penetration testing
TRANSCRIPT
Técnicas de Security Técnicas de Security Penetration TestingPenetration Testing
Haxs Security
Security Research & IT Security Consulting
E-mail: [email protected]
CONTENIDO
Que es un Penetration Testing?Que es un Penetration Testing?
Cuales son las ventajas de un Penetration Testing?Cuales son las ventajas de un Penetration Testing?
Penetration Testing Vs. Vulnerability ScanPenetration Testing Vs. Vulnerability Scan
Tipos de Penetration TestingTipos de Penetration Testing
Etapas de un Penetration TestingEtapas de un Penetration Testing
Info GatheringInfo Gathering
Escaneo y EnumeraciónEscaneo y Enumeración
Planteamiento del ataquePlanteamiento del ataque
Ataque Ataque
Elaboración de los ReportesElaboración de los Reportes
Técnicas Usadas en un Penetration TestingTécnicas Usadas en un Penetration Testing
Ingeniería SocialIngeniería Social
FingerprintingFingerprinting
Escaneo de puertos TCP – UDPEscaneo de puertos TCP – UDP
Enumeración y detección de servicios vulnerablesEnumeración y detección de servicios vulnerables
Ataques a protocolos de redAtaques a protocolos de red
Ataques a Web AplicationsAtaques a Web Aplications
Técnicas de evasión de FirewallsTécnicas de evasión de Firewalls
Ejecución de Código ArbitrarioEjecución de Código Arbitrario
Desbordamientos de MemoriaDesbordamientos de Memoria
Escalamiento de PrivilegiosEscalamiento de Privilegios
Borrado de HuellasBorrado de Huellas
CONTENIDO (Cont.)
CONTENIDO (Cont.)
Herramientas utilizadas en un Penetration TestingHerramientas utilizadas en un Penetration Testing
Comandos desde la ShellComandos desde la Shell
Port scannersPort scanners
Vulnerability scannersVulnerability scanners
SniffersSniffers
Password Cracking ToolsPassword Cracking Tools
Constructores de paquetesConstructores de paquetes
AdvisoriesAdvisories
ExploitsExploits
TroyanosTroyanos
Software de Administración Remota Software de Administración Remota
Aclaración:Aclaración:
Estas son solo algunas de las Estas son solo algunas de las herramientas Utilizadas en un herramientas Utilizadas en un Penetration Testing, existen Penetration Testing, existen otras muchas mas dependiendo otras muchas mas dependiendo el tipo de red, Topología, S.O., el tipo de red, Topología, S.O., centrales telefónicas, ubicación centrales telefónicas, ubicación geográfica y empresa que geográfica y empresa que realiza el Penetration Testing.realiza el Penetration Testing.
Demostración práctica de un Penetration TestingDemostración práctica de un Penetration Testing
CONTENIDO (Cont.)
Es un conjunto de metodologías y técnicas para realizar una Es un conjunto de metodologías y técnicas para realizar una evaluación integral de las debilidades de los sistemas evaluación integral de las debilidades de los sistemas informáticos.informáticos. Consiste en un modelo que reproduce Consiste en un modelo que reproduce intentos de acceso no autorizado a cualquier entorno intentos de acceso no autorizado a cualquier entorno informático de un intruso potencial desde los diferentes informático de un intruso potencial desde los diferentes puntos de entrada que existan, tanto internos como puntos de entrada que existan, tanto internos como externos.externos.
QUE ES UN PENETRATION TESTING?
256 Kbps
AESModem
ADSLCISCO 2501
Firewall Internet
ISP
Modelo de ataque que mas seModelo de ataque que mas seasemeja a la metodología asemeja a la metodología empleada por un Atacanteempleada por un Atacante
desde fuera de la red atacada.desde fuera de la red atacada.
Modelo de ataque que simula aModelo de ataque que simula aun Insider, que podría ser unun Insider, que podría ser unempleado insatisfecho, un empleado insatisfecho, un
ex-empleado u otro, atacandoex-empleado u otro, atacandodesde dentro de la Reddesde dentro de la Red
TIPOS DE PENETRATION TESTING?
