Está en la página 1de 85

Ethical Hacking

Técnicas y Metodologías de Hacking


Information Security & Forensics Consulting
Empresa con 7 años de antigüedad y consultores con mas 14 años de
experiencia ofreciendo servicios de:

Information Forensic / Risk Compliance


Security Fraud Management ISO 27001
Forense Corporativo PCI-DSS
Risk Assessment
Ethical Hacking Análisis de Fraude Electrónico Sarbanes Oxley 404 IT
Control Implementation
Security Audits Robo información ISO 22301
Control Testing
GAP Análisis Reverse Engineering BCP / DRP
Aseguramiento Code Security Analysis
Fredda Stanza
Fredda Stanza
INFORMACIÓN PREVIA AL USUARIO
RECONOCIMIENTO PREVIO
DERECHOS DE AUTOR
El contenido de los presentes manuales técnicos (o sistema de instrucción o curso
según corresponda) denominados “Ethical Hacking” ha sido creado y desarrollado
por FREDDA STANZA
Horario de Clases

Horarios de la institución

Teléfonos

Prohibido Fumar

Toilets

Comidas o refrigerios
Objetivo

Incrementar el conocimiento en torno al proceso de Ethical


Hacking:
• Metodologías de Penetration Test
• Practicas con Herramientas Hacking actualizadas
• Contramedidas
• Se entregará un manual y un cd con las herramientas vistas
durante el curso.

Taller práctico: Se utilizarán PC’s para el seguimiento de los módulos y


la ejecución de las herramientas.
Instructor

Marco Antonio Balboa

Certificaciones Obtenidas:

• Certified Information Systems Security Profesional (CISSP)


• Certified Ethical Hacker EC-Council (CEH)
• Global Information Assurance Certification - SANS (http://www.sans.org)
• SANS Local Mentor
• Certified Cisco Network Associate - CISCO
• Analista en seguridad y vulnerabilidad de redes - Net-K

Experiencia:

Ha realizado trabajos en varios países de latino América con auditorias de seguridad, ethical hacking,
análisis GAP ISO 17799,27001,27002. Así como procesos de revisión e implementación de BCM y
DRP.
Procesos de evaluación de controles TI para Sarbanes Oxley y Análisis e investigaciones de
Informática forense.
Capacitaciones y docencia de post grado universitario en seguridad de la información y Sistemas
Operativos.
Temario

Módulo I: Ethical Hacking y Seguridad de la Información


Módulo II : Metodologías de Penetration Testing –
Ethical hacking
Temario - Modulo I
Ethical Hacking y la
Seguridad de la Información
• Situación Actual
• Tendencias Actuales. Donde apuntan los ataques hoy
• Riesgos y sus componentes asociados, nuevos riesgos.
• Datos estadísticos
• Los aspectos de negocio del Ethical Hacking
• Metodologías y entregables.
Temario - Módulo II
Metodologías de Penetration Testing – Ethical Hacking

• Conceptos generales
• Tipos de pruebas, detalles, alcances y contramedidas
Temario - Modulo I
Ethical Hacking y la
Seguridad de la Información

• Situación Actual
• Tendencias Actuales. Donde apuntan los ataques hoy
• Riesgos y sus componentes asociados, nuevos riesgos.
• Datos estadísticos
• Los aspectos de negocio del Ethical Hacking
• Metodologías y entregables.
Temario - Modulo I

Situación Actual
Situación Actual
(del informe de Delloite Financial Services Security Survey)
La Cyber guerra ha dado un giro escalofriante
Habia un tiempo cuando los perpetradores del cibercrimen eran jovenes
brillantes en sus sotanos haciendo de las suyas. Ahora en el 2010 el
Presidente Americano Obama hizo que la defensa en CyberGuerra tenga de
las prioridades mas altas.

El gobierno americano definio el puesto de coordinador de Cyber Seguridad.


La OTAN definio un “Cooperative Cyber Defence Centre of Excellence”
(CCDCOE).

