Вы находитесь на странице: 1из 24

01/2014

Hacking tico y
Seguridad en Red
Alumno: Cristiano Dias
Consultor: Jos Manuel Castillo Pedrosa

Hacking tico y Seguridad en Red

TFC: Administracin de Redes y Sistemas Operativos

01/2014

Introduccin.................................................................................................................................................

Perfil del Hacker tico ................................................................................................................................

Vulnerabilidades.........................................................................................................................................

Divulgar y detectar la vulnerabilidad .........................................................................................................

Buenas Prcticas y Metodologas..............................................................................................................

Informes .....................................................................................................................................................

Tipos de ataques en Servidor Web (I)........................................................................................................

Tipos de ataques en Servidor Web (II).......................................................................................................

10

Pruebas de enumeracin............................................................................................................................

11

Auditoria Aplicacin Web............................................................................................................................

12

Auditoria en Sistema Operativo..................................................................................................................

13

Mecanismo para Detencin DoS................................................................................................................

14

Auditoria con Nessus (I) .

15

Auditoria con Nessus (II).

16

Prueba Penetracin con METASPLOIT (I) ..

17

Prueba Penetracin con METASPLOIT (II) .

18

Prueba Penetracin con METASPLOIT (III) .

19

Hacker Google .....

20

Auditoria Wireless .

21

Conclusin

22

Final de la presentacin..............................................................................................................................

23

Hacking tico y Seguridad en Red

ndice

01/2014

Este trabajo expone los problemas de seguridad que existen en los


sistemas informticos, orientado al hacking tico. Para ello hemos
trabajado con las principales herramientas de seguridad y tratado
algunas vulnerabilidades importantes.
Se definen las siguientes acciones para este proyecto:

Investigar tipos de vulnerabilidad, como se detectan y como las


publican, tipos de organizaciones y sus polticas
Buenas Practicas y Metodologas
Demostracin prctica de algunos tipos de ataques en servidores
Web.

Auditora real en una empresa generando report y auditora Wireless


Prueba de penetracin con Metasploit

Hacking tico y Seguridad en Red

Introduccin

Hacker Google
3

01/2014

Perfil del Hacker tico


Conocimiento de sistemas operativos y redes
Conocimiento de Hardware y Software
Conocimiento de lenguajes de Programacin

Ayudar a defender los sistemas informticos


contra ataques.

Descubrir la vulnerabilidad y no aprovechar


para su beneficio propio.
Prueba de Seguridad en Red Local

Ataque a Firewall

Hacking tico y Seguridad en Red

Experto en algn campo de la informtica

Prueba de Seguridad en la Base de Datos

01/2014

Los tipos de vulnerabilidades ms comunes son:


Buffer Overflow Ultrapasar lmite de la memoria
Inyeccin de cdigo (SQL Inyection) Validar entradas con cdigos.

Cross Site XSS Campo de entrada no dispone de filtros


Cracker Sacar el cdigo de registro para validar la aplicacin.

Ingeniera Social Engaar el usuario para infiltrar en el sistema.


Race Condition Acceso simultaneo al sistema.

Redes Wi-FI Ataques a redes inalmbricas.


Pueden ser clasificadas segn sea su nivel en :
Bajas

Medias

Altas

Hacking tico y Seguridad en Red

Vulnerabilidades

Crticas

01/2014

Divulgar y detectar la vulnerabilidad.

Los grupos y polticas importantes:

CERT/CC: Mximo grupo responsable de publicar las vulnerabilidades.


RPP: Rainforest Puppy Policy que son las polticas de divulgacin que
deber seguir.
OIS: Organizacin para la Seguridad en Internet ayudar a adaptar
mejor las polticas de seguridad.

Hacking tico y Seguridad en Red

El proceso para detectar una vulnerabilidad sigue estas etapas:

01/2014

Buenas Prcticas y Metodologas


Metodologa ms importante para aplicaciones Web , tiene ms de 300 tipos de soluciones

Hacker tico

Servidor Web

OSSTMM
Framework para crear teste de seguridad
Informacin

Procesos

Internet

Comunicaciones

Wi-Fi

Fsica

ISSAF (Information System Security Assessment Framework)


Framework para testeo de seguridad , donde trabaja con revisiones de expertos del sector.

