingHacking ÉÉtico ?tico ?
Introducción al Hacking Ético
“Se refiere en general a los proyectos orientados a objetivos en los cuales dicho objetivo es obtener un trofeo, que incluye ganar acceso privilegiado con medios pre-condicionales”
(Fuente: OSSTM - www.isecom.org)
¿¿ QuQuéé es el es el TestTest de Intruside Intrusióón ?n ?
“Se refiere generalmente a los Tests de Intrusiónen los cuales el objetivo es obtener trofeos en la red dentro del tiempo predeterminado de duración del proyecto.”
![Page 6: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/6.jpg)
6
Traduciendo...Traduciendo...
Introducción al Hacking Ético
El "Hacking Ético" es el arte de simular el comportamiento de un potencial atacante informático, con el objetivo de detectar (y explotar) las vulnerabilidades existentes en la plataforma tecnológica de una Organización.
El objetivo final es elevar el nivel de seguridad de la plataforma.
Hacking Ético = Test de Intrusión + “Marketing”
![Page 7: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/7.jpg)
7
Un Poco de Historia ...Un Poco de Historia ...
Introducción al Hacking Ético
Años ’70: Primeros casos de phreaking.
Años ’80: Ataques a sistemas de defensa y comerciales.
Años ’90: Comienza a nacer el Test de Intrusión.
Años ’00: Estandarización – Proceso “formal”
OSSTM - Open-Source Security Testing Methodology Manual
ISSAF – Information Systems Security Assessment Framework
OWASP – Open Web Application Security Project
![Page 8: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/8.jpg)
8
Tipos de Tipos de TestTest de Intruside Intrusióón/n/HackingHacking ÉÉticotico
Introducción al Hacking Ético
Modelo: Externos vs. Internos.
Alcance: Caja negra / Caja gris / Caja blanca.
Objetivo:
Infraestructura
Aplicaciones Web
Wireless
Sistemas Criticos (SCADA, SAP)
Factor Humano – Ingeniería Social
…
![Page 9: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/9.jpg)
9
La Necesidad de Automatización
![Page 10: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/10.jpg)
10
Algunas Actividades y Tareas Involucradas:Algunas Actividades y Tareas Involucradas:
La Necesidad de Automatización
Análisis de rangos IP
Detección de sistemas activosScanning de puertos TCP
Scanning de puertos UDP
Detección de enlaces Wireless
Fingerprinting de servicios y SOsAnálisis de reglas de Firewalls
Bypass de IDSs/IPSs
Análisis de código HTML
Descubrimiento de directorios
Explotación de SQL Injection
Explotación de vulnerabilidades
Enumeración de usuarios
Wardialing
Cracking de WEP/WPA
Ingeniería SocialBruteforcing
OpenSource Intelligence
![Page 11: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/11.jpg)
11
AutomatizaciAutomatizacióón n –– Ventajas y DesventajasVentajas y Desventajas
La Necesidad de Automatización
La Necesidad de Automatización es concreta.
Muchas de las actividades pueden (y deben) automatizarse.
Existe una GRAN variedad de herramientas y utilidades para actividades puntuales del proceso
Integración de Resultados y Redundancia
Necesidad de Actualización
Ej: Para un Test de Intrusión Web, el consultor utiliza más de 10 herramientas distintas para tareas puntuales.
![Page 12: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/12.jpg)
12
Del Del ScriptScript al al FrameworkFramework
La Necesidad de Automatización
Es necesario desarrollar las soluciones en forma de Frameworks:
Plataforma única.
Actualización centralizada.
Extensibilidad (!!!)
“Inteligencia”
Base de conocimiento compartida.
Integración de Resultados.
Combinación y comportamiento “Experto”.
![Page 13: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/13.jpg)
13
Nuevos FrameworksOpenSource
![Page 14: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/14.jpg)
14
ATENCIONATENCION
Al presenciar las siguientes diapositivas y Al presenciar las siguientes diapositivas y
demostraciones usted declara que demostraciones usted declara que
comprende que comprende que ningningúúnn FrameworkFramework puede puede
reemplazar la inteligencia y criterio de un reemplazar la inteligencia y criterio de un
especialista especialista ““humanohumano”” =)=)
Nuevos Frameworks OpenSource
![Page 15: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/15.jpg)
15
Nuevos Frameworks OpenSource
++Auditor sin experiencia Auditor sin experiencia
Herramienta Automatizada Herramienta Automatizada
de de HackingHacking ÉÉticotico
![Page 16: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/16.jpg)
16
Nuevos Frameworks OpenSource
++Auditor sin experiencia Auditor sin experiencia
Herramienta Automatizada Herramienta Automatizada
de de HackingHacking ÉÉticotico
![Page 17: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/17.jpg)
17
![Page 18: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/18.jpg)
18
w3af w3af –– Web Web ApplicationApplication AttackAttack andand AuditAudit FrameworkFramework
Nuevos Frameworks OpenSource – w3af
Creado por Andres Riancho.
Auspiciado por CYBSEC.
Objetivo: Detectar y Explotar vulnerabilidades en Aplicaciones Web.
