aller 1!
School of Hacking
Introducción al Hacking Ético de sistemas y redes
José JoséAntonio AntonioGómez GómezHernández, Hernández,2015 2015
"ndice ► ► ►
►
Presentación del Grupo UCyS Presentación de la School of Hacking Taller 1: Introducción al hacking ético de sistemas y redes ► Introducción al hacking ético hacking ético ► Etapas y herramientas del hacking ético ► econocimiento ►
Escaneo
►
!"tener de acceso
►
#antener el acceso
►
Cu"rir las huellas
$i"liogra%&a
"ndice ► ► ►
►
Presentación del Grupo UCyS Presentación de la School of Hacking Taller 1: Introducción al hacking ético de sistemas y redes ► Introducción al hacking ético hacking ético ► Etapas y herramientas del hacking ético ► econocimiento ►
Escaneo
►
!"tener de acceso
►
#antener el acceso
►
Cu"rir las huellas
$i"liogra%&a
Gr#$o %&'S! $resentación ►
►
Grupo UCyS: UG Ci"erSecurity Group es un grupo multidisciplinar 'ue tiene con o"(eti)os: ► eali*ar la"ores de educación+di)ul educación+di)ulgación gación en Ci"ersegu Ci"erseguridad ridad ► In)estigación y trans%erencia en el estado del arte en Ci"erseguridad In%ormación y contacto: ► ,irección: Pro%- ,r- Pedro Garc&a Teodoro ► P.gina /e": ucys-ugr-es ► E0mail: ucysugr-es ► T/itter: UGCyS
School of Hacking! talleres ►
► ►
► ►
►
►
►
Introducción al hacking ético de sistemas y redes- 2osé 3ntonio Góme*- 14+56+6517 18:95 Tomando el control de una máquina. Buffer Overflo. Ga"riel #aci. 67+56+6517 18:95 Herramientas !ásicas del hacker. "etas#loit y $rmitage. 2osé 3ntonio Góme* y 3ntonio ,&a*- 5+59+6517 18:95 Hacking de a#licaciones en la %e!. Ga"riel #aci.- 11+59+6517 18:95 Hacking de redes ireless y de hatsa##- ,eepak ,as/ani ;Iecha por concretar&vadiendo #ortales cautivos en hoteles o aero#uertos. T'neles ()S- Ga"riel #aci.67+59+6517 18:95 *rotege tus comunicaciones. SS+, -*) y t'neles SSH. 3ntonio ,&a*- 54+5+6517 18:95 &l da a da de un oficial de seguridad - CSIC- >echa por concretar
School of Hacking! (etos ►
►
?os retos son e(ercicios pr.cticos 'ue proponen a los asistentes de la School o% @acking para 'ue los resuel)an en un pla*o de tiempo esta"lecidoEsta edición se )an a proponer los siguientes retosA tras los consiguientes talleres: ► eto 1: &/#loit de !uffer overflo ► eto 6: &/#loit de una máquina vulnera!le con metas#loit ► eto 9: Hacking de una a#licación e!► eto : Tunelling-
School of Hacking! (etos )' ii* ►
►
►
►
Cada reto sol)entado puntuar. entre 15 y 65 puntos segBn su di%icultad 'ue se esta"lecer. al pu"licarlo (unto con la %echa tope para su soluciónSolo pueden participar en los retosA y de %orma indi)idualA los alumnos de la etsiit de la ugr ?os puntos o"tenidos en un reto se asignan por orden de entrega de la solución del mismo: desde n puntos al primero en resol)erlo a 1 punto al n0ésimo?a clasi%icación %inal es la suma de los puntos o"tenidos en todos los retos reali*ados: ► ?os participantes con las 9 cali%icaciones m.s altas reci"ir.n una ta"let de regalo► ?os participantes con las 17 primeras cali%icaciones tendr.n un certi%icado de aptitud en hacking ético-
Hacking ético ►
► ► ►
Hacking ético: rama se la seguridad in%orm.tica 'ue permite e)aluar el ni)el de )ulnera"ilidad y el riesgo en el 'ue se encuentran los sistemas in%orm.ticos o los acti)os de una organi*ación de %orma legal y autori*ada► Idea: Para atrapar a un intruso tienes 'ue empe*ar pensando como un intruso!tros nom"res: an.lisis de penetración o pentestA /hite hat hacking@acker ético != pirata in%orm.tico ci"ercriminal cracker?os hackers ;éticos= son necesarios para me(orar la seguridad de los sistemas y redes-
+e' de hacking►
►
