41
Hacking Ético: Cacería de Vulnerabilidades OWASP LATAM TOUR 2015

Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

Embed Size (px)

Citation preview

Page 1: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

Hacking Ético: Cacería de Vulnerabilidades

OWASP LATAM TOUR 2015

Page 2: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

About Me

• Ingeniero de Sistemas (UNEXPO).

• Especialista en Auditoria de Sistemas Financieros y Seguridad de

Datos.

• Certificado CEHv8 (EC-COUNCIL).

• Más de 6 años de experiencia en Seguridad de la Información.

• Actualmente presto mis servicios profesionales en el sector de

Banca y Finanzas.

Page 3: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

INTRODUCCIÓN

Page 4: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

INTRODUCCIÓN > CONCEPTOS BÁSICOS

OBJETIVO (TARGET) EXPLOIT

ZERO DAY VULNERABILIDAD APLICACIONES

HOST

RED

AMENAZAS

Page 5: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

INTRODUCCIÓN > CONCEPTOS BÁSICOS

Ethical HackingHacking

Page 6: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

INTRODUCCIÓN > TIPOS DE HACKERS

BLACK HATS GRAY HATS WHITE HATS

SUICIDE

HACKERSSCRIPT KIDDIES

CYBER

TERRORISTS

Page 7: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

METODOLOGÍAS

Page 8: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

OSSTMM OWASP

EC-COUNCIL PTES

METODOLOGÍAS

Page 9: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

OSSTMM

Induction Phase

• Posture Review

• Logistics

• Active Detection Verification

Interaction Phase

• Visibility Audit

• Access Verification

• Trust Verification

• Control Verification

Inquest Phase

• Process Verification

• Configuration Verification / Training Verification

• Property Validation

• Segregation Review

• Exposure Verification

• CompetitiveIntelligence Scouting

Intervention Phase

• Quarantine Verification

• Privileges Audit

• Survivability Validation / Service Continuity

• Alert and Log Review / End Survey

Page 10: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

THE OWASP TESTING FRAMEWORK

Before development

begins

During definition and

design

During development

During deployment

Maintenance and

operations

Page 11: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

WEB APPLICATION SECURITY TESTING

Introduction and Objectives

Information Gathering

Configuration and Deployment Management

Testing

Identity Management Testing

Authentication Testing

Authorization Testing

Session Management Testing

Input Validation Testing Testing for Error Handling

Testing for Weak Cryptography

Business Logic Testing

Client Side Testing

Page 12: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

CEH (EC-COUNCIL)

Reconnaisance(footprinting)

Scanning and enumeration

GainningAccess

Elevateprivileges

MaintainingAccess

Cover tracks

Page 13: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

The Penetration Testing Execution Standard

Pre-engagementInteractions

Intelligence Gathering

Threat Modeling

Vulnerability Analysis

ExploitationPost Exploitation

Reporting

Page 14: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

FASES DEL ETHICAL HACKING

Page 15: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

Planificación

Obtención de Información

Enumeración y Explotación de Servicios / Vulnerabilidades

Elevación de Privilegios

Reporte

FASES DE ETHICAL HACKING

Page 16: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

FASES DEL ETHICAL HACKING

PLANIFICACIÓN

Page 17: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

PLANIFICACIÓN

AUTORIZACIÓN

DURACIÓN

ALCANCE

OBJETIVOS

RECURSOS

TIPO DE PRUEBAS

METODOLOGÍA

SECURITYTOOLS

Page 18: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

FASES DEL ETHICAL HACKING

OBTENCIÓN DE INFORMACIÓN

Page 19: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

OBTENCIÓN DE INFORMACIÓN

RED SISTEMA

ORGANIZACIÓN

Nombre de dominio

Direcciones IP

Servicios TCP/UDP

Autenticación

Banners

SNMP

Arquitectura

Passwords

Portal Web

Información de Empleados

Políticas de Seguridad

Teléfonos

ootprinting

Page 20: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

PASOS PARA LA OBTENCIÓN DE INFORMACIÓN

Websites

Email

Google

Whois DNS

Network

Ingeniería Social

Redes Sociales

Page 21: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

OBTENCIÓN DE INFORMACIÓN: HERRAMIENTAS

Page 22: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

FASES DEL ETHICAL HACKING

ENUMERACIÓN Y EXPLOTACIÓN DE SERVICIOS /

VULNERABILIDADES

Page 23: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

ENUMERACIÓN Y EXPLOTACIÓN DE SERVICIOS / VULNERABILIDADES

IDENTIFICACIÓN

DE HOST VIVOS1ESCANEO DE

PUERTOS TCP/UDP3

EXPLOTACIÓN DE

VULNERABILIDADES

5

BANNER

GRABBING2

ESCANEO DE

VULNERABILIDADES

4

6

ENUMERACIÓN

Page 24: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

IDENTIFICACIÓN

DE HOST VIVOS1

La meta de estas pruebas

es obtener respuestas las

cuales demuestren que una

dirección IP efectivamente

se encuentra activa.

ICMP Sweep consiste en el envió de ICMP ECHO Request a múltiples hosts. SI existe un host activo, este retornara ICMP ECHO Replay.

