seguridad: un buen diagnóstico como punto de...
TRANSCRIPT
![Page 1: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/1.jpg)
Técnicas de descubrimiento: Obteniendo información de la organización objetivo
Seguridad: un buen diagnóstico como punto de partida
![Page 2: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/2.jpg)
Sobre nosotros..Formamos parte del grupo de Ciberseguridad del LINTI-CeSPI de la Universidad Nacional de La Plata.
![Page 3: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/3.jpg)
Obteniendo información de la red…Las siguientes técnicas sirven para llevar a cabo tareas de reconocimiento. El objetivo es recolectar la mayor cantidad de información posible sobre la organización objetivo, en la fase de preparación del ataque.Las técnicas pueden ser ACTIVAS (intrusivas) o PASIVAS (no intrusivas)
Ingeniería social Footprinting Enumeración Fingerprinting Scan de puertos Scan de vulnerabilidades
![Page 4: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/4.jpg)
Ingeniería social
![Page 5: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/5.jpg)
La principal defensa contra la ingeniería social es
concientizarnos en el uso de políticas de seguridad
La ingeniería social es un conjunto de trucos, engaños o artimañas que permiten confundir a una persona para que entregue información confidencial
Ingeniería social
https://es.wikipedia.org/wiki/Ingeniería_social_(seguridad_informática)
![Page 6: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/6.jpg)
Según Kevin Mitnick, uno de los ingenieros sociales más famosos de los últimos tiempos, la ingeniería social se basa en estos cuatro principios:
● Todos queremos ayudar.
● El primer movimiento es siempre de confianza hacia el otro.
● No nos gusta decir “No”.
● A todos nos gusta que nos alaben.
Ingeniería social
![Page 7: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/7.jpg)
“La Seguridad muchas veces es una mera ilusión. Una compañía puede tener la mejor tecnología, firewalls, sistemas de detección de intrusos,
dispositivos de autenticación avanzados como tarjetas
biométricas, etc y creen que están asegurados 100%. Viven una ilusión.
Sólo se necesita un llamado telefónico y listo. Ya son vulnerables a un ataque. La Seguridad no es un
producto, es un Proceso”
Kevin Mitnik
Ingeniería social
![Page 8: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/8.jpg)
Ingeniería social -Tailgaiting
https://www.youtube.com/watch?v=SvTJuOE9zNo
![Page 9: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/9.jpg)
Baiting: Colocando USB drives o CDs infectados con malware en lugares públicos.
DEMO!
Ingeniería social
![Page 10: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/10.jpg)
Ingeniería social – Conociendo el objetivo
![Page 11: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/11.jpg)
Ingeniería social - Búsquedas en Linkedin
![Page 12: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/12.jpg)
Ingeniería social - Ofrecimientos de trabajo
![Page 13: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/13.jpg)
Ingeniería social - Obteniendo información a partir de cuentas falsas...
![Page 14: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/14.jpg)
Obteniendo información del objetivo - Maltego
![Page 15: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/15.jpg)
Ingeniería social – Obteniendo información del objetivo
ARBACUITONLINEBCRA
![Page 16: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/16.jpg)
Técnicas de descubrimiento
![Page 17: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/17.jpg)
Obteniendo información de la red…
Fases de un ataque
1-Reconocimiento
2-Escaneo
3-Ganando acceso
4-Manteniendo acceso5-Borrando Huellas
![Page 18: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/18.jpg)
Footprinting
![Page 19: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/19.jpg)
Footprinting
Se recolecta información de la organización usando métodos no intrusivos. Se vale de información pública disponible en la página WEB, a través de consultas de DNS, a través de requerimientos de WHOIS, etc La información resultante (números de TEL, direcciones, direcciones IP, direcciones de mail) es obtenida de forma legal.
![Page 20: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/20.jpg)
Footprinting Se recolecta información de la organización usando métodos NO INTRUSIVOS. Se vale de información pública disponible en: El sitio web de la organización El servicio DNS El servicio WHOIS / RDAP Otros servicios públicos como:
Netcraft Webarchive DomainRegisters
Búsquedas orientadas de Google (Google Hacking)BingAnálisis de metadatos
![Page 22: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/22.jpg)
DNS – Servidores DNS de la zona google.com
![Page 23: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/23.jpg)
DNS – Servidor primario de zona
![Page 24: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/24.jpg)
DNS – servidores de mail de para @google.com
![Page 25: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/25.jpg)
Consulta Version Bind
![Page 26: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/26.jpg)
Consultas Recursivas
![Page 27: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/27.jpg)
Transferencia de Zona
![Page 28: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/28.jpg)
WHOIS
![Page 29: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/29.jpg)
RDAP
![Page 30: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/30.jpg)
NIC Argentina
![Page 31: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/31.jpg)
Netcraft
![Page 32: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/32.jpg)
Netcraft – Consulta por un sitio en particular
![Page 33: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/33.jpg)
Internet Archive – Wayback Machine
![Page 34: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/34.jpg)
Internet Archive – Wayback Machine
![Page 35: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/35.jpg)
Google Hacking
![Page 36: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/36.jpg)
Google Hacking
intitle:
inurl: site: filetype:
Utilizando las busquedas avanzadas de Google es posible dar rápidamente con algún tipo de información.http://www.google.es/advanced_search
![Page 37: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/37.jpg)
Google Hacking
● ¿Qué podemos encontrar con Google Hacking?
