CeH v8

download CeH v8

If you can't read please download the document

description

ddd

Transcript of CeH v8

Hacker tico

En la actualidad el termino hacker viene fuertemente criticado por las diferentes acciones que muchos no conocedores del tema atribuyen los hechos que causan un dao x a los hackers, esto a degradado radicalmente al hacker, olvidando de por si que esto es una bonita profesin cuando se ejecuta ticamente, para mi un hacker es un conocedor basto sobre temas relacionados con la informtica tanto de hardware como de software .

La tarea de un hacker no es daar, es conocer Federico Ivan Gacharna.

El hacker tico es un profesional de la seguridad informtica que se encarga con autorizacin por parte del cliente de buscar vulnerabilidades dentro del sistema del cliente, para evitar as posibles ataques de gente que no es nada tica y que necesite alguna informacin sobre el cliente. A veces llamado penttester.

En la actualidad un hacker se desempea en diferentes campos ya sea como consultor de seguridad informtica, o como administrador de sistemas, o por ocio, ahora el reconocimiento es muy tenue puesto que en el mundo de los hackers es un principio no PUBLICARSE COMO HACKER, vivir en el ANONIMATO,

Para Colombia podra decirse que existen tres grandes grupos de hackers ticos que son:

- Afortunados: Son aquellos que se encuentran vinculados en temas de rea especfica es decir rodeado por sus afines que pretenden mejorar la seguridad de sistemas, son personas muy profesionales que se encuentran en un alto nivel de conocimiento tanto tico como profesional.

- Entusiastas: Son personas que les gusta y usan software de otros para desarollar sus actividades ticas.

- Semillero: Personas que se renen para fomentar conocimiento sobre ethical hacker, pero de cierta forma son personas confundidas y desorientadas por el rea de inters.

Fases del hacker

1 Reconocimiento -Pasivo-Activo

2 Escaneo

3 Acceso

4 Mantener el acceso

5 Borrando huellas

Qu es un ataque ?

Mtodo por el cual valindose de una vulnerabilidad y sin tener permiso correspondiente o sin validarse o identificarse se puede realizar una negacin de servicios, ejecutar cdigo arbitrario, obtener informacin confidencial, escalar privilegios, administrar el sistema o tomar control del mismo o simplemente detener o daar un sistema informtico. Escuela de hackers de Argentina.

Tipos de ataques

Activo

Modificacin del flujo de la informacin, crear flujo falso a partir de un flujo correcto, estos se clasifican en :

- Suplantacin de identidad- Rplica- Modificacin de mensajes

Pasivo

Cuando el atacante en ningn momento altera la informacin de la vctima, nicamente escucha, observa, obtiene monitor-ea mientras est siendo transmitida. Tiene los siguientes objetivos:

- Interceptacin de datos- Anlisis de trfico

Taxonoma de un ataque.

DEFINICIN DEL OBJETIVO

RECONOCIMIENTO

EXPLORACIN Y ENUMERACIN

ACCESO

ESCALANDO PRIVILEGIOS DE USUARIO

ATAQUE

MANTENIENDO EL ACCESO

BORRADO DE RASTROS Y EVIDENCIA

VOLVER PARA REALIZAR UN DIAGRAMA DE FLUJO DE LA COORDINACIN DEL ATAQUE.

FASE 1 Definicin del objetivo: Se define el objetivo a atacar:

RedServidor remotoPgina webAplicacin cliente/servidorHardwareProcesosCompaaOrganizacin

En pocas palabras se visualiza el objetivo con miras a una mejor recoleccin de datos sobre el mismo.

