Hacking Unix

  • View
    512

  • Download
    0

Embed Size (px)

Transcript

Tcnicas comunes de Ataque a equipos con sistema operativo Unix o derivadosAutor: Marcelo Fidel Fernndez Director: Javier Blanqu

Universidad Nacional de Lujn Int. Ruta 5 y 7 6700 Lujn, Buenos Aires Repblica Argentina Ao 2008

Esta obra est licenciada bajo una Licencia Atribucin-No ComercialCompartir Obras Derivadas Igual 2.5 Argentina de Creative Commons. Para ver una copia de esta licencia, visite http://creativecommons.org/licenses/bync-sa/2.5/ar/ o envenos una carta a Creative Commons, 171 Second Street, Suite 300, San Francisco, California, 94105, USA.

Tcnicas comunes de Ataque a equipos con sistema operativo Unix o derivados

Marcelo Fernndez Universidad Nacional de Lujn Int. Ruta 5 y 7 6700 Lujn, Buenos Aires Repblica Argentina marcelo.fidel.fernandez@gmail.com

"Si la depuracin es el proceso de eliminar errores, entonces la programacin debe ser el proceso de introducirlos" Edsger W. Dijkstra

I

ResumenEl presente trabajo trata de brindar un panorama acerca de las tcnicas ms comunes de obtencin de informacin remota en forma activa y pasiva, deteccin de vulnerabilidades y posteriormente una introduccin al ataque en entornos tipo Unix, como Linux (Debian, Ubuntu, Red Hat, Fedora, Suse, Mandriva, etc.), BSD (FreeBSD, OpenBSD, NetBSD), Solaris, AIX, HP-UX, SCO Unix, etc. En el Primer Captulo se hace una resea de la historia del Movimiento Hacker, una comunidad nueva e interconectada, surgida al mismo tiempo que y junto al desarrollo de la informtica misma. Luego se describen los diversos factores tecnolgicos y circunstancias adicionales que alteraron su recorrido hasta nuestros das, momento en que se podra decir que est en todo su esplendor. Seguido de esto, se describe un poco la situacin global de la Seguridad Informtica hoy en da, su relacin con la tica Hacker y la prctica del Hacking tico como una forma de vida dentro de la Comunidad Hacker. En el Tercer Captulo se plantean un conjunto de etapas como tpicas, o que normalmente se llevan adelante, antes y despus de efectuar un ataque a la seguridad informtica de una organizacin, con el fin de que tenga mayores probabilidades de xito primero y maximizar las consecuencias luego. Los captulos siguientes poseen una neta orientacin tcnica. El Cuarto presenta la primera y ms extendida forma de recopilacin activa de informacin remota: el escaneo de puertos o Port Scanning. Se introducen una serie de variantes o tipos de escaneo, los cuales se encuentran en la herramienta ms popular, Nmap, detallando el funcionamiento terico y prctico de cada una, ya que se incluyen capturas del trfico de la red a modo de ejemplo. El Captulo 5 explica otras formas de reconocimiento remoto, como ser la deteccin de un Sistema Operativo en base a su pila de protocolos TCP/IP, llamado OS Fingerprinting, en su versiones activa, pasiva y otras menos utilizadas. Tambin se desarrollan algunas tcnicas an ms intrusivas, como la Enumeracin de Servicios y el Fingerprinting de Aplicaciones. El Sexto Captulo recorre algunas herramientas para aplicar y ampliar an ms la teora de los dos captulos anteriores: Netcat; opciones avanzadas de Nmap como su motor de scripting; port scanners alternativos como Unicornscan y Scanrand, y un packet crafter como Hping es slo una muestra de las posibilidades que tienen los intrusos (legales o no) frente a los sistemas informticos.II

Por ltimo, el Captulo 7 finalmente describe el ataque y acceso a un equipo remoto, adems de hacer una introduccin un software especialmente creado para el desarrollo y creacin de exploits, llamado Metasploit Framework. La utilidad del Anexo A se reduce en tener a mano la documentacin ms importante de los protocolos con los que se trabaja: IP, TCP, UDP e ICMP, con el objetivo de refrescar la memoria en caso de duda o desconocimiento por parte del lector. El Anexo B describe con bastante detalle y precisin las capturas realizadas y utilizadas en los Captulos 4 y 6. El Anexo C se desprende y profundiza un poco ms el Captulo 5, abriendo las puertas a la colaboracin con el proyecto Nmap cuando no reconoce una firma de un SO; de paso, tambin sirve como referencia de bajo nivel sobre qu parmetros son tiles para la deteccin activa de un stack TCP/IP remoto. El Anexo D permite obtener ms detalles sobre los exploits utilizados en el Captulo 7. Y el Anexo E es un compendio de los trminos, siglas y acrnimos utilizados, explicando su significado y ofreciendo las referencias correspondientes. Palabras Claves: Seguridad, Linux, Unix, Seguridad de la Informacin, Hacking, Cracking, Exploits, Fingerprinting, Port Scanning

III

AgradecimientosAgradezco profundamente a toda la gente que me rode durante estos aos de estudio: familia, docentes, amigos y compaeros con los que recorr el largo y gratificante camino de estudiante universitario.