(HBGary, Sony, Infragard)

Cuando se les pregunto a las instituciones financieras que brechas externas


externas ellos habian experimentado en los ultimos 12 meses, la mayoria de
ellos respondio que habias repetidas ocurrencias de software malicioso que
se originaba fuera de la compañia. La encuesta revelo que los CISOS tienen
cada ves menos seguridad de que los controles tradicionales protegeran a
sus organizaciones. La CyberGuerra a hecho que tanto gobiernos como
crimen organizado se interesen en ella.
Situación Actual
(del informe de Delloite Financial Services Security Survey)

La administración de identidad y accesos ha sufrido una transformación, ya que evoluciono,


no solo a un nivel de granularidad, sino también en una habilidad de rastrear paso a paso
cada evento, cuando, por quien y desde donde.

Así como las organizaciones van perdiendo confianza en su capacidad de protegerse contra
amenazas internas, el concepto de prevención de perdida de datos (Data Loss Prevention)
toma un rol de urgencia.

El cumplimiento regulatorio es una prioridad principal en las instituciones financieras.

Parece ser que el presupuesto actual en seguridad tiene la misma tendencia mundial de
reducción de costos.

Si bien las organizaciones reconocen cada vez más la necesidad de una estrategia de
seguridad formal, se carece de una alineación de la seguridad y los objetivos de negocio.

La información en papel sigue teniendo una baja prioridad en el rol de un CISO.


Situación Actual

(Informe de Delloite Financial Services Security Survey)


Situación Actual
• La era de oro del Hacking.
•El problema es muy serio (Estonia bajo ataque?,Vaticano, FBI ).
• El Internet crece rápidamente (y pocos piensan en la
seguridad).
• Es sencillo introducirse en los sistemas.
• El Internet no tiene fronteras
• No existe una policía de Internet (De todo el Internet).
Temario - Modulo I
Ethical Hacking y la
Seguridad de la Información

• Situación Actual
• Tendencias Actuales. Donde apuntan los ataques hoy
• Riesgos y sus componentes asociados, nuevos riesgos.
• Datos estadísticos
• Los aspectos de negocio del Ethical Hacking
• Metodologías y entregables.
Situación Actual
• Las compañías no reportan
• Ignorancia (Nunca recibí un solo ataque!! ó nunca me entere de
estos ataques)
• Mala Publicidad
• Costo o falta de expertise en reparar los sistemas
• Naturaleza intangible de los beneficios de la seguridad
• Algunas empresas se concentran en la premisa del “todo o
nada”.
Situación Actual
• Las compañías deberían invertir en prevención y detección
(enfocándose mas en prevención).
• Las compañías deberían cerrar los agujeros mas grandes
primero (un atacante siempre tomara el camino de menor
resistencia)
• Pocas empresas habilitan el registro de eventos
• Entrenamiento de los empleados
Tendencias Actuales. Donde apuntan los
ataques hoy
EndPoints el nuevo campo de batalla!!
• Desperimetrización o muerte del perímetro de seguridad
• Windows Endpoints
• Endpoints embebidos
Tendencias Actuales. Donde apuntan los
ataques hoy
• Teléfonos móviles
Tendencias Actuales. Donde apuntan los
ataques hoy
• USBs!!!!!!
EndPoints
Son el nuevo perímetro

•Las cosas se están moviendo muy rápido para los


humanos
Temario - Modulo I

Riesgos y sus componentes asociados, nuevos


riesgos.
Principales Riesgos Incumplimiento de leyes y regulaciones
War Driving, War Walking y War Nibbling
Captura de PC desde el
exterior REDIRECCIONAMIENTO DE PUERTOS
Password cracking Puertos vulnerables abiertos
Servicios de log inexistentes o
que no son chequeados Escalamiento de privilegios
Mails “anónimos” con
Violación de la privacidad de los empleados
información crítica o con
Port scanning agresiones INGENIERÍA SOCIAL
Violación de e-mails SQL Injection
Spamming
Destrucción de equipamiento
Backups inexistentes
Exploits
Man in the middle
Información Robo de información
Violación de contraseñas

Virus & Gusanos


de la War Dialing

compañía Programas “bomba”


Denegación de servicio
Fraudes informáticos
Intercepción de
Interrupción de los servicios comunicaciones

