Taller 1:
School of Hacking
School of Hacking
Introducción al Hacking Ético
de sistemas y redes
José Antonio Gómez Hernández, 2015
José Antonio Gómez Hernández, 2015
Índice
► Presentación del Grupo UCyS
► Presentación de la School of Hacking
► Taller 1: Introducción al hacking ético de sistemas y redes
► Introducción al hacking ético
► Etapas y herramientas del hacking ético
► Reconocimiento
► Escaneo
► Obtener de acceso
► Mantener el acceso
► Cubrir las huellas
► Bibliografía
Taller 1: Introducción al hacking ético
2
Grupo UCyS: presentación
► Grupo UCyS: UGR CiberSecurity Group es un grupo multidisciplinar
que tiene con objetivos:
► Realizar labores de educación/divulgación en Ciberseguridad
► Investigación y transferencia en el estado del arte en
Ciberseguridad
► Información y contacto:
► Dirección: Prof. Dr. Pedro García Teodoro
► Página web: ucys.ugr.es
► E-mail:
[email protected]
► Twitter: @UGRCyS
Taller 1: Introducción al hacking ético
3
School of Hacking: talleres
► Introducción al hacking ético de sistemas y redes. José Antonio Gómez. 18/02/2015
19:30
► Tomando el control de una máquina. Buffer Overflow. Gabriel Maciá 25/02/2015 19:30
► Herramientas básicas del hacker. Metasploit y Armitage. José Antonio Gómez y
Antonio Díaz. 04/03/2015 19:30
► Hacking de aplicaciones en la Web. Gabriel Maciá. 11/03/2015 19:30
► Hacking de redes wireless y de whatsapp. Deepak Daswani (INCIBE). Fecha por
concretar.
► Evadiendo portales cautivos en hoteles o aeropuertos. Túneles DNS. Gabriel Maciá.
25/03/2015 19:30
► Protege tus comunicaciones. SSL, VPN y túneles SSH. Antonio Díaz. 08/04/2015
19:30
► El día a día de un oficial de seguridad. CSIRC. Fecha por concretar
Taller 1: Introducción al hacking ético
4
School of Hacking: Retos
► Los retos son ejercicios prácticos que proponen a los asistentes de
la School of Hacking para que los resuelvan en un plazo de tiempo
establecido.
► Esta edición se van a proponer los siguientes retos, tras los
consiguientes talleres:
► Reto 1: Exploit de buffer overflow.
► Reto 2: Exploit de una máquina vulnerable con metasploit.
► Reto 3: Hacking de una aplicación web.
► Reto 4: Tunelling.
Taller 1: Introducción al hacking ético
5
School of Hacking: Retos (y ii)
► Cada reto solventado puntuará entre 10 y 20 puntos según su dificultad que se
establecerá al publicarlo junto con la fecha tope para su solución.
► Solo pueden participar en los retos, y de forma individual, los alumnos de la etsiit de
la ugr.
► Los puntos obtenidos en un reto se asignan por orden de entrega de la solución del
mismo: desde n puntos al primero en resolverlo a 1 punto al n-ésimo.
► La clasificación final es la suma de los puntos obtenidos en todos los retos
realizados:
► Los participantes con las 3 calificaciones más altas recibirán una tablet de
regalo.
► Los participantes con las 15 primeras calificaciones tendrán un certificado de
aptitud en hacking ético.
Taller 1: Introducción al hacking ético
6
Hacking ético
Hacking ético
► Hacking ético: rama se la seguridad informática que permite evaluar
el nivel de vulnerabilidad y el riesgo en el que se encuentran los
sistemas informáticos o los activos de una organización de forma
legal y autorizada.
► Idea: Para atrapar a un intruso tienes que empezar pensando
como un intruso.
► Otros nombres: análisis de penetración o pentest, white hat hacking.
► Hacker ético != pirata informático = cibercriminal = cracker.
► Los hackers (éticos) son necesarios para mejorar la seguridad de los
sistemas y redes.
Taller 1: Introducción al hacking ético
7
“Ley de hacking”
► El Art. 197.3 del CP establece
“El que por cualquier medio o procedimiento y vulnerando las
medidas de seguridad establecidas para impedirlo, acceda sin
autorización a datos o programas informáticos contenidos en un
sistema informático o en parte del mismo o se mantenga dentro
del mismo en contra de la voluntad de quien tenga el legítimo
derecho a excluirlo, será castigado con pena de prisión de seis
meses a dos años.”
► El texto engloba tanto al delincuente que roba información de la
red de una empresa, como a quien prueba su seguridad, sin
intención de hacer daño, y avisa de los fallos al propietario.
Taller 1: Introducción al hacking ético
8
Ley del hacking: dos visiones
► Visión 1: el acceso a un
sistema que no es nuestro,
aunque sea para ver que todo
esta bien, es intromisión.
► Visión 2: El hacking ético no
cumple todas las condiciones
para ser considerado delito:
► romper la seguridad,
► acceso a datos o programas
informáticos
► y/o mantenerse dentro
contra la voluntad del
legítimo propietario
Taller 1: Introducción al hacking ético
9
Fases de un ataque
► Para poder contrarrestar un ataque debemos conocer las fases del
mismo:
► Reconocimiento – Se recolecta información del sistema de forma
activa o pasiva.
explotarse.
sistema.
objetivo del ataque.
ataque.
