Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Hacking Etico

No description
by

Salim Nieto Guerrero

on 24 May 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Hacking Etico

1. Introducción acking Fases 1. Introducción Whois En herramientas como Whois podemos encontrar información sobre la red de una empresa. Direcciones de contacto del personal, dominio de correo. 3. Scanning 4. Anónimato 5. Enumeración 6. Ganando Acceso
Rango de red perteneciente a la víctima

Equipos activos de dicha red

Descubrimiento de puertos abiertos y redes inalámbricas

Detección de sistemas operativos de los equipos a ser atacados

Detección de las principales aplicaciones que serán vulneradas

Construcción de un mapa de red El levantamiento de información que se realiza normalmente comienza por:

1. Búsqueda del nombre de dominio (empresa.com)

2. Localización física de la empresa, direcciones, teléfonos, direcciones de correo electrónico

3. Búsqueda sobre información de la empresa en google y otros motores de búsqueda, blogs, noticias, foros, etc. Búsqueda de versiones en páginas como www.archive.org

4. Búsqueda de Intranet, proyectos, versiones beta de la empresa, conseguir acceso a la Intranet puede brindar información valiosa de la misma. Normalmente, se pueden inferir los sitios internos de las empresas:intranet.empresa.com,beta.empresa.com, www2.empresa.com, etc. Existen herramientas como DNS Enumerator, Spider Foot, DNS Stuff que te ayudan a realizar la busqueda por tí. Registro: Información de la empresa, dominio, dirección y teléfonos. Contacto administrativo y contacto técnico Servidores de dominio ¿Cómo funciona Whois? Otras herramientas: FireCAT (Mozilla Firefox) 3. Scanning Durante la fase de escáneo el hacker intenta descubrir, enumerar e inventariar los equipos de la red a la que quiere acceder. Específicamente, el atacante desea recolectar información acerca de las direcciones Ips de la víctima, su sistema operativo, la arquitectura de sistemas de la víctima y los servicios que cada equipo de su red está ejecutando.

Los objetivos del escaneo son:

