Está en la página 1de 23

Ethical Hacker Security Training – System Hacking

System Hacking

Agenda

 Técnicas de Password-Cracking
 Hash LanManager
 Cracking de Passwords de Windows 2000
 Redirección de Logon SMB Logon a una atacante
 Redirección SMB
 Ataque SMB Relay MITM y contramedidas
 Ataques de DoS en NetBIOS
 Contramedidas para el Password-Cracking
 Tipos de passwords
 Ataques online pasivos
 Ataques online activos
 Ataques offline
 Ataques no electrónicos

Ethical Hacker Security Training – System Hacking 2


Copyright © 2008 SIClabs

Agenda (Cont.)

 Keyloggers y Otros Tipos de Spyware


 La escalada de privilegios
 Ejecución de aplicaciones
 Buffer Overflows
 Rootkits
 Implantación de Rootkits en Windows 2000 y XP
 TCP/IP embebido en rootkits
 Contramedidas para Rootkit
 Escondiendo archivos
 NTFS File Streaming
 Contramedidas para NTFS Stream
 Esteganografía
 Cubrir huellas y eliminar evidencia

Ethical Hacker Security Training – System Hacking 3


Copyright © 2008 SIClabs

1
Ethical Hacker Security Training – System Hacking

Agenda (Cont.)

 Deshabilitar la auditoría
 Limpieza del log de eventos

Ethical Hacker Security Training – System Hacking 4


Copyright © 2008 SIClabs

Técnicas de Password Cracking

 Muchos intentos de hackeo se inician con un password cracking.


 Los passwords son una pieza clave de la información requerida en
un acceso.
 En general el usuario reutiliza passwords o los elige débilmente
para poder recordarlos.
 Los passwords pueden ser crackeados manualmente o mediante
herramientas automatizadas.
 Los pasos a seguir son
1. Encontrar una cuenta válida
2. Crear una lista de posibles passwords
3. Ordenar la lista por probabilidad descendiente
4. Probar cada password
5. Intentar hasta lograr acceso

Ethical Hacker Security Training – System Hacking 5


Copyright © 2008 SIClabs

Técnicas de Password Cracking (Cont.)

 Una manera eficiente de crackear passwords es obtener acceso al


archivo de passwords del sistema.

 Muchos sistemas aplican una función de hash (irreversibles) para


almacenarlos.

 Durante el proceso de logon, se aplica la misma función al


password ingresado y se compara el resultado con el hash
almacenado.

 En el caso de sistemas Windows, los passwords se almacenan en


el denominado archivo SAM (Security Accounts Manager).

 En sistemas Linux, se suele utilizar un archivo llamado shadow.

Ethical Hacker Security Training – System Hacking 6


Copyright © 2008 SIClabs

2
Ethical Hacker Security Training – System Hacking

Técnicas de Password Cracking: Herramientas

 Legion: cracking de passwords de NetBIOS

 L0phtCrack: kit de auditoría y recuperación de passwords de


@stake (actualmente parte de Symantec)

 John the Ripper: software de cracking de consola para passwords


del tipo Unix y NT.

 KerbCrack: captura logins de Kerberos bajo Windows

Ethical Hacker Security Training – System Hacking 7


Copyright © 2008 SIClabs

Herramienta: Ophcrack

http://ophcrack.sourceforge.net/

Ethical Hacker Security Training – System Hacking 8


Copyright © 2008 SIClabs

Herramienta: LCP

http://www.lcpsoft.com

Ethical Hacker Security Training – System Hacking 9


Copyright © 2008 SIClabs

3
Ethical Hacker Security Training – System Hacking

Herramienta: LC5

http://www.atstake.com (Symantec)

Ethical Hacker Security Training – System Hacking 10


Copyright © 2008 SIClabs

Hash LanManager

 Windows 2000 utiliza hashes NT Lan Manager (NTLM) para asegurar los
passwords en tránsito en la red.
 Dependiendo del password, el NTLM hash puede ser débil.
 Ejemplo
 Password: “123456abcdef”
 El algoritmo NTLM lo convertirá primero a mayúsculas: “123456ABCDEF”
 Luego lo rellenará con caracteres nulos hasta los 14 caracteres:
“123456ABCDEF__”
 Antes de cifrarlo, lo divide en dos partes: “123456A” y “BCDEF__”
 Cada cadena se cifra individualmente y se concatena el resultado
 “123456A” = “6BF11E04AFAB197F”
 “BCDEF__” = “F1E9FFDCC75575B15”
 El hash final es “6BF11E04AFAB197FF1E9FFDCC75575B15”
 Notar que si el password es de 7 caracteres o menos, la segunda mitad
siempre será: “AAD3B435B51404EE” por el relleno de ceros.

