Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tehuacn
Fundamentos de
Investigacin
Unidad 4
Investigacin de Tema
Francisco Javier Flores
Beristain
Grupo A
Dic 2016
TEMA
Hacking
OBJETIVOS
Objetivo General: Realizar una investigacin acerca del hackeo web, mediante la
aplicacin de encuestas a empresas para prevenir futuros ataques.
Objetivos especficos:
Hackeo web:
Creo que para que nos entendamos mejor, es importante distinguir entre dos clases
de WEBs, las webs personales, que pueden ser modificadas por el usuario
propietario mediante su clave (tipo Geocities, Xoom y los proveedores de acceso a
Internet que ofrecen espacio WEB).
La utilizaremos para diferenciar las formas de hacernos con los passwords que nos
dejan modificarlas... evidentemente no es igual de facil conseguir ser root en un
server que tener una cuenta de usuario... asi que para esto se mostr como se
diferencian.
OBTENIENDO PASSWORDS DE TIPO A (USUARIO)
Pero tambin sera una buena idea intentar sacar el password a la "victima" a travs
de engaos y dems (lo llaman ingeniera social), por ejemplo puedes ligarte al
dueo de la web y conseguir que te diga su password o tambin puedes intentar
meterle un troyano tipo BO o NETBUS, que te permitirn sacarle las password,
evidentemente no voy a contar aqu lo que le tienes que decir a la vctima para que
te crea as que tu tendrs que hacerlo.
Pero probablemente el problema no sea el uso del John, sino el conseguir el fichero
PASSWD, asi que para eso vamos al siguiente apartado.
Lo primero que puedes intentar es pillar el passwd por el FTP y cuando eso no te
haya funcionado probar el PHF (escribir la siguiente lnea en tu navegador:
http://www.host.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/passwd, donde
host.com es el nombre del servidor), si el phf funcionase (en estos tiempos ya suele
estar parcheado en casi todos los servidores, as que si no te sirve no te deprimas),
tendras en tu pantalla el fichero passwd, pero antes de alegrarte fjate en algo, si
aparece:
root:*:0:0:Charlie &:/root:/bin/csh
( un asterisco (*) detrs del nombre "root" y los dos puntos, tambin puede aparecer
una equis (x)), quiere decir que el fichero esta shadow sea que aparte del
PASSWD necesitas otro archivo... el SHADOW, puedes intentar sacarlo con PHF
cambiando la palabra passwd del final de la lnea del PHF por la palabra shadow (
para ser un poco ms explcito puedes jugar con el phf, cambiando de directorio...
supongo que te estars dando cuenta de cmo y si no, hay va una pista... "etc" es
el nombre de un directorio).
Una vez que lo/s tengas los pruebas, para probarlos, primero tendrs que
compilarlos (ojo, hay exploits que no hay que compilar, pues simplemente consisten
en teclear unos comandos, si tienes algo de experiencia seguro que recuerdas
algunos viejos compaeros .
Y dnde los compilo?, pues con el propio server (con gcc) o en otro con el mismo
SO, ojo no puedes compilar exploits para un SUN en un linux Red Hat, una vez que
lo tengas compilado lo ejecutas.
Despus de todo esto, y otro poco por tu parte seguramente ya tengas root en algn
pequeo server para proba (Recuerda si no tienes mucha soltura, empieza por china
o por all que si te pillan no se metern mucho contigo).
Cualquiera, no solo las grandes empresas sufren las consecuencias sino que
pequeas webs. Podemos ser vctimas de un ataque en cualquier momento y por
ello hemos de ir revisando:
2- Estado de la indexacin.
2- Estafas, por ejemplo los nmeros de cuentas de tus clientes en una e-commerce
(mediante cdigo malicioso).
Cmo pueden hackear una Web con slo datos del Robot.txt?
Con comandos tan simples como site:xxx entre otros combinados con Archive, la
web chivata ve nuestro pasado. Es la razn por la que existen cientos de webs de
reconocidas marcas y gubernamentales las cuales estaban hackeadas de forma
visible con anuncios popup, redirecciones, enlaces ocultos en cdigo no visible,
enlaces vnculo o enlaces introducidos en los textos de la web procedentes del
hacker,infeccin con softwares, etc.
