Exposición y divulgación de información en sitios Web

30
Módulo 2 – Exposición / Divulgación DERECHOS RESERVADOS DAVID PEREIRA

Transcript of Exposición y divulgación de información en sitios Web

Módulo'2'–'Exposición'/'Divulgación''DERECHOS'RESERVADOS'DAVID'PEREIRA'

Exposición / Divulgación

Muchas'veces'no'nos'preocupamos''lo'suficiente'por'proteger'la'información'existente'en'nuestros'Servidores,'generando'vulnerabilidades'que'podrían'ser'explotadas'por'un'atacante'potencial;'Podemos'exponer'datos'que'deberían'ser'reservados,'o'por'lo'menos'protegidos;'en'este'módulo'veremos'diversas'técnicas'que'un'atacante'uLliza'para'extraer'información'de'nuestros'SiLos'y'Servidores'WEB''DERECHOS'RESERVADOS'DAVID'PEREIRA'

Exposición /Divulgación

Puertos'TCP/IP' Archivos'de'Configuración'

Servicios' Archivos'Por'Defecto'

Versiones'de'Aplicación' Copias'de'Seguridad'

Web'Crawling' Rangos'de'DIrecciones'

Análisis'de'Código'Fuente' Transferencias'de'Zona'

Mensajes'de'Error'/Error'no'Controlado'

Rutas'Internas'

Contenido'del'Módulo'

DERECHOS'RESERVADOS'DAVID'PEREIRA'

Puertos TCP/IP

• El'protocolo'TCP/IP'invlucra'65535'puertos,'divididos'en'3'niveles:''

•  Puertos'Bajos'o'Conocidos'del'0'a'1024'

•  Puertos'Medios'o'registrados'del'1024'al'49151'

•  Puertos'Altos'o'Discretos'del'49151'al'65535'

DERECHOS'RESERVADOS'DAVID'PEREIRA'

Puertos TCP/IP

• Un'Atacante'va'a'rastrear'los'pùertos'Abiertos'o'Filtrados'de'nuestros'servidores,'a'fin'de'IdenLficar'Sistemas'OperaLvos,'Servicios'en'Ejecución,'Versiones,'etc.'

•  Lo'Anterior'le'permiLrá'perfilar'de'una'forma'mas'precisa'el'ataque.'

•  Para'este'efecto'uLlizará'diferentes'herramientas;'una'de'las'mas'uLlizadas'en'el'mundo'del'Hacking'y'el'PentesLng,'es'Nmap;'una'alternaLva'a'esta'herramienta'es'Hping.'

DERECHOS'RESERVADOS'DAVID'PEREIRA'

Rastreos de Red El#escaneo#de#puertos'Una'serie'de'paquetes'enviados'por'alguien'que'intenta'entrar'en'un'ordenador'para'detectar'los'servicios'de'red'del'equipo.'Cada'mensaje'está'asociado'con'un'número'de'puerto'de'TCP/IP.'

Análisis#de#vulnerabilidad'El'proceso'automaLzado'de'idenLficación'proacLva'de'las'vulnerabilidades'de'los'sistemas'de'computación'presente'en'una'red'

Escaneado#en#red#Un'procedimiento'para'idenLficar'los'host'acLvos'en'una'red,'ya'sea'con'el'propósito'de'atacarlos'o'para'la'evaluación'de'seguridad'de'la'red.'

DERECHOS'RESERVADOS'DAVID'PEREIRA'

Búsqueda de Sistemas Vivos !  Ping'exploratorio'implica'el'envío'de'peLciones'de'eco'ICMP'a'un'host.'Si'el'

host'está'vivo,'devolverá'una'respuesta'de'eco'ICMP.'!  Este'análisis'es'úLl'para'la'localización'de'disposiLvos'acLvos'o'determinar'si'

ICMP'está'pasando'a'través'de'un'Firewall.'

