Está en la página 1de 166

Seguridad de Informacion y

Ethical Hacker

SANTOS ALEJANDRO CAMARENA AMES


Ingeniero de Sistemas
Reg. CIP Nº 072381
Email: aca@aol.es
Ing. Alejandro Camarena Ames
acamarena@musuxchay.com
Perfil Profesional
 Consultoría Especializada en CONSULT-FIIS. Universidad Nacional de Ingeniería.
 Asesor & Consultor de empresas en SOLUCIONES DE INFORMACION.
 Asesor de Gerencia en Distribuidora Navarrete SA.
 Perito & Asesor Ad Hoc – Fiscalía de la Nación / Ministerio Publico
 Presidente de la Comisión de MiPymes del Plan Perú 2040.
 Asesor de la Comisión Transitoria del CD-Lima – Colegio de Ingenieros del Perú.
 Asesor y asociado en la Sociedad Nacional de Industrias (SNI).
 Miembro de Peritos y Consultores Informáticos – Colegio de Ingenieros del Perú
 Miembro de Comisión de Pymes en CIP-Consejo Departamental de Lima
 Miembro de Comisión de Accesibilidad en CIP-Consejo Departamental de Lima
 Profesor SISE – Plan de Negocios.
 Consultor TI – Proyecto BIRF 2302-PE Banco Mundial/Banco Agrario. (1984-1986)
 Conferencista y talleres de: Clima Laboral, Planes de Negocios.
Estudios de Post Grado
 Maestría en Prospectiva – UNMSM
 SAP Business One – Certificación de Implementación.
 Diplomado de Gestión de Pequeñas Empresas – Universidad ESAN
Ing. de Sistemas  Ethical Hacking Council. Certificación Internacional
Universidad Nacional de
 Certificación y testeo de Medios Magnéticos de Almacenamiento – Consultech
Ingeniería
Engeneering – San José / California - USA.
CIP 72381 Trabajo de Investigación:
“PROSPECTIVA ESTRATEGICA PARA EN CRECIMIENTO COMPETITIVO DE LAS
MIPYMES DEL PERU AL AÑO 2040”
CEH – Certified Ethical Hacking 8
• El Hacker Ético es la persona que lleva a cabo intentos de
intrusión en redes y/o sistemas utilizando los mismos
métodos que un Hacker. La diferencia más importante es
que el Hacker Ético tiene autorización para realizar las
pruebas sobre los sistemas que ataca.

• El objetivo es adquirir conocimientos teóricos y prácticos


sobre los sistemas actuales de seguridad para convertirse
en un profesional del hacking ético.
INICIO
Revisión de Escaneo
huellas

Enumeración

FIN
Borrado de Acceso
huellas

Reporte Penetración
SEGURIDAD EN LA WEB
HUELLA DIGITALIZADA
Ing. de Sistemas
Universidad Nacional de
Ingeniería

CIP 72381
Ing. de Sistemas
Universidad Nacional de
Ingeniería

CIP 72381
ORDEN EN LA SALA!
REALIDAD O FICCION ?
CONFIANZA?
EL FUTURO EN LAS NUBES!
AUDITORÍA DE
SEGURIDAD
INFORMÁTICA

Daniel P. Valdés Gómez


PROCESO DE
ANÁLISIS DE RIEGOS
 Creación de un inventario de activos.

 Simplificación de activos en dominios.

 Detección de vulnerabilidades y amenazas


asociadas. Se utilizan
complementariamente los servicios de
Hacking Ético si así se solicita.

 Evaluación de probabilidades e impactos.

 Análisis de controles ISO implantados.

 Obtención del riesgo latentes.


LA GESTIÓN DE
LOS RIESGOS
Aplicación de las medidas de salvaguarda con el
objetivo de reducirlos al nivel deseado.

VULNERABILIDADES
Son los puntos más débiles que, al ser explotados por
amenazas, afectan la confidencialidad, disponibilidad e
integridad de la información de un individuo o empresa.
TIPOS DE
AMENAZAS

 Físicas
 Naturales
 De Hardware
 De Software
 De Almacenamiento
 De Conexión
 Humanas
PROGRAMACIÓN
SEGURA
Es una rama de la programación que estudia la seguridad
del código fuente de un software cuyo objetivo es encontrar
y solucionar los errores de software, esto incluye:
 Utilización de funciones seguras para proteger de “desbordamientos de pila”.

 Declaración segura de estructura de datos.

 Control del trabajo con el flujo de datos.

 Análisis profundo de otros errores de software mediante testeos del software en ejecución y
creación de parches para los mismos.

 Diseño de parches heurísticos y meta heurísticos para proveer un cierto grado de seguridad
proactiva.

 Utilización de criptografía.

 Otros métodos para evitar que el software sea crackeado.


CÓDIGOS MALICIOSOS
Los códigos maliciosos constituyen, en la actualidad, una de
las amenazas informáticas más propagadas y una de las
que mayor pérdida económica y de tiempo proyecta en
ambientes hogareños y corporativos. Son programas que
provocan algún daño intencional en los sistemas
informáticos.
 Al respecto, un ejemplo práctico, se da al mencionar genéricamente como “virus” a
cualquier programa dañino cuando técnicamente no lo es y en realidad, la palabra
adecuada para llamarlos es malware, o según su traducción, código malicioso.

 La mayoría de estas amenazas informáticas se encuentran representadas por


troyanos, spyware/adware y gusanos.

 Los virus informáticos se caracterizan por su capacidad de infectar a otros


programas, por lo general, inyectando su propio código malicioso dentro del código
original del programa huésped.
CÓDIGOS
MALICIOSOS
 A diferencia de los virus, los spyware/adware son programas
cuyo objetivo radica principalmente en el intento de recolectar
información de los usuarios acerca de sus hábitos de
navegación, generalmente sin el consentimiento de los
usuarios.
 Los gusanos informáticos, los spyware/adware y los troyanos
son mucho más difundidos que el virus propiamente dichos.

 Los troyanos fundan sus características principalmente en el


engaño: aparentando ser un programa benigno, útil e inofensivo
cuando en realidad no lo son u ocultándose en otros programas
útiles.
CÓDIGOS
MALICIOSOS
 Troyanos Downloader: Al comprometer una computadora se
encargan de descargar otros códigos maliciosos.

 Troyanos Bancarios: Utilizados para realizar fraudes a través


de datos confidenciales de los usuarios.

 Troyanos Clicker: Aquellos que realizan fraudes a través de


clic en sitios con publicidad.

