Post on 26-Jul-2015
Ethical Hacking
Juan A. Salas Santillana
1Escuela de Ciencia de la ComputacionUniversidad Catolica San Pablo
FLISOL, 2014
Juan A. Salas Santillana (Universidad Catolica San Pablo) Ethical Hacking FLISOL, 2014 1 / 23
Disclaimer
La informacion, ası como las tecnicas y herramientas presentadas, deberanser utilizadas con propositos educativos, de investigacion, o para la defensade sus organizaciones..FLISOL, ni sus miembros y/o organizadores, no son responsables por eluso que se de a este conocimiento..El autor de la presentacion (ya sea que haya fabricado, disenado,desarrollado, facilitado, distribuido u obtiene para su utilizacion uno o masmecanismos, programas informativos, dispositivos, contrasenas, codigos deacceso o cualquier otro dato informatico no lo ha realizado para lacomision de los delitos previstos en la Ley de delitos informaticos, tampocoofrece ni presta servicio que contribuya a dicho proposito..Por lo cual se excluye de cualquier delito que sea cometido con locomentado en la presentacion.
Juan A. Salas Santillana (Universidad Catolica San Pablo) Ethical Hacking FLISOL, 2014 2 / 23
Outline
1 Conceptos basicosSeguridad InformaticaMalwareAtaques
2 VulnerabilidadConceptoAlgunas vulnerabilidades
3 ToolsFingerprintingPentesting
Juan A. Salas Santillana (Universidad Catolica San Pablo) Ethical Hacking FLISOL, 2014 3 / 23
Outline
1 Conceptos basicosSeguridad InformaticaMalwareAtaques
2 VulnerabilidadConceptoAlgunas vulnerabilidades
3 ToolsFingerprintingPentesting
Juan A. Salas Santillana (Universidad Catolica San Pablo) Ethical Hacking FLISOL, 2014 4 / 23
Seguridad InformaticaSegun Wikipedia
Es el area de la informatica que se enfoca en la proteccion de lainfraestructura computacional y todo lo relacionado con esta.
Para ello existen una serie de estandares, protocolos, metodos, reglas,herramientas y leyes concebidas para minimizar los posibles riesgos
Juan A. Salas Santillana (Universidad Catolica San Pablo) Ethical Hacking FLISOL, 2014 5 / 23
Seguridad InformaticaPilares
Integridad
Confidencialidad
Disponibilidad
No repudio
Juan A. Salas Santillana (Universidad Catolica San Pablo) Ethical Hacking FLISOL, 2014 6 / 23
Outline
1 Conceptos basicosSeguridad InformaticaMalwareAtaques
2 VulnerabilidadConceptoAlgunas vulnerabilidades
3 ToolsFingerprintingPentesting
Juan A. Salas Santillana (Universidad Catolica San Pablo) Ethical Hacking FLISOL, 2014 7 / 23
MalwareTipos
Adware
Backdoor
Bombas Fork
Bots
Ransomware
Rat
Rogue
Spyware
Worms
Juan A. Salas Santillana (Universidad Catolica San Pablo) Ethical Hacking FLISOL, 2014 8 / 23
Outline
1 Conceptos basicosSeguridad InformaticaMalwareAtaques
2 VulnerabilidadConceptoAlgunas vulnerabilidades
3 ToolsFingerprintingPentesting
Juan A. Salas Santillana (Universidad Catolica San Pablo) Ethical Hacking FLISOL, 2014 9 / 23
AtaquesAlgunos Tipos
DDOS
Man in the Middle
0-Day
Bots
Juan A. Salas Santillana (Universidad Catolica San Pablo) Ethical Hacking FLISOL, 2014 10 / 23
Outline
1 Conceptos basicosSeguridad InformaticaMalwareAtaques
2 VulnerabilidadConceptoAlgunas vulnerabilidades
3 ToolsFingerprintingPentesting
Juan A. Salas Santillana (Universidad Catolica San Pablo) Ethical Hacking FLISOL, 2014 11 / 23
VulnerabilidadConcepto
Fallo comun de un programa informatico
Usualmento explotado por hackers
Algunas permiten ejecutar codigo arbitrario
Juan A. Salas Santillana (Universidad Catolica San Pablo) Ethical Hacking FLISOL, 2014 12 / 23
Outline
1 Conceptos basicosSeguridad InformaticaMalwareAtaques
2 VulnerabilidadConceptoAlgunas vulnerabilidades
3 ToolsFingerprintingPentesting
Juan A. Salas Santillana (Universidad Catolica San Pablo) Ethical Hacking FLISOL, 2014 13 / 23
Algunas vulnerabilidadesMS10-092
Segun Microsoft
Una vulnerabilidad del Programador de tareas podrıa permitir la elevacionde privilegios.