ICMP ECHO Request

ICMP ECHO Request

ICMP ECHO Request

ICMP ECHO Request

ICMP ECHO Reply

ICMP ECHO Reply

Fuente

Destino

Page 25: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

Sondeo Ping Sweep

nmap –sP a.b.c.d/xx

Ping TCP SYN

nmap –PS a.b.c.d/xx

Ping TCP ACK

nmap –PA a.b.c.d/xx

Ping ICMP timestamp requests

nmap –PP a.b.c.d/xx *ICMP timestamp requests (type 13)

Ping ICMP address mask requests

nmap –PM a.b.c.d/xx *ICMP address mask requests (type 17)

IDENTIFICACIÓN

DE HOST VIVOS1

Page 26: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

BANNER

GRABBING2Es un método para identificar el

Sistema Operativo en un objetivo remoto o aplicaciones

detrás de servicios activos

ACTIVO

PASIVO

Page 27: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

3 ESCANEO DE

PUERTOS TCP/UDP SYN + PUERTO

SYN / ACK

ACK + RST

SYN + PUERTO

RST

TCP Connect / Full Open Scan

FIN, URG, PUSH

Sin Respuesta

Xmas Scan (-sX)

TCP Sin Flags

Sin Respuesta RST / ACK

FIN, URG, PUSH

RST

Null Scan (-sN)

TCP Sin Flags

Fragmentación (-f / -mtu)Señuelos (-D)IP Origen Falsa (-S)Entre Otras…

EVASIÓN IDS

Page 28: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

ENUMERACIÓN4Enumeración de

Servicios y PuertosEnumeración

SNMPEnumeración

SMTP

Enumeración Linux / UNIX

Enumeración LDAP

Enumeración NTP

Page 29: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

smtp-user-enum.pl*Comandos VRFY, EXPN, RCPT

TCP 25: Enumerar Usuarios

Enumeración de

Servicios y

Puertos

Enumeración

SNMP

Enumeración

SMTP

Enumeración

Linux / UNIX

Enumeración

LDAP

Enumeración

NTP

#dig NS <dominio>

#dig AXFR <dominio> @DNS

#snmpcheck –t <dir IP>

#nmap –sU –p161 <dirIP>-sC

Enumerar Recursos de Red Finger, rpcinfo, showmount

TCP 53: Transferencia de

Zona

UDP 161: Enumerar Cuentas

de Usuarios y dispositivos

TCP/UDP 389: Enumerar

Usuarios de la Red#ldapsearch*ldap utils

UDP 123: hosts, direcciones

IP, system names, OS.

#ntptrace

#ntpdc

#ntpq

Page 30: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

ESCANEO DE

VULNERABILIDADES5

Page 31: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

EXPLOTACIÓN DE

VULNERABILIDADES6

Page 32: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

FASES DEL ETHICAL HACKING

ELEVACIÓN DE PRIVILEGIOS

Page 33: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

ELEVACIÓN DE PRIVILEGIOS

Cracking de Contraseñas

Escalar Privilegios

Page 34: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

Ataque de Diccionario

Ataque de Fuerza Bruta

Ataque Hibrido Ataque Basado en Reglas

TÉCNICAS Y ATAQUES A CONTRASEÑAS

T

É

C

N

I

C

A

S

A

T

A

Q

U

E

SAtaques Pasivos Ataques Activos Ataques Offline

Page 35: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

ELEVACIÓN DE PRIVILEGIOS

Escalar privilegios

verticalmente consiste en

acceder a zonas o

privilegios superiores a los

establecidos por el

administrador VE

RT

ICA

L

HORIZONTAL

Escalar privilegios horizontalmente

consiste en acceder a zonas o

recursos de usuarios con

privilegios similares.

Page 36: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

FASES DEL ETHICAL HACKING

REPORTE

Page 37: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

REPORTE

INFORME GERENCIAL INFORME TÉCNICO

• Nivel de exposición de la plataforma.

• Nivel de riesgo.

• Plan de remediación sugerido.

• Hallazgos.

• Detalle de las vulnerabilidades.

• Procedimiento de explotación.

• Evidencias.

• Contramedidas.

Page 38: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

CONCLUSIONES

Page 39: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

• La planificación juega un rol vital en ethical hacking.

• Nunca iniciar un ethical hacking sin contar con la debida autorización porparte del propietario del sistema.

• Realizar una adecuada enumeración de la plataforma será útil para lasfases posteriores.

• La metodología no es estrictamente lineal.

• Se deben colectar evidencias en todas las fases del ethical hacking.

• Bajo ningún concepto se debe poner en riesgo (DoS, malware, etc) laplataforma tecnológica al momento de explotar vulnerabilidades.

• La ÉTICA debe ser nuestra principal herramienta de seguridad.

Page 40: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

PREGUNTAS

Page 41: Hacking Ético: Cacería de Vulnerabilidadesa_de... · About Me • Ingeniero de Sistemas (UNEXPO). • Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. •

Ing. Jair Garcia, CEH

[email protected]

https://ve.linkedin.com/pub/jair-a-garcia-v