– Productos WEB vulnerables
– Sitios con algún error en particular
– Archivos con información sensible
– Portales de autenticación de usuarios
– Listado de directorios
– Interfaz de management de distintos dispositivos: APS, UPS, impresoras, cámaras web, etc.
http://www.hackersforcharity.org/ghdb/
https://www.exploit-db.com/google-hacking-database/
![Page 38: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/38.jpg)
Ejemplo Google Hacking (cont)
Archivos XLS en la UNLP:
site:unlp.edu.ar filetype:doc
![Page 39: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/39.jpg)
Ejemplo Google Hacking (cont)
Dump de un base de datos: password filetype:sql
![Page 40: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/40.jpg)
Ejemplo Google Hacking (cont)Portales de autenticación WordPress gubernamentales: inurl:wp-login.php site:gov.ar
![Page 41: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/41.jpg)
Análisis de metadatos
![Page 42: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/42.jpg)
Análisis de metadatos● Simplemente son datos de los datos● Tienen distintas utilidades:
– Análisis Forenses
– Obtener información para un ataque
– Aplicaciones que utilicen los mismos para realizar ordenaciones o categorías de cosas. Por ej:
● Ordenación de fotos por fechas de la misma● Correlación de fotos por coordenadas geográficas
![Page 43: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/43.jpg)
http://www.forensicswiki.org/wiki/Tools:Document_Metadata_Extraction
Análisis de metadata - Hachoir
![Page 44: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/44.jpg)
Análisis de metadata - Pdfinfo
![Page 45: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/45.jpg)
Análisis de metadata en imágenes – Exif
https://www.pic2map.com/
![Page 46: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/46.jpg)
Enumeración
![Page 47: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/47.jpg)
Permite recolectar distintos registros de información que, por ejemplo, un servicio de consulta puede ofrecer. La información se presenta en forma ordenada.
Se podría realizar enumeración sobre distintos protocolos y servicios:– DNS
– Netbios
– LDAP
Enumeración
![Page 48: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/48.jpg)
Enumeración - DNS
![Page 49: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/49.jpg)
Enumeración - Netbios
![Page 50: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/50.jpg)
Enumeración – SNMP - SNMPWalk
![Page 51: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/51.jpg)
Fingerprinting
![Page 52: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/52.jpg)
Fingerprinting
Son técnicas intrusivas que permiten el reconocimiento de la identidad del objetivo:– Dispositivo de red (impresora, servidor, router,
APs, centrales telefónicas, etc)
– Sistema Operativo
– Implementación de un servicio (por ej: Apache ó IIS ó Nginx)
– Versión de la implementación
Nmap permite realizar fingerprint del OS y los servicios
![Page 53: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/53.jpg)
Fingerprinting El sistema operativo puede ser descubierto en
base a como cada implementación responde a distintos paquetes (TCP, UDP, ICMP, etc)– http://nmap.org/book/osdetect.html
Los servicios pueden ser inferidos en base a banners que presentan o a como responden en caso que los banners estén deshabilitados
![Page 54: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/54.jpg)
Fingerprinting (cont)
Si no se pueden usar los banners es necesario analizar como responden distintas implementaciones al mismo requerimiento
![Page 55: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/55.jpg)
Fingerprinting (cont)
HTTP Server fingerprint https://w3dt.net/tools/httprecon
![Page 57: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/57.jpg)
Joomla Fingerprint
![Page 58: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/58.jpg)
Wordpress Fingerprint
![Page 59: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/59.jpg)
Escaneo de puertos
![Page 60: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/60.jpg)
Escaneo de puertos
El objetivo es determinar qué puertos están abiertos en un host o servidor determinado.
Si el puerto está abierto, eso implica que hay un proceso atendiendo a los requerimientos que llegan al puerto.
El proceso es software el cual puede estar desactualizado, por lo que puede tener vulnerabilidades que afecten su normal funcionamiento o la seguridad del sistema y sus datos.
