Está en la página 1de 19

UNIVERSIDAD NACIONAL DE INGENIERA FACULTAD DE INGENIERA INDUSTRIAL Y SISTEMAS

ETHICAL HACKING
CURSO: SeguridadInformtica DOCENTE: Ing. BringasMasgo, Isaac ESTUDIANTES: Caldern Ccatamayo, Magaly Carranza Palomino, Vladimir SihuacolloLian, Ethel

30 de septiembre de 2010

Seguridad Informtica

2010 II

Contenido
ETHICAL HACKING ..............................................................................................................................3 1. Descripcin de la institucin...................................................................................................3 1.1. 1.2. 1.3. 2. 2.1. Historia ...........................................................................................................................3 Visin ..............................................................................................................................3 Misin.............................................................................................................................3 RECONOCIMIENTO: ........................................................................................................3

Etapas del Ethical Hacking ......................................................................................................3

2.1.1.Herramientas para el Reconocimiento: .................................................................................4 2.1.2.Herramientas Utilizadas: .......................................................................................................4 2.2. 2.2.2. 2.2.3. 2.3. 2.4. 2.5. 2.5.1. 2.5.2. 2.5.3. ESCANEO: .......................................................................................................................7 TIPOS ..........................................................................................................................7 HERRAMIENTAS PARA EL ESCANEO ............................................................................8 GANAR ACCESO (GAINING ACCESS) ..............................................................................10 MANTENER EL ACCESO (MAINTAINING ACCESS) ..........................................................15 CUBRIR LAS HUELLAS (COVERING TRACKS) ..................................................................15 OBJETIVOS ................................................................................................................15 HERRAMIENTAS PARA CUBRIR LAS HUELLAS ............................................................16 PROCEDIMIENTO ......................................................................................................16

2.2.4.Herramientas Utilizadas: .......................................................................................................8

Seguridad Informtica

2010 II

ETHICAL HACKING
1. Descripcin de la institucin 1.1. Historia Es la evolucin de una unidad de negocio que se forjo en la dcada de los 80 (1989 1990); muchos afirman que comenz como una oficina de cursos de computacin e informtica destinados principalmente a la capacitacin de la plana docente de la facultad, meses ms tarde se llamo Centro de Cursos de Informacin (CCI). En 1994 hasta la actualidad el CCI pasara a ser Centro de Computo FIIS (laboratorio de cmputo), el cual est destinado para el desarrollo de las clases dirigido a los alumnos de la facultad de ingeniera industrial y de sistemas. 1.2. Visin Ser lderes brindando servicios de capacitacin y entrenamiento en tecnologas de informacin (TI) recientes apoyado en el uso intensivo de tecnologa de punta en nuestra facultad.

1.3. Misin Somos lderes brindando servicios de calidad, capacitando y entrenando a los alumnos de la facultad de ingeniera industrial y de sistemas en tecnologa de Informacin (TI) utilizando tecnologa de punta. 2. Etapas del Ethical Hacking 2.1. RECONOCIMIENTO: El reconocimiento se refiere a la fase preparatoria donde el atacante obtiene toda la informacin necesaria de su objetivo o victima antes de lanzar el ataque. Esta fase tambin puede incluir el escaneo de la red que el Hacker quiere atacar no importa si el ataque va a ser interno o externo. Esta fase le permite al atacante crear una estrategia para su ataque. Esta fase puede incluir la Ingeniera Social, buscar en la basura (Dumpsterdiving), buscar que tipo de sistema operativo y aplicaciones usa el objetivo o vctima, cuales son los puertos que estn abiertos, donde estn localizados los routers (enrutadores), cuales son los host (terminales, computadoras) ms accesibles, buscar en las bases de datos del Internet (Whois) informacin como direcciones de Internet (IP), nombres de

Seguridad Informtica

2010 II

dominios, informacin de contacto, servidores de email y toda la informacin que se pueda extraer de los DNS (DomainName Server). Esta fase le puede tomar bastante tiempo al Hacker ya que tiene que analizar toda la informacin que ha obtenido para lanzar el ataque con mayor precisin. 2.1.1. Herramientas para el Reconocimiento:
GOOGLE:Mediante este buscador se encuentra la URL de la empresa a analizar, a partir de ah podemos comenzar a seguir reconociendo datos importantes de la empresa. DNSSTUFF:Mediante esta herramienta se determinara informacin relacionada con el nombre de dominio de Internet de la empresa.

IPTOOLS SITELOGR FREEDNSINFO 2.1.2. Herramientas Utilizadas: Sitelogr:Sitelogr es un servicio gratuito que proporciona una gran cantidad de valiosa informacin a los webmasters sobre cada sitio web en Internet. Estos datos son recopilados de diversas fuentes en tiempo real. Una caracterstica nica que ofrece es poder dar una estimacin de la cantidad de visitas a un sitio web. Utilizamos un avanzado algoritmo para calcular estos datos. Por supuesto, nunca ser perfectamente exacto, pero por lo menos tener una idea general.