'''Fuente #####Des6no# ############Resumen'192.168.0.3 '192.168.0.5 'ICMP:'Eco'192.168.0.5 '192.168.0.3 'ICMP:'Eco'Respuesta'

solicitud'de'eco'ICMP'

Respuesta'de'Eco'ICMP'

C o m a n d o ' N m a p : '# ' n m a p ' h s P ' h v ' 1 9 2 . 1 6 8 . 1 6 8 . 5 'S t a r L n g ' n m a p ' 5 . 2 1 ' ( h j p : / / n m a p . o r g 'H o s t ' 1 9 2 . 1 6 8 . 1 6 8 . 5 ' a p p e a r s ' t o ' b e ' u p . ' ) ' ' 'a t ' 2 0 1 0 h 0 7 h 1 1 ' 1 6 : 3 0 ' E D T ' 'M A C ' A d d r e s s : ' 0 0 : E 8 : 4 8 : 1 2 : C D : 8 A ' ( H e w l e j 'P a c k a r d ) 'N m a p ' fi n i s h e d : ' 1 ' I P ' a d d r e s s ' ( 1 ' h o s t ' u p ) 's c a n n e d ' i n ' 0 . 8 8 9 ' s e c o n d s '' R a w ' p a c k e t s ' s e n t : ' 5 ' ( 3 0 B ) ' I ' R c v d : ' 2 ' ( 2 5 B ) '

DERECHOS'RESERVADOS'DAVID'PEREIRA'

Tri - Way - Handshake

DERECHOS'RESERVADOS'DAVID'PEREIRA'

Banderas o Flags de Comunicación TCP/IP SYN#(sincronizar)#Se#u6liza#para#iniciar#una#conexión#entre#hosts#

RST#(Reset)#Se#u6liza#para#restablecer#una#conexión#

ACK#(reconocimiento)#Se#u6liza#para#acusar#recibo#de#un#paquete#

PSH#(Push)#Se#u6liza##para#enviar#todos#los#datos#almacenados#en#el#búfer#inmediatamente#

FIN#(Finalizar)#Se#le#indica#al#sistema#remoto#que#no#habrá#más#transmisiones#

URG#(Urgente)#Afirma#que#los#datos#contenidos#en#el#paquete#deberían#elaborarse#inmediatamente#

DERECHOS'RESERVADOS'DAVID'PEREIRA'

Herramienta de análisis: !  Nmap#es#una#u6lidad#de#código#abierto#para#la#exploración#de#la#red.#!  Los#administradores#de#red#pueden#u6lizar#Nmap#para#el#inventario#de#la#red,#

la#ges6ón#de#planes#de#actualización#de#servicios#y#vigilancia#de#host#o#servicios#ac6vos.#

!  El#atacante#puede#u6lizar#Nmap#para#extraer#información#como:#

#Hosts#vivos#en#la#red#

Tipo#de#paquete#filtros#/#Firewall#

#

servicios#(nombre#de#la#aplicación#y#versión)##

sistemas#opera6vos#(y#versiones#del#sistema#opera6vo)##

DERECHOS'RESERVADOS'DAVID'PEREIRA'

Técnicas de

Escaneo#de#Mapeo#Inverso#

Escaneo#de#Conexión#

TCP#

Escaneo##IDLE#

Escaneo#SYN#/#ACK#/#FIN#

Escaneo#XMAS#

Escaneo##Sigiloso#

Escaneo#Nulo#

DERECHOS'RESERVADOS'DAVID'PEREIRA'

TCP'Connect'scan'detecta'cuando'un'puerto'está'abierto'al'completar'el'protocolo'de'enlace'de'tres'vías''Conexión'scan'TCP'establece'una'conexión'completa'y'termina'la'conexión'enviando'un'paquete'RST.'

SYN'Packet''+'port'(n)''''''''''''SYN'–'ACK'Packet'''''''''''''''''''ACK'h'RST'

Escaneo Full TCP

DERECHOS'RESERVADOS'DAVID'PEREIRA'

Los'atacantes'uLlizan'técnicas'de'exploración'sigilosa'para'pasar'por'alto'las'reglas'del'firewall,'el'mecanismo'de'registro,'y'se'esconden'a'sí'mismos'como'el'tráfico'de'red'normal'

SYN'(Port'80)'

SYN'+ACK''

RST'

SYN'(Port'80)'

RST'

El'Puerto'esta'abierto' El'Puerto'esta'cerrado'

El#cliente#envía#un#paquete#SYN#al#servidor#en#el#puerto#apropiado#

Si#el#puerto#está#abierto,#entonces#el#servidor#responde#con#un#paquete#SYN#/#ACK#

Si#el#servidor#responde#con#un#paquete#RST,#el#puerto#remoto#está#en#el#estado#"cerrado"#

El#cliente#envía#el#paquete#RST#para#cerrar#la#iniciación#y#así#una#conexión#nunca#se#puede#establecer#

DERECHOS'RESERVADOS'DAVID'PEREIRA'

RST'

El'Puerto'esta'cerrado'

FIN,'URG,'PUSH''No'responde'

El'Puerto'esta''abierto'

FIN,'URG,'PUSH''