Afecta: Windows Vista, 7, Server 2008
Permite: escalar privilegios
Basado: Colision de Hashes (CRC32)
Juan A. Salas Santillana (Universidad Catolica San Pablo) Ethical Hacking FLISOL, 2014 14 / 23
Algunas vulnerabilidadesMS10-046
Segun Microsoft
Una vulnerabilidad en el shell de Windows podrıa permitir la ejecucionremota de codigo.
Afecta: Windows XP, Vista, 7, Server 2008
Permite: Ejecucion de codigo remoto.
Basado: Enlaces directos.
Juan A. Salas Santillana (Universidad Catolica San Pablo) Ethical Hacking FLISOL, 2014 15 / 23
Algunas vulnerabilidadesMS10-046
Segun Microsoft
Una vulnerabilidad en el shell de Windows podrıa permitir la ejecucionremota de codigo.
Afecta: Windows XP, Vista, 7, Server 2008
Permite: Ejecucion de codigo remoto.
Basado: Enlaces directos.
Juan A. Salas Santillana (Universidad Catolica San Pablo) Ethical Hacking FLISOL, 2014 16 / 23
Algunas vulnerabilidadesCVE-2014-0160
Heartbleed
Una vulnerabilidad en la biblioteca de codigo OpenSSL que permite a unatacante leer la memoria de un servidor o cliente, permitiendo por ejemplo,conseguir las claves privadas SSL de un servidor.
Afecta: Anteriores a OpenSSL 1.0.1g
Permite: Lectura de 64 kilobytes de la memoria por heartbeat.
Juan A. Salas Santillana (Universidad Catolica San Pablo) Ethical Hacking FLISOL, 2014 17 / 23
Algunas vulnerabilidadesCVE-2014-0160
p = s->s3->rrec.data[0];
...
hbtype = *p++;
n2s(p, payload);
pl = p;
...
buffer = OPENSSL malloc(1 + 2 + payload + padding);
bp = buffer;
...
memcpy(bp, pl, payload);
Juan A. Salas Santillana (Universidad Catolica San Pablo) Ethical Hacking FLISOL, 2014 18 / 23
Outline
1 Conceptos basicosSeguridad InformaticaMalwareAtaques
2 VulnerabilidadConceptoAlgunas vulnerabilidades
3 ToolsFingerprintingPentesting
Juan A. Salas Santillana (Universidad Catolica San Pablo) Ethical Hacking FLISOL, 2014 19 / 23
Fingerprinting
NMAP
Es un programa de codigo abierto que sirve para efectuar rastreo depuertos escrito originalmente por Gordon Lyon (mas conocido por su aliasFyodor Vaskovich). Se usa para evaluar la seguridad de sistemasinformaticos, ası como para descubrir servicios o servidores en una redinformatica.
FOCA
Es una herramienta para analistas forenses enfocada en la utilizacion de losmetadatos de los ficheros para, en ultima instancia, generar un casoforense.
Juan A. Salas Santillana (Universidad Catolica San Pablo) Ethical Hacking FLISOL, 2014 20 / 23
Fingerprinting
TUMI
Es un programa de codigo abierto escrito en python, el cual permiteautomatizar el uso de scripts en el proceso de fingerprinting. laherramienta ya cuenta con algunos scripts como deteccion de XSS, SQLi,PHP Filters, etc.
Hecho en Peru
Fingerprinting y Pentesting
Juan A. Salas Santillana (Universidad Catolica San Pablo) Ethical Hacking FLISOL, 2014 21 / 23
Outline
1 Conceptos basicosSeguridad InformaticaMalwareAtaques
2 VulnerabilidadConceptoAlgunas vulnerabilidades
3 ToolsFingerprintingPentesting
Juan A. Salas Santillana (Universidad Catolica San Pablo) Ethical Hacking FLISOL, 2014 22 / 23
Pentesting
METASPLOIT
Es un proyecto open source de seguridad informatica que proporcionainformacion acerca de vulnerabilidades de seguridad y ayuda en tests depenetracion y en el desarrollo de firmas para sistemas de deteccion deintrusos.
Juan A. Salas Santillana (Universidad Catolica San Pablo) Ethical Hacking FLISOL, 2014 23 / 23