FASE 2: Reconocimiento

Se divide en dos que son:

Reconocimiento Activo: significa la exploracin de la red, equipos y servicios abiertos, indica a los hackres las medidas de seguridad implementadas en el sistema a vulnerar, este procesa aumenta la posibilidad de ser descubrierto o elevar sospecha. En este tipo de ataque una tcnica usada con supremaca es el FOOTPRINTING: qu significa construir un MAPA DE RED Y SISTEMAS DEL OBJETIVO A ATACAR. Esto se realiza por medio de datos adquiridos del ambiente y arquitectura, tambin identifica la vulnerabilidad, servicio, medios por donde se puede ingresar. Tcnicas utilizadas en el FOOTPRINTING son:

- WHOIS- TRACEROUTE

- EMAIL TRACKING

- NSLOOKUP

- SAM

-SPADE

-WEB SPIDER A LA IP O DOMINIO DEL OBJETIVO.

Tomado de: Hacking tico: Taxonoma de un Ataque.

Los pasos para realizar un buen Footprinting son:

- Informacin Inicial- Localizar rangos IP- Comprobar mquinas activas- Descubrir puertos abieritoso puntos de acceso.- Detectar los sistemas operativos- Descubrir los servicios en los puertos abiertos- Hacer el mapa de red.

Con la experiencia se podr eliminar la informacin no tan necesaria de est tcnica.

Fase 3: Exploracin y Enumeracin.

Los tipos de escaneo suelen dividirse en:

Tomado de: Hacking tico: Taxonoma de un Ataque

De esos tipos de escaneo de red se dividen varas tcnicas usadas para el escaneo que son:

- Ping Sweep- SYN- Stealh- Xmas- Null- Idle- FIN- Warialing- Banner grabbing-Finger Printig- Anonymizer- HTTP tunneling e IP spoofing

con las siguientes herramientas es posible realizar las tcnicas nombradas anteriormente:

- NMAP

-Ipeye

-SocksChain

Qu significa la ENUMERACIN

El objetivo es identificar las cuentasde usuario administrativos y normales del sistema para luego obtener escalada de privilegios en caso de tomar un usuario normal. Este proposito se suele realizar con diferentes herramientas una de ellas es DumpSec, que permite la enumieracin de usuarios, grupos, permisos, tambin existe la herramienta Hyena logra est enumeracin muy rpido en un entorno de dominio o grupo de trabajo.

Fase 4: Acceso

Suele iniciarse con las tnicas de crakeo de passswords o contraseas, se pueden realizar tanto online como offline, con diferentes herramietnas como Hydra usando la tcnica de diccionario. Offlinne usando Cain yAbel por medio de ataque de fuerza bruta.

Esta fase de acceso se complica ya que se debe evadir diferentes defensas del sistema entre ellos FIREWALLS, realizar la evasi de IDS/IPS, y los HONEYPOTS, se suelen utilizar diferentes herramientas tales como:

007 shellICMPSHELLACKCMDFRAMEWORKS

Fase 5: Escalacion de privilegios

Etapa donde ya se tiene un usuario validado en el sistema, este puede tener permisos mnimos para ello se realiza una escalacin de privilegios, para poder tener privilegios de un administrador del sistemas que permita instalar y ejecutar instalaciones, existen diferentes herramientas una de ellas GetAdmin.

Cuando ya se tiene los permisos suficientes para ejecutar aplicaciones se puede acceder al sistema atacado, luego se instala un programa que sirva como puerta tracera para mantener el acceso y un KeyStroke Logger para obtener informacin confidencial; esto permite copiar, ejecutar archivos con una herramienta llamada PsExec y esto a su vez causa dao en el sistema, una vez esto el sistema ya hace parte del hacker.

Buffer Overflows: Intentos de hacking para explotar fallos de cdigo en una aplicacin, esto se hace mediante consola o shell.

Troyanos: programas que recopilan informacin y la envian a un servidor remoto para obtener cualquier informacin de la vctima.

Rootkits: Es un programa utilizado para ocultar servicios publicados en un sistema comprometido, estos pueden incluir llamadas a puertas tracera, esconder aplicaciones que abren puetos especificos para el hacker, esto garantiza un acceso al sistema seguro.

