Está en la página 1de 139

ETHICAL

HACKING Y TÉCNICAS DE
ESCANEO DE RED Y PROTECCIÓN DE
ATAQUES
Diseño e implementación de Seguridades
705
Ing. Ivette Carrera M
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Unidad 3
1. Definiciones Importantes
2. Hackers
3. Tipos de Hackers
4. Tipos de Hackings
5. Fases del Hacking Ético
6. Vectores de ataques y defensas

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Objetivos
• Conocer sobre el Ethical Hacking, sus fases, tipos y
herramientas que permitan realizar la buena práctica del
hacking.

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Amenazas actuales: más peligrosas y fáciles de usar

Fuente: Cisco Networking Academy Program


Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Terminología
• Amenaza: Acción o evento que podría perjudicar la
seguridad. Una amenaza es una violación potencial de la
seguridad.

• Vulnerabilidad: Existencia de una debilidad en el diseño o


error de implementación que podría conllevar a un evento no
deseado que comprometa la seguridad de la información.

• Objetivo o víctima: Un sistema, producto o empresa que ha


sido identificado como sujeto de un ataque malicioso o de
una auditoría de hacking ético.
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Terminología
• Ataque: Un asalto a un sistema informático que se
deriva de una amenza inteligente. Un ataque es
cualquier acción que viole la seguridad.

• Explotación: Una forma definida de romper la seguridad


de un sistema informático a través del aprovechamiento
de una vulnerabilidad.

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Análisis de Vulnerabilidades

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Taxonomía
Análisis de Vulnerabilidades

Análisis Entrevistas
Análisis de la del Diseño al
Configuración del Sistema Personal

Penetration
Penetration Auditorías
Testing
Testing

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Definición
• Análisis de Vulnerabilidades
• Proceso que define, identifica y clasifica las
vulnerabilidades de seguridad en un sistema.

• También puede:
• Pronosticar la efectividad de las contramedidas
propuestas
• Evaluar su efectividad actual después de su puesta en
uso
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Por qué hacerlo?
• Para encontrar vulnerabilidades antes que los tipos malos

• Para mostrar a la dirección que existen cosas que deben


arreglarse

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Taxonomía Test de Penetración
Penetration Testing

Ingeniería
War Social
Seguridad
Dialing Física

Ethical
Ethical
Hacking
Hacking

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ethical Hacking

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ethical Hacker
• Un experto en computadoras y redes que:
• Ataca un objetivo (sistema de computadora / red) con el
permiso de los propietarios
• Busca vulnerabilidades que un hacker malicioso podría
explotar
• Prueba un sistema utilizando métodos similares a los usados
por los hackers maliciosos
• Reporta problemas en lugar de aprovecharlos
• Posiblemente sugiere soluciones
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Hat Taxonomía
x = {Black, White, Gray}

• Existen tres tipos de “hats” en relación al hacking


• Black Hats
• White Hats
• Gray Hats

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Black Hat (crackers)

• Busca, descubre y explota vulnerabilidades ilegalmente


y/o le dice a otros sobre el exploit
• Busca popularidad o beneficios económicos

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
White Hat
• Legalmente y con permiso, busca, descubre y explota
vulnerabilidades o informa a otros sobre el exploit, y
trabaja para eliminar la vulnerabilidad
• Fines preventivos
• Si se lo hace legalmente y con permiso, está bien
• Descubrir y explotar vulnerabilidades
• Decir a otros

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Grey Hat
• Qué es un Grey Hat?
• Un sombrero gris se refiere a un hacker cualificado cuyas
actividades caen entre hackers de sombrero blanco y
negro.
• Comportamiento volatil
• Pueden a veces actuar ilegalmente
• Depende de cómo revelan vulnerabilidades
• No hackean por ganancias personales o con intenciones
maliciosas
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Por qué Hacking ético?
• Ver lo que ve un hacker de sombrero negro
• Proporciona una evaluación de los niveles de riesgo
• Encuentra vulnerabilidades que otros métodos de análisis
de vulnerabilidades no encuentran
• Consume menos tiempo del personal objetivo
• Permite persuadir a la dirección de que las
vulnerabilidades existen

