ETHICAL HACKING
Walter Cuestas, CEH Gerente General [email protected] Carlos Renzo Gerente de Proyectos [email protected] Mauricio Urizar Consultor Senior [email protected]
http://www.open-sec.com
www.Open-Sec.com
Por qu Open-Sec ?
Las instalaciones ms grandes en Per se basan en SuSE Linux (Poder Judicial, BBVA). Open-Sec entrega soporte a estas instalaciones mediante consultores expertos y certificados. Miembros del proyecto OpenSUSE Unico partner de Digium en Per y Ecuador y uno de los 6 partners en Latino Amrica. Consultores expertos en Comunicaciones Unificadas. Consultores expertos en Soluciones de Telefona VoIP. Consultores expertos en seguridad VoIP. Open-Sec entrega 1 AO DE SOPORTE DIRECTO DE DIGIUM.
Unica empresa en Per que cuenta con consultores certificados como Certified Ethical Hacker por EC Council, la certificacin de ms prestigio a nivel internacional en ethical hacking. Nuestros consultores saben como atacar y defender. En el 2007, Open-Sec realiz el 80% de los procesos de Ethical Hacking en Per.
Unica empresa peruana afiliada a ISECOM, orgaizacin lder en Seguridad de la Informacin y Seguridad Informtica a nivel mundial. Unica empresa en Per que aplica la metodologa OSSTMM (Open Source SecureTesting Methodology). Los resultados de las evaluaciones que realizamos pueden ser validados ante ISECOM. Pioneros en consultoras respecto a la NTP 17799
www.Open-Sec.com
Quines somos ?
Un Equipo de Consultores con experiencia en organizaciones corporativas, estatales y privadas en Ethical Hacking Computacin Forense Aseguramiento Voz sobre IP Seguridad de la Informacin
www.Open-Sec.com
Principales Clientes de OpenSec
Seguridad Informtica
Seguridad de la Informac
Estudio Caballero Bustamante
Linux y Open Source
www.Open-Sec.com
Qudicenlasestadsticas?
Alto
Back Doors Explotacin de vulnerabilidades conocidas Programas auto replicados Manipulacin de Paquetes / Spoofing Anlisis Ocultos DDoS Sweepers Sniffers O-day exploits Deshabilitar auditoras Gusanos en Internet
Sofisticaci n de las herramienta s de los atacantes Conocimien to tcnico requerido
Password Cracking
Adivinar Passwords
Bajo
1980
1990
2000 +
Seguridad de la Informacin
www.Open-Sec.com
Seguridad es el No. 2.
Por qu est en el mundo de los negocios? Es la seguridad SU negocio? S no, qu esta protegiendo Ud.?
Puede contarlo ? Tiene un valor?
Vendelapicerosy tonerporInternet,los tomadeltrabajo Adminborrandologs despusdebajar pelculastodala ncohe
Por qu usan computadoras ?
Productividad, eficiencia, costos
Rindoseconun amigodelasfotos corporativasque encontrensured wireless Reenviacorreosde sujefeaunreportero ancuandoellano tienederechospara ello Cambiandolas fechasenlos registrosde impuestosantesde unaaudotora
www.Open-Sec.com
Qu es seguridad ???
Seguridad de la Informacin
Proteger la informacin de un amplio espectro de amenazas, a efectos de asegurar la continuidad del negocio, minimizar los daos a la organizacin y maximizar el retorno de inversiones y las oportunidades del negocio.
Seguridad Informtica
Asegurar que los recursos del sistema de informacin (material informtico o programas) de una organizacin sean utilizados de la manera que se decidi..
www.Open-Sec.com
Amenazas, vulnerabilidades & riesgos
Cualquier dao potencial a los sistemas de informacin
Amenaza
Da orgen a
Debilidades que pueden proveer de acceso no autorizado a los recursos
Agente de Amenaza
Acta en las Amenazas
Exploits
Vulnerabilidad
Conduce a
Afecta Acta en las directamente Amenazas
Proteccin
Instancia en que es expuesto a perdidas debido al Agente de Amenaza Que genera la aplicacin de medidas de Y Exposure Causar un Puede Daar
Riesgo
Probabilidad que un Agente de Amenaza explote una vulnerabilidad
Activo
www.Open-Sec.com
Ethical Hacking ....