 Troyanos Backdoors: Permite el acceso a un sistema de una


manera no convencional.

 Troyanos Bot: Convierte las computadoras en equipos


zombies que luego forman parte de los botnets.
CÓDIGOS
MALICIOSOS
El Malware actual suele contener componentes que
muchas veces dificultan su identificación en cuanto a la
categoría que representan, ya que un solo código
malicioso suele tener las características propias de
varios de ellos.

Por ejemplo, un troyano puede diseminarse adherido a un


gusano y una vez activado, desplegar funcionalidades
maliciosas como backdoors o rookits (programas utilizados
para ocultar procesos y conexiones en un sistema).
CÓDIGOS
A continuación, se
MALICIOSOS
incluye un esquema con la relación
existente entre los diferentes elementos que intervienen en el
análisis de riesgos.

Sobre
Activos Amenazas
Reducen

Implican
Cortamedidas
Aumentan

Amenazas Vulnerabilidades Pueden Reducirse


Con medidas
Explotar
METODOLOGÍAS DE ANÁLISIS
DE RIESGO
CUALITATIVOS

Es el método de análisis de riesgo más utilizado en la toma de


decisiones en proyectos empresariales, los emprendedores se
apoyan en su juicio, experiencia e intuición para la toma de
decisiones:

 Se pueden utilizar cuando el nivel de riesgo sea bajo y no justifica


el tiempo y los recursos necesarios para hacer un análisis
completo.

 O bien porque los datos numéricos son inadecuados para un


análisis más cuantitativo que sirva de base para un análisis
posterior más detallado del riesgo global del emprendedor.
METODOLOGÍAS DE ANÁLISIS
DE RIESGO
Los métodos cualitativos incluyen:

 Brainstorming.

 Cuestionario de entrevistas estructuradas.

 Evaluación para grupos multidisciplinarios.

 Juicio de especialistas y expertos (Técnica


Delphi).
METODOLOGÍAS DE ANÁLISIS
DE RIESGO
SEMI -CUALITATIVOS

 Se utilizan clasificaciones de palabra como alto, medio o bajo, o


descripciones más detalladas de la probabilidad y la
consecuencia.

 Estas clasificaciones se demuestras en relación con una escala


apropiada para calcular el nivel de riesgo. Se debe poner
atención en la escala utilizada a fin de evitar malos entendidos o
malas interpretaciones de los resultados del cálculo.
METODOLOGÍAS DE ANÁLISIS
DE RIESGO
CUANTITATIVOS

 Se consideran métodos cuantitativos a aquellos que


permiten asignar valores de ocurrencia a los diferentes
riesgos identificados, es decir, calcular el nivel de riesgo
del proyecto.

 Los métodos cuantitativos incluyen:

- Análisis de probabilidad.
- Análisis de consecuencias.
- Simulación computacional.
IDENTIFICACIÓN DE
ACTIVOS
Se definen como los recursos de una compañía que son
necesarios para la consecución de sus objetivos de
negocio. Ejemplo:

 Información.

 Equipamiento.

 Conocimiento.

 Sistemas.
IDENTIFICACIÓN DE
ACTIVOS
 Pueden ser cuantificados con un valor económico
(activos tangibles) como el software y hardware y con
valores monetarios (activos intangibles) tales como el
prestigio o la confianza de los clientes.

 El proceso de elaborar un inventario de activos es uno


de los aspectos fundamentales de un correcto análisis
de riesgos.
IDENTIFICACIÓN DE
AMENAZAS
Se define como un evento que puede desencadenar un incidente en la
organización, produciendo daños materiales o pérdidas inmateriales en sus
servicios.

Amenazas

Humanas Naturales

No
Intencionadas
Intencionadas

Personal Personas
Clasificación General de Amenazas
Interno Externas
IDENTIFICACIÓN DE
AMENAZAS
Dependiendo de la organización y el proceso analizado, las amenazas tendrán una
probabilidad de ocurrencia que dependerá de la existencia de una vulnerabilidad
que pueda ser explotada, para materializarse en un incidente.

Por ejemplo, una amenaza del tipo de desastre natural como es un terremoto, tendrá una
mayor probabilidad de ocurrencia en una empresa con oficinas en Japón, donde los
terremotos ocurren con mayor frecuencia, que en España.

Resulta más complicado valorar amenazas humanas (ataques maliciosos, robos de


información, etc.) que las amenazas naturales. En el componente humano existen dos
factores:

AMENAZA = CAPACIDAD X MOTIVACIÓN

La motivación es una característica humana que es difícil de valorar, pero que sin embargo
es un factor a considerar: empleados descontentos, ex empleados, etc.
IDENTIFICACIÓN DE
AMENAZAS
Para identificar las vulnerabilidades que pueden
afectar a una compañía, debemos responder a la
pregunta ¿Cómo puede ocurrir una amenaza?

Para responder a esta pregunta ponemos como


objetivo la amenaza y definimos las distintas
situaciones por las que puede ocurrir la misma,
evaluando si dentro de la compañía puede darse esa
circunstancia; es decir, si el nivel de protección es
suficiente para evitar que se materialice la amenaza.
IDENTIFICACIÓN DE
AMENAZAS
Por ejemplo, si nuestra Amenaza es que nos roben datos estratégicos de la
compañía podemos establecer, como otros, los siguientes escenarios:

Escenarios Nivel de Protección

1. Entrada no autorizada a los datos a ¿Existe un control de acceso a los


través del sistema informático. datos?

2. Robo de datos de los dispositivos de ¿Están los dispositivos de


almacenamiento magnético. almacenamiento protegidos y
controlados de forma adecuada?

3. Robo de datos mediante accesos no ¿Existen perfiles adecuados de acceso


autorizados. a los datos?
OPTIMIZACIÓN DEL
PROCESO DE
AUDITORÍA
QUÉ HACER

 Contar con la función del auditor interno.

 Capacitar a todos los empleados de la compañía respecto a las


características del negocio, y las actividades operativas de la
empresa.

 Involucrar a la alta gerencia (directores/dueños) en el negocio y la


administración. Esto permite al auditor recibir de manera directa,
la visión y valores de los accionistas.

 Armar presupuestos económicos por áreas, para que sea


finalmente el CFO quién compile los presupuestos finales.
OPTIMIZACIÓN DEL
PROCESO DE
AUDITORÍA
QUÉ NO HACER
 Evitar la excesiva confianza en personas con roles clave.
Segregar las funciones importantes y aplicar un control por
oposición.