Penetration TestingPenetration Testing
ExternoExterno InternoInterno
PEN. TEST Vs. VULNERABILITY SCAN
El escaneo de vulnerabilidades es utilizar una serie de El escaneo de vulnerabilidades es utilizar una serie de herramientas que identifican vulnerabilidades conocidas en herramientas que identifican vulnerabilidades conocidas en un sistema. Estas herramientas contienen bases de datos de un sistema. Estas herramientas contienen bases de datos de vulnerabilidades para todos los S.O.vulnerabilidades para todos los S.O.
El Penetration Testing busca ir mas allá de un simple El Penetration Testing busca ir mas allá de un simple escaneo, fuera de encontrar las vulnerabilidades hace uso escaneo, fuera de encontrar las vulnerabilidades hace uso de algunas técnicas y herramientas para explotar las de algunas técnicas y herramientas para explotar las vulnerabilidades encontradas y lograr acceder al Sistema vulnerabilidades encontradas y lograr acceder al Sistema Remoto, logrando llegar a medir el nivel de seguridad de Remoto, logrando llegar a medir el nivel de seguridad de dicho Sistema.dicho Sistema.
PenetrationPenetrationTestingTesting Vulnerability
ScanRelación
VENTEJAS DE UN PENETRATION TESTING?
Generar una visión de los riesgos y su impacto en la Generar una visión de los riesgos y su impacto en la organizaciónorganización
Identificar los problemas y darles una solución inmediataIdentificar los problemas y darles una solución inmediata
Implementación de nuevos y mejores modelos de Implementación de nuevos y mejores modelos de seguridad resultantes de las pruebas de intrusión externas seguridad resultantes de las pruebas de intrusión externas e internas.e internas.
Adelantarse a los Crackers, empleados o ex-empleados a Adelantarse a los Crackers, empleados o ex-empleados a identificar las vulnerabilidades del Sistemaidentificar las vulnerabilidades del Sistema
Generar mayor presupuesto para el área de Seguridad de Generar mayor presupuesto para el área de Seguridad de la Información o Sistemas Informáticos.la Información o Sistemas Informáticos.
ETAPAS DE UN PENETRATION TESTING?
Esta es la primera etapa, donde se trata de obtener la Esta es la primera etapa, donde se trata de obtener la mayor cantidad de información de la empresa a la cual se mayor cantidad de información de la empresa a la cual se le hará el PT.le hará el PT.
Info Gathering
Nombre de la empresa y rubroNombre de la empresa y rubro
Significado completo de las siglas de la EmpresaSignificado completo de las siglas de la Empresa
Número de empleados, áreas y departamentos de trabajoNúmero de empleados, áreas y departamentos de trabajo
Nombres del personal, Gerencias y Sub-GerenciasNombres del personal, Gerencias y Sub-Gerencias
Números de las Centrales Telefónicas, InternosNúmeros de las Centrales Telefónicas, Internos
Pagina Web, número de servidoresPagina Web, número de servidores
S.O. de las estaciones de trabajo, número de workstationsS.O. de las estaciones de trabajo, número de workstations
ETAPAS DE UN PENETRATION TESTING?
En esta etapa, se realiza el barrido de IP’s en busca de En esta etapa, se realiza el barrido de IP’s en busca de puertos abiertos para luego pasar a la enumeración de puertos abiertos para luego pasar a la enumeración de Puertos y Servicios activos en el server remoto.Puertos y Servicios activos en el server remoto.
Escaneo y Enumeración
ETAPAS DE UN PENETRATION TESTING?