Si estas en busca de consejos para evitar que tu blog o sitio web sea vctima de un
hackeo SEO, sentimos informaros de que es inevitable, por muchas medidas de
seguridad que existan si un buen hacker quiere entrar en vuestra casa, lo har tarde
o temprano, pero an as debemos intentar ponrselo difcil y para tales fines sigue
las siguientes recomendaciones:
1- Software actualizado.
2- Firewalls.
3- Sysadmin.
6- Uso de un CDN (Content Delivery Network) que filtra los accesos sospechosos.
Ataque web:
Si ests leyendo este artculo, es porque de seguro estas interesado en conocer las
tcnicas o mtodos que se usan para realizar un ataque a una pgina o sitio web,
como tambin a los servidores. Ya sea que tus intenciones no sean buenas malas,
te explicaremos los tipos de ataques ms comunes que se realizan en los sitios y
servidores web.
SQLI siguen siendo una de las tcnicas de sitios web ms usadas y se pueden
utilizar para obtener acceso a las tablas de bases de datos, incluyendo informacin
del usuario y la contrasea. Este tipo de ataques son particularmente comunes en
los sitios de empresas y de comercio electrnico donde los hackers esperan
grandes bases de datos para luego extraer la informacin sensible. Los ataques sqli
tambin se encuentran entre los ataques ms fciles de ejecutar, que no requiere
ms que un solo PC y una pequea cantidad de conocimientos de base de datos.
DDoS:
Los ataques de denegacin de servicio funcionan cuando una computadora con una
conexin a Internet intenta inundar un servidor con paquetes. DDoS, por otro lado
son cuando muchos dispositivos, a menudo ampliamente distribuidos, en un intento
de botnet para inundar el objetivo con cientos, a menudo miles de peticiones.
Fuerza Bruta:
Los atacantes utilizan Cross-site Scripting (XSS) para inyectar scripts maliciosos en
lo que seran sitios web inofensivos. Debido a que estos scripts parecen provenir de
sitios web de confianza, el navegador de los usuarios finales casi siempre ejecuta
la secuencia de comandos, la concesin de los piratas informticos el acceso a la
informacin contenida en las cookies o tokens de sesin utilizados con ese sitio. El
XSS generalmente se utiliza para obtener acceso de un usuario de la cuenta.
Simple, porque hay personas buenas y personas malas, bueno, para no ser tan
tajantes con la explicacin, es porque existen White Hack y Black Hack. Has
escuchado alguna vez, mentiras son mentiras, ya sean blancas o negras? Pues
bien, en este caso, puede aplicar esto, con la variacin, de que los White Hack
tienen un motivo bueno para vulnerarla seguridad, en contraparte, los Black Hack,
no. Los White Hack, son aquellos profesionales que prueban que tan vulnerable es
un sistema, y realizar un reporte detallado el cual servira para mejorar el sistema,
son conocidos como auditores de seguridad informtica.
Ataques va web:
Durante los ltimos aos los servidores web se han convertido en una excelente
fuente de diversin para piratas: cualquier empresa que se precie, desde las ms
pequeas a las grandes multinacionales, tiene una pgina web en las que al menos
trata de vender su imagen corporativa. Si hace unos aos un pirata que quisiera
atacar a una empresa (y no a todas, ya que muy pocas tenan representacin en la
red) tena que agenciarselas para obtener primero informacin de la misma y
despus buscar errores de configuracin ms o menos comunes de sus sistemas
(o esperar al prximo bug de sendmail), hoy en da le basta con teclear el nombre
de su objetivo en un navegador y aadir la coletilla `.com' detrs del mismo para
contactar con al menos una de sus mquinas: su servidor web.