![Page 61: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/61.jpg)
Shodan
Es un buscador de servicios o dispositivos conectados a internet.
Escanea puertos y recupera el banner; luego permite indexar los banners para la búsqueda.
Permite buscar por diferentes criterios como puerto y protocolo de transporte.
Permite a los usuarios buscar dispositivos (computadoras, impresoras, cámaras, switches, routers, etc) con un contenido específico en el banner.
Algunos filtros de búsqueda avanzados requieren que el usuario esté autenticado. Ejemplo: búsquedas por país y net.
![Page 62: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/62.jpg)
Escaneando puertos con Shodan
![Page 63: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/63.jpg)
Tanques de nafta con Shodan
![Page 64: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/64.jpg)
Tanques de nafta con Shodan - Cont
![Page 65: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/65.jpg)
Técnicas de escaneo de puertos
Son Técnicas intrusivas:
Open TCP scanning:
TCP Connect() Scanning (Vanilla connect scanning)
Stealth TCP scanning
Half-open SYN flag scanningInverse TCP flag scanningACK flag probe scanning
Third-party and spoofed TCP scanning
TCP Idle Scanning (IP ID header scanning)FTP bounce scanningProxy bounce scanningSniffer-based spoofed scanning
Técnicas de scanning - UDP:UDP ICMP port unreachable scanning
![Page 66: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/66.jpg)
Sesiones TCP – Inicio de conexión
Saludo de tres vías
Intercambio de mensajes en el inicio de la conexión
Syn
Syn/Ack
Ack
![Page 67: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/67.jpg)
Sesiones TCP – Cierre de conexión
Intercambio de mensajes al finalizar la conexión
Fin
Ack
Ack
Fin
![Page 68: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/68.jpg)
Abierto Cerrado
Syn
Syn/Ack
Ack
Rst
Syn
Ack/Rst
TCP Connect() Scanning
![Page 69: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/69.jpg)
Abierto Cerrado
Syn
Syn/Ack
Rst - opcional
Syn
Ack/Rst
Half-open SYN flag scanning
![Page 70: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/70.jpg)
Inverse TCP flag scanning
Abierto Cerrado
Probe packet (FIN/URG/PSH, SYN/ACK,
NULL, XMAS)
No hay respuestaAck/Rst
Probe packet (FIN/URG/PSH, SYN/ACK,
NULL, XMAS)
![Page 71: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/71.jpg)
TCP idle scanPermite el scan de puertos sin que el dispositivo escaneado reciba paquetes provenientes de nuestra IP.
Se distinguen los siguientes actores:– Atacante
– Victima
– Zombie
El zombie deberá ser una estación en la red con:– Poco tráfico
– IP ID predecible
![Page 72: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/72.jpg)
TCP idle scan - Zombie
Para que el zombie sirva a nuestro propósito, el mismo debe cumplir con los siguientes requisitos:– Debe tener poco tráfico
– Debe ser predecible el valor del campo IPID de los paquetes que éste envía
![Page 73: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/73.jpg)
TCP Idle Scanning (Cont.)
Atacante ZombiePrueba IPID SYN/ACK
Respuesta; IPID=31337
RST
A
Z
Destino
Pedido de sesión desde “Zombie”
SYN al puerto 80; Src IP:Z
Sesión falsa; IPID=31338
RST
Confirma con SIN/ACK
A Z
Prueba IPID
SYN/ACKRespuesta; IPID=31339
RST
![Page 74: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/74.jpg)
TCP Idle Scanning (Cont.)
Atacante Zombie
Prueba IPID SYN/ACK
Respuesta; IPID=31337
RST
A
Z
Destino
Pedido de sesión desde “Zombie”
SYN al puerto 42; Src IP:Z
Respuesta falsa! Puerto cerrado
RST
A Z
Prueba IPID
SYN/ACK
Respuesta; IPID=31338
RST
![Page 75: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/75.jpg)
UDP ICMP port unreachable scanning
Abierto Cerrado
Udp port xx
Udp port xx
Udp port xx
ICMP Type: Destination unreachable
Code: port unreachable
![Page 76: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/76.jpg)
Escaneo de vulnerabilidades y ataques de fuerza bruta
![Page 77: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/77.jpg)
Escaneadores de vulnerabilidades
Además de implementar la funcionalidad de un escaner de puertos, va un poco más lejos.
– Escanean los puertos del host testeado
– Determinan la aplicación que está brindando el servicio descubierto.
– Intentan determinar la versión de la aplicación.
– Determinan si las aplicaciones descubiertas tienen vulnerabilidades conocidas. Para ésto contrastan lo encontrado con una base de datos que se debe actualizar periódicamente.