Con toda la información obtenida de las etapas anteriores, Con toda la información obtenida de las etapas anteriores, acá nos encargamos de medir el alcance de nuestro acá nos encargamos de medir el alcance de nuestro Penetration Testing, en base a la información recopilada, Penetration Testing, en base a la información recopilada, dirigiendo nuestro ataque hacia los puertos abiertos que dirigiendo nuestro ataque hacia los puertos abiertos que descubrimos y los servicios donde se ejecutan las Web descubrimos y los servicios donde se ejecutan las Web Aplications o puertos donde se ejecutan servicios con altos Aplications o puertos donde se ejecutan servicios con altos privilegios para ataques de desbordamiento de memoria y privilegios para ataques de desbordamiento de memoria y ejecución de código remoto arbitrario.ejecución de código remoto arbitrario.
Planteamiento del Ataque
ETAPAS DE UN PENETRATION TESTING?
En base a nuestro Plan de Ataque, en esta etapa llevamos a En base a nuestro Plan de Ataque, en esta etapa llevamos a cabo todas las pruebas de intrusión planeadas para que de cabo todas las pruebas de intrusión planeadas para que de alguna forma, logremos acceder al server remoto o alguna forma, logremos acceder al server remoto o ejecutar código remoto arbitrario.ejecutar código remoto arbitrario.
Ejecución del Ataque
ETAPAS DE UN PENETRATION TESTING?
Esta es la última etapa en la cual se realizan los informes Esta es la última etapa en la cual se realizan los informes finales a la Alta Gerencia y la Gerencia de Sistemas, en los finales a la Alta Gerencia y la Gerencia de Sistemas, en los cuales debe ir toda la información resumida de las cuales debe ir toda la información resumida de las vulnerabilidades encontradasvulnerabilidades encontradas, los , los resultados del resultados del Penetration TestingPenetration Testing y las y las soluciones posibles a corto y soluciones posibles a corto y mediano plazomediano plazo para realizar en la empresa. para realizar en la empresa.
Los diferentes tipos de reportes se verán mas adelante.Los diferentes tipos de reportes se verán mas adelante.
Elaboración de los Reportes
TÉCNICAS USADAS EN UN PEN-TEST.?
Convencer a la gente de que haga algo que normalmente no Convencer a la gente de que haga algo que normalmente no debería, o nos de información clasificadadebería, o nos de información clasificada
Ingeniería Social
Algún buen chico que quiera a ayudar a una linda chica en apuros ?????
Maria:
TÉCNICAS USADAS EN UN PEN-TEST.?
Existen varias técnicas, como:Existen varias técnicas, como:
Presénciales – Semipresenciales – No presencialesPresénciales – Semipresenciales – No presenciales
Agresivas – No agresivas Agresivas – No agresivas
Ingeniería Social
From: Super-User <[email protected]>From: Super-User <[email protected]>To: Usuario <[email protected]>To: Usuario <[email protected]>Subject: Cambio de claveSubject: Cambio de claveHola,Hola,Para realizar una serie de pruebas orientadas a conseguir un optimo Para realizar una serie de pruebas orientadas a conseguir un optimo funcionamiento de nuestro sistema, es necesario que cambie su clave mediantefuncionamiento de nuestro sistema, es necesario que cambie su clave mediantela orden 'passwd'. Hasta que reciba un nuevo aviso (aproximadamente en unala orden 'passwd'. Hasta que reciba un nuevo aviso (aproximadamente en unasemana), por favor, asigne a su contrasenya el valor 'PEPITO' (en semana), por favor, asigne a su contrasenya el valor 'PEPITO' (en mayusculas).mayusculas).Rogamos disculpe las molestias. Saludos,Rogamos disculpe las molestias. Saludos, AdministradorAdministrador
Gerencia de SistemasGerencia de Sistemas
Este es un ataque típico de e-mail spoofing hacia un cliente que mediante Este es un ataque típico de e-mail spoofing hacia un cliente que mediante Ing. Social se a descubierto que no tiene conocimientos sólidos en Seg. Inf., Ing. Social se a descubierto que no tiene conocimientos sólidos en Seg. Inf., el cual seguirá al pie de la letra las instrucciones.el cual seguirá al pie de la letra las instrucciones.
TÉCNICAS USADAS EN UN PEN-TEST.?