El 3rt- 18D-9 del CP esta"lece El 'ue por cual'uier medio o procedimiento y )ulnerando las medidas de seguridad esta"lecidas para impedirloA acceda sin autori*ación a datos o programas in%orm.ticos contenidos en un sistema in%orm.tico o en parte del mismo o se mantenga dentro del mismo en contra de la )oluntad de 'uien tenga el leg&timo derecho a eFcluirloA ser. castigado con pena de prisión de seis meses a dos aos-H El teFto englo"a tanto al delincuente 'ue ro"a in%ormación de la red de una empresaA como a 'uien prue"a su seguridadA sin intención de hacer daoA y a)isa de los %allos al propietario-
e' del hacking! dos .isiones ►
-isión 0: el acceso a un sistema 'ue no es nuestroA aun'ue sea para )er 'ue todo esta "ienA es intromisión-
►
-isión 1: El hacking ético no cumple todas las condiciones para ser considerado delito: ► romper la seguridadA ► acceso a datos o programas in%orm.ticos ► y+o mantenerse dentro contra la )oluntad del leg&timo propietario
/ases de #n ata#e ►
Para poder contrarrestar un ata'ue de"emos conocer las %ases del mismo: ► Reconocimiento Se recolecta in%ormación del sistema de %orma acti)a o pasi)a► Escaneo pro"ar acti)amente las )ulnera"ilidades 'ue puede eFplotarse► Obtener acceso 0 eFplotar una )ulnera"ildad para acceder al sistema► Mantener el acceso se mantiene en el sistema para lograr el o"(eti)o del ata'ue► Cubrir las huellas el atacante trata de "orrar las e)idencias del ata'ue-
roceso de hacking ético ►
El tra"a(o de hacking ético tiene las siguiente etapas: ► Contrato con el cliente de las prue"as a reali*ar incluido un acuerdo de no re)elar in%ormación► Crear un e'uipo de hacking y plani%icar las prue"as ► eali*ar los tests ► 3nali*ar los resultados y reali*ar un in%orme ► Entrega del in%orme al cliente-
Herramientas ►
►
Para ilustrar los e(emplosA )amos a utili*ar una distri"ución de G
/ase 1! (econocimiento ►
►
►
>ase preparatoria en la 'ue se intenta reca)ar in%ormación del sistema: ► Ingeniería social con)encer al personal de la empresa para 'ue nos re)ele in%ormación sensi"le: nBmeros de telé%ono no pB"licosA cla)esA etc► Dumpster diving "Bs'ueda en la papelera de in%ormación sensi"le desechada: reci"osA datos de contactoA tecnolog&as en usoA etcEl tipo de reconocimiento puede ser: ► Activo uso de herramientas para o"tener in%ormación del sistema interaccionando con el: puertos a"iertosA mapa de redA etc► asivo no interacción directa con el sistema,e"emos conocer los tipos de reconocimiento para tomar medidas pre)enti)as %rente a posi"les amena*as-
/oot$rinting ►
►
Se denomina oot"rinting a la recogida de in%ormación so"re el per%&l de seguridad reali*ada de %orma metódicaUn foot#rint descri"e la estructura y topolog&a de un sistemaA y recoge in%ormación del tipo: ►
etodolog3a de recogida de info ►
?a acti)idad de recogida de in%ormación puede di)idirse en %ases: ► ,escri"ir in%ormación inicial ► ?ocali*ar el rango de red ► Jeri%icar las m.'uinas acti)as ► ,escu"rir puertos a"iertos + puntos de acceso ► ,etectar sistemas operati)os ► ,escu"rir ser)icios so"re puertos ► #apearH la red
Google Hacking ►
Se denomina Google @acking al con(unto de técnicas para hackear p.ginas /e" o ser)idores utili*ando los operadores de "Bs'ueda de Google-
Google hacking )' ii* ►
Podemos encontrar: ► Usuarios+cla)es de administradores de la /e": ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“
►
$ases de datos )olcadas con usuarios+contraseas: filetype:sl “# dumping data for ta!le" “P$%%&' varchar"
►
Ser)idores con una archi)o denominado pass/ord-tFtH intitle:"index of" “*ndex of +" password,txt
►
>icheros+mensa(es con nom"res de usuario:
“access denied for user" “using password" “general error" -inurl:php!! “sl error"
►
Jersiones de ser)idores o productos )ulnera"les: intitle:index,of “$pache+" “server at"