Ethical Hacker Security Training – System Hacking 11


Copyright © 2008 SIClabs

Cracking de Passwords en Windows 2000

 El archivo SAM de Windows contiene los nombres de usuario y


hashes de los passwords.

 Está ubicado en el directorio windows\system32\config

 El archivo está bloqueado mientras el sistema está corriendo, por lo


que debe extraerse desde un sistema externo (Ej: LiveCD).

 También puede ser copiada desde el directorio de reparación, si


está habilitado.

Ethical Hacker Security Training – System Hacking 12


Copyright © 2008 SIClabs

4
Ethical Hacker Security Training – System Hacking

Herramientas

 Win32CreateLocalAdminUser
 Crea un nuevo usuario y lo agrega al grupo de administradores
 Es parte del proyecto Metasploit y puede ser lanzada desde la
consola del mismo.

 Offline NT Password Resetter


 Blanquea el password de administrador mediante la
manipulación del registro del sistema
 Debe bootearse desde una unidad externa para acceder a la
partición del SO en cuestión.

Ethical Hacker Security Training – System Hacking 13


Copyright © 2008 SIClabs

Redireccion de SMB Logon a un Atacante

 Otra forma de descubrir passwords enuna red es mediante la


redirección del protocolo SMB (Server Message Block) al atacante.

 Para esto se deberá escuchar las respuestas de NTLM desde el


servidor de autenticación y hacer que la víctima se autentique
contra el atacante.

 Una técnica común es enviar por ejemplo un e-mail conun link a un


servidor SMB fraudulento. Al clickearlo, se envian involuntariamente
las credenciales del usuario por la red.

Ethical Hacker Security Training – System Hacking 14


Copyright © 2008 SIClabs

Redirección SMB: Herramientas

 SMBRelay
 Servidor SMB utilizado para capturar credenciales de tráfico SMB.
También puede realizar ataques de man-in-the-middle.

 SMBRelay2
 Similar al anterior, pero utiliza nombres de NetBIOS en lugar de
direcciones IP

 Pwdump2 y Samdump
 Extraen hashes de un archivo SAM desde un sistema en ejecución.
Luego se pasan los hashes a otro programa para ser decodificados.

 C2MYAZZ
 Spyware que produce el envío de passwords en texto claro en clientes
Windows.
Ethical Hacker Security Training – System Hacking 15
Copyright © 2008 SIClabs

5
Ethical Hacker Security Training – System Hacking

Ataque SMB Relay MITM y Contramedidas

 Implica la creación de un
servidor fraudulento para el
reenvío de conexiones.

 Cuando una víctima se


conecta a un servidor real, el
servidor fraudulento intercepta
la conexión, y simula ser el
cliente frente al servidor real.

 Una contramedidas es el uso


firmas SMB, que se configura
desde las opciones de
seguridad de las políticas de
seguridad de Windows.
Ethical Hacker Security Training – System Hacking 16
Copyright © 2008 SIClabs

Ataque SMB Relay MITM - Herramientas

 SMBGrind
 Incrementa la velocidad de L0phtCrack eliminando la
duplicación y permitiendo la selección de un usuario específico
sin editar el archivo manualmente.

 SMBDie
 Produce un cuelgue de un sistema Windows mediante el envío
de paquetes SMB especialmente diseñados.

 NBTdeputy
 Registra los nombres de NetBIOS y responde a consultas de
nombres de NetBIOS sobre TCP/IP (NetBT). Simplifica el uso de
SMBRelay.