Ingeniería Social
Administrador: Buenos días, aquí área de sistemas, en qué podemos Administrador: Buenos días, aquí área de sistemas, en qué podemos ayudarle? ayudarle? Atacante: Hola, soy José Luis Pérez, Gerente de Créditos, llamaba porque Atacante: Hola, soy José Luis Pérez, Gerente de Créditos, llamaba porque no consigo recordar mi password en la máquina sistema.banco.bo no consigo recordar mi password en la máquina sistema.banco.bo Administrador: Un momento, me puede decir su nombre de usuario? Administrador: Un momento, me puede decir su nombre de usuario? Atacante: Sí, claro, es jlperezAtacante: Sí, claro, es jlperez. . Administrador: Muy bien, la nueva contraseña que acabo de asignarle Administrador: Muy bien, la nueva contraseña que acabo de asignarle es rudolf. Por favor, nada más conectar, no olvide cambiarla. es rudolf. Por favor, nada más conectar, no olvide cambiarla. Atacante: Por supuesto. Muchas gracias, ha sido muy amable.Atacante: Por supuesto. Muchas gracias, ha sido muy amable. Administrador: De nada, un saludo. Administrador: De nada, un saludo.
Este es otro ataque de Ing. Social, que se realiza muy a menudo no solo Este es otro ataque de Ing. Social, que se realiza muy a menudo no solo para obtener la contraseña, sino para obtener números telefónicos, de para obtener la contraseña, sino para obtener números telefónicos, de celulares, direcciones y otras cosas que su imaginación les permita.celulares, direcciones y otras cosas que su imaginación les permita.
TÉCNICAS USADAS EN UN PEN-TEST.?
Fingerprinting
Detectar el S.O. del Host remoto y sacar la mayor cantidad Detectar el S.O. del Host remoto y sacar la mayor cantidad de información de él.de información de él.
TÉCNICAS USADAS EN UN PEN-TEST.?
Fingerprinting
TÉCNICAS USADAS EN UN PEN-TEST.?
Escaneo de puertos TCP - UDP
Búsqueda de puertos abiertos para enumeración de Búsqueda de puertos abiertos para enumeración de puertos y servicios remotos y medir las limitaciones del puertos y servicios remotos y medir las limitaciones del Pen-Test. al Host.Pen-Test. al Host.
Esta técnica, esta compuesta por otras mas complejas para Esta técnica, esta compuesta por otras mas complejas para poder escanear a través de Firewalls, como ser poder escanear a través de Firewalls, como ser construcción de paquetes, escaneos con filtros de protocolo construcción de paquetes, escaneos con filtros de protocolo ICMP, escaneos con los flags del encabezado TCP, forzar ICMP, escaneos con los flags del encabezado TCP, forzar respuestas ante peticiones válidas e invalidas, etc., etc.respuestas ante peticiones válidas e invalidas, etc., etc.
TÉCNICAS USADAS EN UN PEN-TEST.?
Escaneo de puertos TCP - UDP
NMap, uno de los mejores escanners de Puertos.NMap, uno de los mejores escanners de Puertos.
TÉCNICAS USADAS EN UN PEN-TEST.?
Enumeración y Detección de Servicios Vulnerables
tcpmuxtcpmux 1/tcp1/tcpechoecho 7/tcp7/tcpechoecho 7/udp7/udpdiscarddiscard 9/tcp9/tcpdiscarddiscard 9/udp9/udpsystatsystat 11/tcp11/tcpdaytimedaytime 13/tcp13/tcpdaytimedaytime 13/udp13/udpnetstatnetstat 15/tcp15/tcp
qotdqotd 17/tcp17/tcpmspmsp 18/tcp18/tcpmspmsp 18/udp18/udpchargenchargen 19/tcp19/tcpchargenchargen 19/udp19/udpftp-dataftp-data 20/tcp20/tcpftpftp 21/tcp21/tcpsshssh 22/tcp22/tcptelnettelnet 23/tcp23/tcp
Todo Pen-Test debe llevar un registro ordenado de todos Todo Pen-Test debe llevar un registro ordenado de todos los puertos y servicios activos en el Host remoto, para así los puertos y servicios activos en el Host remoto, para así poder hacerse una imagen del posible escenario de ataque.poder hacerse una imagen del posible escenario de ataque.