Acceso clandestino a Robo o extravío de notebooks


redes Bootnets
Pharming
Acceso indebido a documentos impresos Propiedad de la Información
Phishing
Agujeros de seguridad de redes conectadas
Instalaciones default Destrucción de soportes documentales
Keylogging
Falsificación de información para terceros
Últimos parches no instalados

No disponibilidad de información clave


Algunos nuevos Riesgos

SPOON
XST
Blind SQL INJECTION

CSRF
XSS
Información
de la
compañía

Session fixation IDN homograph attack

CSC
CZS
Temario - Modulo I

Los aspectos de negocio


del Ethical Hacking
Los aspectos de negocio del Ethical Hacking
Que es lo que debemos saber del cliente
• Cual es la definición que tiene el cliente respecto a la Revisión de
seguridad
• Cuales son las “otras” necesidades del cliente
• Cualificaciones del equipo de revisión
• Requerimientos de tiempos del cliente
• Proceso de contratación del cliente
• Limitaciones de presupuesto del cliente
Los aspectos de negocio del Ethical Hacking
Contenido básico del contrato
• Propósito
• Metodología
• Alcance
• Representaciones.
• Roles y responsabilidades del personal de staff del cliente
• Entregables
• Cronograma
• Lugar de trabajo (interno, externo, “transito”)
• Costos del servicio
• Cronograma de pagos
• Aceptación (firmas)
• Cualificaciones del contratista (Certificaciones, background)
Los aspectos de negocio del Ethical Hacking
Contenido opcional pero deseable
• Seguros (Responsabilidad general y profesional.
• Cualificacion del personal (“Certificaciones”).
• Garantías.
• Representaciones.
• Documento de contratista independiente (evitar algunos pagos).
• Asignación de derechos (asignar el trabajo a un tercero salvo aprobación
expresa).
• Declaración de confidencialidad.
• Declaración de propiedad del presente documento.
• Indemnización.
• Limites de las obligaciones.
• Renuncia, Leyes, Fuerza Mayor
Los aspectos de negocio del Ethical Hacking
Educación y coordinación con el cliente

• Nivel de detalle de las recomendaciones.


• Recomendación sencilla
• Recomendación paso a paso
• Implementación por parte del contratista
• Leyes y regulaciones.
• Trabajos similares hechos en el cliente anteriormente.
Los aspectos de negocio del Ethical Hacking
Áreas de consideración para la definición del alcance
• Cuantos sitios tiene y cuantos revisar?
• Donde están ubicados?
• Cantidad de empleados por sitio?
• Cuales son las horas de stress de los sitios?
• Si existen turnos de trabajo, la evaluación cubrirá todos los turnos?
• Que protocolos se están usando? (IP, IPX, etc.)
• Cual es el diagrama de la arquitectura de red? Por favor proveer un
diagrama actualizado.
• Cuantas estaciones de trabajo existen por sitio?
• Que sistemas operativos hay en las estaciones de trabajo?
Los aspectos de negocio del Ethical Hacking
Áreas de consideración para la definición del alcance
• Cuantos servidores hay en cada sitio?
• Que servicios se están ejecutando en los servidores? (Web, DNS, etc.)
• Que sistema operativo existe en los servidores?
• Se cuenta con firewalls?, Cuantos?, De que tipo?.
• Se cuenta con algún tipo de detector de intrusión activo de red o de
host?, Cuantos?, Tipo?
• Cuantos servidores web están activos y cuantos son accesibles al
publico?
• Que tipo de servidores web existen? (Apache, IIS)
• Cuantos servidores web están activos y solo para el uso interno?
• Se utiliza algún tipo de servidor RAS para acceso desde el exterior?,
Cual?
Los aspectos de negocio del Ethical Hacking
Planificación y Coordinación interna

• Vendieron la torre Eiffel !!!! (no es una critica)


• Personal de ventas no informado o capacitado
• Cantidad de esfuerzo y tiempo no estimado
• Costos un tanto alejados de la realidad (del esfuerzo, del presupuesto ó
costo real).
Temario - Modulo I

Metodologías y Entregables
Metodologías y Entregables
Tipos de Penetration test
Genéricas
• White Box
• Gray Box
• Black Box