►
,ispositi)os hard/are online: camera lin.sys inurl:main,cgi /00
►
EtcA etcA ---
altego ►
maltego:
herramienta para representar in%ormación de %orma comprensi"le determinando relaciones entre personasA organi*acionesA sitios /e"A in%raestructura de red ;dominiosA nom"res ,
4ma$ ►
►
nmap: herramienta para eFploración de redes+puertos y
de seguridad zenmap: Inter%a* gr.%ica para nmap-
de sondeo
/inger$rint ►
►
Un aspecto importante del escaneo es detectar el sistema operati)o de la m.'uina atacada y las aplicaciones 'ue corre ya 'ue esto me permite determinar puntos de ata'ue a tra)és de )ulnera"ilidades conocidas para el S! y las aplicacionesIn%ormación so"re )ulnera"ilidades: ► Common #ulnerabilities an$ E%"osures &ist ;CJE 0 http:++c)e-mitre-org+a"out+=: "B'ueda de )ulnera"ilidades por nom"re CJE o na)egar por la lista US0CET► 'ational #ulnerabilit( )atabase ;
/ase 2! scaneo ►
►
Prolongación del reconocimiento acti)o destinado a detectar )ulnera"ilidades espec&%icasSe pueden usar: ► &scaneres de #uertos para conocer los ser)icios acti)os- ?a primera de%ensa es %iltrar los puertosA si "ienA el atacante puede conocer las reglas de %iltrando► &scaneres del vulnera!ilidades Jenta(a del atacante: ► 3tacante: solo de"er encontrar una ►
,e%ensor: de"e de taparH decenas- Incluso disponiendo de I,SA el atacante puede utili*ar técnicas de e)asión en las di%erentes %ases-
o$en.as ►
openvas: analisis ►
de )ulnera"ilidadesIniciali*ar y crear usuario: openvas initial setup openvasmd 1user2admin --new-password2yourpass
l'nis ►
►
Lynis:
herramienta de auditor&a de seguridadUsos t&picos de la herramienta: ► 3uditor&a de seguridad ► Escanear de )ulnera"ilidades ► Endurecimiento ;hardening= del sistema: ► 3ctuali*ar S!+aplicaciones ►
Eliminar ser)icios+aplicaciones+protocolos innecesarios
►
Con%igurar usuarios+grupos+permisos
►
Instalar+con%igurar controles adicionales: anti)irusA %ire/all+I,SA listas "lancas
/ase 6! Ganar acceso ►
Tenemos un amplio a"anico de posi"ilidades: Vectores de ataque
Tipos de ataque
Inyección de código
Buffer overflow Virus Malware
Basado en web
Defacement Cross!ite !cripting "#!!$ Cross!ite %equest &orgecy "C!%&$ !'( In)ection
Basados en red
Denial of !ervice "Do!$ Distributed Do! "Ddo!$ Intercepción de claves y datos sensibles %obo*&alsificación de credenciales
Ingenier+a social
Impersonation ,-is-ing Intelligence .at-ering
Ata#e de contrase7as ►
►
► ►
?as cla)es son actualmente el principal método para autenti%icar a un usuario en el sistemaA si "ien plantean numerosos pro"lemas: de"ilidadA no cam"iarloA )alide* el mBltiples sitiosA etc► ?a cla)e m.s usada en 651 %ue 1697KH 'ue des"ancó a la anterior pass/ordHTipos de ata'ues: ► Offline se copia el archi)o de cla)e y se intentan crackear en la m.'uina atacante► Online el atacante intenta un login adi)inando las credenciales3utenticación en 6 %ases: contrasea L !TP ;!ne Time Pass/ord= 3utenticación "iométrica: pro"lemas de aceptación por el usuario e implementación-
H'dra8gtk ►
►
►
xhydra:
reali*a un ata'ue de %uer*a "rutaH online con di%erentes protocolos de autenticaciónEspeci%icamos: ► El o"(eti)o y protocolo ► Usuario;s=+cla)e;s= Podemos generar listas con cewl "asadas en pala"ras encontradas en un o"(eti)o-
John the (i$$er ►
john: permite crackear m.s de 5 tipos cla)es hash o%%line: ►
►
Copiamos los archi)os 2etc2#assd y 2etc2shado en etc3#assd y etc3shado respecti)amente>undimos los dos archi)os en uno: unshadow etc-passwd etc-shadow 3pass
►
Crackeamos las cla)es: 4ohn pass
►
#ostramos las cla)es: 4ohn 1show pass
9ohnn' ►
Johnny:
)ersión gr.%ica de (ohn-
Herramientas net:ork s$oofing ►
►
