Está en la página 1de 65

ETHICAL HACKING

Walter Cuestas, CEH


Gerente General
wcuestas@open-sec.com

Carlos Renzo
Gerente de Proyectos
crenzo@open-sec.com

Mauricio Urizar
Consultor Senior
murizar@open-sec.com

http://www.open-sec.com

www.Open-Sec.com
Por qué Open-Sec ?

 Las instalaciones más grandes en Perú se


basan en SuSE Linux (Poder Judicial,
BBVA).
 Open-Sec entrega soporte a estas
instalaciones mediante consultores
expertos y certificados.
 Miembros del proyecto OpenSUSE
 Unico partner de Digium en Perú y Ecuador y uno de los
6 partners en Latino América.
 Consultores expertos en Comunicaciones Unificadas.
Consultores expertos en Soluciones de Telefonía VoIP.
 Consultores expertos en seguridad VoIP.
 Open-Sec entrega 1 AÑO DE SOPORTE DIRECTO DE
DIGIUM.

 Unica empresa en Perú que cuenta con consultores certificados como


Certified Ethical Hacker por EC Council, la certificación de más prestigio a
nivel internacional en ethical hacking.
 Nuestros consultores saben como atacar y defender.
 En el 2007, Open-Sec realizó el 80% de los procesos de Ethical Hacking en
Perú.

 Unica empresa peruana afiliada a ISECOM, orgaización líder en Seguridad


de la Información y Seguridad Informática a nivel mundial.
 Unica empresa en Perú que aplica la metodología OSSTMM (Open Source
SecureTesting Methodology).
 Los resultados de las evaluaciones que realizamos pueden ser validados
ante ISECOM.
 Pioneros en consultorías respecto a la NTP 17799
www.Open-Sec.com
Quiénes somos ?
•Un Equipo de Consultores con experiencia en
organizaciones corporativas, estatales y privadas
en
∙ Ethical Hacking
∙ Computación Forense
∙ Aseguramiento
∙ Voz sobre IP
∙ Seguridad de la Información

www.Open-Sec.com
Principales Clientes de Open-
Sec
Seguridad Informática Seguridad de la Informac

Estudio 
Caballero
Bustamante

Linux y Open Source www.Open-Sec.com


Qué dicen las estadísticas ?
Manipulación de Gusanos en
Paquetes / Internet
Alto Spoofing
Análisis
“Ocultos”
DDoS
Sofisticació
Back Sweepers n de las
Doors
Sniffers herramienta
Explotación de
O-day s de los
exploits
vulnerabilidades
conocidas
atacantes
Deshabilitar
Programas auditorías
auto
replicados Conocimien
Password
Cracking to
técnico
Adivinar requerido
Passwords

Bajo 2000
1980 1990
+
Seguridad de la Información

www.Open-Sec.com
Seguridad es el No. 2.

Por qué está en el mundo


de los negocios?
Es la seguridad SU
Admin borrando logs 
negocio? Vende lapiceros y 
toner por Internet, los 
después de bajar 
películas toda la 
“toma” del trabajo
ncohe
Sí no, qué esta
protegiendo Ud.?
Puede contarlo ? Tiene un valor?

Por qué usan


computadoras ?
Productividad, eficiencia, costos Riéndose con un  Re­envia correos de  Cambiando las 
amigo de las fotos  su jefe a un reportero  fechas en los 
corporativas que  aún cuando ella no  registros de 
encontró en su red  tiene derechos para  impuestos antes de 
wireless www.Open-Sec.com
ello una audotoría
Qué es seguridad ???

Seguridad de la Información
Proteger la información de un amplio espectro de
amenazas, a efectos de asegurar la continuidad del
negocio, minimizar los daños a la organización y
maximizar el retorno de inversiones y las
oportunidades del negocio.

Seguridad Informática
Asegurar que los recursos del sistema de información
(material informático o programas) de una
organización sean utilizados de la manera que se
decidió..

www.Open-Sec.com
Amenazas, vulnerabilidades &
riesgos
Cualquier daño potencial Amenaza Debilidades que pueden
a los sistemas de proveer de acceso
información no autorizado a
los recursos
Da
Agente de Amenaza orígen Exploits
a Vulnerabilidad
Actúa en las
Amenazas
Afecta Conduce
Actúa en las directamente a
Amenazas

Protección Riesgo
Que genera Puede
Instancia en la aplicación de medidas de Dañar
que es Probabilidad que
expuesto a Y un Agente de
Amenaza explote
perdidas Exposure Causar un
Activo una vulnerabilidad
debido al
Agente de
Amenaza

www.Open-Sec.com
Ethical Hacking ....