Los ataques a las pginas web de una organizacin son casi siempre los ms
`vistosos' que la misma puede sufrir: en cuestin de minutos piratas de todo el
mundo se enteran de cualquier problema en la pgina web principal de una empresa
ms o menos grande pueda estar sufriendo, y si se trata de una modificacin de la
misma incluso existen recopilatorios de pginas `hackeadas'. Por supuesto, la
noticia de la modificacin salta inmediatamente a los medios, que gracias a ella
pueden rellenar alguna cabecera sensacionalista sobre `los piratas de la red', y as
se consigue que la imagen de la empresa atacada caiga notablemente y la del grupo
de piratas suba entre la comunidad 'underground' nacional o internacional.
La mayor parte de estos ataques tiene xito gracias a una configuracin incorrecta
del servidor o a errores de diseo del mismo: si se trata de grandes empresas, los
servidores web suelen ser bastante complejos (alta disponiblidad, balanceo de
carga, sistemas propietarios de actualizacin de contenidos...) y difciles de
administrar correctamente, mientras que si la empresa es pequea es muy posible
que haya elegido un servidor web simple en su instalacin y administracin pero en
el cual es casi (>casi?) imposible garantizar una mnima seguridad: s, hablamos de
Microsoft Internet Information Server, un sistema que reconocidos expertos en
seguridad han recomendado pblicamente no utilizar en entornos serios. Sea por el
motivo que sea, la cuestin es que cada da es ms sencillo para un pirata ejecutar
rdenes de forma remota en una mquina, o al menos modificar contenidos de
forma no autorizada, gracias a los servidores web que un sistema pueda albergar.
=-=-=-=-=-=
= Host: luisa
anita:~/security/whisker$
*Cmo evitar estos problemas de seguridad de los que estamos hablando? Una
medida elemental es eliminar del servidor cualquier directorio o CGI de ejemplo que
se instale por defecto; aunque generalmente los directorios (documentacin,
ejemplos...) no son especialmente crticos, el caso de los CGIs es bastante
alarmante: muchos servidores incorporan programas que no son ni siquiera
necesarios para el correcto funcionamiento del software, y que en ciertos casos -
demasiados - abren enormes agujeros de seguridad, como el acceso al cdigo
fuente de algunos archivos, la lectura de ficheros fuera del DocumentRoot, o incluso
la ejecucin remota de comandos bajo la identidad del usuario con que se ejecuta
el demonio servidor.
Adems, en cualquier servidor web es muy importante el usuario bajo cuya identidad
se ejecuta el demonio httpd: ese usuario no debe ser nunca el root del sistema
(evidente), pero tampoco un usuario genrico como nobody; se ha de tratar siempre
de un usuario dedicado y sin acceso real al sistema. Por supuesto, las pginas
HTML (los ficheros planos, para entendernos) nunca deben ser de su propiedad, y
mucho menos ese usuario ha de tener permiso de escritura sobre los mismos: con
un acceso de lectura (y ejecucin, en caso de CGIs) es ms que suficiente en la
mayora de los casos. Hemos de tener en cuenta que si el usuario que ejecuta el
servidor puede escribir en las pginas web, y un pirata consigue - a travs de
cualquier tipo de error (configuracin, diseo del demonio...) - ejecutar rdenes bajo
la identidad de dicho usuario, podr modificar las pginas web sin ningn problema
(que no olvidemos, es lo que perseguir la mayora de atacantes de nuestro servidor
web).
Igual de importante que evitar estos problemas es detectar cuando alguien trata de
aprovecharlos intentando romper la seguridad de nuestros servidores; para
conseguirlo no tenemos ms que aplicar las tcnicas de deteccin de intrusos que
veremos en el captulo siguiente. Una caracterstica importante de los patrones de
deteccin de ataques va web es que no suelen generar muchos falsos positivos,
por lo que la configuracin de la base de datos inicial es rpida y sencilla, al menos
en comparacin con la deteccin de escaneos de puertos o la de tramas con alguna
caracterstica especial en su cabecera.
REFERENCIAS BIBLIOGRAFICAS
(eumede "Enciclopedia Virtual", 2007, pg. 4)
(Huerta, 2002)