► Escaneo – probar activamente las vulnerabilidades que puede
► Obtener acceso - explotar una vulnerabildad para acceder al
► Mantener el acceso – se mantiene en el sistema para lograr el
► Cubrir las huellas – el atacante trata de borrar las evidencias del
Taller 1: Introducción al hacking ético
10
Proceso de hacking ético
► El trabajo de hacking ético tiene las siguiente etapas:
► Contrato con el cliente de las pruebas a realizar incluido un
acuerdo de no revelar información.
► Crear un equipo de hacking y planificar las pruebas
► Realizar los tests
► Analizar los resultados y realizar un informe
► Entrega del informe al cliente.
Taller 1: Introducción al hacking ético
11
Herramientas
► Para ilustrar los ejemplos, vamos a utilizar una distribución de
GNU/Linux denominada Kali (https://www.kali.org/) que puede
usarse como:
► Live-CD, live-USB o instalada en el disco duro o máquina virtual.
► Arrancarse en modo forense.
► Tiene más de 300 herramientas (http://tools.kali.org/tools-listing)
para pruebas de penetración: recogida de información, análisis del
vulnerabilidades, ataques wireless, aplicaciones web, herramientas
de explotación, informática forense, pruebas de estrés, sniffing y
spoofing, ataques password, ingeniería inversa, hacking hardware,
informes, etc.
Taller 1: Introducción al hacking ético
12
Fase 1: Reconocimiento
► Fase preparatoria en la que se intenta recavar información del sistema:
► Ingeniería social – convencer al personal de la empresa para que nos revele
información sensible: números de teléfono no públicos, claves, etc.
► Dumpster diving – búsqueda en la papelera de información sensible desechada:
recibos, datos de contacto, tecnologías en uso, etc.
► El tipo de reconocimiento puede ser:
► Activo – uso de herramientas para obtener información del sistema interaccionando
con el: puertos abiertos, mapa de red, etc.
► Pasivo – no interacción directa con el sistema.
► Debemos conocer los tipos de reconocimiento para tomar medidas preventivas frente a
posibles amenazas.
Taller 1: Introducción al hacking ético
13
Footprinting
► Se denomina footprinting a la recogida de información sobre el
perfíl de seguridad realizada de forma metódica.
► Un footprint describe la estructura y topología de un sistema, y
recoge información del tipo:
► Nombres de dominios, bloques de red, servicios y aplicaciones
de red, arquitectura, IDS, direcciones IP, mecanismos de control
de acceso, números de teléfono, direcciones de contacto,
mecanismos de autenticación, y enumeración de sistemas.
Taller 1: Introducción al hacking ético
14
Metodología de recogida de info
► La actividad de recogida de información puede dividirse en fases:
► Describir información inicial
► Localizar el rango de red
► Verificar las máquinas activas
► Descubrir puertos abiertos / puntos de acceso
► Detectar sistemas operativos
► Descubrir servicios sobre puertos
► “Mapear” la red
Taller 1: Introducción al hacking ético
15
Google Hacking
► Se denomina Google Hacking al conjunto de técnicas para hackear
páginas web o servidores utilizando los operadores de búsqueda de
Google.
Taller 1: Introducción al hacking ético
16
Google hacking (y ii)
► Podemos encontrar:
► Usuarios/claves de administradores de la web:
ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-“
► Bases de datos volcadas con usuarios/contraseñas:
filetype:sql “# dumping data for table” “`PASSWORD` varchar”
► Servidores con una archivo denominado “password.txt”
intitle:”index of” “Index of /” password.txt
► Ficheros/mensajes con nombres de usuario:
“access denied for user” “using password” “general error” -inurl:phpbb “sql error”
► Versiones de servidores o productos vulnerables:
intitle:index.of “Apache/*” “server at”
► Dispositivos hardware online:
camera linksys inurl:main.cgi 700
► Etc, etc, ...
Taller 1: Introducción al hacking ético
17
Maltego
► maltego: herramienta para representar información de forma
comprensible determinando relaciones entre personas,
organizaciones, sitios web, infraestructura de red (dominios,
nombres DNS, direcciones IP), afiliaciones en RRSS, y documentos.
Taller 1: Introducción al hacking ético
18
Nmap
► nmap: herramienta para exploración de redes/puertos y de sondeo
de seguridad
► zenmap: Interfaz gráfica para nmap.
Taller 1: Introducción al hacking ético
19
Fingerprint
► Un aspecto importante del escaneo es detectar el sistema operativo
de la máquina atacada y las aplicaciones que corre ya que esto me
permite determinar puntos de ataque a través de vulnerabilidades
conocidas para el SO y las aplicaciones.
► Información sobre vulnerabilidades:
► Common Vulnerabilities and Exposures List (CVE -
http://cve.mitre.org/about/): búqueda de vulnerabilidades por
nombre CVE o navegar por la lista US-CERT.
► National Vulnerability Database (NVD -
http://web.nvd.nist.gov/v
Comentarios de: Introducción al Hacking Ético de sistemas y redes (0)
No hay comentarios