Tomado de: Hacking tico: Taxonoma de un Ataque

Fase 6: Ataques

Es la parte ms divertida del hacker, existen diferentes formas de atacar un sistema:

Smurf Enva gran cantidad de ICMP (ping) traduce a gran trfico de red

SYN ataque de inundaciones de peticiones de conexin TCP

Sesin Hijackig Es un secuestro de sesin tomando control de acceso a una sesin de usuarios

Spoofing Tcnicas de suplantacin de identidad, para lograr una validacin.

Nivel de aplicaciones

Encontrando debilidades en sistemas operativos, como configuraciones por defecto, el cdigo de programacin, parches de seguridad etc etc

Ataques contra web Servers:

La anatoma de un ataque a un sistema web, es similar pero debe primero realizar un escaneo, obtener informacin sobre la aplicacin web, realizar una prueba y planificar el ataque. Entre las principales amenazas estn:

SQL INJECTIONCOMMAND INJECTIONENVENENAMIENTO DE COOKIESBUFER OVERFLOWHIJACKINGDIRECTORIO DE RECORRIDO

Existen mas ataques como son a las redes wifi o motores de busqueda etc etc.

Fase 7: Manteniendo el acceso

Para mantener el acceso generalmente se instalan troyanos que permiten contagiar el sistema permitiendo el acceso por puertas traseras, inyeccin de cdigo malicioso o virus etc etc por medio de Wrapping que son programas para construir troyanos con la envoltura de un programa legtimo, es decir se esconden detrs de un programa legtimo.

Fase 8: Borrando rastros

Eliminar toda la actividad realizada en el sistema es algo importante para evitar ser descubierto y evitar que identifiquen las tcnicas usadas durante el ataque. Para ello se suele realizar:

a) Deshabilitar la auditora de sistemas en el caso de que este activa

b) Realizar el borrado de todos los registros posibles en el sistema y aplicaciones comprometidas

c) Borrar la evidencia o pistas de herramientas utilizadas o posibles programas instalados, se suele utilizar estenografa para ocultar los archivos usados.

Estas son las etapas de un ataque hacker, con la experiencia se notar que se puede mostrar ms informacin o no instalar aplicaciones etc etc esta informacin se tomo de : Hacking tico: Taxonoma de un Ataque

EL preAtaque esta dado por las siguientes etapas:

Identificacin o Definicin del objetivos

Reconocimiento

Enumeracin y Exploracin

El Ataque esta dado por:

Ganar Acceso

Escalacin de privilegios de usuario

Ataque o Pilfering

El Post Ataque est dado por:

Manteniendo Acceso

Borrado de Rastros y evidencia

Adicional a eso si se gana privilegios se puede realizar un ataque directo como la DoS

=====================================================================

Tipos de Pentesting

Existen tres tipos que son:

Caja Negra

Se desconoce informacin del objetivo, se parte de algo que no se conoce, se debe recolectar informacin y reconocimiento del objetivo y todo lo que conlleva obtener informacin. Entre ellos estn Direcciones IP, nombres de servidores y dominio, solo con el nombre de la compaa etc.

Caja Blanca

Se proporciona la mayor informacin del objetivo, nombres de servidores, cuales son los scoopt de IP que maneja la informacin de las redes de la compaa, informacin de los trabajadores osea nombre de usuario.

Caja Gris

Se realiza el pentesting con alguna informacin del objetivo, teniendo un dominio o URL, direccin IP pblica o su pgina web.

Tipos de clases de hackers

White-Hats

Personas con tica que se encargan de investigar vulnerabilidades en sistemas, pero ellos realizan sus tareas con la debida autorizacin por parte del cliente o Vctima, luego posteriormente se realiza la documentacin para presentarla al cliente y que el pueda corregir sus vulnerabilidades, estos tipos de hackers suelen tener alto conocimiento en informtica de software y hardware.

Black-Hats

Estos son los chichos malos, que usan su inteligencia para vulenerar sistemas y podar tener el acceso para fines lucrativos ya sea porque alguien los contrato para tales fines o porque ellos necesitan alguna informacin son tambin llamados crackres, estos suelen modificar el flujo de datos ocasionando daos al sistema. Personas que carecen de la tica. Realizan todo tipo de espionaje.