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Algunas limitaciones & restricciones del Hacking ético
• Las habilidades y conocimientos de las personas que realizan el hacking
ético
• Solo vulnerabilidades conocidas son usadas
• Duración de los tests
• Restricciones puestas en los tests
• Ejemplo: No se puede bajar los servidores del objetivo
• No se puede sobrecargar la Intranet del destino
• Definitivamente no hay DoS!
• No se puede acceder a información confidencial
• Comprueba únicamente las vulnerabilidades, no penetra

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Tipo de Hacking ético
Caja Blanca
• Conocimiento total del entorno
• Usuarios en todos los perfiles (Aplicación)
• Acceso a los servicios (DB, UTM, etc)

Caja Gris
• Conocimiento parcial del entorno
• Usuarios en algunos perfiles
• Acceso parcial a los servicios
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Tipos de Hacking ético

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Tipos de Hacking ético

Caja Negra
• El entorno es desconocido
• No se tienen credenciales de acceso
• No se tiene acceso a los servicios
• Es como opera un atacante

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Fases del Hacking

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Fases del Hacking
1. Reconocimiento
2. Escaneo
3. Ganar Acceso
• A nivel de Red
• A nivel de SO/APP
• Elevar acceso
• Denegación de Servicio
4. Mantener acceso
5. Cubrir rastros
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Fases del Hacking ético
• El hacking ético se centra en:
• Reconocimiento
• Escaneo
• Ganar Acceso
• Análisis detallado de los tests
• Reporta a la organización objetiva

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Fases del Hacking
No ético
• Proceso del hacking:

• Reconocimiento
• Escaneo
• Ganar Acceso

• Mantener Accesso Note that these steps may or


may not be wanted for ethical
hacking, but are useful for
• Cubrir rastros ethical hacker to understand.
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Part 5

VECTORES DE ATAQUES

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Vectores de Ataques

• Ataques de Ingeniería Social


• DOS – DDOS
• MITM (Hombre en el medio)
• Envenenamiento ARP

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ingeniería Social
• Se enfoca en engañar a las personas en vez de atacar a las
computadoras, propiamente
• Usa manipulación para obtener información o conseguir un
comportamiento particular en la víctima

§ Phishing
§ Tailgating
§ Dumpster Diving
§ Shoulder Surfing
§ Impersonation
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Ingeniería Social

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ingeniería Social

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ingeniería Social
• Phishing: No dirigido a usuarios específicos
• Spear Phishing
• Dirigido a empleados específicos o tipos de empleados
• Objetivo elegido en base redes sociales, Google, LinkedIn, Job
Postings
• Whaling
• Dirigido a altos ejecutivos

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ingeniería Social
• Defensas
• No publicar detalles de usuarios ni correos electrónicos en la web
• Limitar las publicaciones de trabajo
• No usar el nombre del empleado en el email del empleado
• Filtros antiPhishing
• Capacitación al usuario

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ingeniería Social
Solución
• Tailgating
Problema

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ingeniería Social
• Dumpster Diving (Buscar en la basura)
• Ejemplos: Memos, políticas, manuales, contraseñas
Problema Solución

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ingeniería Social
• Shoulder Surfing (Espiar por encima del hombro)
Problema Solución

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ingeniería Social
• Impersonation (Pretender ser alguien más)
• Generalmente los roles más empleados son soporte técnico y
gerente, etc.
• Ej.: En un corporación, pretender que eres el gerente de otra
división o departamento

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ingeniería Social
• Ataque de simpatía
• Ganarse la cofianza
• Hacerse amigo con un empleado para obtener información
• Pretexto
• El atacante se muestra desesperado

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ingeniería Social
• Señuelo
• Dejar un CD con el logo de la compañía en un lugar
• Etiquetar el CD como
• "Empleados a ser despedidos próximo mes"
• El CD contiene un troyano que infectará cualquier
computador cuando el CD es leído

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ingeniería Social
• Ataque de intimidación
• Simula ser alguien importante en la organización
• Tratar de utilizar su autoridad para forzar a la víctima