Ethical Hacker Security Training – System Hacking 17


Copyright © 2008 SIClabs

Ataques de DoS en NetBIOS

 El ataque de denegación de servicio en NetBIOS se produce al


enviar mensajes de “NetBIOS Name Release” al servicio de
NetBIOS de un sistema, lo cual fuerza al sistema a colocar el
nombre en conflicto, y que no pueda ser utilizado.

 Esto evita que un cliente real pueda utilizar el servicio (fundamento


del DoS).

 Herramienta: NBName
 Puede afectar a redes LANs enteras, y evitar que los equipos se unan
nuevamente. Los nodos infectados por esta herramienta ven que su
nombre está en uso por otro equipo y no pueden utilizar los recursos de
la red.

Ethical Hacker Security Training – System Hacking 18


Copyright © 2008 SIClabs

6
Ethical Hacker Security Training – System Hacking

Password Cracking: Contramedidas

 Los passwords fuertes pueden proteger contra ataques de


password cracking.
 El sistema debería forzar el uso de passwords alfanuméricos de
entre 8 y 12 caracteres.
 Para proteger contra ataques a los hashes, es necesario tomar
medidas de protección física.
 Los logs también deberían ser monitoreados para detectar ataques
sobre las cuentas de usuario.
 Un administrador podría implementar la siguiente política para
reducir la efectividad de un ataque:
 Nunca utilizar contraseñas por defecto
 Nunca utilizar contraseñas de diccionario
 Nunca utilizar contraseñas relacionadas a datos que puedan obtenerse
técnicamente
 Nunca utilizar contraseñas relacionadas a datos personales
Ethical Hacker Security Training – System Hacking 19
Copyright © 2008 SIClabs

Password Cracking: Contramedidas (Cont.)

 Los passwords deberían expirar luego de un cierto tiempo y los


usuarios ser forzados a cambiarlos.
 Si el intervalo de cambio es muy corto, el usuario olvida el password
actual y el administrador debe blanquearlos con frecuencia
 Si se permiten passwords por mucho tiempo, la seguridad puede
comprometerse.
 El intervalo recomendado es de 30 días.

 Además, se recomienda que no se reutilicen por al menos 3


períodos

Ethical Hacker Security Training – System Hacking 20


Copyright © 2008 SIClabs

Monitoreo del Visor de Eventos

 Los administradores deberían monitorear el log del visor de eventos


para detectar intentos de intrusión antes de que ocurran.

 Los logs de seguridad solo sirven si son utilizados ☺

 Pueden utilizarse diversas herramientas para análisis de logs, como


VisualLast

 El log de eventos que contiene los posibles intentos de ataque por


fuerza bruta está ubicado en:
 C:\windows\system32\config\Sec.Event.Evt

Ethical Hacker Security Training – System Hacking 21


Copyright © 2008 SIClabs

7
Ethical Hacker Security Training – System Hacking

Tipos de Password

 Los caracteres que forman los passwords pueden ser:


 Letras
 Números
 Caracteres especiales
 Letras y números
 Letras y caracteres especiales
 Números y caracteres especiales
 Letras, números y caracteres especiales
 Un password fuerte es menos susceptible a ataques.
 Algunas recomendaciones sobre la creación de passwords fuertes
son:
 No contener partes del nombre de usuario
 Mínimo 8 caracteres
 Contener caracteres caracteres especiales números y letras
mayúsculas y minúsculas

Ethical Hacker Security Training – System Hacking 22


Copyright © 2008 SIClabs

Tipos de Ataques

 Los ataques pueden ser de diferentes tipos

 Pasivos online: Espionaje en los intercambios de claves por red


(Ej: sniffing, man-in-the-middle, replay)
 Activos online: Adivinación automática de la contraseña de
administrador
 Offline: Diccionarios, híbridos, fuerza bruta
 Nonelectronic: Shoulder surfing, keyboard sniffing, ingeniería
social

Ethical Hacker Security Training – System Hacking 23


Copyright © 2008 SIClabs

Ataques On-Line Pasivos

 Sniffing
 Escucha de información mediante el monitoreo de red cableada o inalámbrica
 No es detectable por el usuario final
 El password se captura durante la autenticación
 Las claves de usuario suelen viajar “hasheadas” o cifradas para evitar ser
directamente visibles