Hacking tico y Seguridad en Red

OTP (OWASP Testing Project)

Actualizacin
BD_ISSAF

Profesional Experto en Seguridad

01/2014

Despus de realizar una auditoria se crea un informe que deber ser entregado a la empresa.

Red Auditada:
Informacin General de la Red:

Nmero de Contraseas Web Interceptadas:


Nmero de Comunicaciones Cifradas Interceptadas:
Informacin general de la red:
Direcciones de red auditada
Nmero total de equipos
Nmero total de intrusiones ejecutadas a los equipos de la red

Tabla con las contraseas Web interceptadas.


Tabla con las comunicaciones cifradas interceptadas.

Hacking tico y Seguridad en Red

Informes

Muchas herramientas ya sacan los informes despus de realizar la auditoria.


8

01/2014

Tipos de ataques en Servidor Web (I)

Entrada de datos

Captura la entrada

Ejecuta una payload para encontrar la password

Hacking tico y Seguridad en Red

Se realiza una prueba de un ataque de Fuerza Bruta a un Servidor Web (DVWA).

01/2014

Tipos de ataques en Servidor Web (II)

Despus de introducir un cdigo en el campo Username comprobamos que por


una mala programacin ese cdigo hace una consulta a la base de datos del
servidor web y retorna todos los usuarios de una tabla.

Como prevencin podemos utilizar algunas funciones de filtrado.

Hacking tico y Seguridad en Red

Se realiza la prueba SQL Inyeccin en el Servidor Web DVWA

10

01/2014

Las pruebas de enumeracin se trata de la fase donde recolectaremos toda


informacin relacionada con los puertos, servicios, sistemas operativos,
nombres de usuarios, equipos y recursos de red.
Herramienta importante en esta fase: nmap , hping, ping
Compruebo el estado de los puertos de una pgina Web

Posibles estados de los puertos son:

Abierto
Cerrado
Filtrado

Hacking tico y Seguridad en Red

Pruebas de enumeracin

11

01/2014

Este tipo de auditora consiste en comprobar las posibles vulnerabilidades existentes en una
determinada aplicacin Web. Esta prueba se puede realizar de manera automtica mediante
alguna aplicacin, utilizaremos la Websecurity que viene con Backtrack.

Prueba realizada en la web www.uoc.edu , detecta un fallo donde es posible ver emails de
posibles usuarios. Esta informacin puede ser utilizada para un posible ataque.

Informacin del nombre servidor Web y la versin


que est trabajando. Lo ms correcto sera no
dejar esta informacin disponible en el banner.

Hacking tico y Seguridad en Red

Auditora Aplicacin Web

12

01/2014

La fase de auditora en sistema operativo es muy importante en el proceso de


auditora de seguridad. Con esta prueba podemos ver los puntos que son
considerables dbiles y las mejores medidas que debemos tomar para
solucionarlo.
Para esta prueba hemos realizado una auditora en un sistema Linux con la
aplicacin Lynus. Se ejecuta: usr/sbin/lynis auditor Cristiano reverse-colors profile auditoria_linux

Inicialmente en el sistema Linux hemos creado una password dbil y se


comprueba tras la auditoria que hay una sugerencia para modificarla.

Hacking tico y Seguridad en Red

Auditora en Sistema Operativo

13

01/2014

Para prevenir el tipo de ataque DoS (Denegacin de servicio), utilizamos un IDS (Sistema
para detecta intrusin). Con este sistema podremos filtrar todo lo que pasa por la red y
comprobar posibles ataques. Una de las herramientas ms importantes es Snort, debajo
tenemos un SERVIDOR configurado para detectar este tipo de ataque.

Log con el resultado del posible ataques de PCS


externos.

Servidor IDS (Snort)

alert tcp any any -> any any (flags: S; threshold: type threshold, track by_dst, count 2, seconds 1; msg: PC externo hace ping";)

# alert -- Activar mensaje de alarma.


# tcp -- Tipo de protocolo que filtra.
# any any -> any any Direccin del puerto origen/destino.
# itype: 8 -- El tipo de mensaje del protocolo.
# msg El mensaje que aparecer en el log
# sid Nmero interno de identificacin para la regla.