Licencia GPLv2.
Desarrollado en Python.
![Page 19: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/19.jpg)
19
Arquitectura de Arquitectura de PluginsPlugins
Nuevos Frameworks OpenSource – w3af
Discovery: Descubren la superficie de análisis de la aplicación objetivo.
•Audit: Intentan detectar una vulnerabilidad específica en el sitio Web.
•Bruteforce: Realizan ataques de fuerza bruta contra módulos de autenticación.
•Grep: Buscan información en el contenido de las páginas del sitio.
•Evasion: Modifican las peticiones para evadir filtros de seguridad.
•Output: Definen el formato de salida de la información generada.
•Mangle: Permiten que el usuario modifique secciones de las peticiones realizadas.
![Page 20: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/20.jpg)
20
Funcionalidades PrincipalesFuncionalidades Principales
Nuevos Frameworks OpenSource – w3af
Scannings Automáticos
Envío de Peticiones HTTP “artesanales”
Codificador / Decodificador
Comparador
Proxy Local
![Page 21: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/21.jpg)
21
![Page 22: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/22.jpg)
22
NetiferaNetifera
Nuevos Frameworks OpenSource – Netifera
Creado por Netifera.
Objetivo: Analizar la Seguridad de redes informáticas.
Desarrollado en JAVA.
![Page 23: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/23.jpg)
23
Funcionalidades PrincipalesFuncionalidades Principales
Nuevos Frameworks OpenSource – Netifera
Scannings de puertos
Identificación de servicios activos
Consultas DNS
Terminales
Análisis de Aplicaciones Web
Captura de tráfico
Probes
![Page 24: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/24.jpg)
24
![Page 25: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/25.jpg)
25
sapytosapyto
Nuevos Frameworks OpenSource – sapyto
Creado por CYBSEC - Mariano Nuñez Di Croce.
Objetivo: Plataforma de Penetration Test a sistemas SAP.
Licencia GPLv2.
Desarrollado en Python/C.
Primera versión publicada en Blackhat EU 07.
![Page 26: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/26.jpg)
26
Arquitectura de Arquitectura de TargetsTargets/Conectores/Conectores
Nuevos Frameworks OpenSource – sapyto
SAPRFC: Permite conectarse utilizando el protocolo RFC con un Servidor de Aplicación SAP.
•SAPRFC_EXT: Establece la comunicación con servidores RFC externos.
•SAPGATEWAY: Conexión con el servicio SAP Gateway de losServidores de Aplicación SAP.
•SAPROUTER: Permite establecer conexiones con dispositivosSAProuters que restringuen el acceso a la plataforma SAP objetivo.
![Page 27: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/27.jpg)
27
Arquitectura de Arquitectura de PluginsPlugins
Nuevos Frameworks OpenSource – sapyto
Discovery: Intentan descubrir nuevos targets a partir de los targets configurados inicialmente.
•Audit: Chequean si el servidor SAP remoto es suceptible de poseervulnerabilidades específicas.
•Exploit: Aprovechan una vulnerabilidad detectada para intentarobtener algún grado de acceso sobre los sistemas o informaciónremota.
•Output: Definen el formato de salida de la información generada.
![Page 28: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/28.jpg)
28
Funcionalidades PrincipalesFuncionalidades Principales
Nuevos Frameworks OpenSource – sapyto
Obtención de información remota
Análisis de Vulnerabilidades de interfaz RFC
De-ofuscación de tráfico
Enumeración de mandantes
Bruteforce de usuarios
Explotación – Generación de SHELLs remotas
Explotación – Arquitectura de Agentes
![Page 29: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/29.jpg)
29
Conclusiones
![Page 30: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/30.jpg)
30
ConclusionesConclusiones
Conclusiones
El Hacking Ético permite analizar el nivel de Seguridad de una Organización o plataforma informática y debe convertirse en una práctica regular. El objetivo final es proteger la información.
La metodología involucra actividades en las que ciertas tareas pueden ser automatizadas para mejorar la eficiencia del proceso.
Las herramientas a utilizar deben proveer un Entorno o Framework, introduciendo extensibilidad, robustez e “inteligencia”.
De nada sirve una herramienta automatizada sin un auditor que pueda analizar la información contextual asociada. El criterio es irremplazable.
Recuerde que los Frameworks Opensource evolucionan gracias a las contribuciones de la comunidad!
No hay nada mas peligroso que un chimpancé con un arma! =P
![Page 31: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/31.jpg)
31
¿¿ Preguntas ?Preguntas ?
Hacking Etico y Frameworks Opensource
![Page 32: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/32.jpg)
32
ReferenciasReferencias
Nuevos Frameworks OpenSource
w3af – http://w3af.sourceforge.net
Netifera – http://www.netifera.com
sapyto – http://www.cybsec.com/ES/investigacion/sapyto.php
![Page 33: Hacking Ético y Frameworks Opensource](https://reader030.vdocuments.mx/reader030/viewer/2022012806/61bd44ee61276e740b111803/html5/thumbnails/33.jpg)
www.cybsec.com
Muchas Gracias!