Especificas
Out-of-band attacks
Application security testing
Code Review
Authorization Testing
Functionality testing
War Dialing
Penetration testing for wireless networks (…)
Social engineering
Metodologías y Entregables
Metodologías, Estándares y Cumplimiento en el
Penetration Test
• Open Source Security Testing Methodology Manual (OSSTMM)

• NIST-SP-800-115

• Standards for Information Systems Auditing (ISACA)

• PTES

• OWASP (Open Web Application Security Project)

• PCI (retención, proceso y transmisión de datos de tarjeta-habientes)


Metodologías y Entregables
Entregables
•Hallazgos positivos
No todo en una revisión de seguridad puede ser negativo, el equipo debe
también identificar las buenas practicas de seguridad encontradas y
denotarlas, esto hará que el cliente tenga la seguridad de que lo esta
haciendo correctamente.

•Hallazgos negativos
La realidad de un proceso de revisión es que la mayoría de los hallazgos
serán negativos. De hecho el propósito de la revisión es precisamente
identificar los puntos negativos.
Metodologías y Entregables
Creación y formato del informe final
•Resumen ejecutivo
1.Breve resumen del propósito de la revisión, fechas en las cuales se
realizo la revisión.
2.Pequeño recordatorio de por que se solicito la revisión.
3.Declaración respecto a que la implementación de las
recomendaciones es de estricta voluntad del cliente.
4.Denotar los hallazgos mas importantes durante la revisión.
5.Denotar el soporte provisto y los aspectos positivos de la institución
del cliente.
•Introducción
1.Descripción del proceso de revisión
2.Propósito de la revisión
Metodologías y Entregables
Creación y formato del informe final
•Descripción del o los sistemas objetivo
• Una imagen (diagrama de red) vale mas que mil palabras
•Análisis INFOSEC
• Denotar valores Altos, Medios y Bajos para los hallazgos.
• Identificación y discusión de los hallazgos
• Recomendación
•ANEXOS
Ejemplo infosec:
Hallazgo.-
Categoría.-
Severidad.-
Discusión.-
Recomendaciones y opciones.-
(veda penetration test example)
Temario - Módulo II
Metodologías de Penetration Testing – Ethical Hacking

• Conceptos generales, requisitos básicos


• Modelo OSI, TCP/IP, Estructura del paquete IP
• Tipos de pruebas, detalles y alcances (hacking)
• Metodologías internacionales camino al Standard
Conceptos “generales”, requisitos básicos
Conceptos “generales”, requisitos básicos
Principios generales
• Trabajar éticamente
• Respetar la privacidad
• No estropear nuestros sistemas
Conceptos “generales”, requisitos básicos
Conocimientos generales
• Tcp/Ip
• Conocimiento básico de plataformas operativas
• Conocimiento básico de herramientas
• NMAP
• Nessus
• KALI
• Metasploit
• WireShark
Conceptos generales, requisitos básicos