 No contar con un sistema operativo integrado: Dificulta el


proceso de auditoría y genera riesgos de errores o fraudes. En
muchos casos las empresas contienen distintos aplicativos
que requieren diversas interfaces para finalmente procesar
toda la información contable.

 Desconocer el rol y las responsabilidades del auditor atentan


contra la emisión de información auditada oportuna y de
calidad.
CONTROLES
PREVENTIVOS
 Identifican potenciales problemas antes de que ocurran.

 Previenen errores, omisiones o actos maliciosos.

 Ejemplos:
- Realizar copias de seguridad de los archivos.
- Contratar seguros para los activos.
- Establecer procedimientos/ políticas de seguridad.
- Establecer control de acceso a la información.
- Establecer control de acceso físico.
CONTROLES
DETECTIVOS
 Identifican y “reportan” la ocurrencia de un error, omisión o acto
malicioso ocurrido.

 Ejemplos:

- Monitorización de eventos.
- Auditorías Internas
- Revisiones periódicas de procesos.
- Sensores de humo.
- Detección de virus.
CONTROLES
CORRECTIVOS
 Minimizan el impacto de una amenaza.

 Solucionan errores detectados por controles detectivos.

 Identifican la causa de los problemas con el objeto de corregir


errores producidos.

 Modifican los procedimientos para minimizar futuras ocurrencias


del problema.

 Ejemplos:
- Parches de Seguridad.
- Corrección de daños por virus.
- Recuperación de datos perdidos.
CRITERIOS DE
EVALUACIÓN DE
Para desarrollar el concepto de RIESGOS
“riesgo aceptable” se toma como base de
comparación el nivel de riesgo en las actividades más seguras, o también los
valores que podríamos llamar de riesgo natural.

Esto nos permite comprender que en toda actividad humana existirá un riesgo, aunque sea
muy pequeño, que naturalmente aceptamos cuando desarrollamos dicha actividad. Los riesgos
podremos disminuirlos pero nunca eliminarlos totalmente.

La pregunta a responder será ¿Cuál es el nivel de riesgo que debemos aceptar? Para ello
debemos tener presente que en toda la sociedad organizada, las normas y reglamentos fijan
los deberes y derechos de sus miembros; y también en ellas se establecen los valores límites
frente a situaciones que podrían ocasionar riesgos innecesarios.

De esta manera los valores de “riesgo aceptable” para el conjunto de la sociedad, son aquellos
valores de riesgo menores que los límites establecidos en las normas y reglamentos. El nivel
de “riesgo aceptable”, se constituye en una primera referencia para definir el diseño del
sistema de seguridad, de su costo y de la efectividad de las acciones de prevención.
GUÍA PARA LA EVALUACIÓN DE
UN PLAN DE RIESGO
1.- Comprende cómo funciona el plan de Gestión de Riesgos.
2.- Define tu proyecto.
3.-Consigue aportaciones de los demás.
4.- Identifica las consecuencias de cada riesgo.
5.- Elimina los asuntos irrelevantes.
6.- Haz una lista de los elementos de riesgos identificados.
7.- Determina el riesgo del elemento.
8.- Clasifica los riesgos.
9.- Computa el riesgo total.
10.- Desarrolla estrategias de migración.
11.- Desarrolla planes de contingencia.
12.-Analiza la efectividad de cada plan.
13.- Computa el riesgo efectivo.
14.-Vigila tus riesgos.
HERRAMIENTAS DEL SISTEMA
OPERATIVO
Respuesta o Reply quiere decir que el equipo remoto está
encendido y la tarjeta de red operativa. Otro dato importante es
la Velocidad (tiempo), ya que si fuera muy lenta lo mismo
sucederá con cualquier conexión que realicemos a ese equipo.

En caso de no haber respuesta puede ser que el equipo esté


apagado, la tarjeta de red no operativa o el cable desconectado.

Ping localhost –t

“Ping con nombres de dominio”


HERRAMIENTAS DEL SISTEMA
OPERATIVO
TRACE ROUTE

Resulta un comando muy útil para determinar el camino que siguen


los paquetes de red desde un equipo a otro y así determinar si existe
algún problema en algún momento entre ambos.

El comando para poder ejecutar nuestro particular análisis es tracert


(windows) o tracerout (linux) desde la línea de comandos.

Como ejemplo, en Linux podemos hacer un traceroute a google.com


y podríamos obtener lo siguiente

user@localhost:/#traceroutewww.google.com
Traceroute to www.i.google.com (64.233.169.99), hops ,ax, 40 byte packets.
HERRAMIENTAS DEL SISTEMA
OPERATIVO
IPCONFIG

Nos devela la configuración básica de red en nuestro equipo como la


dirección IP, la máscara de enlace y con algunas opciones también
la dirección MAC que identifica de forma inequívoca nuestra tarjeta
de red.

IPCONFIG/ALL

En esta captura podemos observar que además nos muestra la


marca y modelo de las tarjetas de red así como las direcciones
MAC de nuestras tarjetas entre otros datos.
HERRAMIENTAS DE ANÁLISIS DE
NMAP
RED
De Network Mapper, es una utilidad de software libre para
explorar. Administrar y auditar la seguridad de redes de
ordenadores. Detecta host online, sus puertos abiertos,
servicios y aplicaciones corriendo con ellos, su sistema
operativo, que firewalls/filtros corren en una red y de qué tipo
son.
NETCAT
NetCat, la navaja suiza de los hackers y administradores.

NBTSCAN
Es un explorador conocido de la red de NetBIOS. Es un
programa para explorar las redes del IP para la información
conocida de NetBIOS.
ANALIZADORES DE PROTOCOLOS

Dsniff nos demuestra lo inseguiras que son nuestras


redes, sobre todo si nos empeñamos en enviar
contraseñas en formato texto plano. Con este sniffer, nos
daremos cuenta de lo realmente importante que puede
llegar a ser la utilización de la encriptación en nuestras
comunicaciones diarias.

Para hacernos una idea de las posibilidades del dsniff,


conéctese directamente a internet como lo hace habitualmente,
en otra sesión como root escribir: #dsniff –i ppp0 .

Entrar ahora usando ssh y visualice cómo en este caso nuestro


sniffer no captura la contraseña.
ANALIZADORES DE PROTOCOLOS

Cain & Abel Permite “recuperar” contraseñas de una


amplia variedad de protocolos, entre ellos FTP, SMT, POP3,
HTTP, MySQL, ICQ, Telnet y otros, además de poder
recuperar también las claves ocultas en Windows bajo la
típica línea de asteriscos.