www.Open-Sec.com
“Hackeando” ?

www.Open-Sec.com
www.open­sec.com
Nuestros “hackers”...

www.Open-Sec.com
Los REALES...

www.Open-Sec.com
Ellos las prefieren GORDAS...?

www.Open-Sec.com
Wow! Tengo que
aprender mucho!
www.Open-Sec.com
No tanto...Uds ya son “viejos”
www.Open-Sec.com
Vulnerabilidades Frecuentes
0.Ausencia de
SPPPG.
1.Configuración no
decuada de router.
IDPS 2.RAS no asegurado
DMZ ni monitoreado.
3.Fuga de
VLAN1
información.
4.Servicios
innecesarios.
5.Passwords
débiles.
Router 6.Cuentas con
Interno demasiado
privilegio.
Red Interna 7.Servicios Internet
mal configurados.
8.Firewall mal
configurado.
Router Firewall
9.Ausencia de
Internet parches o
configuración
default.
10.Derechos
excesivos sobre
recursos.
RAS 11.Excesivas
VLAN2 relaciones de
confianza.
12.Servicios no
Cliente Oficina autenticados/autoriz
ados.
Remoto Remota 13.Ausencia de
IDPS(NIPDS,NNIPDS,
www.Open-Sec.comHIDPS).
Estudios y Certificaciones, se requieren ?

www.Open-Sec.com
EL 
HACKING 
ES UN ARTE LA 
EVALUACIÓN
 DE
SEGURIDAD
ES UNA
CIENCIA

www.Open-Sec.com
No se requiere tan poco como es

www.Open-Sec.com
Pero
tampoco
tanto
como
esto....
www.Open-Sec.com
Escalamiento
Obtención de Obtención de Privilegios Trofeo
Scanning Análisis
Información y de
Evidencia
y de
Footprint
Footprinting Acceso
Borrado de
Enumeració
n Rastros
Vulnerabilidad
es

Se requiere una metodologí


www.Open-Sec.com
www.open­sec.com

Pero
mejor
una
de
VERDAD,
ESTANDARIZADA,
DOCUMENTADA,
MANTENIDA,
ACEPTADA,
CERTIFICABLE
www.Open-Sec.com
OSSTMM :
Metodología

Cuantificable
www.Open-Sec.com
A qué ayuda OSSTMM ?
A pasar del caos (desorden sin resulta
positivo) y la frustración ...

www.Open-Sec.com
... a solamente esperar por los resultado
bueno, es un decir...

www.Open-Sec.com
Análisis de
Vulnerabilidad
versus Pruebas de
Penetración

Herramientas
automatizadas
versus “Análisis a
pulso”

www.Open-Sec.com
Ejemplo de Vulnerabilidad Confirmada

www.Open-Sec.com
Sólo un ejemplo de OSSTMM, entonces

Revisión de la Inteligencia Competitiva

www.Open-Sec.com
Las Herramientas....

www.Open-Sec.com
Herramienta
Nro 1

www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Muchas veces tendrán que compilar

www.Open-Sec.com
Casi siempre requerirán acceso tipo ro
aunque algunas tienen su versión para
MS Windows...nadie es perfecto :(
www.Open-Sec.com
   Herramienta Nro 2 :
NMAP (Network MAPper)

www.Open-Sec.com
NMAP­FE
NMAP CLI

www.Open-Sec.com
Las más usadas
nmap -P0 -v -oA archivo_log direccion_ip
nmap -sR -A -P0 -v -oN archivo_log direccio

www.insecure.org

www.Open-Sec.com
PASSIVE OS fingerprint scanning

Conexiones entrantes
p0f
Conexiones salientes

p0f -A -S -M
-A SYN/ACK
-S mostrar incluso firmas conocidas
-M detectar NAT
192.165.38.73:20908 - OpenBSD 3.0-3.4 (up: 836 hrs)
-> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN
192.165.38.73:21154 - Linux 2.4/2.6 (NAT!) (up: 173 hrs
-> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN
192.165.38.73:22003 - Windows XP Pro SP1, 2000 SP3 (
-> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN

>> Masquerade at 192.165.38.73: indicators at 69%.


www.Open-Sec.com
Herramienta Nro 3

www.nessus.org
Con la versión 3, ir a
http://www.openvas.org/doku.p
hp www.Open-Sec.com
Instalación de Nessus :