Gray-Hats

Son la combinacin de los dos tipos de hackers suelen realizar el bien pero tambin suelen realizar el mal cuando lo necesitan o se lo solicitan.

FOOTPRINTING

Proceso por el cual se obtiene informacin de la vctima logrando realizar un mapa de red del objetivo, este comienza con la identificacin del target pero sin usar mtodos activos.

Una de las herramientas ms poderosas son los motores de bsqueda, que proporcionan informacin por doquier, dato importante es que el atacante invierte 90% en las primeras etapas, dadas porel footprinting, escaneo y enumeracin. Lo que busca est tcnica ese esquematizar su infraestructura completa para lograr un acceso casi seguro.

Los tipos de footprinting son:

ActivoConexion directa con el objetivoPasivoConexin indirecta con el objetivo

Para realizar un buen footprinting, se puede considerar una serie de pasos que son la combinacin de unificar el footprinting, escaneo y la enumeracin:

- Detectar la informacin inicial- Ubicacin del rango de la red- Comprobacin de equipos activos- Descubrimientos de puertos abiertos y puntos de acceso- Deteccin del SO- Descubrimiento de servicios en los puertos- Mapeo de red

la tcnica de footprinting se realiza en los dos pasos iniciales. Para obtener esa informacin se suele usar herramientas diseadas para recolectar informacin:Domain name lookupWhoisNsLookup

est informacin se puede obtener de manera legal. Esa informacin por lo general es:

Url del objetivoDonde se encuentra ubicada la empresaCual es la direccin fsicaQu estructura tiene

Luego para el segundo paso, Por medio de la url, se encuentra:

Rangos de red por donde se mueve la url, local y pblica

Para el tercer paso, se determina que equipos estn activos en la organizacin, para identificar los puertos abiertos, luego conocer la huella de cada infraestructura de los SO, luego de obtener todas las informaciones se puede obtener un mapeo de red para identificar los posibles puntos de acceso, con esto se puede ya buscar vulnerabilidades en el sistema, con los puertos abiertos ya es posible realizar un a enumeracin, para ver si se puede accesar el sistema de manera completa, y ganar acceso o rookit.

La metodologa del FOOTPRINTING, puede ser:

Herramientas

Whoisinformacin inicial (todo sobre el dominio)nslookupinformacin inicial (Comando nativo, verificar la DNS de la ip) determinar si el dominio de la ip est en uso.Traceroutlocalizar el rango de la red

NEOTRACEAyuda en la geolocalizacin del objetivosVISUALROUTEMapa donde se encuentran los servidores del objetivosEMAILTRACKERIdentifica de acuerdo los correos electrnicos donde se encuentran ubicados los servidoresWEBSITER WATCHEREvolucin de un sitio web, actualizaciones, cambios es decir histrico

QU SE OBTIENE CON EL FOOTPRINTING ?

Se puede obtener nombres de servidores DNS, algunas Ip, localizacin geogrfica del obejtivo, contactos.

Adicional a ello, se puede obtener:

web de la empresainformacin de trabajo, contactos, empleados y responsables de tecnologaTecnologa actualidadinformacin de DNSsFirewalls e infraestructura.

Segn el rea a vulnerar se puede encontrar diferente informacin.

Consulta de registros

Se busca los registros en cada uno de los dominios de la organizacin, existen entidades que permiten proporcionar la informacin, con ello se encuentran registros a nivel mundial de los dominios de la red.

IRRARINAPNICRIPELACNICAfriNIC

Son entidades que permiten conocer la registran nacional de los sitios web, incluyen datos sobre el dueo del dominio, las direccin ip, con eso se puede obtener el dominio o la URL del sitio

GOOGLE HACKING

COMANDOS

intitle: permite buscar en el ttulo palabras claves, la sintaxis es:

intitle: palabra todo lo que este en comillas lo busca.