 Man-in-the-middle (MITM)
 En un MITM, el atacante intercepta un pedido de autenticación y los reenvía al
servidor.
 Insertando un sniffer entre la conexión del servidor y el cliente, podrá detectar
las claves

 Replay Attack
 Ocurre cuando el atacante intercepta datos de autenticación para utilizarlos mas
tarde en otro proceso de autenticación
 De esta forma, no debe romper cifrados, solo reenviar la información que
corresponde a la autenticación
Ethical Hacker Security Training – System Hacking 24
Copyright © 2008 SIClabs

8
Ethical Hacker Security Training – System Hacking

Ataques On-Line Activos

 Una manera de ganar acceso como administrador es la adivinación


de su clave

 La adivinación se basa en el factor humano sobre la creación del


mismo

 Una gran ventaja es que ya conocemos el nombre de usuario ☺

 Puede aprovecharse la conexión a recursos compartidos si los hay,


junto a herramientas automatizadas de fuerza bruta para NetBIOS

 La forma de protegerse sería definir una cantidad máxima de


intentos antes de bloquead la cuenta.

Ethical Hacker Security Training – System Hacking 25


Copyright © 2008 SIClabs

Adivinación Automatizada

 Para acelerar la adivinación de claves, se utilizan herramientas


automatizadas.

 Una forma de hacerlo es mediante el uso de la sintaxis “net use” de


la shell estándar.

 Pasos teóricos para crear un script de automatización


 1. Crear listas de usuarios/passwords (existen generadores de listas)
 2. Realizar en cualquier lenguaje un lazo que pruebe todas las
combinaciones
 3. Testear cada intento contra el objetivo

 Para esta tarea es conveniente aprovechar las funcionalidades de


los lenguajes interpretados, como Python o Perl.

Ethical Hacker Security Training – System Hacking 26


Copyright © 2008 SIClabs

Defensa Contra la Adivinación de Claves

 Para protegerse es posible utilizar tarjetas tipo SmartCards o bien


autenticación biométrica
 Ambas agregan una capa de seguridad a la debilidad propia de la
creación de las claves hechas por las personas
 La biometría utiliza características físicas (huella dactilar, geometría
de la mano, patrón de la retina, etc.) para validar usuarios.
 Estos métodos constituyen autenticaciones del tipo “two-factor” que
requiere dos formas de autenticación para la validación.
 De esta manera, pidiendo “algo que el usuario tiene” (smart card) y
“algo que el usuario sabe” (su password) la seguridad del proceso
aumenta
 Para esto también existen sistemas comerciales como ser “RSA
Secure ID”

Ethical Hacker Security Training – System Hacking 27


Copyright © 2008 SIClabs

9
Ethical Hacker Security Training – System Hacking

Ataques Off-Line

 Los ataques offline se realizan desde una ubicación diferente que el


equipo donde reside la autenticación.
 Por lo general se requiere acceso físico y la copia de la base de
claves
 Luego la base se lleva a otro equipo para realizar el ataque:
 Ataque de diccionario: utiliza claves de una lista de palabras existentes
 Ej: Administrador
 Ataque Híbrido: se utilizan también números y símbolos
 Ej: Admin1str@t0r
 Fuerza Bruta: se intentan todas las posibles combinaciones de
caracteres
 Ms!tr245@F5a

Ethical Hacker Security Training – System Hacking 28


Copyright © 2008 SIClabs

Ataques No Electrónicos

 Los ataques “No electrónicos” son los que no emplean


procedimientos técnicos
 Entre estos ataques se encuentran:
 Ingeniería social: Interacción con las personas de manera
directa o indirecta para obtener información sensible.
 Shoulder surfing: Mirar el teclado cuando el usuario ingresa su
contraseña
 Dumpster diving: Búsqueda de información en papeleras y
tachos de basura

Ethical Hacker Security Training – System Hacking 29


Copyright © 2008 SIClabs

Keyloggers y Otro Tipo de Spyware

 Los “keystroke loggers” permiten grabar todo lo que se escribe por


medio del teclado
 Son una forma muy efectiva de encontrar claves si todo lo demás
falla
 Pueden implementarse en software o hardware
 Los de hardware son pequeñas piezas que se conectan entre el teclado
y el puerto de conexión de la PC. La dificultad está en que se requiere
acceso físico para colocarlos ☺
 Los de software son pequeños programas que actúan entre el teclado y
el sistema operativo para grabar cada tecla presionada. Pueden ser
instalados en un sistema mediante un troyano o virus