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ingeniería Social Reversa
Sofisticado
• Método sofisticado de ganar acceso
• Hacker crea una persona que aparenta estar en una posición de
autoridad de tal forma que los empleados pregunten por
información
• “Methods of Hacking: Social Engineering” por Rick Nelson
• Define 3 etapas
• Sabotaje
• Marketing
• Asistencia
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Ingeniería Social Reversa
• Sabotaje
• Hacker causa el problema en la red
• Marketing
• Hacker se promociona como la persona correcta para arreglar el
problema
• Asistencia
• Cuando el hacker arregla el problema, él solicita cierta
información de los empleados y obtiene lo que realmente
necesita
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Denegación de Servicio
• Acción que impide el uso autorizado de redes, sistemas o
aplicaciones al agotar recursos como el procesamiento
central(CPU), memoria, ancho de banda, espacio en disco.
• En contra de:
• Ancho de banda de la red
• Recursos del sistema
• Recursos de la aplicación
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Denegación de Servicio

•DoS = Un solo atacante

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Denegación de Servicio
•DDoS = Varios atacantes o Botnet

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Denegación de Servicio
• Inundación de paquetes
• Ataque de ancho de banda de red más común
• Abruma la capacidad de la red o los recursos del sistema
de la víctima
• Tipos de ataque de inundación:
• SYN
• ICMP
• UDP
• Smurf
• Slowris
• Amplificación DNS
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Reconocimiento
• La idea detrás del reconocimiento es aprender acerca del
objetivo antes de hacer cualquier escaneo o ganar acceso
• La Web es una maravillosa fuente de información
• Web site(s) del objetivo
• Motores de búsquedas
• Blogs
• Otros posts
• Se puede reunir un extenso expediente sobre el objetivo

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
DOS – Inundación SYN
• Explota el 3 way handshake de TCP

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
DOS – Inundación SYN
• La víctima puede manejar un número finito de conexiones
abiertas en su cola de conexiones

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
DOS – Inundación SYN
• Atacante puede:

• Saturar los recursos del sistema: Enviar SYNs hasta que la cola
de conexiones del computador de la víctima este llena

• Saturar el ancho de banda de la red: Enviar SYNs masivamente


para saturar el enlace de la red

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
DOS – Inundación SYN

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
DOS – Inundación SYN
• El atacante no quiere realizarse DOS a sí mismo con todos los ACK
de respuesta

• Qué puede hacer para evitarlo?


§ Spoofing de la dirección Origen

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
DOS – Spoofing SYN

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
DOS – Spoofing SYN - Tráfico de ejemplo

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Inundación SYN - Defensas
• Rechazar IP (s) de origen con un filtro o IPS
• No es efectivo contra DDoS o ataques con muchas direcciones
origen falsificadas
• Aumentar el tamaño de la cola de conexión TCP
• Traffic Shaping
• Balanceo de carga
• Cache SYNs
• El atacante aún podría ganar al usar todo el ancho de banda
disponible a través de DDoS
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Inundación SYN - Defensas
• Contactar al ISP:
• Filtrado en sentido ascendente (generalmente ineficaz si DDoS
se dirige a un sitio web)
• Mitigación basada en la nube
• Prolexic es un servicio de mitigación DDoS
§ 1.8 Tbps de ancho de banda dedicado de mitigación
§ Proporciona personal de SOC para supervisar el equipo del cliente

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Inundación UDP
• Agota el ancho de banda de la red de la víctima con paquetes
UDP
• Usa direcciones de origen falsas

• Mismas defensas para inundación SYN

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ejemplo de tráfico UDP usando DNS (con spoofing)

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Inundación ICMP
• Agota el ancho de banda de la red de la víctima con paquetes
ICMP

• Se podría bloquear los pings pero los atacantes pueden usar otros tipos
de paquetes ICMP:
§ Destination unreachable
§ Time exceeded

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ejemplo de Inundación ICMP (script)

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ejemplo de tráfico Inundación ICMP