Tipos de pruebas, detalles, alcances y


contramedidas
Tipos de pruebas, detalles y alcances

Banner Grabbing
Identificación del sistema operativo
Identificación del sistema operativo del objetivo.
Prerrequisitos: Ninguno
Contramedida: Alteración de Banner, firewalls, sistemas de detección de
intrusos.
Procedimiento: Pruebas con NMAP
C:>nmap
Información de registros en internet
Recolección de hostname e IP.
Prerrequisitos: Ninguno
Contramedida: Usar entidades de registro para ocultar información
personal. (ninguno)
Procedimiento: SAMSPADE, NETCRAFT, DNSSTUFF.
Carpetas compartidas por defecto
Prerrequisitos: Ninguno
Contramedida: Host-Based Firewalls, restringir acceso anónimo, editar el
registro (previo estudio de factibilidad).
Procedimiento: Edición de registro para quitar carpetas compartidas.
HKLM/System/CurrentControlSet/Services/lanmaserver/parameters
Crear un Dword con el nombre de AutoShareServer=0
Scaneo e intrusion
Prerrequisitos: Ninguno
Contramedida: Host-Based Firewalls.
Procedimiento: Utilización de herramienta LANGUARD, NIKTO.
Scaneo e intrusion
Ataques de Directory Traversal
Prerrequisitos: Resultados referentes de CGI SCAN, LAN GUARD, NIKTO
Contramedida: Sistemas de detección de intrusos.
Procedimiento: Utilización de herramienta LANGUARD, NIKTO.
http://172.16.4.30/scripts/..c0%af../winnt/system32/cmd.exe?/c+dir+c:\
….c+md+c:\beenhacked
Sniffing de trafico
Identificación de trafico
Prerrequisitos: Capturar trafico
Contramedida: Encriptar trafico (mínimamente el de autenticación)
Procedimiento: Utilizar wireshark ó ethereal, Ettercap.
Identificación de trafico
Identificación de un HASH LM
Ejemplo: Si la clave es: '123456qwerty'
El algoritmo lo convierte a mayúsculas: '123456QWERTY'
Se llenan con espacios hasta llegar a 14 caracteres: '123456QWERTY_'
El algoritmo divide la clave en 2 mitades: '123456Q y WERTY_'
Cada cadena es individualmente encriptada y los resultados
concatenados.
'123456Q' = 6BF11E04AFAB197F
'WERTY_' = F1E9FFDCC75575B15
El hash es 6BF11E04AFAB197FF1E9FFDCC75575B15
Procedimiento: Uso de Lophtcrack, LC5
Identificación de trafico
Identificación de un HASH LM
Contramedidas:
Usar password de 8 a 12 caracteres alfa - numéricos.
La duración de la contraseña de 30 días.
Físicamente aislar y proteger el servidor.
Monitoreo de logs para identificar ataques de fuerza bruta a las cuentas.
Temario - Módulo III
Identificación y enumeración

Reconnaissance Defining Footprinting

Hacking Tools Information gathering


Temario - Módulo III
Identificación y enumeración

•Whois
•Nslookup
•ARIN
•Neo Trace
•VisualRoute Trace
•SmartWhois
•VisualLookout
•eMailTrackerPro
Temario - Módulo III
Identificación y enumeración

Registrant:
targetcompany (targetcompany-DOM)
# Street Address
City, Province
State, Pin, Country
Domain Name: targetcompany.COM

Administrative Contact:
Surname, Name (SNIDNo-ORG) targetcompany@domain.com
targetcompany (targetcompany-DOM) # Street Address
City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX
Technical Contact:
Surname, Name (SNIDNo-ORG) targetcompany@domain.com
targetcompany (targetcompany-DOM) # Street Address
City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX

Domain servers in listed order:


NS1.WEBHOST.COM XXX.XXX.XXX.XXX
NS2.WEBHOST.COM XXX.XXX.XXX.XXX
Temario - Módulo III
Escaneo
HERRAMIENTAS
• Nmap
• Nessus
• Retina
• SAINT
• HPING2
• Firewalk
• NIKTO
• GFI LANGUARD
• ISS Security Scanner
• Netcraft
• ipEye, IPSecScan
• NetScan Tools Pro 2003
• SuperScan
• THC Scan
• Proxy Servers
• Anonymizers
• Bypassing Firewall using Httptunnel
• HTTPort
Temario - Módulo III
Contramedidas al escaneo
Temario - Módulo III
Enumeración

What is enumeration? Null Sessions Tools used

SNMP Enumeration Countermeasures against


Tools used
Null Sessions

SNMP Enumeration MIB Zone Transfers


Countermeasures

Tools Used Enumerating User Accounts Blocking Zone Transfers

Active Directory Active Directory Enumeration


Enumeration Countermeasures
Temario - Módulo III
Hacking del sistema
•Password guessing
•Types of password cracking and tools
•Password Cracking Countermeasures
•Privilege Escalation
•Keystroke Loggers
•Hiding Files
•Steganography
•Covering Tracks
Temario - Módulo III
Hacking del sistema

Password Guessing Types of password attacks

Tools for password attacks Password Sniffing

Password cracking Escalation of Privileges


countermeasures

Hiding Files Execution of applications

Covering Tracks
Temario - Módulo III
Hacking del sistema, Tipos de ataques a
passwords

