Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ethical Hacking Con Software Libre PDF
Ethical Hacking Con Software Libre PDF
Carlos Renzo
Gerente de Proyectos
crenzo@open-sec.com
Mauricio Urizar
Consultor Senior
murizar@open-sec.com
http://www.open-sec.com
www.Open-Sec.com
Por qué Open-Sec ?
www.Open-Sec.com
Principales Clientes de Open-
Sec
Seguridad Informática Seguridad de la Informac
Estudio
Caballero
Bustamante
Bajo 2000
1980 1990
+
Seguridad de la Información
www.Open-Sec.com
Seguridad es el No. 2.
Seguridad de la Información
Proteger la información de un amplio espectro de
amenazas, a efectos de asegurar la continuidad del
negocio, minimizar los daños a la organización y
maximizar el retorno de inversiones y las
oportunidades del negocio.
Seguridad Informática
Asegurar que los recursos del sistema de información
(material informático o programas) de una
organización sean utilizados de la manera que se
decidió..
www.Open-Sec.com
Amenazas, vulnerabilidades &
riesgos
Cualquier daño potencial Amenaza Debilidades que pueden
a los sistemas de proveer de acceso
información no autorizado a
los recursos
Da
Agente de Amenaza orígen Exploits
a Vulnerabilidad
Actúa en las
Amenazas
Afecta Conduce
Actúa en las directamente a
Amenazas
Protección Riesgo
Que genera Puede
Instancia en la aplicación de medidas de Dañar
que es Probabilidad que
expuesto a Y un Agente de
Amenaza explote
perdidas Exposure Causar un
Activo una vulnerabilidad
debido al
Agente de
Amenaza
www.Open-Sec.com
Ethical Hacking ....
www.Open-Sec.com
“Hackeando” ?
www.Open-Sec.com
www.opensec.com
Nuestros “hackers”...
www.Open-Sec.com
Los REALES...
www.Open-Sec.com
Ellos las prefieren GORDAS...?
www.Open-Sec.com
Wow! Tengo que
aprender mucho!
www.Open-Sec.com
No tanto...Uds ya son “viejos”
www.Open-Sec.com
Vulnerabilidades Frecuentes
0.Ausencia de
SPPPG.
1.Configuración no
decuada de router.
IDPS 2.RAS no asegurado
DMZ ni monitoreado.
3.Fuga de
VLAN1
información.
4.Servicios
innecesarios.
5.Passwords
débiles.
Router 6.Cuentas con
Interno demasiado
privilegio.
Red Interna 7.Servicios Internet
mal configurados.
8.Firewall mal
configurado.
Router Firewall
9.Ausencia de
Internet parches o
configuración
default.
10.Derechos
excesivos sobre
recursos.
RAS 11.Excesivas
VLAN2 relaciones de
confianza.
12.Servicios no
Cliente Oficina autenticados/autoriz
ados.
Remoto Remota 13.Ausencia de
IDPS(NIPDS,NNIPDS,
www.Open-Sec.comHIDPS).
Estudios y Certificaciones, se requieren ?
www.Open-Sec.com
EL
HACKING
ES UN ARTE LA
EVALUACIÓN
DE
SEGURIDAD
ES UNA
CIENCIA
www.Open-Sec.com
No se requiere tan poco como es
www.Open-Sec.com
Pero
tampoco
tanto
como
esto....
www.Open-Sec.com
Escalamiento
Obtención de Obtención de Privilegios Trofeo
Scanning Análisis
Información y de
Evidencia
y de
Footprint
Footprinting Acceso
Borrado de
Enumeració
n Rastros
Vulnerabilidad
es
Pero
mejor
una
de
VERDAD,
ESTANDARIZADA,
DOCUMENTADA,
MANTENIDA,
ACEPTADA,
CERTIFICABLE
www.Open-Sec.com
OSSTMM :
Metodología
Cuantificable
www.Open-Sec.com
A qué ayuda OSSTMM ?