IV

ndice de ContenidoResumen..........................................................................................................Pg. II Agradecimientos............................................................................................Pg. IV Prlogo...........................................................................................................Pg. IX Captulo 1. Introduccin e Historia de los hackers..........................................Pg. 1 1.1. Los Programadores de Verdad..........................................................Pg. 1 1.2. Los dorados '60 - El comienzo de la cultura hacker.............................Pg. 2 1.3. Los aos '70 La Cultura de las PDP-10.............................................Pg. 5 1.4. Aparecen Unix y las minicomputadoras...............................................Pg. 6 1.5. Las microcomputadoras: Computadoras Personales..........................Pg. 11 1.6. Los aos '80, '90 y el FLOSS............................................................Pg. 11 Captulo 2. El Ataque de sistemas informticos............................................Pg. 14 2.1. El Negocio de la Seguridad en la Actualidad.....................................Pg. 14 2.2. El Hacking tico................................................................................Pg. 14 Captulo 3. Etapas Tpicas de un Ataque.......................................................Pg. 17 3.1. Planificacin y eleccin del objetivo..................................................Pg. 18 3.2. Obtencin de informacin..................................................................Pg. 18 3.2.1. Desde fuera de la organizacin...................................................Pg. 19 3.2.2. Desde dentro de la organizacin.................................................Pg. 20 3.2.3. Ingeniera Social.........................................................................Pg. 21 3.3. Bsqueda y rastreo de vulnerabilidades.............................................Pg. 22 3.3.1. Acceso Local..............................................................................Pg. 22 3.3.2. Acceso Remoto. Enumeracin de Servicios...............................Pg. 23 3.4. Buscando el Anonimato en la red.......................................................Pg. 26 3.4.1. Redes y Sistemas Annimos.......................................................Pg. 26 3.4.2. Utilizacin de Malware...............................................................Pg. 27 3.5. Ataque e Intrusin..............................................................................Pg. 28 3.5.1. Mapeo de Vulnerabilidades........................................................Pg. 28 3.5.2. Explotacin e intrusin...............................................................Pg. 30 3.6. Puertas traseras y Eliminacin de huellas..........................................Pg. 31 3.7. Atacar otro sistema.............................................................................Pg. 31 Captulo 4. Port Scanning..............................................................................Pg. 33 4.1. Mtodo de Funcionamiento y Objetivos............................................Pg. 33 4.2. Estados de un Puerto..........................................................................Pg. 34V

4.2.1. Puerto Abierto (Open Port).....................................................Pg. 34 4.2.2. Puerto Cerrado (Closed Port)..................................................Pg. 36 4.2.3. Puerto Filtrado o Bloqueado (Filtered)...................................Pg. 38 4.3. Tipos de Port Scanning en NMap.......................................................Pg. 40 4.3.1. Syn Scan.....................................................................................Pg. 41 4.3.2. Connect Scan..............................................................................Pg. 42 4.3.3. Ack Scan.....................................................................................Pg. 44 4.3.4. Window Scan..............................................................................Pg. 47 4.3.5. UDP Scan....................................................................................Pg. 47 4.3.6. Maimon, Null, Fin y Xmas Scan................................................Pg. 48 4.3.7. Idle Scan.....................................................................................Pg. 51 4.3.8. FTP Bounce Scan.......................................................................Pg. 58 4.3.9. Escaneo de Protocolos IP............................................................Pg. 64 4.3.10. Tipos de escaneo: Resumen......................................................Pg. 65 Captulo 5. Otras Tcnicas de Reconocimiento Activo.................................Pg. 66 5.1. Deteccin del Sistema Operativo: OS Fingerprinting........................Pg. 66 5.1.1. Deteccin Activa........................................................................Pg. 66 5.1.2. Deteccin Pasiva.........................................................................Pg. 72 5.1.3. Otras tcnicas de Fingerprinting.........................