Está en la página 1de 59

ETHICAL

HACKING Y TÉCNICAS DE
ESCANEO DE RED Y PROTECCIÓN DE
ATAQUES
Diseño e implementación de Seguridades
705
Ing. Ivette Carrera M
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Unidad 3
1. Definiciones Importantes
2. Hackers
3. Tipos de Hackers
4. Tipos de Hackings
5. Fases del Hacking Ético
6. Vectores de ataques y defensas
7. Reconocimiento
8. Escaneo

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Objetivos
• Conocer sobre el Ethical Hacking, sus fases, tipos y
herramientas que permitan realizar la buena práctica del
hacking.

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Fases del Hacking
1. Reconocimiento
2. Escaneo
3. Ganar Acceso
• A nivel de Red
• A nivel de SO/APP
• Elevar acceso
• Denegación de Servicio
4. Mantener acceso
5. Cubrir rastros
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Fases del Hacking ético
• El hacking ético se centra en:
• Reconocimiento
• Escaneo
• Ganar Acceso
• Análisis detallado de los tests
• Reporta a la organización objetiva

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Fases del Hacking
No ético
• Proceso del hacking:

• Reconocimiento
• Escaneo
• Ganar Acceso

• Mantener Accesso Note that these steps may or


may not be wanted for ethical
hacking, but are useful for
• Cubrir rastros ethical hacker to understand.
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Reconocimiento
• La idea detrás del reconocimiento es aprender acerca del
objetivo antes de hacer cualquier escaneo o ganar acceso
• La Web es una maravillosa fuente de información
• Web site(s) del objetivo
• Motores de búsquedas
• Blogs
• Otros posts
• Se puede reunir un extenso expediente sobre el objetivo

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Reconocimiento

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Reconocimiento
• Tanto el hacker ético como el malicioso pueden obtener
esta información
• Es legal
• Es bueno para el objetivo/cliente conocer que está visible
sobre él
• Si el cliente lo desea, puede ser cambiado o removido

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Enumeración pasiva

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Por donde empezar?
• Usando motores de búsquedas
• Qué tipo de información podemos encontrar sobre el objetivo?
• Negocios o empresas
• Direcciones
• Personas importantes
• Servicios y productos
• Actividades actuales
• Información de Contacto (Ej. Teléfono, mail, sitios web …)
•…
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Buscador de personas

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Buscador de cuentas

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Buscadores … que Google no te limite

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Sitios de información personal
• En el sitio web del cliente normalmente se puede encontrar información
personal clave
• También podemos buscar sitios de redes sociales
• Facebook
• MySpace
• LinkedIn
• Yahoo (http://people.yahoo.com)
• Búsquedas en varios sitios web
• Devuelve una página web estilo google con muchos enlaces

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Google dorks

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Example: Google & IIT
• Google IIT
Cuáles son las posibilidades con
nombres indios?
Indian Institute of
Technology
Si estamos interesados
solamente en Illinois Inst. of
Technology, seleccionar iit
chicago

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
iit chicago
Obtuvimos lo que
buscabamos

• Si navega hacia
abajo, aún
existen algunas
referencias al
sitio indian IIT

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Example: Google & IIT
• Google soporta
• Operador site
• - minus switch
• site: iit -indian -NRC

IT443/ITM543/ITM443/ITM543
Diseño e implementación de Seguridades
02B Reconnaissance
© 2011 W.Lidinsky, K. Vaccaro © Universidad de Guayaquil Sesión 1
Slide 20
2016
Añadiendo Criterios
• Se pueden añadir criterios
site: iit -indian -NRC schedule site: iit -indian -NRC faculty

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Operadores de Google (Dorks)
• La sintaxis de búsqueda de Google admite varios
operadores de búsqueda
• Hemos visto algunos
• Los operadores de búsqueda de Google se encuentran al
principio de la sintaxis de búsqueda y delimitados por dos
puntos
• Operador de Búsqueda:restodelafSearchInfo
• Operador de Búsqueda: restodelafSearchInfo
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Algunos Operadores de Google
•definition: •site:
•link: •related:
•inurl: •intitle:
•allintitle: •allintext:
•allinurl: •filetype:

Libro recomendado:
Johnny Long, Google Hacking, Syngress 2005
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Algunos operadores de Google
• inurl:roberto passailaigue
• Muestra sitios que tienen el texto especificado en la url
• Dependiendo de donde se localiza el espacio, los resultados pueden
variar
• intitle:johnny long
• Muestra páginas web donde el texto especificado se encuentra en el título
de la página
• site:iit.edu carrera ivette
• Busca solo dentro del dominio para el texto indicado

IT443/ITM543/ITM443/ITM543
Diseño e implementación de Seguridades
02B Reconnaissance
© 2011 W.Lidinsky, K. Vaccaro © Universidad de Guayaquil Sesión 1
Slide 24
2016
Algunos operadores de Google

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Google Dorks
• site:...... filetype:asp
• Busca por extensión de archivo asp.
• Otros: pdf,ppt,odp,sql,reg,ora y muchos más
• site:...... inurl:login admin
• Busca las paǵinas que contengan login en el URL o admin en
cualquier otra parte del documento
• site:...... allintitle:login intranet
• Busca las páginas que contengan ambas palabras únicamente en el
título

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Algunos operadores de Google
• link:www.iit.edu
• Devuelve sitios que tienen link hacia el sitio especificado
• related:www.iit.edu
• Muestra sitios que tienen alguna relación con el sitio especificado
• Pueden no estar directamentamente linkeados
• Puede exponer alguna relación indirecta que no era conocida
• author: lark evens lidinsky
• Muestra sitio que tienen cualquiera o todas las palabras específicadas
• También se puede usar a veces para encontrar autores de artículos