Caín & Abel es una


herramienta de recuperación
de contraseña para sistemas
operativos de Microsoft.
ANALIZADORES DE PÁGINAS WEB

Compruebe la seguridad de su equipo con Acunetix Web


Vulnerability Scanner. Los Firewalls, SSL y los servidores
cerrados son inútiles contra el pirateo de aplicaciones web.

Cualquier defensa a nivel de seguridad de la red no proporciona


protección contra ataques a aplicaciones web mientras sean
lanzadas desde el puerto 80 – que tiene que mantenerse abierto.

Es más, las aplicaciones web son hechas a medida, por lo tanto


menos comprobadas que en el software propio, y con mayor
probabildiad tienen vulnerabilidades no descubiertas. La auditoría
manual en busca de vulnerabilidades es virtualmente imposible –
necesita ser realizado automática y regularmente.
ANALIZADORES DE PÁGINAS WEB
Acunetix Web Vulnerability Scanner automáticamente
chequea sus aplicaciones web en busca de inyecciones
SQL, XSS y otras vulnerabilidades web.

Asegúrese de que su sitio web es seguro contra ataques web.


Automáticamente comprueba que el sistema en busca de
inyecciones SQL y vulnerabilidades de scripts a lo largo del sitio
web.

Chequea la solidez de las contraseñas en las páginas de


autentificación (formatos HTTP o HTML). Escanea aplicaciones
Javascript / AJAX para vulnerabilidades de seguridad.
ANALIZADORES DE PÁGINAS WEB

Paros Proxy es una


aplicación que funciona
como un Proxy y que
permite capturar las
peticiones tanto en HTTP
como HTTPS para
simplemente registrarlas a
modo de debug o para
poder modificarlas.
ATAQUES
En criptografía, se denomina ataque de fuerza bruta a la forma
de recuperar una clave probando todas las combinaciones
posibles hasta encontrar aquella que permite el acceso.

Dicho de otro modo, define al procedimiento por el cual a partir del


conocimiento del algoritmo de cifrado empleado y de un par texto
claro/texto cifrado, se realiza el cifrado.
Software de Fuerza Bruta (Brutus force)
Brutus es uno de los más rápidos, más flexibles password crackers
remoto que puede obtener libremente. Está disponible para Windows
9x, NT y 2000 X versión disponible, aunque se trata de una posibilidad
en algún momento en el futuro. Brutus se hizo por primera vez a
disposición del público en octubre de 1998 y desde entonces se han
producido al menos 70.000 descargas y más de 175.000 visitantes a
esta página.
ATAQUES
John The Ripper

Es un programa de criptografía que aplica fuerza bruta para


desifrar contraseñas. Es capaz de romper varios algoritmos
de cifrado o hash como DES, SHA -1, y otros.
Es una herramienta de seguridad muy popular, ya que permite a
los administradores de sistemas comprobar que las contraseñas
de los usuarios son suficientemente buenas.
PRINCIPIOS GENERALES DE
CORTAFUEGOS
Los cortafuegos de hardware proporcionan una fuerte protección contra
la mayoría de las formas de ataque que vienen en el mundo exterior y se
pueden comprar como producto independiente o en routers de banda
ancha. un sistema que previene el uso y el acceso desautorizados al
ordenador.

Para usuarios particulares el corta fuego más usado es el cortafuegos de


software. Un buen cortafuegos de software protegerá el computador contra
intentos de controlar o acceder a él desde el exterior y generalmente
proporciona protección adicional contra los troyanos o gusanos de e-mail
más comunes.

La desventaja de los cortafuegos de software es que protegen solamente al


computador en el que están instalados y no protegen una red.
PRINCIPIOS GENERALES DE
CORTAFUEGOS
TIPOS DE TÉCNICAS DE CORTAFUEGOS

 Packet Filter: Mira cada paquete que entra o sale de la red y lo acepta o
rechaza basándose en reglas definidas por el usuario. La filtración del paquete
es bastante eficaz y transparente a los usuarios, pero es difícil de configurar.
Además, es susceptible al IP spoofing.

 Aplicación Gateway: Aplica mecanismos de seguridad a ciertas aplicaciones,


tales como servidores web ftp y servidores telnet. Esto es muy eficaz, pero
puede producir una disminución de las prestaciones.

 Circuit-level Gateway: Aplica mecanismos de seguridad cuando se establece


una conexión TCP o UDP. Una vez que se haya hecho la conexión, los
paquetes pueden fluir entre los anfitriones sin más comprobaciones.

 Proxy Server: Intercepta todos los mensajes que entran y salen de la red. El
servidor proxy oculta con eficacia las direcciones de red verdaderas.
PRINCIPIOS GENERALES DE
CORTAFUEGOS
COMPONENTES DE UN CORTAFUEGOS

 Packet Filter: El filtrado de paquetes se


puede utilizar para implementar
diferentes políticas de seguridad en la
red; el objetivo principal de todas ellas
suele ser evitar el acceso no autorizado
entre dos redes, pero manteniendo
intactos los accesos autorizados.

.
Técnicas de
Prevención y
Ejecución de Hacking
Fases de un Ethical Hacking
Reconocimiento

 El levantamiento comienza por:

 1. Búsqueda del nombre de dominio


(empresa.com)

 2. Localización física de la empresa, direcciones,


teléfonos, direcciones de correo electrónico
Reconocimiento

 3. Búsqueda sobre información de la empresa en google y


otros motores de búsqueda, blogs, noticias, foros, etc.
Búsqueda de versiones en páginas como www.archive.org
 4. Búsqueda de Intranet, proyectos, versiones beta de la
empresa, conseguir acceso a la Intranet puede brindar
información valiosa de la misma.
◦ Normalmente, se pueden inferir los sitios internos de las
empresas:intranet.empresa.com,beta.empresa.com, www2.empresa.com, etc.
 5. Existen herramientas como DNS Enumerator, Spider
Foot, DNS Stuff que te ayudan a realizar la busque
Sección Práctica

Práctica:Archive.org
Ambiente: Cualquiera

Vaya al sitio Web: www.archive.org,


utilice la herramienta para buscar
versiones anteriores de su sitio web.
Sección Práctica
Sección Práctica

Así éramos el 21
Febrero del 2006
Sección Práctica
Práctica:Archive.org
Ambiente: Cualquiera

Vaya al sitio Web: www.archive.org,


utilice la herramienta para buscar
versiones anteriores de su sitio web.
Sección Práctica
Práctica:dnsstuff
Ambiente: Cualquiera
Google Hacking

Muchas aplicaciones mal instaladas, o instaladas por defecto, errores de


configuración, etc, terminan publicando información que no debería ser publica
en Internet. Esta información es indexada por los buscadores y por lo tanto,
terminan siendo disponibles para el ethical hacker o para el criminal
informático.