Ethical Hacker Security Training – System Hacking 30


Copyright © 2008 SIClabs

10
Ethical Hacker Security Training – System Hacking

Herramienta: Spector

http://www.spector.com

Ethical Hacker Security Training – System Hacking 31


Copyright © 2008 SIClabs

Herramienta: Perfect Keylogger

http://www.blazingtools.com

Ethical Hacker Security Training – System Hacking 32


Copyright © 2008 SIClabs

Herramienta: IKS

Ethical Hacker Security Training – System Hacking 33


Copyright © 2008 SIClabs

11
Ethical Hacker Security Training – System Hacking

Escalada de Privilegios

 La escalada de privilegios es el tercer paso del “ciclo de hacking”


 Básicamente implica aumentar los derechos y permisos de una
cuenta de usuario
 La idea es obtener acceso como administrador a partir de un
usuario común
 En general es más fácil obtener un password de usuario común,
que uno de administrador, por lo cual puede obtenerse una cuenta
de manera mas sencilla y luego escalar privilegios
 La importancia de la escalada de privilegios radica en que un
atacante deseará realizar tareas permisos de administración (Ej:
instalar software, ejecutar ciertas aplicaciones, etc.)

Ethical Hacker Security Training – System Hacking 34


Copyright © 2008 SIClabs

Herramientas Históricas

 GetAdmin.exe
 Permitía agregar un usuario al grupo de administradores local
 Funcionaba en Windows NT 4 SP 3

 Hk.exe
 Otra utilidad que aprovechaba una falla local de los viejos
sistemas Windows NT
 También podía hacer que un usuario común forme parte del
grupo de administradores

Ethical Hacker Security Training – System Hacking 35


Copyright © 2008 SIClabs

Ejecución de Aplicaciones

 Una vez ingresado a un sistema con permisos de administrador,


puede querer ejecutar aplicaciones.

 En esta instancia se pensará en la instalación de un Backdoor,


Keylogger, eliminador de información, etc.

 Si se obtuvo permiso para instalar aplicaciones, el sistema se


considera bajo el control del hacker, lo que en la jerga se conoce
como “owned” (también “pwned”)

Ethical Hacker Security Training – System Hacking 36


Copyright © 2008 SIClabs

12
Ethical Hacker Security Training – System Hacking

Herramientas

 PsExec
 Ejecuta programas en un sistema remoto
 Funciona en línea de comandos
 Escrito por Mark Russinovich

 Remoxec
 Ejecuta programas utilizando los servicios de RPC
(Task Scheduler) o DCOM (Windows Management
Instrumentation)
 Se deben conocer las credenciales de usuario, por lo
que las cuentas con claves débiles son susceptibles

Ethical Hacker Security Training – System Hacking 37


Copyright © 2008 SIClabs

Buffer Overflows

 Un ataque de buffer overflow se produce al enviar demasiada


información aun campo variable en una aplicación, causando un
error en la misma

 Muchas veces la aplicación no sabe como comportarse cuando


ocurre esto

 El atacante aprovecha la situación para cambiar el flujo de


ejecución de la aplicación y obtener una consola de comandos

 Al obtener una consola de comandos, ya pueden ejecutarse


aplicaciones e interactuar directamente con el sistema operativo

Ethical Hacker Security Training – System Hacking 38


Copyright © 2008 SIClabs

Rootkits

 Un rootkit es un tipo de programa utilizado para esconder utilidades


en un sistema y plantar backdoors para brindar puertas de acceso
futuro al mismo sistema

 Existen distintos tipos de rootkits

 Rootkits de Kernel
 Modifican el código de un kernel para ayudar a esconder un backdoor en el
sistema. Pueden incluir el uso de drivers de dispositivos (Windows) o
Loadable Kernel Modules (Linux). Son muy peligrosos por lo difícil de
detectar.

