Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Facilitador:
Diego Javier Parada Serrano
Borrado Scan
Ingeniería
Social
Se refiere a obtener
información valiosa de los
datos y procesos de la
compañía, haciendo
indagaciones en los
empleados y miembros
de la corporación. Falsificación
de llamadas Charlas con administradores de
telefónicas centros de computo, acerca
de las configuraciones. Usuarios
internos, a través de sus
acciones, responder un mail,
llamadas telefónico,
conversaciones puede incurrir
en este tipo de ataque
Ingeniería Social
• Una buena manera de esconder algo es
mostrarlo.
Anónimo
• El fin:
– Contraseñas de acceso a equipos informáticos
– Credenciales bancarias
– Información relacionada con productos y servicios
– Información y datos de proveedores y clientes, etc…
Objetivos de la Ing. Social:
Son los mismo que el cracking:
– Cometer Fraude,
– Entrometerse en las Redes,
– Espionaje Industrial,
– Robo de Identidad (de moda),
A quien va dirigido:
– Irrumpir en los Sistemas o Redes.
– Empresas Telefónicas
– Servicios de Helpdesk y CRM
– Corporaciones Renombradas
– Agencias e Instituciones
Gubernamentales y Militares
– Instituciones Financieras
– Hospitales.
No
Facebook
se por qué
hoy nos
por sorprende
hoy!!! Cambridge Analytica
Entonces…
La publicidad es el oro de la internet, por ejemplo nuestro amigo Google
qué dice:
Tomado de INCIBE
Tomado de INCIBE
Tomado de INCIBE
https://www.univision.com/noticias/prosperidad-economica/revelan-el-precio-en-el-mercado-negro-por-datos-robados-en-internet
https://cincodias.elpais.com/cincodias/2015/11/30/lifestyle/1448895784_988118.html
Tomado de INCIBE
Sigamos…
Técnicas de Ing. Social Invasivas
• El Teléfono
• El Sitio de Trabajo
• La Basura
• La Internet-Intranet
• Fuera de la Oficina
Técnicas de Ing. Social Seductivas
Carisma
Reciprocidad
Autoridad
Psicológicas Técnicas
Insatisfacción Conocedor de TI
Reforzar la Seguridad
Concienciación
Formación en Política de
de los
seguridad Seguridad
empleados
Directrices,
Pruebas de
Entrenamiento normas y
concepto
controles
Seguimos
Reconocimiento
DNS Descripción del DNS: para establecer los nombres de los servidores y
la dirección IP de cada uno de ellos se tiene en cuenta que los tipos
de registro del DNS son:
https://who.is/
http://whois.co/whois-gui/
Etc…
Taller
• Use lo hasta ahora visto y realice un documento
consignando los resultados
– Seleccione un dominio que le interese
• Realice las consultas nslookup vistos
– Ejecute el comando ls –d dominio.ejemplo
– ¿Qué trata de hacer el comando?
– Realice con alguna herramienta una respuesta Whois
• Utilice la siguiente url:
– http://itools.com/tool/robtex-domain-ip-address-lookup
– Reflexiones y/o comentarios de los resultados
Scan de la
Victima
Conjunto de actividades
diseñadas para recoger
información de la
víctima, acerca de
topología de red,
plataformas, y servicios Estos mecanismos
utilizados permiten crear “fingering”
o huellas iniciales de la
red. Puede tomar minutos así
como un largo tiempo,
Identificar punto depende la complejidad de
vulnerables tanto en la víctima y el grado de
servicios como en conocimiento de quien lo
infraestructuras de red. realiza.
Identificación de vulnerabilidades.
Mediante la identificación de los
Scan de la servicios
Victima
Por Scanning
Versión del software por servicio
Identificación de adicional al sistema
servicios disponibles en operacional del mismo.
la víctima. Identificado como “banner
grabbing” o Enumeration
Identificar puertos
abiertos, tanto
TCP como UDP.