En particular, las capacidades avanzadas de búsqueda de google son


extraordinariamente flexibles. Las búsquedas comunes y corrientes contienen
texto a ser buscado en el cuerpo de la página Web.

Sin embargo, las búsquedas avanzadas pueden especificar tipos de archivos, textos
en distintas partes de la página no solo el cuerpo, patrones de números, firmas
de aplicaciones, etc.

Algunos modificadores de este tipo son:


Inurl: Texto en el URL de la pagina.
Intext: Texto libre.
Site: Especifica un dominio.
Filetype: Tipo de archivos a buscar.
Google Hacking
Sección Práctica:

Obtener Cuentas:

inurl:account filetype:xls
Obtener passwords:

inurl:passwords filetype:xls
Obtener info sobre sistemas:

intitle:"sysinfo * " intext:"Generated by Sysinfo * written by The Gamblers."


Busqueda de dispositivos:

inurl:indexFrame.shtml Axis (WebCams)


intext:centreware inurl:status (Printers)

El sitio web donde todo esto ocurre se llama the Google Hacking Database:
http://johnny.ihackstuff.com/ghdb.php
Google Hacking

Análisis de Resultados:

El google hacking esta muy bien para los “hacks accidentales”.

Es bastante obvio que cuando estamos tratando de evaluar un sitio en


especifico, es imposible probar todos los posibles google hacks junto con el
modificador site:dominio.tld. Por cierto, justamente esta idea esta detrás del
famoso scanner “goolag” desarrolaldo hace poco por el cDc.

A pesar de que hicieron esta idea impractica en realidad, lo que sucede al


ejecutarla es que google bloquea nuestro IP por gran numero de búsquedas.

Sin embargo, goolag esta incluido en el CD de herramientas porque no deja de


ser una excelente compilación de “google dorks”.
Google Hacking

Práctica Número 8:
Instalar Goolag

Realizar un scan de unos cuantos google dorks para algún site externo.

Notar el número de scans antes de ser bloqueados.

* Es esto ilegal?
Notar la gran cantidad de google dorks recopilados.

Análisis de Resultados:
Por supuesto, los atacantes también saben esto y es irreal pensar que esto sucede en
el mundo real. Lo que sucede en el mundo real es que información es recopilada de
una forma mucho mas deterministica.

En los tiempos de antes, el evaluador y el atacante se sentarían a revisar cada uno de


los resultados de sus sofisticadas búsquedas para interpretar la información y
decidir cual era relevante o importante para su proyecto. Esto ya no es así. La
evolución del google Hacking se llama: Paterva.
Paterva – Maltego

Maltego es un programa que es capaz de determinar relaciones entre personas y


enlaces del mundo real entre:

Gente
Grupos de gente (Social networks)
Compañías
Sitios Web
Infraestructura de Internet tales como
- Dominios
- Nombres DNS
- Netblocks
- Direcciones IP.
Frases
Afiliaciones
Archivos y documentos.
Estas entidades son relacionadas utilizando inteligencia artificial
Paterva – Maltego

Sección Práctica

Utilizar Maltego para ver que información pueden obtener sobre personas,
organizaciones, correos electrónicos, etc.

http://maltego1.paterva.com/maltego-classic.html
Técnicas y herramientas de Hacking

En este momento ya tenemos un buen número de herramientas para recopilar


información de nuestros objetivos.

A partir de todas las técnicas anteriores debemos tener unos cuantos nombres
de dominio, rangos de direcciones IP, etc.

Con estos pedazos de información es momento de


empezar a determinar puntos débiles en concreto en
donde podamos ejecutar técnicas específicas para
violar mecanismos de protección.

Si reflexionamos un poco sobre todo lo anterior, no se ha


violentado ninguna tecnología, no se ha abusado de
ningún privilegio. Toda la información obtenida ha
sido recopilada por medios públicamente disponibles.

El siguiente grupo de herramientas nos empieza a llevar a


una zona mas gris.
Técnica de Zone Transfer
Sección Práctica:

Ejecutar un ataque de transferencia de zona con nslookup.

nslookup
set type=NS
dominio.com
server servidordns.dominio.com
set type=any
ls –d dominio.com

Todos los dominios bien configurados deben responder con un “transacción rehusada”.
En caso contrario esta secuencia de comandos nos devuelve una lista de hosts con
sus nombres de acuerdo a los records del servidor DNS que fue preguntado.

Algunos servidores DNS también pueden responder con datos incorrectos para despistar
atacantes. Salvo casos muy especiales, las transferencias de zonas no deberían
permitirse a la internet en general.
Fase 2: Rastreo

 En esta etapa el atacante intenta descubrir,


enumerar e inventariar los equipos de la red a la
que quiere acceder.
 Específicamente, el atacante desea recolectar
información acerca de las direcciones IP, su
sistema operativo, la arquitectura de sistemas de
la víctima y los servicios que cada equipo de su
red está ejecuta.
Objetivo de la fase de rastreo
Un viejo amigo: NMAP
Tipo de rastreos de NMAP
Tipo de rastreos de NMAP

 Syn Stealth o Half Open:


◦ Se envía un paquete SYN a un puerto del equipo, lo que
sugiere que se está solicitando una conexión, una
respuesta es esperada.
◦ Si el puerto está abierto enviará un paquete SYN/ACK.
◦ Por el contrario, si el puerto está cerrado enviará un
paquete RST.
 La ventaja de este tipo de escaneo es que muy
pocos sitios registran este tipo de actividad.
Tipo de rastreos de NMAP

 FIN Scan:
◦ Sólo funciona con equipos con TCP/IP desarrollado de
acuerdo al RFC 793, si se realiza con Windows la
respuesta será que todos los puertos están cerrados.

◦ El escaneo consiste en enviar un FIN, si el puerto está


abierto se recibirá NO RESPONSE...si el puerto está cerrado
se recibirá un RST/ACK.
Tipo de rastreos de NMAP

 NULL Scan:
◦ Este tipo de rastreo sólo funciona con equipos con
TCP/IP desarrollado de acuerdo al RFC 793. Si se
realiza con Windows la respuesta será que todos los
puertos están cerrados.