 Rootkits de Librerías
 Parches para librerías que reemplazan las system calls con versiones
modificadas que permitirán realizar las tareas deseadas

 Rootkits de Aplicación
 Reemplazan directamente los ejecutables del sistema con versiones
troyanizadas o de comportamiento modificado.

Ethical Hacker Security Training – System Hacking 39


Copyright © 2008 SIClabs

13
Ethical Hacker Security Training – System Hacking

Rootkits en Windows 2000/XP

 Un clásico histórico fue el “NT rootkit”


 Fue diseñado como driver, para ser cargado dinámicamente en
tiempo de ejecución
 Al correr con privilegio de kernel, tiene acceso a todos los recursos
del sistema.
 Funcionalidades
 Esconder procesos
 Esconder archivos
 Esconder entradas del registro
 Grabar teclas presionadas (keylogging)
 Redireccionar archivos EXE
 Causar pantallas azules
 Un importante agregado posterior fue un stack TCP/IP incluido, que
permitía escuchar en una dirección IP propia (10.0.0.166)

Ethical Hacker Security Training – System Hacking 40


Copyright © 2008 SIClabs

Rootkits en Linux

 En sistemas Linux, los rootkits constituyen la amenaza que no


constituyen los virus

 Un rootkit bien colocado en un sistema Linux puede llegar a ser casi


indetectable si no se cuenta con medidas de detección adecuadas

 El software de verificación de rootkits pueden actuar de manera


específica con un base de datos de rootkits conocidos, o bien con
chequeos de integridad

 Existen diversas herramientas que pueden realizar estas tareas de


manera automatizada

Ethical Hacker Security Training – System Hacking 41


Copyright © 2008 SIClabs

Rootkits: Contramedidas

 Todos los rootkits necesitan permisos de administrador, por lo que


toda defensa de esta cuenta será una buena protección

 Si se detecta un rootkit, el sistema se considera no confiable, por lo


que se deberá reinstalar a la brevedad desde una fuente segura

 Deberían existir procedimientos y documentación sobre instalación


y recuperación de datos

 Una buena contramedida es utilizar algoritmos de hash sobre los


archivos para poder comprobar su integridad

Ethical Hacker Security Training – System Hacking 42


Copyright © 2008 SIClabs

14
Ethical Hacker Security Training – System Hacking

Herramientas: Chkrootkit (Linux)

http://www.chkrootkit.org/

Ethical Hacker Security Training – System Hacking 43


Copyright © 2008 SIClabs

Herramientas: Rkhunter (Linux)

http://rkhunter.sourceforge.net/

Ethical Hacker Security Training – System Hacking 44


Copyright © 2008 SIClabs

Herramientas: AFICK (Linux)

http://afick.sourceforge.net/
Ethical Hacker Security Training – System Hacking 45
Copyright © 2008 SIClabs

15
Ethical Hacker Security Training – System Hacking

Herramienta: Samhain + Beltane (Linux)

http://www.la-samhna.de/
Ethical Hacker Security Training – System Hacking 46
Copyright © 2008 SIClabs

Herramientas Linux

 Tripwire

 AIDE

 Fcheck

 Integrit

 Osiris

Ethical Hacker Security Training – System Hacking 47


Copyright © 2008 SIClabs

Escondiendo Archivos

 Un hacker puede querer esconder archivos para que no sean


detectados por el sistema

 Manera simple: utilizar la funcionalidad del filesystem mediante el


comando “attrib”, cuya sintaxis es:
 C:\attrib +h [archivo/directorio]

 Otra manera: uso de ADS (alternate data streaming) en filesystems


NTFS. Esta funcionalidad permite almacenar datos en archivos
ocultos enlazados a los visibles, y pueden enlazarse varios flujos al
mismo archivo.