TCP/IP
DNS – FTP - HTTP –
Aplicación
SMTP – POP3 – IMAP…
IGMP – ICMP – IP –
Internet
ARP…
DIRECCIÓN IP (Origen)
DIRECCIÓN IP (Destino)
OPCIONES
Captura traza IP
4500 0064 8a01 4000 8006 ec4e c0a8 01f0 E..d..@....N.... 0x0010
c0a8 0103 008b 044a fcea 6aaf 60e5 ea5b .......J..j.`..[ 0x0020
5018 fd34 8917 0000 0000 0038 ff53 4d42 P..4.......8.SMB 0x0030
7500 0000 0098 07c8 0000 0000 0000 0000 u............... 0x0040
0000 0000 04b0 fffe 01a8 c000 07ff 0038 ...............8 0x0050
0001 00ff 0100 00ff 0100 0007 0049 5043 .............IPC 0x0060
4500 0064 8a01 4000 8006 ec4e c0a8 01f0 E..d..@....N.... 0x0010
c0a8 0103 008b 044a fcea 6aaf 60e5 ea5b .......J..j.`..[ 0x0020
5018 fd34 8917 0000 0000 0038 ff53 4d42 P..4.......8.SMB 0x0030
7500 0000 0098 07c8 0000 0000 0000 0000 u............... 0x0040
0000 0000 04b0 fffe 01a8 c000 07ff 0038 ...............8 0x0050
0001 00ff 0100 00ff 0100 0007 0049 5043 .............IPC 0x0060
Longitud 16 bits
Captura traza IP
4500 0064 8a01 4000 8006 ec4e c0a8 01f0 E..d..@....N.... 0x0010
c0a8 0103 008b 044a fcea 6aaf 60e5 ea5b .......J..j.`..[ 0x0020
5018 fd34 8917 0000 0000 0038 ff53 4d42 P..4.......8.SMB 0x0030
7500 0000 0098 07c8 0000 0000 0000 0000 u............... 0x0040
0000 0000 04b0 fffe 01a8 c000 07ff 0038 ...............8 0x0050
0001 00ff 0100 00ff 0100 0007 0049 5043 .............IPC 0x0060
Longitud 16 bits
Captura traza IP
4500 0064 8a01 2000 8006 ec4e c0a8 01f0 E..d..@....N.... 0x0010
c0a8 0103 008b 044a fcea 6aaf 60e5 ea5b .......J..j.`..[ 0x0020
5018 fd34 8917 0000 0000 0038 ff53 4d42 P..4.......8.SMB 0x0030
7500 0000 0098 07c8 0000 0000 0000 0000 u............... 0x0040
0000 0000 04b0 fffe 01a8 c000 07ff 0038 ...............8 0x0050
0001 00ff 0100 00ff 0100 0007 0049 5043 .............IPC 0x0060
0 0 0 0 1 0 0 0 1
Captura traza IP
4500 0064 8a01 4000 8006 ec4e c0a8 01f0 E..d..@....N.... 0x0010
c0a8 0103 008b 044a fcea 6aaf 60e5 ea5b .......J..j.`..[ 0x0020
5018 fd34 8917 0000 0000 0038 ff53 4d42 P..4.......8.SMB 0x0030
7500 0000 0098 07c8 0000 0000 0000 0000 u............... 0x0040
0000 0000 04b0 fffe 01a8 c000 07ff 0038 ...............8 0x0050
0001 00ff 0100 00ff 0100 0007 0049 5043 .............IPC 0x0060
4500 0064 8a01 4000 8006 ec4e c0a8 01f0 E..d..@....N.... 0x0010
c0a8 0103 008b 044a fcea 6aaf 60e5 ea5b .......J..j.`..[ 0x0020
5018 fd34 8917 0000 0000 0038 ff53 4d42 P..4.......8.SMB 0x0030
7500 0000 0098 07c8 0000 0000 0000 0000 u............... 0x0040
0000 0000 04b0 fffe 01a8 c000 07ff 0038 ...............8 0x0050
0001 00ff 0100 00ff 0100 0007 0049 5043 .............IPC 0x0060
‘4500 0064 8a01 4000 8006 ec4e c0a8 01f0 E..d..@....N.... 0x0010
c0a8 0103 008b 044a fcea 6aaf 60e5 ea5b .......J..j.`..[ 0x0020
5018 fd34 8917 0000 0000 0038 ff53 4d42 P..4.......8.SMB 0x0030
7500 0000 0098 07c8 0000 0000 0000 0000 u............... 0x0040
0000 0000 04b0 fffe 01a8 c000 07ff 0038 ...............8 0x0050
0001 00ff 0100 00ff 0100 0007 0049 5043 .............IPC 0x0060
‘4500 0064 8a01 4000 8006 ec4e c0a8 01f0 E..d..@....N.... 0x0010
c0a8 0103 008b 044a fcea 6aaf 60e5 ea5b .......J..j.`..[ 0x0020
5018 fd34 8917 0000 0000 0038 ff53 4d42 P..4.......8.SMB 0x0030
7500 0000 0098 07c8 0000 0000 0000 0000 u............... 0x0040
0000 0000 04b0 fffe 01a8 c000 07ff 0038 ...............8 0x0050
0001 00ff 0100 00ff 0100 0007 0049 5043 .............IPC 0x0060
‘4500 0064 8a01 4000 8006 ec4e c0a8 01f0 E..d..@....N.... 0x0010
c0a8 0103 008b 044a fcea 6aaf 60e5 ea5b .......J..j.`..[ 0x0020
5018 fd34 8917 0000 0000 0038 ff53 4d42 P..4.......8.SMB 0x0030