www.Open-Sec.com
Hackeando ?
www.Open-Sec.com www.opensec.com
Nuestros hackers...
www.Open-Sec.com
Los REALES...
www.Open-Sec.com
Ellos las prefieren GORDAS...?
www.Open-Sec.com
Wow! Tengo que aprender mucho!
www.Open-Sec.com
No tanto...Uds ya son viejos
www.Open-Sec.com
Vulnerabilidades Frecuentes
IDPS DMZ VLAN1 0.Ausencia de SPPPG. 1.Configuracin no decuada de router. 2.RAS no asegurado ni monitoreado. 3.Fuga de informacin. 4.Servicios innecesarios. 5.Passwords dbiles. 6.Cuentas con demasiado privilegio. 7.Servicios Internet mal configurados. 8.Firewall mal configurado. 9.Ausencia de parches o configuracin default. 10.Derechos excesivos sobre recursos. 11.Excesivas relaciones de confianza. 12.Servicios no autenticados/autoriz ados. 13.Ausencia de IDPS(NIPDS,NNIPDS, HIDPS).
Router Interno Red Interna
Router Internet
Firewall
RAS VLAN2 Cliente Remoto Oficina Remota
www.Open-Sec.com
Estudios y Certificaciones, se requieren ?
www.Open-Sec.com
EL HACKING ESUNARTE
LA EVALUACIN DE SEGURIDAD ESUNA CIENCIA
www.Open-Sec.com
No se requiere tan poco como es
www.Open-Sec.com
Pero tampoco tanto como esto....
www.Open-Sec.com
Obtencin de Informacin y Footprinting Footprint
Scanning y Enumeraci n
Anlisis de Vulnerabilidad es
Obtencin de Acceso
Escalamiento de Privilegios
Trofeo Evidencia Borrado de Rastros
Se requiere una metodolog
www.Open-Sec.com
Pero mejor una de VERDAD, ESTANDARIZADA, DOCUMENTADA, MANTENIDA, ACEPTADA, CERTIFICABLE
www.Open-Sec.com
www.opensec.com
OSSTMM : Metodologa
Cuantificable
www.Open-Sec.com
A qu ayuda OSSTMM ? A pasar del caos (desorden sin resulta positivo) y la frustracin ...
www.Open-Sec.com
... a solamente esperar por los resultado bueno, es un decir...
www.Open-Sec.com
Anlisis de Vulnerabilidad versus Pruebas de Penetracin Herramientas automatizadas versus Anlisis a pulso
www.Open-Sec.com
Ejemplo de Vulnerabilidad Confirmada
www.Open-Sec.com
Slo un ejemplo de OSSTMM, entonces
Revisin de la Inteligencia Competitiva
www.Open-Sec.com
Las Herramientas....
www.Open-Sec.com
Herramienta Nro 1
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Muchas veces tendrn que compilar
www.Open-Sec.com
Casi siempre requerirn acceso tipo ro aunque algunas tienen su versin para MS Windows...nadie es perfecto :(
www.Open-Sec.com
Herramienta Nro 2 : NMAP (Network MAPper)
www.Open-Sec.com
NMAPFE NMAP CLI
www.Open-Sec.com
Las ms usadas www.insecure.org
www.Open-Sec.com
nmap -P0 -v -oA archivo_log direccion_ip nmap -sR -A -P0 -v -oN archivo_log direccio
PASSIVE OS fingerprint scanning
Conexiones entrantes p0f Conexiones salientes p0f -A -S -M -A SYN/ACK -S mostrar incluso firmas conocidas -M detectar NAT 192.165.38.73:20908 - OpenBSD 3.0-3.4 (up: 836 hrs)
-> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN 192.165.38.73:21154 - Linux 2.4/2.6 (NAT!) (up: 173 hrs -> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN 192.165.38.73:22003 - Windows XP Pro SP1, 2000 SP3 ( -> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN >> Masquerade at 192.165.38.73: indicators at 69%.
www.Open-Sec.com
Herramienta Nro 3
www.nessus.org
Con la versin 3, ir a http://www.openvas.org/doku.p hp www.Open-Sec.com
Instalacin de Nessus :
Servidor v3
Seleccionar Nessus 3.0.6 for Linux. Registrarse para envi de cdigo de activacin Descargar archivo segn distribucin linux Nessus-3.0.6-suse10.0.i586.rpm Disponible para todos los sistemas Unix Instalar archivo descargado.