Seguridad Informtica

2010 II

IPTOOLS: IP-Tools ofrece varios utilitarios TCP/IP en un solo programa. Este programa ganador de varios premios puede trabajar bajo Windows NT 4.0, Windows 2000/XP/Vista y Windows Server 2003/2008, y resulta indispensable para cualquiera que utiliza Internet o Intranet (pero si usted es un administrador de red, le sugerimos experimentar nuestro poderoso monitor de red: Advanced Host Monitor, y el programa para mensajes inalmbricos de nuestros asociados: NotePage).

Utilitarios de IPTOOLS: Local Info: Examina al host local y muestra informacin del procesador, memoria, datos del Winsock, etc Connection Monitor: Despliega informacin de las actuales conexiones de red TCP,UDP Name Scanner: Explora los nombres de los hosts bajo el rango de las direcciones IP Trace: Rastrea la ruta a un host remoto a travs de la red WhoIs : Obtiene informacin sobre nombres desde el Network Information Center LookUp: Busca nombre de dominios de acuerdo a su direccin IP o una direccin IP desde el nombre del dominio.

Seguridad Informtica

2010 II

Seguridad Informtica

2010 II

2.2. ESCANEO: Esta es la fase que el atacante realiza antes de la lanzar un ataque a la red (network). En el escaneo el atacante utiliza toda la informacin que obtuvo en la Fase del Reconocimiento (Fase 1) para identificar vulnerabilidades especficas. Por ejemplo, si en la Fase 1 el atacante descubri que su objetivo o su vctima usa el sistema operativo Windows XP entonces l buscara vulnerabilidades especificas que tenga ese sistema operativo para saber por dnde atacarlo. Tambin hace un escaneo de puertos para ver cules son los puertos abiertos para saber por cual puerto va entrar y usa herramientas automatizadas para escanear la red y los host en busca de mas vulnerabilidades que le permitan el acceso al sistema. 2.2.1. Objetivos Detectar sistemas vivos en la red Descubrir puertos activos Descubrir el sistema operativo Descubrir los servicios ejecutndose y presentes en el sistema Descubrir direcciones ips 2.2.2. TIPOS Se puede dar : Escaneo de puertos: Es comprobar los servicios corriendo en el objetivo enviando una secuencia de mensajes en un intento de entrar. Escaneo de Red: Es el proceso de identificar host activos en la red Escaneo de Vulnerabilidades:Es un mtodo autom

Seguridad Informtica

2010 II

2.2.3. HERRAMIENTAS PARA EL ESCANEO HPING2 Firewalk NMAP Netscan Megaping Global Network Inventor Telnet Httprint Nessus 2.2.4. Herramientas Utilizadas: Nmap:Nmap (Network Mapper), es una herramienta open source, diseada para explorar y para realizar auditorias de seguridad en una red de computadoras. Esta herramienta puede ser utilizada para realizar auditorias de seguridad en una red, pero tambin puede ser utilizada para fines delictivos, ya que esta herramienta pone al descubierto, puertos abiertos en las computadoras de una red, as como tambin es posible conocer como se encuentra organizada, y de cuantas computadoras consta una red. Se utilizo la herramienta NMAP para escanear la red. Para el trabajo utilizamos el NMAP que se encuentra en la distribucin de Back track v4.

Seguridad Informtica

2010 II

Para conocer que puertos tiene abiertos un host en nuestra red, con direccin ip 192.168.1.0/24, ejecutamos:

Vemos que tenemos 6 host en la red

Seguridad Informtica

2010 II

AUTOSCAN NETWORK 1.5: Es una aplicacin diseada para explorar y administrar una red. No requiere ser configurado para scanear una red. El objetivo principal es imprimir la lista de equipos conectados en una red. Todas las subredes pueden ser escaneadas simultneamente sin intervencin humana. Se realizo un reconocimiento de la red con la herramienta AutoScan Network 1.5 que esta en la distribucin de backtrack.

2.3. GANAR ACCESO (GAINING ACCESS) Esta es una de las fases ms importantes para el Hacker porque es la fase de penetracin al sistema, en esta fase el Hacker explota las vulnerabilidades que encontr en la fase 2. La explotacin puede ocurrir localmente, offline (sin estar conectado), sobre el LAN (Local Area Network), o sobre el Internet y puede incluir tcnicas como buffer overflows (desbordamiento del buffer), denial-of-service (negacin de servicios), sesin hijacking (secuestro de sesin), y password cracking (romper o adivinar claves usando varios mtodos como: diccionaryatack y brute forc atack). Los factores que ayudan al Hacker en esta fase a tener una penetracin exitosa al sistema dependen de cmo es la arquitectura del sistema y de cmo est configurado el sistema 10

Seguridad Informtica

2010 II

objetivo o vctima, una configuracin de seguridad simple significa un acceso ms fcil al sistema, otro factor a tener en cuenta es el nivel de destrezas, habilidades y conocimientos sobre seguridad informtica y redes que tenga el Hacker y el nivel de acceso que obtuvo al principio de la penetracin (Fase 3). 2.3.1. herramientas para ganar acceso Inyeccin SQL Herramienta Telnet Metasploit Framework 2.3.2. Herramientas Utilizadas Metasploit Framework:Metasploit proporciona informacin til y herramientas para pruebas de penetracin, los investigadores de seguridad, y la firma de los desarrolladores de IDS. Este proyecto fue creado para proporcionar informacin sobre las tcnicas de explotacin y crear una base de conocimiento funcional para explotar los desarrolladores y profesionales de la seguridad.Metasploit es un proyecto de cdigo abierto gestionados por Rapid7 . Para ganar el acceso primero elegimos el host al cual debemos ganar acceso para este caso tomaremos el host 192.168.1.66 En la fase anterior (escanear) verificamos que le host 192.168.1.66 tiene puertos abiertos.