Detectar los sistemas activos de una red
Descubrir los puertos activos de un equipo
Descubrir el sistema operativo de un equipo
Descubrir los servicios activos en un equipo Angry IP Esta herramienta nos permite realizar escaneos a través de windows. Puede escanear cualquier rango de red. Simplemente realizar pings ICMP a los equipos de una red y determina cuales estás activos. Provee información del BIOS de los equipos con los cuales podemos conocer el nombre del equipo, el grupo de trabajo del equipo y la dirección MAC. NETScan Este programa se encarga, entre otras cosas, de analizar los puertos NetBIOS, las direcciones IP, las direcciones MAC, acceder a las carpetas compartidas. Scanning Back Track Métodos de escaneo en NMAP: Xmas Tree: el atacante revisa chequea los servicios TCP de un equipo enviando paquetes Xmas.
Syn Stealth: se refiere al escaneo “medio abierto” cuando una conexión TCP no llega a abrirse.
Null Scan: es una forma avanzada de escaneo que permite evadir cortafuego.
ACK Scan: es utilizado para descubrir las reglas de un cortafuego.
Windows Scan: es similar al ACK Scan pero permite ver puertos. 4. Anonimato Salim Nieto Guerrero Ético Son herramientas automatizadas cuyo objetivo es conocer los sub-dominios, con esto sus intranets, páginas web, etc. del dominio de la víctima. Algunas de éstas herramientas son: DNS Query, DNSEnumerator, DNSStuff, Spider Foot, etc.
Otras herramientas para ayudar en el reconocimiento:
Whois
NSLookUp
ARIN
NeoTrace
VisualRoute Trace
Smart Whois
Website Watcher
GeoSpider
Email Spider
Httrack web copier Herramientas de extracción de DNS 2. Footprinting 7. Escalando privilegios 8. Hardening Máquinas Virtuales Windows XP SP2 Back Track 5 2. Footprinting Técnica utilizada para recopilar datos relevantes del objetivo a analizar con el fin de realizar un ataque.
Por ejemplo nombres, telefonos, ips, contactos, usuarios , etc. Comandos Google Es una distribución GNU/Linux pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática. Metodología de reconocimiento del ataque: ¿Cómo saber la IP del Remintente de un correo? Es un conjunto de extensiones de Firefox para Auditorías de Seguridad. Grafica el tiempo que se puede demorar en cada paquete al enviar y responder el servidor. Los saltos que tiene que hacer el servidor para consultar el dominio. NMAP Es una herramienta de comando que permite realizar escaneo de puertos en un equipo o una red. NMAP se utiliza para: detección de sistemas operativos, detección de versiones y muchas otras técnicas de escaneo. Puede escanear muchos equipos en poco tiempo y en un línea de comando. Escaneo silencioso
-sS: escaneo rápido y sin dejar ruido
-vv: Detallar el scan
-p: Delimitar el nro de puertos Scanning Windows Server Corriendo W2K y WXP en VM, XP atacará a W2K Escaneo con Nessus Nessus es un escaner de vulnerabilidades que busca huecos en el sistema software
Las características principales de Nessus son:
Arquitectura Plug-in y cliente-servidor
Utiliza un lenguaje de scripts que se llama NASL (Nessus Attack Scripting)
Puede probar un número de equipos ilimitado simultaneamente.
Posee una base de datos que puede ser actualizada fácilmente (como la de un antivirus). Navegacion anonima: Utilizar un proxy web le otorga total anonimato al navegar por internet, ya que para el servidor de destino o sitio web al que se conecte será el propio proxy quien este visitando el sitio.
Velocidad en Tiempo de respuesta: Nuestro servidor Proxy crea un caché que evita las transferencias idénticas de información entre servidores durante un determinado tiempo, por lo que seguramente navegar a través de un proxy con cache acelerará notablemente el tiempo de carga de la web de destino.
Filtrado de contenidos: El servidor proxy puede filtrar las páginas o contenidos de destino basándose en criterios de restricción establecidos por el propio usuario antes de comenzar con la navegación tales como impedir la descarga de imagenes o scripts entre otros. FoxyProxy Es una extensión Firefox que cambia entre uno o más proxies automáticamente, en base a patrones de la URL. Tor Su objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su dirección IP y que, además, mantiene la integridad y el secreto de la información que viaja por ella. Ventana principal de Tor Red disponible a nivel mundial del servicio Tor Tor se habilita dando clic en la parte inferior derecha del navegador donde dice "Tor deshabilitado" 5. Enumeración El término enumeración se emplea para designar el proceso de extración de cuentas de usuario, privilegios de las cuentas, nombres de equipo, etc. El proceso de enumeración se realiza en un ambiente de red interna (intranet), ese proceso requiere búsquedas activas al sistema y busquedas específicas en equipos de sistema. Iniciar sesion nula Con DumpSec, sólo es cuestion de ingresar la Dir IP de la victima y escoger los datos a mostrar GetAcct + Angry IP: Para tratar de acceder al computador de la victima Con GetAcct podemos acceder a los usuarios y cuentas de nuestro objetivo 6. Ganando Acceso Brutus Con los usuarios y claves (words) que tenemos ya, los usamos ahora con el programa Brutus. Este compara los usuario contra todas las claves . Herramientas BackTrack Aprovecha vulnerabilidades para ganar acceso. En este caso usamos el exploit ms_08_067 netapi Veamos las Herramientas de Scanning 7. Escalando Privilegios KeyLogger Image Hide Seleccionamos una imagen y escribimos la información. Luego la encriptamos guardandola con una clave. Para desencriptarlo basta con abrir el programa, cargar la imagen, dar clic en Decrypt y meter la clave. Merge 8. Hardening (endurecimiento) Es el proceso de asegurar un sistema mediante la reducción de vulnerabilidades en el mismo, esto se logra eliminando software, servicios, usuarios, etc. Innecesarios en el sistema así como cerrando puertos que tampoco estén en uso además de muchas otros métodos y técnicas Scan del equipo
Full transcript