TÉCNICAS USADAS EN UN PEN-TEST.?
Ataques a protocolos de Red
Esta técnica es uno de los primeros tipos de ataques que se Esta técnica es uno de los primeros tipos de ataques que se realizan en un Pen-Test para sacar información del Host realizan en un Pen-Test para sacar información del Host remoto, unidades compartidas, nombre del server, Dominio en remoto, unidades compartidas, nombre del server, Dominio en el que trabaja, direcciones MAC, software instalado y hasta el que trabaja, direcciones MAC, software instalado y hasta podemos conectarnos a Host remoto mapeando todas sus podemos conectarnos a Host remoto mapeando todas sus unidades a nuestra máquina, logrando acceder a información unidades a nuestra máquina, logrando acceder a información
confidencial en muchos confidencial en muchos casos.casos.
obviamente todo esto se obviamente todo esto se realiza si los puertos realiza si los puertos 137,138 y 139 están 137,138 y 139 están abiertosabiertos
TÉCNICAS USADAS EN UN PEN-TEST.?
Ataque a las Web Aplications
SMTP
HTTP
Sendmail
ExchangeApache
IIS
Unix/LinuxUnix/Linux
MicrosoftMicrosoftUnix/LinuxUnix/Linux
MicrosoftMicrosoft
FTP
SSH
PROXY
WU_FTPd
FTP Server
Ssh
Squid
Wingate
Unix/LinuxUnix/Linux
MicrosoftMicrosoft
Unix/LinuxUnix/Linux
MicrosoftMicrosoft
Unix/LinuxUnix/Linux
MicrosoftMicrosoftEn esta parte del ataque de En esta parte del ataque de acuerdo a la info. Obtenida, acuerdo a la info. Obtenida, se trata de vulnerar el Host se trata de vulnerar el Host remoto mediante algún Bug remoto mediante algún Bug en una de las Web en una de las Web Aplications instaladas. A Aplications instaladas. A esto se suman los ataques esto se suman los ataques CGI’s, BOF, ejecución de CGI’s, BOF, ejecución de código arbitrario, código arbitrario, transversal directorys y transversal directorys y otros mas.otros mas.
TÉCNICAS USADAS EN UN PEN-TEST.?
Evasión de Firewalls
Existen varias formas de evadir los firewalls, una de las mas Existen varias formas de evadir los firewalls, una de las mas simples es por deducción lógica.simples es por deducción lógica.
256 Kbps
AES
Firewall Internet
ISP
Web 80FTP 21SMTP 25SQL 1433
TÉCNICAS USADAS EN UN PEN-TEST.?
Ejecución de Código Arbitrario
Esta técnica se puede realizar encontrando Bugs tanto en las Esta técnica se puede realizar encontrando Bugs tanto en las Web Aplications, como en los diferentes servicios que se Web Aplications, como en los diferentes servicios que se ejecutan en el Host remoto y consiste en aprovechar alguna ejecutan en el Host remoto y consiste en aprovechar alguna falla para hacer que dicho Host, realice acciones o ejecute falla para hacer que dicho Host, realice acciones o ejecute comandos en forma arbitraria para lo cual no esta comandos en forma arbitraria para lo cual no esta programado. Pudiendo pedirle que realice desde un simple programado. Pudiendo pedirle que realice desde un simple Ping a nuestro equipo, hasta pedirle que nos envíe su shell a Ping a nuestro equipo, hasta pedirle que nos envíe su shell a un puerto específico en nuestro equipo, que nos liste sus un puerto específico en nuestro equipo, que nos liste sus directorios y archivos, que nos envíe cualquier archivo que le directorios y archivos, que nos envíe cualquier archivo que le pidamos, entre otras muchas cosas más que se pueden hacer.pidamos, entre otras muchas cosas más que se pueden hacer.