Hacking tico y Seguridad en Red

Mecanismo para Detencin DoS

14

01/2014

Auditora con Nessus (I)

En el resultado podemos comprobar los hosts afectados , la gravedad y tambin el tipo de


vulnerabilidad. A partir del listado de vulnerabilidad podemos ir trabajando por importancia
de la gravedad. En cada caso Nessus informa de la solucin para remediar el problema.

Hacking tico y Seguridad en Red

Nessus es una gran herramienta para realizar auditora en una red interna con la finalidad de
encontrar posibles vulnerabilidades. Para ello hemos realizado una prueba en una empresa.
Definimos previamente que tipo de prueba se deber realizar.

15

01/2014

Auditora con Nessus (II)


Hacking tico y Seguridad en Red

Nessus ofrece un informe con las vulnerabilidades por cada host, con su descripcin
detallada y la posible solucin.

16

01/2014

Prueba Penetracin con METASPLOIT (I)

meterpreter/reverse_tcp

El Hacker ha inyectado un cdigo malicioso al programa calc.exe y enviado a la red, el


usuario cristiano ejecuta ese programa, a partir de ese momento el atacante tiene total
acceso a su mquina.

Hacking tico y Seguridad en Red

METASPLOIT se puede realizar muchas pruebas de penetracin, es muy importante para


cualquier Hacker tico.

17

01/2014

Prueba Penetracin con METASPLOIT (II)

cal.exe

Momento en que la vctima ejecuta el archivo infectado


Despus que la victima ejecuta el
archivo infectado, el atacante tiene
total control de su equipo. En la
imagen de la derecha podemos ver
los procesos que estn en ejecucin.
Utilizaremos el proceso explorer.exe
que permite ejecutar algn sniffer
para alguna aplicacin.

Hacking tico y Seguridad en Red

Se queda en modo escucha:

18

01/2014

Prueba Penetracin con METASPLOIT (III)


Hacking tico y Seguridad en Red

El usuario entra con su identificacin y password en la pgina de un banco

Se captura la informacin que digita el usuario con keyscan_dump

19

01/2014

Con esa tcnica podemos utilizar operadores avanzados de google para filtrar la
informacin y encontrar datos confidenciales como passwords, vulnerabilidades
en pginas Webs, etc.
Los tipos de operadores ms comunes son:
intitle busca pginas con un determinado ttulo.
allintitle busca pgina con el ttulo especfico.
filetype busca un tipo de archivo especfico.
allintext busca el texto indicado.

Hacking tico y Seguridad en Red

Hacker Google

20

01/2014

Tipos de cifrados:
WEP Clave esttica de 40 a 104 bits , es el ms antiguo.
WPA Trabaja con clave compartida PSK y Pre-shared-key.
WPA-2 La ms segura pero necesita hardware y software especial.

Podemos utilizar una herramienta para realizar una auditoria Wi-Fi y comprobar
las redes que trabajan con tipo de cifrado dbiles.

Hacking tico y Seguridad en Red

Auditora Wireless

21

01/2014

En este proyecto hemos investigado sobre las funciones que desarrolla


un profesional de la seguridad informtica, la lnea de trabajo del hacker
tico.
Hemos podido ver que el trabajo de un hacker tico est estructurado
en metodologas y buenas prcticas. Haciendo el uso correcto de esta
estructura podr detectar las vulnerabilidad con mayor eficiencia.
Existe una variedad de herramientas para la deteccin de la
vulnerabilidad. El hacker tico deber de hacer uso de la herramienta
correcta para cada situacin.

No existe ningn sistema que est libre de algn ataque informtico,


para ello siempre estar el hacker tico investigando en busca de
soluciones para minimizar los fallos de seguridad.

Hacking tico y Seguridad en Red

Conclusin

22

01/2014

http://www.linkedin.com/in/cristiano-dias
cristianodias1905@gmail.com

Hacking tico y Seguridad en Red

Contacto

23

01/2014

FINAL DE LA PRESENTACIN

Hacking tico y Seguridad en Red

Junio 2014

24