![Page 78: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/78.jpg)
Escaneadores de vulnerabilidades- Ejemplos
Herramientas:
OpenVAS: [http://www.openvas.org/] Es un fork open-source de Nessus
Nessus:[http://www.nessus.org/nessus/] Paso a ser comercial en 2008
Languard: [http://www.gfi.com/lannetscan/] Producto comercial para Windows
Retina: [http://go.beyondtrust.com/community] Producto comercial para Windows
Nikto: [http://www.cirt.net/nikto2] Open source Web Server Scanner
![Page 79: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/79.jpg)
Nessus
Es un scanner de vulnerabilidades que cuenta con una arquitectura cliente/servidor cuyos componentes son: ● El servidor Nessus, que ejecuta el escaneo● El cliente Nessus que presenta los resultados al usuario.● Los plugins Nessus● La base de datos de conocimiento Nesus.
Los resultados los presenta en reportes con distintos formatos: texto plano, XML, HTML y LaTeX
Provee funcionalidad adicional para testear el nivel de vulnerabilidad de la red (como por ej. Ejecutar auditoría de passwords usando métodos de diccionario o ataques de fuerza bruta).Desde el 31 de julio de 2008 se volvió comercial
![Page 80: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/80.jpg)
OPENVAS (Open Vulnerability Assessment System) es distribuido bajo licencia GNU GPLDeriva de Nessus que pasó a ser un producto propietario en el año 2008.
Componentes:OpenVAS-Server: Es el núcleo de OpenVASOpenVAS-Client: El cliente se conecta con el OpenVAS-Server, procesa los resultados de los escaneos y los muestra al usuarioOpenVAS-Libraries: Librerías que contienen funcionalidad que es utilizada por el OpenVAS – Server.OpenVAS-LibNASL: Este módulo contiene la funcionalidad requerida para que el OpenVAS-Server interactúe con NASL (Nessus Attack Scripting Language).OpenVAS-Plugins: Contiene la base de datos de las NVTs (Network Vulnerability Tests). Debe ser actualizada con frecuencia.
![Page 81: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/81.jpg)
Escaner de propósito especifico: Nikto
Es un scanner de vulnerabilidades de servidores WEB opensource (GPL).
Está orientado a examinar servidores Web para descubrir:● Configuraciones no adecuadas● Archivos y scripts por defecto● Archivos y scripts con problemas de seguridad● Software desactualizado
![Page 82: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/82.jpg)
82
CVE = Common Vulnerabilities and Exposures: Son identificadores únicos para vulnerabilidades de seguridad públicamente conocidas. Ej: https://cve.mitre.org/
Cada CVE incluye:
Un número identificador (por ej. "CVE-2013-1667"). Una breve descripción de la vulnerabilidad. Otra información relacionada ( Alerta inicial, recomendaciones
del equipo de respuesta, recomendaciones del fabricante)
Identificación de las vulnerabilidades
![Page 83: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/83.jpg)
83
Dependiendo del origen del reporte, identificadores de distintos origenes que generalmente mapean con un CVE:
Ejemplos:
USN-432-1 Ubuntu Security Notice USN-432-1 que se corresponde con el CVE-2007-1263
cisco-sa-20170419-ucm Cisco Security Advisory con el CVE-2017-3808
MS17-022 Microsoft Security Bulletin MS17-022 con el CVE-2017-0022
Resultados de los análisis: Códigos
![Page 84: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/84.jpg)
Cualquier servicio que permita la autenticación de usuarios puede afectado por ataques de fuerza bruta.
Los ataques de fuerza bruta pueden intentar:
– Probar todas las combinaciones de contraseñas posibles o
– Utilizar un diccionarios de claves (lo más usual)
Se pueden encontrar diccionarios con determinadas características (palabras en algún idioma en particular o alguna temática determinada)
● http://boingboing.net/2009/01/02/top-500-worst-passwo.html● http://www.skullsecurity.org/wiki/index.php/Passwords● http://cyberwarzone.com/cyberwarfare/password-cracking-mega-collection
-password-cracking-word-lists
Ataques de fuerza bruta
![Page 85: Seguridad: un buen diagnóstico como punto de partidaportal.sistemas.unq.edu.ar/TICAR2018/TICAR2018... · Scan de puertos ... Fases de un ataque 1-Reconocimiento 2-Escaneo 3-Ganando](https://reader034.vdocuments.net/reader034/viewer/2022042118/5e9689e059be0c176f544587/html5/thumbnails/85.jpg)
Paula Venosa [email protected]
Mateo Durante [email protected]
Cristian Barbaro [email protected]
www.cert.unlp.edu.ar
www.linti.unlp.edu.ar
Contactos