Vemos que el puerto 445 esta abierto

11

Seguridad Informtica

2010 II

Usaremos el backtrack para lograr el acceso .

Ingresamos el comando, sudo msfconsole.

12

Seguridad Informtica

2010 II

Luegoingresamos , search ms08

UTILIZAMOS EL EXPLOIT WINDOWS/SMB/MS08_067_NETAPI

13

Seguridad Informtica

2010 II

Y con ello se tiene acceso al host 192.168.1.66 .

14

Seguridad Informtica

2010 II

2.4. MANTENER EL ACCESO (MAINTAINING ACCESS) Una vez el Hacker gana acceso al sistema objetivo (Fase3) su prioridad es mantener el acceso que gano en el sistema. En esta fase el Hacker usa sus recursos y recursos del sistema y usa el sistema objetivo como plataforma de lanzamiento de ataques para escanear y explotar a otros sistemas que quiere atacar, tambin usa programas llamados sniffers para capturar todo el trafico de la red, incluyendo sesiones de telnet y FTP (File Transfer Protocol). En esta fase el Hacker puede tener la habilidad de subir, bajar y alterar programas y data. En esta fase el hacker quiere permanecer indetectable y para eso remueve evidencia de su penetracin al sistema y hace uso de Backdoor (puertas traseras) y Troyanos para ganar acceso en otra ocasin y tratar de tener acceso a cuentas de altos privilegios como cuentas de Administrador. Tambin usan los caballos de Troya (Trojans) para transferir nombres de usuarios, passwords e incluso informacin de tarjetas de crdito almacenada en el sistema. 2.5. CUBRIR LAS HUELLAS (COVERING TRACKS) En esta fase es donde el Hacker trata de destruir toda la evidencia de sus actividades ilcitas y lo hace por varias razones entre ellas seguir manteniendo el acceso al sistema comprometido ya que si borra sus huellas los administradores de redes no tendrn pistas claras del atacante y el Hacker podr seguir penetrando el sistema cuando quiera, adems borrando sus huellas evita ser detectado y ser atrapado por la polica o los Federales. Las herramientas y tcnicas que usa para esto son caballos de Troya, Steganography, Tunneling, Rootkits y la alteracin de los log files (Archivos donde se almacenan todos los eventos ocurridos en un sistema informtico y permite obtener informacin detallada sobre los hbitos de los usuarios), una vez que el Hacker logra plantar caballos de Troya en el sistema este asume que tiene control total del sistema. 2.5.1. OBJETIVOS Mantener escondido el acceso al sistema Modificar los logs del sistema donde se encuentren evidencias. Esconder los archivos que se usara para el hacking.

15

Seguridad Informtica

2010 II

2.5.2. HERRAMIENTAS PARA CUBRIR LAS HUELLAS AUDITPOL ELSAVE EVIDENCE ELIMINATOR WINZAPPER ADS SPY 2.5.3. PROCEDIMIENTO Desactivar auditora del sistema (Herramienta AuditPol): Para ello utilizamos las siguientes comandos cuando tengamos acceso en el servidor (victima) : C:\>auditpol \\ El cual nos dar el estado de la auditora. Para desactivar la auditora ejecutamos: C :\>auditpol \\ /disable De esta forma evitamos que registren nuestras acciones. Limpiar Logs del servidor: Para esto instalamos la Herramienta ElSave:

Para poder guardar y/o limpiar el log del servidor nos servir la siguiente sintaxis

16

Seguridad Informtica

2010 II

-s \\server

Ip del Servidor (vctima)

-F file

Directorio y Nombre con el cual se guardar el archivo del log en la maquina local

-l log

Nombre del log del servidor que ser guardado y/o limpiado

-C

Borra el registro. Si-C no se especifica el registro no se borra.

Con el cual podemos elaborar los siguientes comandos para guardar el log o limpiar el log.c:\>elsave l system F d:\system.log Mediante el cual guardamos el log system en la direccin d:\system.log c:\>elsave s \\74.220.219.61lSecurity C En este caso colocamos el ip del servidor donde est el log security y colocamos la opcin de limpiar el log. Nosotros no hemos borrados los registros del log pues borrara todo y sera una evidencia de que alguien intento algn ataque. Lo recomendable sera analizar el log y borrar solo donde aparecen nuestro acceso.

17

Seguridad Informtica

2010 II

Prueba 2: uso del Paros proxy

18

Seguridad Informtica

2010 II

19

También podría gustarte