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ataque Smurf
• En la inundación ICMP, el atacante directamente ataca la víctima
con solicitudes ICMP
• Smurf usa una red de hosts para atacar indirectamente a la
víctima con respuestas ICMP
• Atacante envía solicitudes echo ICMP (ping) a la dirección de
broadcast de la red
• Si múltiples respuestas regresan, pueden ser usadas como un ataque smurf
amplificado
• El gateway permite peticiones directas al broadcast y que los hosts respondan directamente a
estas peticiones.
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Ataque Smurf
• Verificar si el host responde a solicitudes de broadcast directas

§1 = No permite
§0 = Permite

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ataque Smurf
• El host debería devolver 1 (no permite)
• Cómo le hacemos ping a la dirección de broadcast???

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ataque Smurf
• Recibimos respuesta de la .88 y .3 pero no de la nuestra.

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ataque Smurf
• Cambiar el host para que permita respuestas directas de
broadcast.

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ataque Smurf
• Ahora debería recibir respuestas desde nuestro equipo

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ataque Smurf
•Hasta ahora nuestro equipo recibe las respuestas
pero en el ataque smurf, la víctima recibe las
respuestas
•Cómo lo hacemos?
•Spoofing de la dirección de origen

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ataque Smurf
•El atacante ahora envía las solicitudes de ping al
broadcast pero ahora la dirección de la víctima es la
dirección origen.

•El router envía el ping a todos los hosts de la red y ellos


le responden a la víctima, sobrecargando el enlace de
datos de la víctima.
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Ataque Smurf

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Defensas al Ataque Smurf
•Desactivar la respuesta directas de broadcast en el
firewall o router
•Cisco:
§“no ip directed-broadcast” para cada interfaz
§“no ip source route”
•Linux:
§ echo 1 >/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
DoS en servidores web
•Protocolo HTTP requiere que las solicitudes sean
recibidas completamente por el servidor web antes de
que sean procesadas

•Agota los recursos del sistema

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Dos en servidores web – ataque slowloris
•Envía solicitudes HTTP parciales que no terminan la
secuencia
•Después de varios minutos, envía cabeceras HTTP
parciales para evitar que los sockets se cierren
§Repetir 100 veces para saturar la cola de conexión de
la víctima para no permitir conexiones nuevas

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ejemplo slowloris
•Petición Inicial:

•Luego, cada 10 segundos una cabecera es envíada:

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Defensas contra slowloris
•Balanceadores de carga
•Filtros en los firewalls
•Parchar los servidores web
•Resetear el servidor web

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ataque DNS Reflector

•Envía peticiones al servidor DNS con la dirección


origen de la víctima
•Las respuestas las envía a la víctima
•Satura el ancho de banda de la víctima

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ataque DNS Reflector - Ejemplo

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ataque DNS Reflector – Tráfico

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ataque Hombre en el Medio - MITM

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ataque Hombre en el Medio - MITM
•El atacante se inserta a sí mismo como relé / proxy
entre las comunicaciones de dos hosts
•El atacante podría entonces:
•Aceptar y husmear el tráfico de cada host y
reenviarlo a otro host
•Secuestrar y alterar el tráfico durante el tránsito
•Secuestrar y eliminar el tráfico durante el tránsito
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Tipos de Ataque Hombre en el Medio - MITM
•Envenenamiento Cache ARP
•Spoofing Web
•Spoofing DNS
•RedirecciónICMP
•EnvenenamientoDNS
•Secuestro de Sesión (session Hijacking)
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Capa de Red - Modelo OSI (repaso)
Application Layer HTTP,FTP,etc. www.ug.edu.ec
Presentation Layer Encryption, etc.

Session Layer Authentication, etc.

Transport Layer TCP/UDP

Network Layer IPAddresses 10.87.151.63

Data Link Layer MACAddresses A1:B1:C1:D1:E1:F1

Physical Layer Ethernet Card, Wiring


Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
ARP
• QuéesARP?
o Address Resolution Protocol
o Usamos DNS para mapear urls a IP
o Usamos ARP para mapear IP a MAC

• Qué es una dirección MAC?