Ethical Hacker Security Training – System Hacking 48


Copyright © 2008 SIClabs

16
Ethical Hacker Security Training – System Hacking

NTFS File Streaming

1. Crear un archivo de texto por línea de comandos: notepad test.txt


2. Escribir algo, guardarlo y cerrarlo
3. Realizar un dir y ver su tamaño
4. Escribir: notepad test.txt:hidden.txt y agregar nuevo texto
5. Realizar otro dir y ver el tamaño del archivo (mismo tamaño que en
el paso 3)
6. Abrir test.txt y comprobar que se encuentra la información original
7. Escribir: type test.txt:hidden.txt y ver que se produce un error de
sintaxis
8. Para acceder a la información oculta: notepad text.txt:hidden.txt
 Herramienta: makestrm.exe
 Mueve datos de un archivo a un data stream enlazado al archivo
original

Ethical Hacker Security Training – System Hacking 49


Copyright © 2008 SIClabs

NTFS File Streaming: Contramedidas

 La eliminación de stream files, se puede realizarse


copiando los archivos a una partición FAT y luego
regresarla a NTFS

 De esta forma se elimina la información, ya que FAT no


soporta ADS

 Existen varias herramientas automatizadas para detectar


ADS

Ethical Hacker Security Training – System Hacking 50


Copyright © 2008 SIClabs

Herramienta: NTFSext (Microsoft)

 NTFSext contiene una DLL


(strmext.dll) que se debe
copiar a la carpeta system32
y registrar manualmente
(regsvr32 strmext.dll)

 Esto creará una nueva


solapa en las propiedades
del explorador que ofrece
información sobre ADS

 Se obtiene desde el sitio web


de Microsoft

Ethical Hacker Security Training – System Hacking 51


Copyright © 2008 SIClabs

17
Ethical Hacker Security Training – System Hacking

Herramienta: LNS

http://ntsecurity.nu/toolbox/lns/

Ethical Hacker Security Training – System Hacking 52


Copyright © 2008 SIClabs

Herramienta: Streams

http://www.sysinternals.com
Ethical Hacker Security Training – System Hacking 53
Copyright © 2008 SIClabs

Herramienta: SFind

http://www.foundstone.com

Ethical Hacker Security Training – System Hacking 54


Copyright © 2008 SIClabs

18
Ethical Hacker Security Training – System Hacking

Herramienta: ADS Spy

http://www.spywareinfo.com/~merijn

Ethical Hacker Security Training – System Hacking 55


Copyright © 2008 SIClabs

Herramienta: LADS

http://www.heysoft.de

Ethical Hacker Security Training – System Hacking 56


Copyright © 2008 SIClabs

Esteganografía

 Esteganografía es el proceso de esconder datos dentro de


otros tipos de datos

 La manera mas común de hacerlo es mediante el uso de


imágenes digitales

 El atacante puede entonces esconder información dentro


de otros archivos, y que pase desapercibida a los ojos del
administrador y el usuario

Ethical Hacker Security Training – System Hacking 57


Copyright © 2008 SIClabs

19
Ethical Hacker Security Training – System Hacking

Esteganografía: Herramientas

 ImageHide
 Esconde texto en imágenes sin incrementar el tamaño del archivo gráfico
 La imagen se visualiza normalmente con cualquier aplicación gráfica
 Blindside
 Esconde información en archivos BMP
 Funciona por línea de comandos
 MP3Stego
 Esconde información en archivos MP3 durante el proceso de compresión
 La información es comprimida, encriptada y escondida
 Snow
 Agrega información en textos ASCII mediante el uso de espacios en blanco y
caracteres no imprimibles al final de las líneas
 Incluye encriptación para el caso de ser detectado
 Camera/Shy
 Esconde información en imágenes GIF
 Trabaja con Windows e Internet Explorer

Ethical Hacker Security Training – System Hacking 58


Copyright © 2008 SIClabs

Esteganografía: Detección

 La esteganografía puede ser detectada por algunos programas,


pero es muy difícil

 El primer paso para la detección es encontrar patrones y cambios


en la paleta de colores

 Incluso si se considera que un archivo analizado no contiene


información oculta, aun puede tenerla y no haber sido detectada

 En el caso de encontrar la información, aun puede estar encriptada


y resultar ilegible de manera directa

Ethical Hacker Security Training – System Hacking 59


Copyright © 2008 SIClabs

Herramientas: Dskprobe

http://technet.microsoft.com/en-us/library/cc736327.aspx

Ethical Hacker Security Training – System Hacking 60


Copyright © 2008 SIClabs

20
Ethical Hacker Security Training – System Hacking

Herramienta: Stegdetect

http://www.outguess.org/

Ethical Hacker Security Training – System Hacking 61


Copyright © 2008 SIClabs

Cubrir Rastros y Eliminar Evidencia

 Cuando un intruso gana acceso a un sistema como administrador,


intentará cubrir sus rastros para evitar ser detectado

 También intentará eliminar toda huella dejada por las conexiones, y


todo mensaje de error producido por el mismo

 Muy importante
 El mejor ataque supone la sutileza de que nadie se haya dado cuenta
que el atacante actuó (técnica ninja ☺)