◦ El escaneo consiste en enviar un paquete sin banderas


configuradas, si el puerto está abierto se recibirá NO
RESPONSE...si el puerto está cerrado se recibirá un
RST/ACK
Tipo de rastreos de NMAP

 Window Scan:
◦ Este rastreo es similar al ACK, la detección se realiza
revisando el tamaño de las ventanas.

 ICMP Echo Scan:


◦ Esta opción no es realmente un tipo de rastreo dado que
ICMP tiene abstracción de puertos, pero es útil para
determinar qué equipos de una red están arriba haciendo ping.

 List Scan:
◦ Este tipo de escaneo simplemente genera e imprime la lista de
Ips/nombres sin hacer ping o escaneo de puerto. En realidad
se realiza una resolución de nombres (DNS)
Tipo de rastreos de NMAP

 Bounce Scan:
◦ Este tipo de rastreo utiliza la vulnerabilidad de los
servidores FTP para los ataques de bounce. Esta
vulnerabilidad permite que una persona solicite al
servidor FTP abrir una conexión con un tercero en un
puerto en particular. Cómo el atacante puede utilizar el
FTP también podrá recibir los resultados. El ataque
bounce es similar a la usurpación de IP (IP Spoofing).
◦ El anonimato del atacante se mantiene.
◦ También es bueno evadiendo cortafuegos y permite
acceso a redes locales.
Tipo de rastreos de NMAP

 Reverse Ident Scan:


◦ El protocolo Ident permite que se muestren los usuarios
dueños de procesos conectados vía TCP, incluso si ese
proceso no comenzó la conexión.

◦ De esta forma una conexión puede establecerse por


HTTP y luego utilizar ident para identificar qué servidor
está corriendo como root.
Tipo de rastreos de NMAP

 RPC Scan:
◦ Este método funciona en combinación con otros tipos de
rastreos de puertos.
◦ Funciona escaneando todos los puertos TCP/UDP y
luego los inunda con un programa de SunRPC con
comandos nulos en un intento de determinar si son
puertos RPC, si lo son, trata de determinar qué versión
tienen y programas están sirviendo.
Tipo de rastreos de NMAP

 Blaster Scan:
◦ Este es un rastreo de puertos TCP sistemas para
basados en *nix.
◦ Realiza ping a los equipos para determinar conectividad,
escanea segmentos de red, accesos anónimos a
servidores FTP, vulnerabilidades CGI, POP3 y FTP (para
ataques de fuerza bruta).
Otras opciones importantes: decoys
¿Cómo se detecta el sistema operativo?
Sección Práctica

Práctica:p0f
Ambiente: Linux

P0f es una herramienta para obtener información remota


sobre el sistema operativo y versiones de servidor de una máquina.
Su principal característica es que no deja huella en los firewalls
y sistemas de detección de intrusos (a diferencia de ratreadores
de puertos activos como Nmap.)

1.Abra un shell en linux


2.Ejecute
• p0f –i <el número de interfaz de su tarjeta de red>
3.Abra un navegador (browser), observe los resultados.
Sección Práctica

Práctica:Cheops
Ambiente: Linux

Cheops es una herramienta para sistemas linux que permite


detección de sistemas operativos, servicios activos en una
red, escaneo de puertos, etc..

1.Abra un shell
2.Ejecute la herramienta ( simplemente ejecute el comando cheops)
Cheops
Búsqueda de Vulnerabilidades

 Otro camino común utilizado en esta etapa es la


búsqueda de vulnerabilidades que puedan ser
explotables.
 Existen innumerables herramientas que pueden ser
utilizadas para este fin.
Escondiéndose

 Proxy: es un servidor que puede ser utilizado


cómo intermediario para conexiones con otros
equipos.
 Es común utilizar servidores distribuidos por
varios países de forma es esconder el origen real
de la intrusión.
Buscando “free Proxy Servers”
TOR

 Tor es una de las herramientas de proxy-socks mas


conocidas y utilizadas.
 Funciona re-direccionando todo el tráfico a un servidor
anónimo y cifrando los datos entre ese servidor tor y el
cliente ( no entre el servidor tor y el destino)
TOR en acción
TOR…eando
Enumerando

 El término enumeración se emplea para designar el proceso de


extracción de cuentas de usuario, privilegios de las cuentas,
nombres de equipo, etc.
 Algunas técnicas de enumeración para la extracción de usuarios:
 1. W2K
 2. SNMP
 3. Utilizando los IDs de correo electrónico
 4. Extrayendo información con usuarios por omisión
 5. Fuerza bruta contra directorio activo.
Sección Práctica
Práctica: getacc
Ambiente: Windows
Ejecute el programa Getacct ( get account) contra
el sistema víctima de su red.
NULL Sesion

 Las sesiones nulas toman ventaja de una vulnerabilidad en


el CIFS/SMP (Common Internet File System/Server
Messaging Block).
 Se puede establecer una sesión nula con un equipo de
Windows /(NT/2000), con un usuario nulo y su password.
 Utilizando una sesión nula se puede recabar información
sobre el equipo como:

◦ Lista de usuarios y grupos


◦ Lista de equipos
◦ Lista de servicios compartidos
◦ Usuarios y SIDs (Security Identifier)
Fase 3: Toma de Control

 Luego de lograr el acceso el hacker tratará de


escalar privilegios y ejecutar aplicaciones o
exploits de forma encubierta.

 Una forma común de encubrimiento son los


rootkits. Los rootkits se instalan en el kernel y
tienen la habilidad de esconderse y encubrir sus
actividades.
Fase 3: Toma de Control

 Cuando se instala un rootkit se reemplazan llamados


del sistema operativo por versiones o rutinas
modificadas que contienen la ejecución de script o
aplicación adicional al llamado natural que realiza la
función.