TÉCNICAS USADAS EN UN PEN-TEST.?
Ejecución de Código Arbitrario
TÉCNICAS USADAS EN UN PEN-TEST.?
Ejecución de Código Arbitrario
TÉCNICAS USADAS EN UN PEN-TEST.?
Ejecución de Código Arbitrario
TÉCNICAS USADAS EN UN PEN-TEST.?
Desbordamiento de Memoria
Sucede cuando los datos enviados a un determinado servicio, Sucede cuando los datos enviados a un determinado servicio, exceden lo esperado, entonces se desborda la memoria del exceden lo esperado, entonces se desborda la memoria del Buffer y se pueden sobrescribir los datos de retorno.Buffer y se pueden sobrescribir los datos de retorno.
Las consecuencias de ataques de este tipo pueden serLas consecuencias de ataques de este tipo pueden ser
Ataques de denegación de servicioAtaques de denegación de servicio
Ejecución de Código Arbitrario RemotoEjecución de Código Arbitrario Remoto
Ganar privilegios sobre el sistemaGanar privilegios sobre el sistema
Dar acceso a información criticaDar acceso a información critica
Acciones destructivasAcciones destructivas
La mayoría de los ataques en Internet hoy en día inclusive la La mayoría de los ataques en Internet hoy en día inclusive la de los virus y gusanos utilizan técnicas de desbordamiento de de los virus y gusanos utilizan técnicas de desbordamiento de memoria o Buffer Over Flows como se las conoce.memoria o Buffer Over Flows como se las conoce.
TÉCNICAS USADAS EN UN PEN-TEST.?
Escalamiento de Privilegios
Cuando se logra acceder de alguna forma al sistema remoto y Cuando se logra acceder de alguna forma al sistema remoto y no se tienen los privilegios necesarios para continuar, es ahí no se tienen los privilegios necesarios para continuar, es ahí donde se aplica esta técnica para elevar los privilegios en el donde se aplica esta técnica para elevar los privilegios en el Host remoto.Host remoto.
TÉCNICAS USADAS EN UN PEN-TEST.?
Borrado de Huellas
Este es el último paso de un Pen-Test. Después de haber Este es el último paso de un Pen-Test. Después de haber logrado acceder al Host remoto, haber capturado información logrado acceder al Host remoto, haber capturado información confidencial o sensible y haber saltado todo sus sistema de confidencial o sensible y haber saltado todo sus sistema de seguridad, viene el borrado de huellas.seguridad, viene el borrado de huellas.
HERRAMIENTAS USADAS EN UN PEN-TEST.?
Comandos desde la Shell
Acá utilizamos algunas herramientas de la línea de comandos Acá utilizamos algunas herramientas de la línea de comandos o Shell para sacar información del Host remoto y en algunos o Shell para sacar información del Host remoto y en algunos casos ingresar a él.casos ingresar a él.
PingPing
FTPFTP
TelnetTelnet
TracertTracert
net sharenet share
net usernet user
net accountsnet accounts
net helpnet help
PathpingPathping
NslookupNslookup
FingerFinger
TFTPTFTP
netstatnetstat
nbtstatnbtstat
net viewnet view
net use net use
HERRAMIENTAS USADAS EN UN PEN-TEST.?
Port Scanners
Escaners de puertos los cuales nos ayudan a identificar Escaners de puertos los cuales nos ayudan a identificar servicios y Web Aplications posiblemente vulnerables.servicios y Web Aplications posiblemente vulnerables.
NMap, considerado NMap, considerado
como la navaja suiza como la navaja suiza
de Internet, permite de Internet, permite
construcción de construcción de
paquetes, paquetes,
fragmentación, fragmentación,
filtros ICMP y filtros ICMP y
muchas cosas mas.muchas cosas mas.
HERRAMIENTAS USADAS EN UN PEN-TEST.?