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
ARP
• Normalmente un host envía un solicitud broadcast:
• Qué computador tiene la dirección 192.168.1.15?

• Luego, el host con esa dirección IP respond


• Mi dirección MAC es A1:B1:C1:D1:E1:F1!
• Cada computador tiene un cache ARP que mantiene este
mapeo de IP a MAC

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
ARP
• Corra el siguiente comando en Windows : arp –a

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
ARP
• Sin embargo, ARP permite que cualquier host envíe una
respuesta aún si ninguna petición fue iniciada
• ARP Gratuito
• Un atacante podría envenenar la cache ARPpara dirigir el
tráfico como desee!
• Atacante debe estar en la misma red de la víctima para
envenenar la cache ARP

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Tráfico antes del envenenamiento ARP

Gateway
IP: 172.29.0.1
MAC: C4:71:FE:BD:8E:46

Víctima (Win 8)
Attacante (Kali) Servidor Web UG
IP: 172.29.0.105
IP: 172.29.0.106 www.ug.edu.ec
MAC: 00:50:56:A4:F8:DF
MAC: 00:50:56:A4:31:E7
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Tabla ARP antes del envenenamiento
Gateway’s ARP Cache Table
IP Address MAC
Gateway 172.29.0.105 00:50:56:A4:F8:DF
IP: 172.29.0.1
172.29.0.106 00:50:56:A4:31:E7
MAC: C4:71:FE:BD:8E:46

Victim’s ARP Cache Table


IP Address MAC
172.29.0.1 C4:71:FE:BD:8E:46
Víctima (Win 8) Atacante (Kali)
172.29.0.106 00:50:56:A4:31:E7
IP: 172.29.0.105 IP: 172.29.0.106
MAC: 00:50:56:A4:F8:DF MAC: 00:50:56:A4:31:E7
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Envenenamiento ARP
• Atacante envía 2 respuestas ARP gratuitas
• Primero, actualiza la Cache ARP de la víctima
• La MAC de la IP del Gateway es la MAC del atacante
• Segundo actualiza la Cache ARP del gateway
• La MAC de la IP de la Víctima es la MAC del atacante
• Atacante habilita IP forwarding en su equipo e intercepta y
reenvía todo el tráfico entrante y saliente

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Envenenamiento ARP
Gateway’s ARP Cache Table
IP Address MAC
Gateway 172.29.0.105 *00:50:56:A4:31:E7
IP: 172.29.0.1
172.29.0.106 00:50:56:A4:31:E7
MAC: C4:71:FE:BD:8E:46

Victim’s ARP Cache Table


IP Address MAC
172.29.0.1 *00:50:56:A4:31:E7
Víctim (Win 8) Attacante (Kali)
172.29.0.106 00:50:56:A4:31:E7
IP: 172.29.0.105 IP: 172.29.0.106
MAC: 00:50:56:A4:F8:DF MAC: 00:50:56:A4:31:E7
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Envenenamiento ARP LAB
•Windows = Víctima
§En el cmd ipconfig
§Apuntar la dirección ipv4

•Kali Linux = Atacante


§Abrir un terminal y escribir ifconfig
§Apuntar la dirección ipv4
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Envenenamiento ARP LAB
•Configurar Kali para reenviar el tráfico interceptado:

•Verificar que el forwarding haya sido aceptado:

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Envenenamiento ARP LAB
•Abrir un terminal en Kali
•Envenenar la cache de la víctima para que crea que el
atacante es el gateway:

• Arpspoof -i eth0 –t Ipvíctima IPGateway

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Envenenamiento ARP LAB

MAC del atacante Mac de la víctima


•Víctima, el gateway tiene la dirección MAC del atacante

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Envenenamiento ARP LAB
•Abrir otro terminal
•Envenenar la cache del gateway para que crea que el
atacante es la víctima:

• Arpspoof -i eth0 -t IPGateway Ipvíctima

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Envenenamiento ARP LAB

MAC Atacante MAC Gateway

•Gateway, la víctima tiene la Mac del atacante


Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Envenenamiento ARP LAB
•Dejar los dos terminales corriendo

•Por qué envenenar los dos lados?