 Un rootkit puede: Esconder procesos, archivos,


entradas en el registro interceptar comandos, solicitar
debug (causando los famosos pantallazos azules),
redirigir archivos .
¿Por qué son comprometidos los sitios Web?
¿Cómo son comprometidos?
(entre muchas causas)
 Obtención de identidades mediante ataques de
“ hombre en el medio”.
 Envenenamiento del Cache del DNS.
 Explotando errores de los programas.
 Explotando configuraciones incorrectas.
 Envenenamiento de URL
 Inyecciones SQL
 DoS
Algunos ejemplos

 Cross-Site Scripting
◦ En HTML, existen caracteres “especiales”, que se
utilizan para que el servidor y los navegadores puedan
diferenciar entre texto normal ( mostrado) y elementos
que proporcionan diferentes funcionalidades.
◦ Cross-Site Scripting es una vulnerabilidad que puede ser
explotada mediante la inserción de caracteres
especiales en la comunicación cliente-servidor, en forma
de scripts, contentivo de código malicioso.
Cross-Site Scripting, ejemplos

 <A HREF= “http://sitio.com/comment.cgi?


mycomment=<SCRIPT>codigo-malicioso</SCRIPT>">
Click here</A>

 <A HREF= “http://sitio.com/comment.cgi?


mycomment=<SCRIPT SRC=‘http://bad-site/badfile'>
</SCRIPT>"> Click here</A>
Una situación real

 Imagine que ud. Ha recibido un correo electrónico


con una invitación a un paseo. Para ir al paseo,
ud. debe llenar un formulario con sus datos.
 El email tiene un link que amablemente lo llevará
al formulario.
 El link tiene la forma
http://www.elpaseosoñado.com
 El código del link dice:

www.victima.com/default.asp?name=<script>evilScript()</script>
Que sucede
Usuario Confiado…

Server Vulnerable
Usuario Envía Solicitud

Server Devuelve HTML con código


malicioso incluido ( el server cree que es el
nombre del usuario)

Usuario confiado pierde el


Control de su máquina, el código malicioso
Se lo ha entregado a un extraño
“Web Server Folder Transversal Vulnerability”

 Esta vulnerabilidad permite a usuarios externos obtener


acceso a máquinas corriendo IIS 4.0 o IIS 5.0 a través de
URL’s “malformadas”
 Ej:
◦ Microsoft IIS efectúa una verificación de seguridad sobre cada
CGI URL ejecutado para asegurar que el requerimiento no use
ninguna secuencia ‘../’
◦ Pero..
◦ Dado que la codificación Unicode del caracter ‘/’ es ‘%c0%af’, si
se reemplaza la secuencia ‘../’ por ‘..%c0%af’ este no será
rechazado por la verificación inicial, ya que dicho proceso no
encuentra ninguna ocurrencia de los caracteres ‘../’ sólo verá una
secuencia ‘..%c0%af’ válida.

GET/scripts/..%c0%af/winnt/system32/cmd.exe?/
c+dir=c:\ HTTP/1.0
¿Por qué ‘%c0%at?

 ‘%c0 es el código de la tabla Basic Latin

Pero, %af > %7f, lo


Que significa que el sistema
“da la vuelta” ,%80-%af=%2f

%2 El número
F más grande
es %7f ( 127
D)
Otras vulnerabilidades “famosas”

 RPC DCOM
◦ RPC (Remote Procedure Call o Llamada de
Procedimiento Remoto), es un protocolo utilizado por
Windows, que proporciona un mecanismo de
comunicación entre procesos internos, y que permite
que un programa ejecutándose en una computadora
pueda acceder a los servicios de otra, de manera
transparente para el usuario
Otras vulnerabilidades “famosas”

◦ Windows posee un servicio llamado DCOM (Distributed


Component Object Model o Modelo de Objeto
Componente Distribuido), que permite a los objetos
COM comunicarse entre a través de la red.
◦ Un atacante puede utilizar los puertos TCP/UDP 135
(RPC), 139 y 445 (NetBIOS), 593 (RPC/http), o cualquier
puerto habilitado por IIS para alcanzar los servicios
DCOM vulnerables.
Otras vulnerabilidades “famosas”

◦ Existen innumerables vulnerabilidades descritas y explotables


utilizando los servicios DCOM.

◦ Un atacante que tenga éxito en aprovecharse de estas


vulnerabilidades, podría ejecutar un código capaz de tener todos los
privilegios del sistema local de un sistema afectado.
Sección Práctica

Práctica: RPC Exploit-GUI


Ambiente: MS. Windows
1-Ejecute la Herramienta RPC
E-Gui que le entregará el
instructor.
2-Localice a la víctima de su
ataque.
3- Ejecute el ataque. (SÓLO
UNA VEZ)
4- Evalúe la consecuencias del
mismo.
 reinaldo@guije:~$ echo -e "GET / HTTP/1.0\n\n" | nc -vv
www.XXXXXXX.COM 80
XXXXXXX.com.ve [XXX.XXX.XXX.116] 80 (www)
open
HTTP/1.1 200 OK
Date: Fri, 21 Nov 2008 02:21:22 GMT
Server: Apache/2.0.53 (Ubuntu) PHP/4.3.10-10ubuntu4.3
X-Powered-By: PHP/4.3.10-10ubuntu4.3
Connection: close
Content-Type: text/html
Robo de Contraseñas
Autenticación
El modelo más común de autenticación permite
identificar a un usuario, una aplicación o a un
servicio utilizando una pareja de ID- Clave

En un contexto más amplio existen varios


modelos adicionales de autenticación:
• Kerberos
• Certificación Digital
Esquemas de Autenticación
Autenticación HTTP
• AutenticaciónBasica
• Digest Autenticación
Autenticación Windows (NTLM)
Autenticación con Certificados Digitales o Claves
RSA Secure Token
Biometría
Autenticación HTML Básica
Digest Authentication
La contraseña no se utiliza directamente en la
autenticación, sino, por ejemplo:
• HA1 = MD5 (nombre de usuario: entorno:
contraseña).
Se basa en el esquema reto- respuesta
Digest Authentication
Servidor de Cliente
Autenticación
Servidor Envía Reto

Usuario envía Reto Cifrado Usuario


Cifra
Reto con
Servidor Clave
compara reto
enviado con LA CLAVE NUNCA PASA POR LA
reto recibido RED!!
Autenticación NTLM
Constituye una variante de la autenticación
mediante resúmenes criptográficos.
Se trata igualmente una forma segura de
autenticación en la medida en que no se envían
ni la contraseña ni el nombre de usuario a través
de la red.
• Sólo está soportado por Microsoft Internet
Explorer, versión 2.0 o posterior y servidores NT.
• No funciona para conexiones con proxy.
¿Cómo ocurre la autenticación en redes Microsoft?

Cuando un usuario envía la orden para acceder


a \\maquina\recurso_compartido se efectúan los
siguientes pasos:

• Establecimiento de sesión TCP


• Establecimiento de sesión NetBIOS
• Negociación SMB (Server Message Block)
• Autenticación Challenge-Response
SMB
SMB (Server Message Block) es el protocolo a nivel capa
Aplicación usado en las redes Microsoft.
Por razones de compatibilidad, los nuevos
sistemas operativos siempre “comprenden” a los anteriores.
Durante la negociación el cliente envía la lista de dialectos que
comprende, el server selecciona uno en común (normalmente el
más nuevo) y devuelve esa información al cliente.
Conjuntamente con esa información el servidor envía el reto.
Kerberos
El servidor de Kerberos en Windows 2000 es un Controlador
de Dominio. Todos los controladores de dominio Windows
2000 proveen el servicio Kerberos a la red.