SuperScan 3.0SuperScan 3.0
Scanner de PuertosScanner de Puertos
Potente Completo y VelozPotente Completo y Veloz
Realiza pingsRealiza pings
Resuelve Nombres de Resuelve Nombres de DominioDominio
Capaz de conectarse a Capaz de conectarse a cualquier tipo de puerto que cualquier tipo de puerto que descubra.descubra.
Port Scanners
HERRAMIENTAS USADAS EN UN PEN-TEST.?
Vulnerability Scanners
Escaners dedicados a buscar Bugs de Escaners dedicados a buscar Bugs de seguridad en las Web Aplications, para luego seguridad en las Web Aplications, para luego pasar a explotarlos.pasar a explotarlos.
HERRAMIENTAS USADAS EN UN PEN-TEST.?
Vulnerability Scanners
Uno de los Uno de los scanners de scanners de vulnerabilidades vulnerabilidades mas poderosos que mas poderosos que existe para existe para servidores SQL y servidores SQL y Lotus Notes de Lotus Notes de IBMIBM
AppDetective 4.0AppDetective 4.0
HERRAMIENTAS USADAS EN UN PEN-TEST.?
Vulnerability Scanners
Scanner creado Scanner creado por el Grupo de por el Grupo de Seguridad GFI, Seguridad GFI, utilizado por la utilizado por la DEA y el FBI para DEA y el FBI para análisis de redes y análisis de redes y vulnerabilidades, vulnerabilidades, uno de los mejores uno de los mejores con la excepción con la excepción de que cuando se de que cuando se encuentra con un encuentra con un Firewall, muere el Firewall, muere el escaneo.escaneo.
Languard Network Security ScannerLanguard Network Security Scanner
HERRAMIENTAS USADAS EN UN PEN-TEST.?
Sniffers en la Red Local
EtherealEthereal Herramienta que Herramienta que coloca nuestra NIC en coloca nuestra NIC en modo promiscuo, modo promiscuo, para que podamos para que podamos escuchar y aceptar escuchar y aceptar todos los paquetes todos los paquetes que envían y que les que envían y que les llegan a los otros llegan a los otros equipos.equipos.Tiene filtros de Tiene filtros de protocolos para protocolos para identificar la identificar la información de información de manera mas rápida y manera mas rápida y no funciona en redes no funciona en redes switcheadasswitcheadas
HERRAMIENTAS USADAS EN UN PEN-TEST.?
Sniffers e la Red Local
Captura de una sesión de correoCaptura de una sesión de correo
Captura de una sesión de TelnetCaptura de una sesión de Telnet Captura de una sesión en MixmailCaptura de una sesión en Mixmail
Captura de una sesión Captura de una sesión en Hotmailen Hotmail
HERRAMIENTAS USADAS EN UN PEN-TEST.?
Password Cracking Tools
Rompe contraseñas de NetBIOS Rompe contraseñas de NetBIOS Remotamente Remotamente John The Ripper el mejor Crackeador John The Ripper el mejor Crackeador
de contraseñas Unix – Linux y derivadosde contraseñas Unix – Linux y derivados
CAIN, CAIN, crackeador de crackeador de múltiples múltiples algoritmos de algoritmos de cifrado y cifrado y opciones extras, opciones extras, como sniffer.como sniffer.
HERRAMIENTAS USADAS EN UN PEN-TEST.?
Password Cracking Tools
L0phtcrack 4.0 L0phtcrack 4.0 El mejor Crackeador de El mejor Crackeador de contraseñas para contraseñas para sistemas Windows NT.sistemas Windows NT.Puede sacar las Puede sacar las contraseñas desde el contraseñas desde el equipo local, desde un equipo local, desde un registro remoto, desde un registro remoto, desde un archivo SAM desde un archivo SAM desde un archivo PWDUMP o archivo PWDUMP o desde cualquier otro desde cualquier otro archivo LC.archivo LC.
Tiene sistema de ataque Tiene sistema de ataque por Diccionario, Brute por Diccionario, Brute Force e HíbridoForce e Híbrido..
HERRAMIENTAS USADAS EN UN PEN-TEST.?