www.Open-Sec.com
Ejecucin del cliente : #nessus &
www.Open-Sec.com
NessConnect : El mejor cliente de Nessus...
www.Open-Sec.com
Vulnerabilidades a nivel de Aplicaciones
www.Open-Sec.com
http://www.sensepost.com/research/w
Herramienta Nro. 4 : wik
www.Open-Sec.com
Varios en uno solo : Spider, Fingerprint, Wikto, Go
www.Open-Sec.com
Herramienta Nro 5 NetCat
/\_/\ /00\ ====v==== \W/ ||_ /___\/ //\\| ((()))' / (___ \__.=|___E /
http://netcat.sourceforge.ne
www.Open-Sec.com
www.Open-Sec.com
www.Open-Sec.com
Herramientas Nro 6
#!/usr/bin/expect -f # # simple expect exploit to brute force root's password via ssh without # detection.. see CLABS200101 for info on this exploit. # # this is beerware, just buy me a beer at defcon if you like this. # build your own dictionary, use at your own risk, no warranty, etc. # # [email protected] january, 2001 # set timeout 3 set target [lindex $argv 0] set dictionary [lindex $argv 1] if {[llength $argv] != 2} { puts stderr "Usage: $argv0 root@target dictionary\n" exit } set tryPass [open $dictionary r]
Simples Scripts
www.Open-Sec.com
Herramienta Nro 7 Wireless Hacking : Kismet
www.Open-Sec.com www.opensec.com
Herramienta Nro 8 Secuestro de Sesiones y Ms!
www.Open-Sec.com www.opensec.com
Herramienta Nro 9 SQL Injection La Moda
'or1=1 sql = "SELECT * FROM users WHERE username = '" + username + "' AND userpass = '" + password + "'" SELECT * FROM users WHERE username = '' or 1=1--'AND userpass =''
www.Open-Sec.com www.opensec.com
Herramienta Nro 10 Apelando a la inocencia...
www.Open-Sec.com www.opensec.com
Hacking VoIP
Fraude de llamadas, fuzzing,
Seguridad del protocol VoIP y Aplicaciones
INVITE/BYE/CANCEL floods, call hijacking,
call eavesdropping, modificacin de llamadas Buffer overflow, configuracin dbil,
Seguridad del Sistema Operativo
Seguridad Servicios Complementarios (web, DHCP, bases de datos)
DoS, gusanos SQL Injection, saturacin de DHCP SYN flooding, ICMP unreacheable,
Seguridad de la Red (IO,TCP,UDP)
DDoS Servidor expuesto, DoS, Reboot Passwords dbiles en el correo de voz, abuso de larga distancia
Seguridad Fsica
Polticas y Procedimientos
www.Open-Sec.com
Asterisk
Scanning
The 65527 ports scanned but not shown below are in state: closed) PORT STATE SERVICE
111/udp open|filtered rpcbind 631/udp open|filtered unknown 694/udp open|filtered unknown 2727/udp open|filtered unknown 4520/udp open|filtered unknown 4569/udp open|filtered unknown 5060/udp open|filtered sip 5353/udp open|filtered unknown 32768/udp open|filtered omad IAX SIP
www.Open-Sec.com
Herramienta 11 : Wireshark !!!
+ VoMIT + waveplayer
www.Open-Sec.com
Herramienta 12 : SiVuS
RequestLine:REGISTERsip:10.1.101.99SIP/2.0 Method:REGISTER ResentPacket:False MessageHeader Via:SIP/2.0/UDP10.1.101.99:5060; branch=83c598e06fce4414afdd11a8acd30527 From:4000<sip:[email protected]>; tag=83c5ac5c6fce441480cede7720487e25 To:4000<sip:[email protected]> CallID:83c5baaa6fce44148ff6f57c46985163 CSeq:1REGISTER MaxForwards:70 Contact:* Expires:0 ContentLength:0
www.Open-Sec.com
www.Open-Sec.com www.opensec.com
www.Open-Sec.com
www.opensec.com
Slo el cielo es el lmite...
www.Open-Sec.com
DEFCON
No hay victimas, SOLO VOLUNTARIOS
www.Open-Sec.com