• Para poder ver tráfico en ambas direcciones

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
urlsnarf
•Abrir otro terminal
• Urlsnarf

•Urlsnarf está ahora escuchando el tráfico http de


la víctima
§Mostrará cualquier URL tipeado en la máquina de la
víctima
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
urlsnarf
•Dejar abiera la terminal
•En windows 8, abrir un browser y escribir url
• Urlsnarf

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
webspy
•Ctrl + C para para urlsnarf

•Webspy permite ver las páginas en tiempo real

•No estás viendo el browser de la víctima, webspy sólo


carga las páginas despues que la víctima las vé.

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
webspy
•Primero, abrir el navegador en Kali desde la terminal
•Abrir otro terminal
• Webspy –i eth0 ipVíctima

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Secuestro de sesiones
•Hemos aprendido cómo envenenar ARP, husmear y
suplantar tráfico
• Sin embargo, la víctima permanecía conectada
•Un atacante podría secuestrar la sesión entre dos
computadores
• Utilizando spoofing sólo que el atacante hace que la
víctima se desconecte
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Secuestro de sesiones
•Atacante usa envenenamiento ARP para husmear en el
tráfico y ver el número de secuencia entre la víctima y
el servidor
•Atacante responde con número de secuencia TCP
correcto pretendiendo ser la víctima para tratar de
apoderarse de la sesión

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Secuestro de sesiones
•Una tormenta ACK podría ocurrir:

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Secuestro de sesiones
•Cómo lo evitamos?
• Desconectar a la víctima después de que el secuestro
ocurrió

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
DoS a través de envenenamiento ARP
•Atacante puede causar DoS enviando 2 respuestas ARP
gratuitas:
•Respuesta para actualizar la cache ARP de la víctima
• La Mac del Gateway es AA:BB:CC:DD:EE:FF
•Respuesta para actualizar la cache ARP del Gateway
• La Mac de la víctima es FF:BB:CC:AA:EE:DD

*AA:BB:CC:DD:EE:FF y FF:BB:CC:AA:EE:DD son MAC no


existentes creadas por el atacante
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Tabla Cache ARP despues de DOS
Tabla Cache ARP Gateway
IP Address MAC
Gateway 172.29.0.105 *FF:BB:CC:AA:EE:DD
IP: 172.29.0.1
172.29.0.106 00:50:56:A4:31:E7
MAC: C4:71:FE:BD:8E:46

Tabla Cache ARP Víctima


IP Address MAC
172.29.0.1 *AA:BB:CC:DD:EE:FF
Víctima Atacante
172.29.0.106 00:50:56:A4:31:E7
IP: 172.29.0.105 IP: 172.29.0.106
MAC: 00:50:56:A4:F8:DF MAC: 00:50:56:A4:31:E7
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Tráfico después del envenenamiento DoS

X Gateway
IP: 172.29.0.1
MAC: C4:71:FE:BD:8E:46

Víctima Atacante Servidor Web


IP: 172.29.0.105 IP: 172.29.0.106 www.ug.edu.ec
MAC: 00:50:56:A4:F8:DF MAC: 00:50:56:A4:31:E7
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Defensas para envenenamiento ARP
•Software que analice los requerimientos y respuestas
ARP

•Asignación de tablas ARP manualmente

•Usar encriptación....

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Ataques Replay
•Existen herramientas disponibles como tcpreplay que
pueden tomar un pcap y reenviarlo

•Cuál es el peligro?
• Se podría reenviar el pcap para pasar las credenciales de
autenticación de la víctima o las cookies de sesión para
autenticar a la víctima
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Defensas para Ataques Replay
•Cookies de sesión con expiración rápida

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Defensas para Ataques Replay
•Cookies de sesión con expiración rápida

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
OWASP Top 10
•Open Web Application Security Project
•Representa un consenso acerca de las fallas de
seguridad más críticas en aplicaciones web
•La mayoría del contenido es escrito por profesionales
de seguridad y es revisado por pares
•https://www.owasp.org/index.php/Top_10-
2017_Top_10
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
OWASP Top 10

