You are on page 1of 53

Hacking Ético:

Utilizando la estrategia del atacante

PhD. Ing. Enrique Santiago Chinchilla, MsC


Msc. Seguridad Informática
Especialista en Redes de Computadoras
Especialista en Telecomunicaciones
Instructor CCNA Cisco
Certified Ethical Hacker - ECCOUNCIL
Computer Hacking Forensics Investigator
ECCouncil - Certified Security Analyst
Agenda
•Problemática Actual de la Ciberseguridad
•Identificación de estrategias de ataque
•Fases Estratégicas de un Ciberataque
•Pentesting/Ethical Hacking
•Conclusiones
Ciberseguridad

A pesar de que Existen Controles…

Los Instalamos sin evaluar nuestra seguridad (Automedicación).


¿Que pasa con nuestra tecnología?
Inseguridad Informática: Casos Internacionales
Inseguridad Informática: Casos Internacionales
Inseguridad Informática: Caso Colombiano
Existen algunas Fuentes que permiten conocer y
aprender las estrategias de los atacantes cibernéticos…
Sistemas de Prevención y Detección de Intrusos
Honey Net/Honey Pots
Servicios de Logs, registro de actividades, etc.
Fases estratégicas de un ataque
• Reconocimiento •FootPrint

(Obtención de Información)
•Google Hacking

•Red
• Scanning •Puertos
•Vulnerabilidades
• Enumeración •Fuerza bruta, Rainbow Tables…
• Ataque / Penetración •Troyanos, Spyware, worms…
•Exploits, rootkits…

• Permanencia en el sistema •Bots, Rootkits,..


•Borrado de logs, audits disabled,..
(control permanente) •Esteganografia,…
Reconocimiento pasivo - Footprint

13
Reconocimiento pasivo - Footprint
Reconocimiento Pasivo - Footprint
Reconocimiento pasivo - Footprint
Reconocimiento Activo – Ingenieria Social
Reconocimiento Activo – Google Hack
Reconocimiento Activo - Footprint
Reconocimiento Activo
Reconocimiento Activo
inurl:”MultiCameraFrame?Mode=Motion”
Fase de Escaneo

• Objetivo: Hacer un inventario de la plataforma tecnologica


destino incluyendo:

• Direcciones de RED y de Nivel de Enlace


• Servicios que estan ejecución
• Sistemas operativos usados.
• Vulnerabilidades
Fase de Escaneo - Red
Fase de Escaneo - Puertos
Fase de Escaneo - Vulnerabilidades
Launch a new scan

GFI LANguard scan results


Fase de Escaneo - Vulnerabilidades
Fase de Escaneo - Vulnerabilidades
Fase de Escaneo - Vulnerabilidades
Fase de Enumeracion
• Objetivo: Obtener informacion relativa a:

• Usuarios con sesiones activas e inactivas


• Nombres de Equipos: servidores, Pc’s,PDA
• Recursos alcanzables a traves de la red
Fase de Enumeracion
Fase de Enumeracion
Fase de Enumeracion
Superficie de Ataque
Blueprint Obtenido
Información Relevante (Ejemplo)
• Cual es el producto Webserver que tienen ?
• Que cuentas de usuario se pueden encontrar?
• Que servicios estan corriendo?
• Que sistemas operativos estan corriendo?
• Quien está logeado?
• Esta su información disponible desde la WEB?
• Que Vulnerabilidades pueden explotarse segun: CVE, Mitre, etc
Fase de penetración / ataque
• Objetivo: Explota las vulnerabilidades encontradas en el sistema
objetivo a través de alguna de las siguientes técnicas:

– Ingeniería social – basa en tecnología (phising)


– Sniffers, Hijackers, etc
– Code injection: SQL,XML, XSS, CSRF, etc.
– Worms, Virus.
– Brute Force, Dictionary, Rainbow Tables.
– Spyware, Trojans.
– Exploits: Remotos / Locales
Fase de penetración – Wireless crack
Fase de penetración / ataque - Exploits

Buffer Overflow Exploit Top of Stack


void function(char *str) {
char buffer[16];
Function
local
strcpy(buffer,str);
} variable
void main() { buffer
char large_string[256];
int i; sfp Save Frame Pointer
for( i = 0; i < 255; i++)
large_string[i] = 'A';
ret Return address

function(large_string); Str*
} Bottom of stack
Fase de penetración / ataque - Exploits
Fase de penetración / ataque – ARP Spoofing
Fase de penetración / ataque – Spyware
Fase de penetración / ataque – Grabadores de
Conversaciones
Fase de penetración / ataque – Troyanos
Fase de permanencia: Manteniendo el acceso
• Objetivo: Mantener su condición de propietario del sistema adquirida
en la etapa anterior.
• Esto es posible a través de:
– Backdoor
– RootKits
– Troyanos

• En esta etapa se realizan operaciones de carga y descarga de


herramientas e información, manipulación de datos, aplicaciones y
configuraciones del sistema.
Fase de permanencia: Manteniendo el acceso
Fase de permanencia: Elevación de privilegios

• Una vez se tiene acceso, se intenta obtener las credenciales de


root / administrator si es posible.

• Crack de passwords y se verifica si estas tambien pertenecen a


otros sistemas.

• Normalmente se usan exploits locales

46
Borrado de Huellas

• Borrado de huellas se refiere a las actividades del hacker para ocultar cualquier rastro de
la intrusión o el ataque.

• Si las huellas son borradas correctamente será posible:


– Aumentar la estancia dentro de la victima sin ser descubierto
– Seguir usando los recursos del sistema victima
– Evitar una posible acción legal.

• Algunas técnicas que permiten esto son:


– Esteganografia
– Modificación de los archivos de log del sistema
! Porque no utilizar las mismas estrategias de hacking usadas contra
nosotros a nuestro favor !
Objetivos del Pentest

• Evaluar un proyecto o un sistema.

• Ayudar a mejorar continuamente la seguridad.

• Conocer la situación real de la organización.

• Demostrar riesgos funcionales de la tecnología de la empresa.

• Medir y obtener una calificación objetiva del nivel de seguridad.

• Cumplir con las regulaciones y auditoria.


Definición del Alcance del Pentest
• Reuniones Previas con la organización a evaluar con el fin de definir:

• Objetivo
• Si la evaluación se realizara a toda la plataforma tecnológica
• Si solo se evaluaran sistemas puntuales

• Tiempo de ejecución
• Depende de la dimensión del objetivo

• Categoría del proyecto


• Externo
• Interno

• Tipo de Test
• Black-Box
• Grey-Box
• White-Box
Etapas de un proyecto de Pentest
!Vivamos la Experiencia!

You might also like