'et*ork s"ooing es un procedimiento para cam"iar los pa'uetes de redA tales como las direcciones IP o direcciones #3CA cuyo o"(eti)o es o"tener datos de dos partes 'ue se comunican3lgunas herramientas: ► dnschef: es un proFy ,
4et:ork sniffers ►
►
Un net/ork sni%%er es un programa o dispositi)o hard/are capa* de monitori*ar los datos de la redA 'ue se suele utili*ar eFaminando el tr.%ico copiando los datos sin alterarlos@erramientas: ► dsniff: captura cla)es 'ue circulan por la red de protocolos %tpA telnetA smtpA httpA popA M # dsniff -i eth0 -m ►
tcpdump: se usa para )olcar los contenidos de los pa'uetes
una inter%a* de red 'ue igualan una eFpresión tcpdump -i eth0 -s 56 ►
wireshark: anali*ador de protocolos de red
de
/ase ;! antener el acceso ►
►
►
El atacante puede usar los recursos de la m.'uinaA puede usar el sistema para lan*ar otro ata'ueA o mantener un per%&l "a(o para eFplorar el sistemaEl atacante puede instalar: ► *uerta trasera para %acilitar el acceso► Troyano para o"tener+trans%erir in%ormación► 4ootkit para o"tener acceso al sistema operati)o► NeyloggersA "otnetsA --?a organi*ación puede instalar: ► I,S ;Sistema de ,etección de Intrusiones= + >ire/alls ► @oneypots y honeynets
c'mothoa ►
cynothoa:
puerta trasera 'ue inyecta su shellcode en un proceso
eFistente►
,+cymothoa -p 7889 -s -y 7777
►
Podemos acceder por puerta trasera en el puerto : ►
nc -nvv 58,6;,96,08 7777
intersect ►
►
►
intersec: permite recolectar in%ormación como archi)os de cla)esA
cla)es SS@A recolectar in%ormación de redA identi%icar anti)irus y %ire/all?os paso para usarla son: ► 1- Elegir un modulo shell► 6- ,e%inir la )aria"le para ese módulo;p- e(- puerto shell y host= ► 9- Construir el guión E(emplo: ► ► ► ►
:modules (ver :help) :info module modulo create
:ee.el' ►
Oee)ely: shell P@P %urti)o 'ue suministra una consola tipo SS@ para e(ecutar órdenes del sistema y tareas de administración post0 eFplotación►
weevely generate password display,php
►
Podemos acceder al ser)idor /e" comprometido:
weevely http:++58,6;,8,8< password
/ase 5!
►
►
Se pueden usar toyanos o rootkit para "orrar+esconder la acti)idad del atacante de %orma 'ue pueda mantener el acceso y e)adir la ley!tras técnicas: ► Esteganograía : esconder datos en im.genesA audio o )ideo► +unneling: 3pro)echa la posi"ilidad de transportar un protocolo so"re otro- El espacio li"re de los pa'uetes de datos TCP o las ca"eceras IP pueden usarse para esconder in%ormaciónA lan*ando un ata'ue contra otro sistemaComo contramedidas se pueden usar: ► I,S "asados en host ► 3nti0mal/are o anti)irus-
(kh#nter ►
rkhunter: detección de rootkit en ?inuF ► ► ► ►
sudo sudo sudo sudo
r.hunter 1update r.hunter --propupd r.hunter -c nano +var+log+r.hunter,log
=i
►
►
►
► ►
N- $ea)erA Hacking for (ummiesA th- Ed-A 2ohn Oiley SonsA 6519EC0CouncilA &thical Hacking and 5ountermeasures. $ttack *hases, EC0Council PressA 6515P- Gon*ale* Pére*A &thical Hacking6 Teora y *ráctica #ara la reali7ación de *entestingA 5FOordA 6513- @arper et al-A 8ray Hat Hacking. &thical hacker9s Hand!ook, : th. &d.A #cGra/0@ill- 6511@acking: The 3rt o% EFploitationA 6nd Edition P- Enge"retsonA The Basics of Hacking and *enetration Testing6 &thical Hacking and *enetration Testing "ade &asy A SyngressA 6511-
=iali ►
►
►
►
►
?- 3llenA S- 3li y T- @eriyantoA Nali ?inuF 3ssuring Security "y Penetration TestingA P3CNT Pu"lishing- !pen SourceA 6512- $road y 3- $indnerA Hacking ith ;ali. *ractical *enetration Testing TechniquesA SyngressA 6519P- Gon*.le*A G- S.nche* y 2- #- SorianoA Pentesting con NaliA 5FOordA 6519O- ?- Pritchett y ,- ,e SmetA ;ali +inu/ 5ook!ook A Packt Pu"lishing !pen SourceA 65193- SinghA Instant Nali ?inuFA Packt Pu"lishingA 6519-