Atacante#######################################################################Servidor#192.168.1.104################ ############192.168.1.107#

Atacante#######################################################################Servidor#192.168.1.104################ ############192.168.1.107#

!  El'Rastreo'XMAS'envía'una'trama'TCP'a'un'disposiLvo'remoto'con'URG,'ACK,'RST,'SYN'y'FIN'banderas'establecidos'

!  Desarrollado'de'acuerdo'con'RFC'793'

!  No'funcionará'contra'ninguna'versión'de'Microsor'Windows'

DERECHOS'RESERVADOS'DAVID'PEREIRA'

RST'El'Puerto'esta'cerrado'

FIN''

No'responde'El'Puerto'esta''abierto'

FIN'

Atacante#######################################################################Servidor#192.168.1.104########################################################192.168.1.107#

Atacante#######################################################################Servidor#192.168.1.104################ #############192.168.1.107#

!  El'escaneo'FIN'envía'una'trama'TCP'a'un'disposiLvo'remoto'con'la''bandera'FIN'acLvado'

!  El'análisis'de'FIN'sólo'funciona'con'OS'TCP'/'IP'desarrollados'de'acuerdo'con'RFC'793'

!  Este'no'funcionará'contra'ninguna'versión'de'Microsor'Windows'

DERECHOS'RESERVADOS'DAVID'PEREIRA'

RST/ACK'El'Puerto'esta'cerrado'

Paquetes'TCP'con'NINGÚN'Conjunto'de'Bandera'

No'responde'El'Puerto'esta''abierto'

Atacante#######################################################################Servidor#192.168.1.104################ #############192.168.1.107#

Atacante#######################################################################Servidor#192.168.1.104########## #############192.168.1.107#

!  El'Escaneo'NULL'sólo'funciona'si'el'OS''Lene'implementación'de'TCP'/'IP'y'se'desarrolla'de'acuerdo'con'RFC'793'

!  No'funcionará'contra'ninguna'versión'de'Microsor'Windows'

Paquetes'TCP'con'NINGÚN'Conjunto'de'Bandera'

DERECHOS'RESERVADOS'DAVID'PEREIRA'

SYN / FIN con ! No#es#un#nuevo#método#de#exploración#sino#una#

#de#los#métodos#anteriores.#

! El#encabezado#TCP#se#Divide#en#varios#paquetes#para#que#los#filtros#de#paquetes#no#sean#capaces#de#detectar#lo#que#los#paquetes#intentan#hacer.#

DERECHOS'RESERVADOS'DAVID'PEREIRA'

SYN / FIN con

DERECHOS'RESERVADOS'DAVID'PEREIRA'

hjp://nmap.org'

DERECHOS'RESERVADOS'DAVID'PEREIRA'

Banner Grabbing activo usando Telnet

C:\#telnet#ww.pypservi.com#80#HEAD#/#HTTP/1.0#

Esta#técnica#de#sondeo#se#u6liza#en#servidores#web#a#fin#de#determinar#el#campo#de#cabecera#de#la#respuesta#hdp#

DERECHOS'RESERVADOS'DAVID'PEREIRA'

Análisis de Vulnerabilidades El#análisis#de#vulnerabilidades#iden6fica#vulnerabilidades#y#debilidades#de#un#sistema#y#de#la#red#con#el#fin#de#determinar#la#forma#en#que#un#sistema#puede#ser#explotado#

Solicitud#y#error#de#configuración#

de#servicios#

Puertos#abiertos#y#

servicios#que#se#ejecutan#

Vulnerabilidades#de#las#aplicaciones#y#

servicios#

Topología#de#red#y#

vulnerabilidades#del#sistema#opera6vo#

DERECHOS'RESERVADOS'DAVID'PEREIRA'

Nessus

hdp://www.nessus.org#DERECHOS'RESERVADOS'DAVID'PEREIRA'

Suplantación de Dirección IP (Spoof) La#suplantación#de#IP#se#refiere#al#procedimiento#de#un#atacante#cambiar#su#dirección#IP#para#que#él#o#ella#aparente#ser#otra#persona##Cuando#la#víc6ma#responde,#lo#hace#hacia##la#dirección#falsa,#y#no#a#la#dirección#real#del#atacante#

Dirección#real#######2.2.2.2##

El#atacante#envía#un#paquete#con#una#dirección#falsa#2.2.2.2#

La#respuesta#va#a#la#dirección#IP#real#

IP#Suplantada#usando#Hping3:#Hping3##www.google.com#–a#2.2.2.2#

Dirección#IP#de#la#Vic6ma################8.8.8.8#

Usted#no#será#capaz#de#completar#el#threeiway#handshake#y#abrir#una#conexión#TCP#con#éxito#con#una#suplantación#de#dirección#IP#

DERECHOS'RESERVADOS'DAVID'PEREIRA'

¿QUÉ ES LA ENUMERACIÓN?