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Operador "allin…"
• allintext: francisco palacios cint director
• Muestra páginas que contengan todos las palabras especificadas
• allintitle:lark evens lidinsky
• Muestra páginas que contenga todo el texto especificado en el título
del sitio
• allinurl:roberto passailaigue ug
• Muestra páginas que contenga todo el texto especificado en el URL
del sitio
• cache:www.elhacker.net
• Nos lleva directamente a la versión que tiene google de una
determinada página.
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Google Dorks Ejemplos
• intitle:index.of inurl:admin site:ec
• intitle:”Microsoft Windows Update Services”
• inurl:nqt.php intitle:”Network Query Tool”
“Powered by” phpnuke
• intitle:”Home” “Xerox Corporation” “Refresh”
“Status”
• inurl:”level/15/exec”
• filetype:pst inurl:pst

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
GHDB
• https://www.exploit-db.com/google-hacking-database/

IT443/ITM543/ITM443/ITM543
Diseño e implementación de Seguridades
02B Reconnaissance
© 2011 W.Lidinsky, K. Vaccaro © Universidad de Guayaquil Sesión 1
Slide 30
2016
Planes futuros de una organización
• Posiblemente descrubir que piensa hacer una organización por sus
ofertas de trabajo
• site: nombre de la organización trabajos
• site: nombre de la organización carreras

• Después que Apple encontró problemas con las antenas del iPhone,
Apple ofertó trabajos para Ing. en antenas

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Información pública de dominio

www.centralops.net sacar info. de dominio

www.dnsstuff.com/tools una de las herramientas más completas

www.network-tools.com herramientas de reconocimiento


pasivo

www.whoishostingthis.com saber quien hospeda una pagina

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
whois
• Los servidores Whois servers pueden proveer mucha información
sobre los dominios de Internet
• Estos servidores son operados por
• Los registradores de nombres de dominio
• Otras organizaciones
• Datos que provee la BD whois
• Nombres e información de contacto del dominio
• Los servidores DNS y gateways del dominio
• Rango de IPs assignadas
• Y más …..
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Registros Regionales de Internet
• Por acuerdo internial existen 5 Registros Regionales de Internet en el mundo
entero
• ARIN
• Canada, north Atlantic islands, USA
• RIPE
• Europe, middle east, central Asia
• APNIC
• East Asia and Pacific
• LACNIC
• Latin America & Caribbean
• AfriNIC
• Africa

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Búsqueda Whois para IIT

• Utilicemos
ARIN ya que
IIT está en
USA
• http://whois.
arin.net/ui

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Búsqueda whois ARIN

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Resultado whois ARIN

Diseño e implementación de Seguridades


IT443/ITM543/ITM443/ITM543 © Universidad de Guayaquil Sesión 1
02B
© 2011 W.Lidinsky, K. Vaccaro Reconnaissance Slide 37
2016
Todas las IPs públicas asignadas al IIT

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Sistema Autónomo del IIT

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Puntos de contactos del Internet en IIT

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
http://whois.domaintools.com

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
http://whois.domaintools.com

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
https://www.robtex.com

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Zona de Transferencia
• En algunos servidores DNS configurados pobremente, el atacante puede
descargar la base de datos del DNS (llamada a “zona de transferencia”)
• C:\> nslookup
• > set querytype=any
• > ls -d dns.ent.ug.edu.ec
• > C:\temp\info
• Hoy en día la mayoría de servidores DNS no lo permiten
• Pero existen DNS scaners que pueden ayudar
• Usando nslookup o dig, se escanea todas las direcciones asignadas al
dominio para obtener las tuplas nombre-dirección

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Reconocimiento de información automatizada

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Búsqueda inversa de imágenes

www.tineye.com el mejor buscador inverso de imágenes

images.google.com google imágenes (no podía faltar)

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Sitios Web del Pasado
The WayBack Machine
• Web sites siempre cambian
• A veces es útil ver sitios web de años atrás
• Sitios que archivan webs del pasado
• The WayBack Machine
• http://www.archive.org

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
The WayBack Machine

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
The WayBack Machine
www.iit.edu

IT443/ITM543/ITM443/ITM543
© 2011 W.Lidinsky, K. Vaccaro 02B Reconnaissance Slide 49
www.iit.edu
12 Dec. 1998

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Maltego

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Maltego
• Recopila información de “código abierto”
• Aquí “código abierto" significa que los sitios bucados son públicos.
No significa que el código fuente esté disponible
• Busca Relaciones
• A veces relaciones que no nos imaginamos o pensamos
• Dos versiones
• V1 es gratis
• V2 no es gratis
• Paterva (www.paterva.com/maltego)
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
dig
Domain Information Groper
• En los sistemas operativos Linux actuales, nslookup ha disminuido
• No hace transferencias de zona
• En cambio, se utiliza dig
• dig puede realizar transferencia de zonas si el servidor lo permite
• Sintáxis Dig
• Dig @dnsServer target -t type
• Ejemplo
• Dig @200.107.10.100 www.ug.edu.ec –t ANY
• Obtiene cualquier registro disponible sobre www.ug.edu.ec en el
servidor DNS
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Análisis de Metadatos

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
dig
Linux <<???>>
dig viene en
todas las
distribuciones
linux

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
dig
Linux

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
ITMSX48

dig
Windows
Puede correr la
version dig de
linux usando
el archivo
cygwin.dll.
Defensas comunes contra Reconocimiento
•Registro de dominios anónimos
•Deshabilitar Zona de Transferencias DNS
•Limitar info en Medios Sociales o Motores de
Búsqueda
•Limitar información sobre tecnología en anuncios de
trabajo

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Questions???

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016

También podría gustarte