Tecnicas hacker

22
Seguridad Informática: Técnicas hacker Jesús Moreno León [email protected] Septiembre 2010

Transcript of Tecnicas hacker

Page 1: Tecnicas hacker

Seguridad Informática: Técnicas hacker

Jesús Moreno León

[email protected]

Septiembre 2010

Page 2: Tecnicas hacker

Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán y Antonio Guzman

de la Universidad Rey Juan Carlos de Móstoles

© Jesús Moreno León, Septiembre de 2010

Algunos derechos reservados.Este artculo se distribuye bajo la licencia

“Reconocimiento-CompartirIgual 3.0 España" de CreativeCommons, disponible en

http://creativecommons.org/licenses/by-sa/3.0/es/deed.es

Este documento (o uno muy similar)esta disponible en (o enlazado desde)

http://informatica.gonzalonazareno.org

Page 3: Tecnicas hacker

Anonimato

La función que tiene el uso de técnicas de anonimato para un atacante tiene dos aspectos fundamentales:

● Ocultar su identidad

● Borrar huellas

Se usan tres técnicas:

● Anonimato físico: cibercafé, wifis abiertas

● Anonimato por uso de bouncer

● Anonimato por uso de proxy

Page 4: Tecnicas hacker

Anonimato por uso de bouncer

Las técnicas más frecuentes utilizan un sistema que se convierta en cabeza de puente del sistema atacante (bouncer)

Un bouncer es un sistema sobre el que el atacante tiene derechos totales

Para convertir a una víctima en un bouncer es preciso aprovechar las vulnerabilidades de su sistema con el uso de algún exploit o la inyección de un troyano

Page 5: Tecnicas hacker

Anonimato por uso de proxies

● Proxy de Internet

Un proxy es un intermediario entre un cliente y un servidor

Actúa a la vez como cliente y como servidor

Normalmente un proxy lo es de varios clientes y tiene una caché asociada para aumentar la velocidad en futuras peticiones

Servidor Proxy

Petición httpRespuesta http

Petición http

Respuesta http

Servidor Web

Petición http

Respuesta http

Page 6: Tecnicas hacker

Anonimato por uso de proxies

● Proxy de Internet

De esta forma se está consiguiendo cierto anonimato, al quedar registrada en el servidor web accedido la dirección IP del proxy, y no la del atacante.

Sin embargo, estos proxies guardan registro de las comunicaciones que han gestionado

Es posible encontrar un proxy que no requiera validación y que de soporte al servicio que queramos utilizar

http://www.samair.ru/proxy/http://www.dmoz.org/Computers/Internet/Proxying_and_Filtering/Hosted_Proxy_Services/Free/Proxy_Lists/

Page 7: Tecnicas hacker

Anonimato por uso de proxies

Page 8: Tecnicas hacker

Anonimato por uso de proxies

Page 9: Tecnicas hacker

Anonimato por uso de proxies

Page 10: Tecnicas hacker

Anonimato por uso de proxies

Page 11: Tecnicas hacker

Spoofing

Spoofing: suplantación de identidad

Objetivos:

● Falsear información

● Engañar

● Obtener información de un usuario determinado

● Comprometer un sistema de red

● Crear confusión haciendo aparentar cosas que no son reales

● ...

Page 12: Tecnicas hacker

Spoofing

Tipos de spoofing:

● ARP Spoofing

● IP Spoofing

● Mail Spoofing

● DNS Spoofing

● Web Spoofing

Combinación con otras técnicas: sniffing y hijacking

Page 13: Tecnicas hacker

ARP Spoffing

Se trata de suplantar la dirección MAC de un host. Se realiza a nivel de enlace, por lo que son ataques a máquinas conectadas al mismo medio físico (LAN).

Objetivos:

● Suplantar identidades físicas: MAC

● Reconducir una comunicación física

● Atacar las comunicaciones locales

● Robo de comunicaciones

Page 14: Tecnicas hacker

Man in the middle

La técnica consiste en interponerse entre 2 sistemas realizando envenamiento de las caché de ARP

Sirve como plataforma a otros ataques

Puede ser utilizado para el robo de sesiones y contraseñas

Sirve como trampolín del sniffing en redes conmutadas

Page 15: Tecnicas hacker

Man in the middle

IP1MAC1

IP2MAC2

IP3MAC3

IP MAC

IP3 MAC3

IP MAC

IP1 MAC1

Page 16: Tecnicas hacker

Man in the middle

IP1MAC1

IP2MAC2

IP3MAC3

IP MAC

IP3 MAC2

IP MAC

IP1 MAC1

1. EnvenamientoCaché ARP víctima

Page 17: Tecnicas hacker

Man in the middle

IP1MAC1

IP2MAC2

IP3MAC3

IP MAC

IP3 MAC2

IP MAC

IP1 MAC2

2. EnvenamientoCaché ARP Router

Page 18: Tecnicas hacker

Man in the middle

IP1MAC1

IP2MAC2

IP3MAC3

IP MAC

IP3 MAC2

IP MAC

IP1 MAC2

Page 19: Tecnicas hacker

Sniffing

Escucha de información cuando esta no va dirigida a la máquina que está capturando el tráfico

Se utiliza como metodología para obtener datos comprometidos como contraseñas

En un entorno de red local conmutada necesita combinarse con otras técnicas (man in the middle)

Se usan analizadores de protocolos (packet sniffers), que son programas que permiten monitorizar y analizar el tráfico de una red

Page 20: Tecnicas hacker

WireShark

Page 21: Tecnicas hacker

WireShark

Page 22: Tecnicas hacker

Hijacking

Hijacking significa "secuestro" y hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante

● IP hijacking

● Session hijacking

● Browser hijacking

● Modem hijacking

● ...