• Dictionary attack

• Brute force attack

• Hybrid attack

• Social engineering

• Shoulder surfing

• Dumpster diving
Temario - Módulo III
Hacking del sistema, Troyanos

Introduction to Overt & Covert Types and


Trojans Channels working of Trojan

Tools to send Trojans Different Trojans Indications of a


Trojan attack

ICMP Tunneling Trojan Construction Kit Anti-Trojan

Countermeasures
Temario - Módulo III
Hacking del sistema, Troyanos

Atacante Sistema con troyano

Internet
Temario - Módulo III
Troyanos, Tipos de Troyanos
•Remote Access Trojans
•Data-sending Trojans
•Destructive Trojans
•Denial of service (DoS) attack Trojans
•Proxy Trojans
•FTP Trojans
•Security software disablers
Temario - Módulo III
Troyanos, lo que buscan los Troyanos
Información de tarjetas, direcciones de correo,
datos de cuentas bancarias, datos financieros,
documentos confidenciales, números de
seguridad como seguro social, información de
seguros, calendarios de la victima, usar la
computadora de la victima para propósitos
ilegales, etc., etc., etc.,.
Temario - Módulo III
Troyanos, Focos de infección
ICQ
IRC
Attachments
Acceso físico
Browser, e-mail
NetBIOS (File Sharing)
Fake Programs
Sitios no confiables, software gratis
Downloading de archivos, juegos, screen savers
de sitios de internet.
Software legitimo con código inyectado por un
empleado deshonesto.
Temario - Módulo III
Troyanos, Indicaciones de que existen troyanos
en el equipo
•CD-ROM se abre sin quererlo
•La pantalla se invierte
•Nos cambian el Wallpaper
•Documentos o mensajes que se imprimen solos
•El navegador se va solo a sitios extraños
•Los colores del SO cambian
•El screen saver se activa solo
Temario - Módulo III
Troyanos, troyanos famosos

Trojans Protocol Ports


Back Orifice UDP 31337 or 31338
Deep Throat UDP 2140 and 3150
NetBus TCP 12345 and 12346
Whack-a-mole TCP 12361 and 12362
NetBus 2 Pro TCP 20034
GirlFriend TCP 21544

Masters Paradise TCP 3129, 40421, 40422, 40423 and 40426


Temario - Módulo III
Troyanos, como detectar un troyano
Temario - Módulo III
Hacking del sistema

Troyanos y Herramientas de deteccion


Temario - Módulo III
Sniffing

Definition Of Sniffing Active Sniffing

ARP Poisoning Passive Sniffing

Sniffing Tools Countermeasures


Temario - Módulo III
Sniffing

•Ethereal •pf
•Dsniff •IPTraf
•Sniffit •Etherape

•Aldebaran •Netfilter
•Network Probe
•Hunt
•Maa Tec Network Analyzer
•NGSSniff
•Ntop
Temario - Módulo III

Sniffing
Contramedidas
Temario - Módulo III
Denegación de Servicio

DoS Attacks: Characteristics Goal and Impacts of DoS

Hacking tools for DoS Types Of DoS Attacks

DDoS Attacks: Characteristics Models of DDoS Attacks

DDoS Countermeasures
Reflected DoS
and Defensive Tools
Temario - Módulo III
Denegación de Servicio

Smurf
Buffer Overflow Attack
Ping of death
Teardrop
SYN
Tribal Flow Attack
Temario - Módulo III
Denegación de Servicio
Receiving Network
Attacker

Target

ICMP_ECHO_REQ
Source: Target
Destination: Receiving Network
ICMP_ECHO_REPLY
Internet Source: Receiving Network
Destination: Target
Temario - Módulo III
Denegación de Servicio

Ping of death
Temario - Módulo III
Denegación de Servicio

Contramedidas
Temario - Módulo III
Hacking de webservers
SQL Injection, herramientas
Temario - Módulo III
Seguridad Física
Recursos en documentos
Informaciones
Info@freddastanza.com
↘ 15 Años de experiencia en el campo de la seguridad de la información
↘ Certificaciones Internacionales especializadas en el campo de la
seguridad.
↘ Trabajos realizados en varios países de Centro y Sud América
↘ Instructor de varios cursos de Seguridad de la Información

Análisis Experiencia Certificaciones Coaching


Internacionales

También podría gustarte