''

"  Enumeración se define como el proceso de extracción de nombres de usuario, nombres de equipos, recursos de red, recursos compartidos y servicios de un sistema.''

"  Las técnicas de enumeración se llevan a cabo en un entorno de intranet., con excepcion de DNS y mail.

Tipos de información enumerada por intrusos:

La configuración de auditoría

Los#recursos#de#red#y#recursos#compar6dos#

Aplicaciones#y#banners#

Usuarios#y#grupos#

DERECHOS'RESERVADOS'DAVID'PEREIRA'

Las Técnicas para la Enumeración

Extraer#los#nombres#de#usuario#que#

u6lizan#iden6ficadores#de#correo#electrónico#

Extraer#información#con#las#contraseñas#predeterminadas#

Fuerza#bruta#Directorio#Ac6vo#

Extraer#información#mediante#

Transferencia#de#Zona#de#DNS##

extraer#los#nombres#de#usuario#

u6lizando#SNMP#

Extracto#de#los#grupos#de#usuarios#de#las#ventanas#

DERECHOS'RESERVADOS'DAVID'PEREIRA'

Enumeración SMTP '

'''

Los#atacantes#pueden#interactuar#directamente#con#SMTP#mediante#el#indicador#telnet:#'''

DERECHOS'RESERVADOS'DAVID'PEREIRA'

Enumeración por transferencia de Zona de DNS usando dig'

"  Se#trata#de#un#proceso#de#localizar#el#servidor#DNS#y#los#registros#de#una#red#de#des6no##

"  Un#atacante#puede#obtener#información#valiosa#red,#tal#como#los#nombres#DNS#de#servidores,#nombres#de#host,#nombres#de#equipos,#nombres#de#usuario,#etc.##

"  En#una#enumeración#de#transferencia#de#zona#DNS,#un#atacante#intenta#recuperar#una#copia#de#todo#el#archivo#de#zona#de#dominio#de#un#servidor#DNS#

'

hdp://code.bretonstyle.net/#DERECHOS'RESERVADOS'DAVID'PEREIRA'

Contramedidas Enumeración

DNS##

Configure#todos#los#servidores#de#nombres#para#no#permi6r#las#transferencias#de#zona#DNS#para#los#hosts#no#confiables##Asegúrese#de#que#los#nombres#de#host#no#públicos#no#hacen#referencia#a#las#direcciones#IP#dentro#de#los#archivos#de#zona#DNS#de#los#servidores#DNS#de#acceso#público##Asegurar#que#HINFO#y#otros#registros#no#aparecen#en#los#archivos#de#zona#DNS##Proveer#datos#de#contacto#estándar#para#las#bases#de#datos#del#Centro#de#información#de#red,#para#evitar#ingeniería#social#y#ataques#de#wardialing.#

SMTP#Configurar#servidores#SMTP#o#bien#hacer#caso#omiso#de#los#mensajes#de#correo#elecrónico#a#des6natarios#desconocidos#o#enviar#las#respuestas#que#no#incluyan#este#6po#de#información:#i#Detalles#de#los#sistemas#de#retransmisión#de#correo#se#u6lizan#(como#Sendmail#o#MS#Exchange)#i#Dirección#IP#interna#o#la#información#de#host###No#haga#caso#de#mensajes#de#correo#electrónico#a#des6natarios#desconocidos#mediante#la#configuración#de#servidores#SMTP#

DERECHOS'RESERVADOS'DAVID'PEREIRA'

Archivo Robots.txt

El'archivo'Robots.txt'es'uLlizado'por'los'desarrolladores'web'para'dar'instrucciones'a'los'bots'automaLzados'de'los'motores'de'búsqueda'(Google,'Bing,'Yahoo,'etc)'acerca'de'que'pueden'minar'del'siLo'y'que'no.'El'problema'está'exactamente'ahi:'al'decir'que'es'lo'que'no'se'puede'minar,'se'le'está'diciendo'al'potencial'atacante,'que'directorios'exactamente'estamos'evitando'indexar.'''

DERECHOS'RESERVADOS'DAVID'PEREIRA'

Preguntas? Dudas o Inquietudes?

DERECHOS'RESERVADOS'DAVID'PEREIRA'