1. Inyección
2. Autenticación mal implementada
3. Exposición de datos sensibles
4. Entidades XML externas
5. Controles de acceso rotos

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
OWASP Top 10

6. Mala configuración
7. Cross Site Scripting (XSS)
8. Deserialización Insegura
9. Usar componentes con vulnerabilidades conocidas
10. Logs y monitoreo insuficientes

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Inyección
•Ocurre cuando información no confiable es enviada a
un interpretador como parte de un comando o query:
• Query SQL
• Comando de SO
• Query LDAP
• XML parsers
• Cabeceras SMTP
• Etc
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Objetivo de la Inyección
•Atacante quiere inyectar datos para obligar al
interprete a ejecutar comandos o acceder a
información sin autorización con el fin de:

• Robar datos (Confidencialidad)


• Modificar datos (Integridad)
• Borrar datos (Disponibilidad)
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Qué es una Base de datos?
•Una base de datos es una colección de datos
organizada y estructurada de tal forma que pueda ser
fácilmente analizada

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Inyección SQL
•Usado para correr comandos contra la base de datos
como:
• SELECT, UPDATE, DROP
• UPDATE
• DROP

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Inyección SQL
•Los sitios web por lo general contienen formularios que
actualizan las bases de datos
• Y si tratamos de inyectar SQL entre las comillas
simples?

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Inyección SQL
•Existe una manera de extraer toda información de la
tabla user_data ?

• Necesitamos inyectar una sentencia SQL que siempre


sea verdadera!

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Inyección SQL

•Por qué no funcionó?

•Cualquier cosa entre las comillas es interpretada como


una cadena (no como un comando)
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016
Inyección SQL

•Cuándo se ingresa el nombre, se puede observar que


las dos comillas ya son provistas para la cadena
ingresada en el formulario

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Inyección SQL

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Inyección SQL

•Alguna idea?

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Inyección SQL

•asdf'; UPDATE salaries SET salary=999999


WHERE userid='jsmith

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Inyección SQL

•Alguna idea de cómo borrar la tabla entera?

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Inyección SQL
•blah'; DROP table user_data;
•Cuál es el problema?
• La comilla al final no deja ejecutar la sentencia

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Inyección SQL
•blah'; DROP table user_data;--
•-- es el comienzo de un comentario en SQL
• Buena forma de eliminar la comilla final cuando se
requiere

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Inyección SQL

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Cómo prevenir Inyección SQL ?
•Alguna idea?

• Queries parametrizados
• Stored Procedures

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Cómo prevenir Inyección SQL ?

•Privilegios

• Listas Blancas y validaciones


• Detectar entradas no autorizadas antes de ser procesadas
por la aplicación web

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Inyección de comandos Windows
•Atacantes también intentan inyectar comandos
de sistema operativo en un formulario web con
el fin de ejecutarlos en el servidor web

•Para recopilar información sobre el servidor web

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Inyección de comandos Windows
•Qué hace este comando?

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Inyección de comandos Windows
•Corre un cmd y lee el archivo
AccessControlMatrix.html

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Inyección de comandos Windows
•El atacante puede interceptar el requerimiento y
luego modificarlo con el comando deseado

•OWASP ZAP (proxy )

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Inyección de comandos Windows
•ZAP como proxy
Interceptar el
requerimiento antes de
ser enviado

Requerimiento

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Inyección de comandos Windows
•Página muestra la salida del comando ejecutado
Interceptar el
requerimiento antes de
ser enviado

Requeriiento

Diseño e implementación de Seguridades


© Universidad de Guayaquil Sesión 1
2016
Defensas Inyección de comandos Windows
• Ejecutar app web en un sandbox
• Usar DLLs o libreríasenvezde usaraplicaciónpara ejecutarunaacción
• Privilegios
• Existendispositivosque buscanporla presenciade comandosde SO enlos
formularioso las URL
• Check Point’s Web Intelligence Command Injection
Protection
Diseño e implementación de Seguridades
© Universidad de Guayaquil Sesión 1
2016

También podría gustarte