7500 0000 0098 07c8 0000 0000 0000 0000 u............... 0x0040
0000 0000 04b0 fffe 01a8 c000 07ff 0038 ...............8 0x0050
0001 00ff 0100 00ff 0100 0007 0049 5043 .............IPC 0x0060
‘4500 0064 8a01 4000 8006 ec4e c0a8 01f0 E..d..@....N.... 0x0010
c0a8 0103 008b 044a fcea 6aaf 60e5 ea5b .......J..j.`..[ 0x0020
5018 fd34 8917 0000 0000 0038 ff53 4d42 P..4.......8.SMB 0x0030
7500 0000 0098 07c8 0000 0000 0000 0000 u............... 0x0040
0000 0000 04b0 fffe 01a8 c000 07ff 0038 ...............8 0x0050
0001 00ff 0100 00ff 0100 0007 0049 5043 .............IPC 0x0060
‘4500 0064 8a01 4000 8006 ec4e c0a8 01f0 E..d..@....N.... 0x0010
c0a8 0103 008b 044a fcea 6aaf 60e5 ea5b .......J..j.`..[ 0x0020
5018 fd34 8917 0000 0000 0038 ff53 4d42 P..4.......8.SMB 0x0030
7500 0000 0098 07c8 0000 0000 0000 0000 u............... 0x0040
0000 0000 04b0 fffe 01a8 c000 07ff 0038 ...............8 0x0050
0001 00ff 0100 00ff 0100 0007 0049 5043 .............IPC 0x0060
Options (Opciones) de longitud variable (32 bits max) con información opcional para el
datagrama. Puede tener 0 o más opciones.
NÚMERO DE SECUENCIA
NÚMERO DE CONFIRMACIÓN
LONGITUD
HEADER RESERVADO URG ACK PSH RST SYN FIN WINDOW
Datos
Captura traza TCP
6901 0000 Opciones (32 bits) Si está presente únicamente se define una
opción: el tamaño máximo de segmento que será aceptado.
6901 0000 Relleno Se utiliza para que la longitud de la cabecera de (32 bits) .
Paquete TCP/IP
IP versión 4
IHL 5
NumSec: 1020517571
Tos 00: normal
NumConf: 1873618235
Longitud: 101100101 = 357 bits
LH: 5 Seg. sin datos
ID: 4780
Banderas: ACK + PSH
Offset: 4000
Windows: 64857
Protocolo: 06 TCP
IP origen: 192.168.1.34
IP destino: 192.168.1.3
Porigen: 1472
Pdestino: 3306
Laboratorio
TCP Fin Scan: Envia paquetes FIN al puerto si esta cerrado responde
con un RST, si no hay respuesta está abierto.
TCP Null Scan: Sin envío de banderas, devuelve RST para los puertos
cerrados
TCP Xmas Tree Scan: Envía paquetes con las banderas FIN,URG,PSH, a
los puertos, si esta cerrado devuelve RST
Cliente Servidor
Cliente Servidor
Cliente Servidor
• En este caso el puerto se marca como abierto porque esta activo el servicio
• Pero si recibe un paquete de tipo RESET + ACK significa que no existe ningún
servicio que escuche por el puerto que se eligió explorar
Exploración de puertos
X mas tree, Fin y Null scan
No cumple las 3 fases de una conexión
tcp entre cliente y servidor
-sF -sX –sN Modos FIN, Xmas Tree o Null scan (1/2)
• Denegación de servicio
• Exploits
Vulnerability Scanning (cont.)
Algunos Productos:
No comerciales:
• Nessus. PortScanning, Fingerprinting, Vuln DB Extension, CVE, Account Vuln,
OS/APP Vuln, Trojan/BackDoor, DoS
Comerciales:
• VLAD. PortScanning, Vuln DB Extension,Account Vuln, OS/APP Vuln
• SARA. PortScanning, Fingerprinting, Vuln DB Extension, CVE, Account Vuln,
OS/APP Vuln,Trojan/BackDoor, DoS
Laboratorio
Intrusión
a…………. xc72mK5%9YRqhCb7W2y^t8
j………….. J………..4
m………… 12345679
b…………. briard258
f………….. f……..0
y……........ 1.2.3.A.B.C.
Conocimiento
Información
Datos
Criptografía:
• En qué pilar de la seguridad está la Criptografía???
Conocimiento
Información
Datos
Definición
• Criptología
• Cifrar / Descifrar
¿Cómo se dice?
Otras definiciones
• Criptoanálisis: ciencia que se ocupa de descifrar
criptogramas rompiendo la clave utilizada hacer
entendible el mensaje. Es el inverso de la
criptografía.
PC
Clave Algoritmo
Clave Algoritmo Clave
Algoritmo
Texto
Criptograma
Criptograma
Elementos de la Criptografía
Todo criptosistema tiene mínimo los siguientes elementos.
