PDF de programación - Técnicas de Prevención y Ejecución de Hacking

Imágen de pdf Técnicas de Prevención y Ejecución de Hacking

Técnicas de Prevención y Ejecución de Hackinggráfica de visualizaciones

estrellaestrellaestrellaestrellaestrella(1)
Publicado el 28 de Mayo del 2018
696 visualizaciones desde el 28 de Mayo del 2018
7,5 MB
101 paginas
Creado hace 7a (01/10/2012)
Técnicas de Prevención y

Ejecución de Hacking

Fases de un Ethical Hacking

Reconocimiento

 El levantamiento comienza por:

 1. Búsqueda del nombre de dominio

(empresa.com)

 2. Localización física de la empresa, direcciones,

teléfonos, direcciones de correo electrónico

Reconocimiento

 3. Búsqueda sobre información de la empresa en google y

otros motores de búsqueda, blogs, noticias, foros, etc.
Búsqueda de versiones en páginas como www.archive.org

 4. Búsqueda de Intranet, proyectos, versiones beta de la

empresa, conseguir acceso a la Intranet puede brindar
información valiosa de la misma.
◦ Normalmente, se pueden inferir los sitios internos de las

empresas:intranet.empresa.com,beta.empresa.com,
www2.empresa.com, etc.

 5. Existen herramientas como DNS Enumerator, Spider

Foot, DNS Stuff que te ayudan a realizar la busque

Sección Práctica

Práctica:Archive.org
Ambiente: Cualquiera

Vaya al sitio Web: www.archive.org,
utilice la herramienta para buscar
versiones anteriores de su sitio web.

Sección Práctica

Sección Práctica

Así éramos el 21
Febrero del 2006

Sección Práctica

Práctica:Archive.org
Ambiente: Cualquiera

Vaya al sitio Web: www.archive.org,
utilice la herramienta para buscar
versiones anteriores de su sitio web.

Sección Práctica

Práctica:dnsstuff
Ambiente: Cualquiera

Google Hacking

Muchas aplicaciones mal instaladas, o instaladas por defecto, errores de
configuración, etc, terminan publicando información que no debería ser publica en
Internet. Esta información es indexada por los buscadores y por lo tanto, terminan
siendo disponibles para el ethical hacker o para el criminal informático.

En particular, las capacidades avanzadas de búsqueda de google son
extraordinariamente flexibles. Las búsquedas comunes y corrientes contienen texto
a ser buscado en el cuerpo de la página Web.

Sin embargo, las búsquedas avanzadas pueden especificar tipos de archivos, textos
en distintas partes de la página no solo el cuerpo, patrones de números, firmas de
aplicaciones, etc.

Algunos modificadores de este tipo son:

Inurl: Texto en el URL de la pagina.
Intext: Texto libre.
Site: Especifica un dominio.
Filetype: Tipo de archivos a buscar.

Google Hacking

Sección Práctica:

Obtener Cuentas:

inurl:account filetype:xls
Obtener passwords:

inurl:passwords filetype:xls
Obtener info sobre sistemas:

intitle:"sysinfo * " intext:"Generated by Sysinfo * written by The Gamblers."
Busqueda de dispositivos:

inurl:indexFrame.shtml Axis
intext:centreware inurl:status

(WebCams)

(Printers)

El sitio web donde todo esto ocurre se llama the Google Hacking Database:
http://johnny.ihackstuff.com/ghdb.php

Google Hacking

Análisis de Resultados:

El google hacking esta muy bien para los “hacks accidentales”.

Es bastante obvio que cuando estamos tratando de evaluar un sitio en
especifico, es imposible probar todos los posibles google hacks junto con el
modificador site:dominio.tld. Por cierto, justamente esta idea esta detrás del
famoso scanner “goolag” desarrolaldo hace poco por el cDc.

A pesar de que hicieron esta idea impractica en realidad, lo que sucede al
ejecutarla es que google bloquea nuestro IP por gran numero de búsquedas.

Sin embargo, goolag esta incluido en el CD de herramientas porque no deja de
ser una excelente compilación de “google dorks”.

Google Hacking

Práctica Número 8:

Instalar Goolag

Realizar un scan de unos cuantos google dorks para algún site externo.

Notar el número de scans antes de ser bloqueados.

* Es esto ilegal?
Notar la gran cantidad de google dorks recopilados.

Análisis de Resultados:

Por supuesto, los atacantes también saben esto y es irreal pensar que esto sucede en el
mundo real. Lo que sucede en el mundo real es que información es recopilada de una
forma mucho mas deterministica.