A pasar del caos (desorden sin resulta
positivo) y la frustración ...
www.Open-Sec.com
... a solamente esperar por los resultado
bueno, es un decir...
www.Open-Sec.com
Análisis de
Vulnerabilidad
versus Pruebas de
Penetración
Herramientas
automatizadas
versus “Análisis a
pulso”
www.Open-Sec.com
Ejemplo de Vulnerabilidad Confirmada
www.Open-Sec.com
Sólo un ejemplo de OSSTMM, entonces
www.Open-Sec.com
Las Herramientas....
www.Open-Sec.com
Herramienta
Nro 1
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Muchas veces tendrán que compilar
www.Open-Sec.com
Casi siempre requerirán acceso tipo ro
aunque algunas tienen su versión para
MS Windows...nadie es perfecto :(
www.Open-Sec.com
Herramienta Nro 2 :
NMAP (Network MAPper)
www.Open-Sec.com
NMAPFE
NMAP CLI
www.Open-Sec.com
Las más usadas
nmap -P0 -v -oA archivo_log direccion_ip
nmap -sR -A -P0 -v -oN archivo_log direccio
www.insecure.org
www.Open-Sec.com
PASSIVE OS fingerprint scanning
Conexiones entrantes
p0f
Conexiones salientes
p0f -A -S -M
-A SYN/ACK
-S mostrar incluso firmas conocidas
-M detectar NAT
192.165.38.73:20908 - OpenBSD 3.0-3.4 (up: 836 hrs)
-> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN
192.165.38.73:21154 - Linux 2.4/2.6 (NAT!) (up: 173 hrs
-> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN
192.165.38.73:22003 - Windows XP Pro SP1, 2000 SP3 (
-> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN
www.nessus.org
Con la versión 3, ir a
http://www.openvas.org/doku.p
hp www.Open-Sec.com
Instalación de Nessus :
• Servidor v3
– Seleccionar “Nessus 3.0.6 for Linux”.
– Registrarse para envió de código de activación
– Descargar archivo según distribución linux
• Nessus-3.0.6-suse10.0.i586.rpm
• Disponible para todos los sistemas Unix
– Instalar archivo descargado.
www.Open-Sec.com
Ejecución del cliente :
#nessus &
www.Open-Sec.com
NessConnect : El mejor cliente de
Nessus...
www.Open-Sec.com
Vulnerabilidades
a
nivel
de
Aplicaciones
www.Open-Sec.com
http://www.sensepost.com/research/w
www.Open-Sec.com
Herramienta Nro 5
/\_/\
/ 0 0 \
====v====
\ W /
| | _
/ ___ \ /
/ / \ \ |
((()))'
NetCat
/
( ___
\__.=|___E
/
http://netcat.sourceforge.ne
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Herramientas Nro 6
#!/usr/bin/expect -f
#
Simples Scripts
# simple expect exploit to brute force root's password via ssh without
# detection.. see CLABS200101 for info on this exploit.
#
# this is beerware, just buy me a beer at defcon if you like this.
# build your own dictionary, use at your own risk, no warranty, etc.
#
# jose@crimelabs.net january, 2001
#
set timeout 3
set target [lindex $argv 0]
set dictionary [lindex $argv 1]
if {[llength $argv] != 2} {
puts stderr "Usage: $argv0 root@target dictionary\n"
exit }
www.Open-Sec.com
www.opensec.com
Herramienta Nro 8
Secuestro de Sesiones y Más!
www.Open-Sec.com
www.opensec.com
Herramienta Nro 9
SQL Injection – La Moda
' or 1=1
www.Open-Sec.com
www.opensec.com
Herramienta Nro 10
Apelando a la inocencia...
www.Open-Sec.com
www.opensec.com
Hacking VoIP
www.Open-Sec.com
Asterisk
Scanning
The 65527 ports scanned but not shown below are in state: closed)
www.Open-Sec.com
Herramienta 11 : Wireshark !!!
+ VoMIT + waveplayer
www.Open-Sec.com
Herramienta 12 : SiVuS
RequestLine: REGISTER sip:10.1.101.99 SIP/2.0
Method: REGISTER
Resent Packet: False
Message Header
Via: SIP/2.0/UDP 10.1.101.99:5060;
branch=83c598e06fce4414afdd11a8acd30527
From: 4000 <sip:4000@10.1.101.99>;
tag=83c5ac5c6fce441480cede7720487e25
To: 4000 <sip:4000@10.1.101.99>
CallID: 83c5baaa6fce44148ff6f57c46985163
CSeq: 1 REGISTER
MaxForwards: 70
Contact: *
Expires: 0
ContentLength: 0
www.Open-Sec.com
www.Open-Sec.com
www.opensec.com
www.Open-Sec.com
www.opensec.com
Sólo
el
cielo
es
el
límite...
www.Open-Sec.com
DEFCON
www.Open-Sec.com