 Un sistema totalmente limpio de logs es muy sospechoso y llama


igualmente la atención que uno comprometido de manera obvia

Ethical Hacker Security Training – System Hacking 62


Copyright © 2008 SIClabs

Deshabilitando la Auditoría

 Lo primero que haría un atacante al ganar privilegios de


administrador es sin duda deshabilitar la auditoria del sistema

 Los eventos de Windows se almacenan en el “Event Viewer”

 El administrador puede elegir el nivel de logging de un sistema

 El atacante determinará dicho nivel, para ver cuánto está siendo


auditado

 La herramienta “AuditPol” incluida en el NTRK puede realizar la


habilitación y deshabilitación desde la línea de comandos, y
determinar el nivel de logging implementado.

Ethical Hacker Security Training – System Hacking 63


Copyright © 2008 SIClabs

21
Ethical Hacker Security Training – System Hacking

Limpiando el Log de Eventos

 Los intrusos pueden eliminar las alertas del visor de eventos

 Un log de eventos con pocas entradas es sospechoso

 Luego de deshabilitar la auditoría es necesario limpiar formalmente


el log de eventos

 La herramienta “Audit-Pol” coloca una entrada que indica que ha


sido deshabilitado.

 Existen diversas herramientas para limpiar los logs, y también


puede hacerse manualmente

Ethical Hacker Security Training – System Hacking 64


Copyright © 2008 SIClabs

Limpiando el Log: Herramientas

 Existen muchas herramientas para gestión de logs

 Dada la simplicidad de la técnica, no es difícil construir


herramientas personales para la eliminación de logs utilizando
lenguajes de scripting

 elsave.exe
 Antigua herramienta de eliminación de logs para Windows NT
 Funciona en línea de comandos
 El ejecutable es de dominio publico pero el código no esta disponible

 WinZapper
 Elimina logs selectivamente
 Se asegura de que no se loggean eventos mientras el programa corre

 Evidence Eliminator
 Elimina rastros de uso en plataformas Windows
 Limpia incluso archivos de sistema, temporales y cache de Internet

Ethical Hacker Security Training – System Hacking 65


Copyright © 2008 SIClabs

System Hacking

Referencias y Lecturas
Complementarias

22
Ethical Hacker Security Training – System Hacking

Links

 http://www.blackhat.com/presentations/win-usa-04/bh-win-04-seki-up2.pdf
 http://www.blackhat.com/presentations/bh-usa-04/bh-us-04-raggo/bh-us-04-
raggo-up.pdf
 http://msdn.microsoft.com/library/default.asp?url=/library/en-
us/dnfiles/html/ntfs5.asp
 http://www.diamondcs.com.au/index.php?page=archive&id=ntfs-streams
 http://www.auditmypc.com/freescan/readingroom/ntfsstreams.asp
 http://www.securityfocus.com/bid/149/info

Ethical Hacker Security Training – System Hacking 67


Copyright © 2008 SIClabs

Referencias y Lecturas Complementarias

 CEH Official Certified Ethical Hacker Review Guide


By Kimberly Graves
(Sybex) ISBN: 0782144373
 Certified Ethical Hacker Exam Prep
By Michael Gregg
(Que) ISBN: 0789735318
 Hacking Exposed, Fifth Edition
By S.McClure, J.Scambray, and G.Kurtz
(McGraw-Hill Osborne Media) ISBN: 0072260815
 Gray Hat Hacking, Second Edition
By S.Harris, A.Harper, C.Eagle, J.Ness
(McGraw-Hill Osborne Media) ISBN: 0071495681

Ethical Hacker Security Training – System Hacking 68


Copyright © 2008 SIClabs

System Hacking

Preguntas?

23

También podría gustarte