Está en la página 1de 10

Los hackers están aquí?

¿Donde está Ud.?


(eslogan de EC Council)

Walter Cuestas Agramonte, C|EH, GPEN

Gerente General

wcuestas@open-sec.com
http://www.open-sec.com

“Hackeando” ?

© Open-Sec

1
Qué dicen las estadísticas ?

Manipulación de Gusanos en
Paquetes / Spoofing Internet
Alto Análisis “Ocultos” Sofisticación
DDoS
Back Sweepers de las
Doors
Sniffers herramientas
Explotación de
O-day de los
exploits
vulnerabilidades
conocidas Deshabilitar
atacantes
Programas auditorías
auto
replicados
Password Conocimiento
Cracking
técnico
Adivinar
requerido
Passwords

Bajo 1980 1990 2000+


© Open-Sec

Lo más recientes ataques de los


cuales Ud.

Conocía ?
No conocía ?
Le pasó a un amigo ?

2
Cold Boot Attack

 Cuando se apaga un computador, qué pasa


con el contenido de la RAM ?
− Apuestas :
 Se pierde!

 Se queda!

 Quién da más ?!

© Open-Sec

Cold Boot Attack

© Open-Sec

3
De qué
habla ?

Quién
es?

© Open-Sec

Si estuvo por acá ?

© Open-Sec

4
¿Qué es el DNS ?

Los URLs que tipea


para llegar
a los sitios
web y todo
lo demás
son traducidos a
NUMEROS ENTENDIBLES POR
LOS COMPUTADORES

Dame todo tu cache!!!

© Open-Sec

Insiste en querer hackear ?

Hágalo de forma ética

5
OSSTMM :
Metodología

Cuantificable
© Open-Sec

Frameworks! Montones de ellos!


Inguma $ su -
Password: <YOUR_PASSWORD_HERE>
# ./inguma.py
Inguma Version 0.0.3
Copyright (c) 2006, 2007 Joxean Koret
<joxeankoret@yahoo.es>
inguma> user_data["ignore_host"] = "192.168.1.1" # My
Inguma 'autoscan' report started at Thu Sep 6 17:51:59 2007
router. One small hack.
------------------------------------------------------------
Detecting hosts in network 192.168.1.0/24
Adding to discovered hosts 192.168.1.1 inguma> autoscan
Adding to discovered hosts 192.168.1.12
Adding to discovered hosts 192.168.1.14
Adding to discovered hosts 192.168.1.21 Target host or network: 192.168.1.0/24
Brute force username and passwords (y/n)[n]: y
Print to filename (enter for stdout):
© Open-Sec

6
PASSIVE OS fingerprint scanning
Conexiones entrantes
p0f
Conexiones salientes

p0f -A -S -M
-A SYN/ACK
-S mostrar incluso firmas conocidas
-M detectar NAT 192.165.38.73:20908 - OpenBSD 3.0-3.4 (up: 836 hrs)
-> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN)
192.165.38.73:21154 - Linux 2.4/2.6 (NAT!) (up: 173 hrs)
-> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN)
192.165.38.73:22003 - Windows XP Pro SP1, 2000 SP3 (NAT!)
-> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN)

>>© Open-Sec
Masquerade at 192.165.38.73: indicators at 69%.

Juguemos con NetCat

© Open-Sec

7
Secuestro de Sesiones y Más!

© Open-Sec
www.open-sec.com

SQL Injection – La Moda


' or 1=1--
sql = "SELECT * FROM users
WHERE username = '" + username
+ "' AND userpass = '" +
password + "'"
SELECT * FROM users WHERE
username = '' or 1=1--' AND
userpass =''

© Open-Sec
www.open-sec.com

8
Rómulo ? Remo ? Todos juntos ?
VoIP a su servicio

© Open-Sec

No hay victimas, SOLO


VOLUNTARIOS

© Open-Sec

9
10

También podría gustarte