Constructores de Paquetes
delorian:~# hping2 -c 1 -S -p 22 xxx.xxx.xxx.xxxdefault routing interface selected (according to /proc)HPING xxx.xxx.xxx.xxx (eth0 xxx.xxx.xxx.xxx): S set, 40 headers + 0 data bytes44 bytes from xxx.xxx.xxx.xxx: flags=SA seq=0 ttl=64 id=0 win=32767 rtt=0.6 ms
--- xxx.xxx.xxx.xxx hping statistic ---1 packets tramitted, 1 packets received, 0% packet lossround-trip min/avg/max = 0.6/0.6/0.6 ms
SYN
SYN/ACK
ABIERTOABIERTO
HPinhg2HPinhg2
Conocido también como el Ping con Conocido también como el Ping con esteroides !!! Una de las mejores esteroides !!! Una de las mejores herramientas para construcción de herramientas para construcción de paquetespaquetes
SYN
RST/ACK
CERRADOCERRADO
HERRAMIENTAS USADAS EN UN PEN-TEST.?
Constructores de Paquetes
delorian:~# hping2 -c 1 -F -p 1234 203.13.123.45default routing interface selected (according to /proc)HPING xxx.xxx.xxx.xxx (eth0 xxx.xxx.xxx.xxx): F set, 40 headers + 0 data bytes40 bytes from xxx.xxx.xxx.xxx: flags=RA seq=0 ttl=255 id=0 win=0 rtt=0.2 ms
--- xxx.xxx.xxx.xxx hping statistic ---1 packets tramitted, 1 packets received, 0% packet lossround-trip min/avg/max = 0.2/0.2/0.2 ms
FIN FIN
RST/ACK NR
CERRADOCERRADO ABIERTOABIERTO
HERRAMIENTAS USADAS EN UN PEN-TEST.?
Advisories
www.securityfocus.comwww.securityfocus.com
Considerado Considerado como uno de los como uno de los mejores mejores Advisories ya que Advisories ya que muestra muestra información del información del software software afectado, una afectado, una discusión del discusión del problema, el problema, el Exploit y la Exploit y la forma de forma de solucionarlo.solucionarlo.
HERRAMIENTAS USADAS EN UN PEN-TEST.?
Exploits
Programas dedicados a Programas dedicados a aprovechar ciertas fallas en aprovechar ciertas fallas en una determinada aplicación o una determinada aplicación o servicio.servicio.
Generalmente son Generalmente son programados en C o programados en C o en Perl, pero los hay en Perl, pero los hay también eh Java, también eh Java, Visual, scripts, html, Visual, scripts, html, assembler, etc.assembler, etc.
HERRAMIENTAS USADAS EN UN PEN-TEST.?
Troyanos
El uso de troyanos en Pen-Test se El uso de troyanos en Pen-Test se utiliza como técnica para elevar los utiliza como técnica para elevar los privilegios en el Sistema remoto, privilegios en el Sistema remoto, para así llegar a tener un control para así llegar a tener un control total del Host remoto.total del Host remoto.
Existen hoy en día Existen hoy en día técnicas para evasión técnicas para evasión de los antivirus en de los antivirus en ambientes donde ambientes donde troyano y antivirus troyano y antivirus pueden vivir en pueden vivir en armonia.armonia.
HERRAMIENTAS USADAS EN UN PEN-TEST.?
Software de Administración Remota
Software que no Software que no es del grupo de es del grupo de los troyanos pero los troyanos pero que se utiliza que se utiliza con el mismo con el mismo objetivo, llegar a objetivo, llegar a tener control tener control total del Host total del Host remoto.remoto.
FIN DE LA FIN DE LA PRESENTACIÓNPRESENTACIÓN
ETHICAL HACKING TEAMETHICAL HACKING TEAM
Agradece su gentil atención.Agradece su gentil atención.
Derechos Reservados - 2006Derechos Reservados - 2006
Haxs Security
Security Research & IT Security Consulting
E-mail: [email protected]