Kerberos está basado en la técnica de “Secreto-


Compartido”.
Si tanto cliente, como usuario y como server, tienen cuenta
en el dominio hay un secreto-compartido entre cada uno de
ellos y el Controlador de Dominio.
Kerberos
Autenticación basada en Claves y Certificados
Ej. de extensiones

134
SSL Usando
C. Asimétrica

D.Hellman

C.Simetrica
135
Sección Práctica

Práctica: PWDUMP, LC4


Ambiente: MS. Windows

LOS ELEMENTOS AQUÍ PLANTADOS SON SÓLO UNA


PRUEBA DE CONCEPTOS, NO DEBEN SER UTILIZADOS
CON OTROS FINES.
PWDump
Ejecute la herramienta en línea de
comando en su equipo.
Ejecute:
pwdump ip_del_equipo ruta_de_archivo id
Cuando la herramienta le indique
completed busque en el sitio donde
guardo el archivo. En el archivo tendrá un
listado de usuarios y un campo dónde
podrá visualizar el hash del password.
Utilice LC4
Una vez que ejecute la herramienta
importe el archivo .txt que realizo con el
pwdump
Ejecute la opción begin audit y podrá
descifrar el password
DoS
Tipos Generales

"flood"
“Man-in-the-middle
“Block Users”
“Block Services”
¿Como se inicia un DoS?
Se comienza un ataque de DoS explotando una
vulnerabilidad en un sistema informático.
Es del sistema principal que el intruso identifica
y se comunica con otros sistemas que puedan
ser comprometidos.
La idea detrás de un ataque de este tipo es dejar
fuera al sistema víctima, principalmente por
inanición de recursos.
La principal dificultad radica en detener el ataque
y reconocer las solicitudes apócrifas de las
verdaderas.
Algunos Ataques de DoS
SYN flood Supernuke/Winnuke
TCP FIN flood Teardrop/Newtear
Connection flood Paquetes fragmentados
Land Atack
Bucle UDP/Snork UDP
finger bomb
email bomb
MAC flooding
DNS flood
Tipos de Ataques
DoS : Ataque Individual de Negación de Servicios
DdoS: Ataque Distribuido de Negación de
Servicios.
DoS y DDoS
Ping de la Muerte

A atacante deliberadamente envía datagramas IP


mayores de los 64 KB permitidos por el protocolo
IP.
El proceso de fragmentación hace que el paquete
sea “ picado” en fragmentos. Cada fragmento su
vez puede tener hasta 64 KB
El sistema operativo vulnerable no es capaz de
manejar la situación y falla.
Smurf

Enviar un paquete ICMP-Echo-Request a


un‘SMURF amplifier’ network (A-class broadcast
address).
Todos los ordenadores de esa red responden a la
dirección de origen
¿Qué es un Troyano?
Un Troyano es un pequeño programa que corre a
escondidas y que infecta a un computador.
Con la ayuda de un Troyano, un atacante puede
obtener acceso a passwords, modificar parámetros
de operación de la computadora infectada, etc.
Tipos de Troyanos
Security Software Disablers
Destructive
Remote Access
Data-Sending
Denial-of-Service (DoS) Attack
Proxy
Puertos utilizados por (algunos)
troyanos
Back Orifice 31337-38 /UDP

Deep Throat 2140, 3150/UDP

NetBus 12345,12346/TCP

NetBus 2 Pro 20034/TCP

Back Orifice 31337-38 /UDP


Sección Prácticas

Práctica: NetBUS
Ambiente: MS. Windows

LOS ELEMENTOS AQUÍ PLANTADOS SON SÓLO UNA PRUEBA DE CONCEPTOS, NO


DEBEN SER UTILIZADOS CON OTROS FINES.
NetBUS
El instructor le entregará una máquina virtual a la que llamaremos víctima.
En la máquina “ atacante” , la suya, encontrará un carpeta llamanda netbus.
Existen 2 archivos importantes: NetBUS.exe (CLIENTE, Ud.) y PATH. Exe
( SERVIDOR, su víctima) NO EJECUTE PATH EN SU MAQUINA!!!!
Envíe el archivo path.exe a la máquina víctima, espere a que se ejecute.
Ahora ejecute ud. netbus y ponga la IP de su víctima.
NetBus
Sección Prácticas

Práctica: Optix
Ambiente: MS. Windows

LOS ELEMENTOS AQUÍ PLANTADOS SON SÓLO UNA PRUEBA DE CONCEPTOS, NO


DEBEN SER UTILIZADOS CON OTROS FINES.
Optix
Con optix, construiremos tanto un cliente como
un servidor, al igual que con el netbus abra que
hacer llegar una parte a la víctima.
CUIDADO!!! NO CORRA EL PROGRAMA QUE
CONTRUYA CON BUILDER EN SU PROPIA
MAQUINA O LA INFECTARÁ
Optix: Builder
Optix: Builder
Luego de elegir las
opciones que
desee, construya
el troyano.

RECUERDE NO EJECUTAR EL PROGRAMA CREADO EN SU


MAQUINA
Optix: Client
RECUERDE...

Las anteriores demostraciones sólo tienen


como objetivo probar conceptos, no las utilice
en otras situaciones o podría incurrir en delitos
Sección Prácticas

Práctica: Super Helper Tool


Ambiente: MS. Windows

Esta es una herramienta que permite verificar los procesos que están corriendo de manera
independiente al sistema operativo, detectar y detener troyanos y virus.
NetBUS
Sección Prácticas

Práctica: xxxxxxxxxxx
Ambiente: xxxx

LOS ELEMENTOS AQUÍ PLANTADOS SON SÓLO UNA


PRUEBA DE CONCEPTOS, NO DEBEN SER UTILIZADOS
CON OTROS FINES.
• Presione simultáneamente las
teclas WINDOWS y R en la
máquina virtual que hemos
utilizado de atacante.

• ¿Sorprendido?
GRACIAS….

2014
ING. SANTOS ALEJANDRO CAMARENA
AMES
CIP 72381
COLEGIO DE INGENIEROS DEL PERU.

También podría gustarte