• Servidor v3
– Seleccionar “Nessus 3.0.6 for Linux”.
– Registrarse para envió de código de activación
– Descargar archivo según distribución linux
• Nessus-3.0.6-suse10.0.i586.rpm
• Disponible para todos los sistemas Unix
– Instalar archivo descargado.

www.Open-Sec.com
Ejecución del cliente :

#nessus &

www.Open-Sec.com
NessConnect : El mejor cliente de
Nessus...

www.Open-Sec.com
Vulnerabilidades
a
nivel
de
Aplicaciones
www.Open-Sec.com
http://www.sensepost.com/research/w

Herramienta Nro. 4 : wik


www.Open-Sec.com
Varios en uno solo : Spider, Fingerprint, Wikto, Go

www.Open-Sec.com
Herramienta Nro 5
        /\_/\
       / 0 0 \
   ====v====
       \  W  /
       |     |     _
       / ___ \    /
      / /   \ \  |
     (((­­­­­)))­'

NetCat
      /
     (      ___
      \__.=|___E
             /

http://netcat.sourceforge.ne
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Herramientas Nro 6

#!/usr/bin/expect -f
#
Simples Scripts
# simple expect exploit to brute force root's password via ssh without
# detection.. see CLABS200101 for info on this exploit.
#
# this is beerware, just buy me a beer at defcon if you like this.
# build your own dictionary, use at your own risk, no warranty, etc.
#
# jose@crimelabs.net january, 2001
#

set timeout 3
set target [lindex $argv 0]
set dictionary [lindex $argv 1]

if {[llength $argv] != 2} {
puts stderr "Usage: $argv0 root@target dictionary\n"
exit }

set tryPass [open $dictionary r]


www.Open-Sec.com
Herramienta Nro 7
Wireless Hacking : Kismet

www.Open-Sec.com
www.open­sec.com
Herramienta Nro 8
Secuestro de Sesiones y Más!

www.Open-Sec.com
www.open­sec.com
Herramienta Nro 9
SQL Injection – La Moda
' or 1=1­­

sql = "SELECT * FROM users


WHERE username = '" + username
+ "' AND userpass = '" +
password + "'"
SELECT * FROM users WHERE
username = '' or 1=1--' AND
userpass =''

www.Open-Sec.com
www.open­sec.com
Herramienta Nro 10
Apelando a la inocencia...

www.Open-Sec.com
www.open­sec.com
Hacking VoIP

Fraude de llamadas, fuzzing,


Seguridad del protocol INVITE/BYE/CANCEL floods, call hijacking,
VoIP y Aplicaciones call eavesdropping, modificación de llamadas

Buffer overflow, configuración débil,


Seguridad del Sistema Operativo DoS, gusanos

Seguridad Servicios Complementarios SQL Injection, saturación de DHCP


(web, DHCP, bases de datos)

SYN flooding, ICMP unreacheable,


Seguridad de la Red (IO,TCP,UDP)
DDoS

Seguridad Física Servidor expuesto, DoS, Reboot

Passwords débiles en el correo


Políticas y Procedimientos
de voz, abuso de larga distancia

www.Open-Sec.com
Asterisk

Scanning
The 65527 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE

111/udp open|filtered rpcbind

631/udp open|filtered unknown

694/udp open|filtered unknown

2727/udp open|filtered unknown

4520/udp open|filtered unknown

4569/udp open|filtered unknown IAX

5060/udp open|filtered sip SIP

5353/udp open|filtered unknown

32768/udp open|filtered omad

www.Open-Sec.com
Herramienta 11 : Wireshark !!!

+ VoMIT + waveplayer

www.Open-Sec.com
Herramienta 12 : SiVuS
Request­Line: REGISTER sip:10.1.101.99 SIP/2.0

     Method: REGISTER

     Resent Packet: False

 Message Header

     Via: SIP/2.0/UDP 10.1.101.99:5060;

      branch=83c598e0­6fce­4414­afdd­11a8acd30527

     From: 4000 <sip:4000@10.1.101.99>;

      tag=83c5ac5c­6fce­4414­80ce­de7720487e25

      To: 4000 <sip:4000@10.1.101.99>

      Call­ID: 83c5baaa­6fce­4414­8ff6­f57c46985163

      CSeq: 1 REGISTER

      Max­Forwards: 70

      Contact: *

      Expires: 0

      Content­Length: 0

www.Open-Sec.com
www.Open-Sec.com
www.open­sec.com
www.Open-Sec.com
www.open­sec.com

Sólo
el
cielo
es
el
límite...
www.Open-Sec.com
DEFCON

No hay victimas, SOLO


VOLUNTARIOS

www.Open-Sec.com

También podría gustarte