M C M
Emisor 𝑬𝒌 𝑫𝒌 Receptor
Llaves de
Cifrado y
Descifrado
K
Propiedad de un Criptosistema
𝐶 = 𝐸𝑘 𝑀
𝐷𝑘 𝐸𝑘 𝑀 =𝑀
Reflexión
• Criptografía es la integración de una serie de
técnicas, utilizando una clave, convertir un
mensaje legible (texto en claro) en otro (texto
cifrado) en un texto inteligible, cuyo contenido
solo puede ser comprendido por quienes
conozcan la clave.
Hash K
Mensaje Rx
Si ambos hash son Rx
iguales significa que:
Calcula
• 1- El Rx es quien
dice ser
Hash
• 2-El mensaje no ha Calculado
cambiado
Consideraciones
• Imagine que un atacante logre conseguir 2 mensajes
diferentes que den el mismo hash.
• Podría interceptar el mensaje, cambiarlo, volver a
ensamblar la estructura (M + hash) y transmitirlo.
• ¡El Rx no tendrá forma de darse cuenta de que el
mensaje que ha recibido es falso!
• Prueba de concepto
Laboratorio John The Ripper
• /usr/share/john
• Unshadow /etc/passwd /etc/shadow > prueba.txt
• Comandos
– john prueba.txt
– john – single prueba.txt
– john -format=crypt prueba.txt
• Cd /root/.john/
Esteganografía
• Definición
Esteganografía Criptografía
Esteganograma Criptograma
Esteganálisis Criptoanálisis
Algoritmo
Portador P
EmbebeD/ Extrae
Esteganograma
Clave
Esteganografía
• Adición:
– Se oculta el mensaje en secciones del portador,
ignoradas por la aplicación que la interpreta
• Generación:
– El esteganograma se da a partir de data secreta,
sin necesidad de un portador
• Sustitución:
– Se reemplazan ciertos datos del portador, con los
datos del mensaje a ocultar.
Técnicas Esteganografícas
• Adición en:
– Archivos multimedia – Paquetes TCP/IP – Slack
Space
• Generación:
– Null Cipher (tomar las letras de un texto)
• Sustitución:
– LSB → Least Significant Bit → Para cualquier archivo
multimedia
Técnicas Esteganografícas
• Adición en:
– Slack Space → Error del Sistema de archivos
• #:bmap → herramienta
/home/dparada: echo “texto de prueba” > test.txt
/home/dparada: bmap --mode slack test.txt
getting from block
file size was: 40
slack size: 54476
Block size: 54496
0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1 0
1Pixel 1 0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 0
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
1Pixel 1 0 1 0 1 0 1 0 1 1 0 1 0 1 0 1 0 1
Técnicas Esteganografícas
• Sustitución:
– LSB → Least Significant Bit → Para cualquier archivo
multimedia
Qué técnica utilizar???
• Adición:
– La data a ocultar se adapta, por lo tanto se puede
insertarse en cualquier lugar del archivo.
– Aumenta el tamaño del archivo
• Sustitución:
– El manejo de la paleta de colores juega a favor, la
cual es “ilimitada”, dependiendo de la calidad del
archivo.
– Debido al tamaño reducido poco se puede ocultar,
además de tedioso.
Prueba de Concepto
y
Laboratorio 2
Otra forma de intrusión
SQL Injection
SQL Injection o SQLi refiere a un ataque de inyección donde un atacante
puede ejecutar sentencias SQL maliciosas en un servidor de base de datos
a través de una aplicación web.
Integridad
Seguridad de la
información
Confidencialidad Disponibilidad
¿Qué es SQL Injection?
SQL Injection o SQLi refiere a un ataque de inyección donde un atacante
puede ejecutar sentencias SQL maliciosas en un servidor de base de datos
a través de una aplicación web.
Integridad
Seguridad de la
información
Confidencialidad Disponibilidad
¿Qué es SQL Injection?
SQL Injection o SQLi refiere a un ataque de inyección donde un atacante
puede ejecutar sentencias SQL maliciosas en un servidor de base de datos
a través de una aplicación web.
Integridad
Seguridad de la
información
Confidencialidad Disponibilidad
¿Qué es SQL Injection?
SQL Injection o SQLi refiere a un ataque de inyección donde un atacante
puede ejecutar sentencias SQL maliciosas en un servidor de base de datos
a través de una aplicación web.
Integridad
Seguridad de la
información
Confidencialidad Disponibilidad
¿Qué es SQL Injection?
SQL Injection o SQLi refiere a un ataque de inyección donde un atacante
puede ejecutar sentencias SQL maliciosas en un servidor de base de datos
a través de una aplicación web.
Integridad
Seguridad de la
información
Confidencialidad Disponibilidad
Exploits Metasploit
# cd /pentest/exploits/framework2