En los tiempos de antes, el evaluador y el atacante se sentarían a revisar cada uno de
los resultados de sus sofisticadas búsquedas para interpretar la información y decidir
cual era relevante o importante para su proyecto. Esto ya no es así. La evolución del
google Hacking se llama: Paterva.

Paterva – Maltego

Maltego es un programa que es capaz de determinar relaciones entre personas y
enlaces del mundo real entre:

Gente
Grupos de gente (Social networks)
Compañías
Sitios Web
Infraestructura de Internet tales como

- Dominios
- Nombres DNS
- Netblocks
- Direcciones IP.

Frases
Afiliaciones
Archivos y documentos.
Estas entidades son relacionadas utilizando inteligencia artificial

Paterva – Maltego

Sección Práctica

Utilizar Maltego para ver que información pueden obtener sobre personas,
organizaciones, correos electrónicos, etc.

http://maltego1.paterva.com/maltego-classic.html

Técnicas y herramientas de Hacking

En este momento ya tenemos un buen número de herramientas para recopilar
información de nuestros objetivos.

A partir de todas las técnicas anteriores debemos tener unos cuantos nombres
de dominio, rangos de direcciones IP, etc.

Con estos pedazos de información es momento de
empezar a determinar puntos débiles en concreto en
donde podamos ejecutar técnicas específicas para violar
mecanismos de protección.

Si reflexionamos un poco sobre todo lo anterior, no se ha
violentado ninguna tecnología, no se ha abusado de
ningún privilegio. Toda la información obtenida ha sido
recopilada por medios públicamente disponibles.

El siguiente grupo de herramientas nos empieza a llevar a
una zona mas gris.

Técnica de Zone Transfer

Sección Práctica:

Ejecutar un ataque de transferencia de zona con nslookup.

nslookup

set type=NS
dominio.com
server servidordns.dominio.com
set type=any
ls –d dominio.com

Todos los dominios bien configurados deben responder con un “transacción rehusada”.
En caso contrario esta secuencia de comandos nos devuelve una lista de hosts con sus
nombres de acuerdo a los records del servidor DNS que fue preguntado.

Algunos servidores DNS también pueden responder con datos incorrectos para despistar
atacantes. Salvo casos muy especiales, las transferencias de zonas no deberían
permitirse a la internet en general.

Fase 2: Rastreo

 En esta etapa el atacante intenta descubrir,

enumerar e inventariar los equipos de la red a la
que quiere acceder.

 Específicamente, el atacante desea recolectar

información acerca de las direcciones IP, su
sistema operativo, la arquitectura de sistemas de
la víctima y los servicios que cada equipo de su
red está ejecuta.

Objetivo de la fase de rastreo

Un viejo amigo: NMAP

Tipo de rastreos de NMAP

Tipo de rastreos de NMAP

 Syn Stealth o Half Open:

◦ Se envía un paquete SYN a un puerto del equipo, lo que

sugiere que se está solicitando una conexión, una
respuesta es esperada.

◦ Si el puerto está abierto enviará un paquete SYN/ACK.
◦ Por el contrario, si el puerto está cerrado enviará un

paquete RST.

 La ventaja de este tipo de escaneo es que muy

pocos sitios registran este tipo de actividad.

Tipo de rastreos de NMAP

 FIN Scan:

◦ Sólo funciona con equipos con TCP/IP desarrollado de

acuerdo al RFC 793, si se realiza con Windows la
respuesta será que todos los puertos están cerrados.

◦ El escaneo consiste en enviar un FIN, si el puerto está

abierto se recibirá NO RESPONSE...si el puerto está cerrado
se recibirá un RST/ACK.

Tipo de rastreos de NMAP

 NULL Scan:

◦ Este tipo de rastreo sólo funciona con equipos con
TCP/IP desarrollado de acuerdo al RFC 793. Si se
realiza con Windows la respuesta será que todos los
puertos están cerrados.

◦ El escaneo consiste en enviar un paquete sin banderas

configuradas, si el puerto está abierto se recibirá NO
RESPONSE...si el puerto está cerrado se recibirá un
RST/ACK

Tipo de rastreos de NMAP

 Window Scan:

◦ Este rastreo es similar al ACK, la detección se realiza

revisando el tamaño de las ventanas.

 ICMP Echo Scan:

◦ Esta opción no es realmente un tipo de rastreo dado que

ICMP tiene abstracción de puertos, pero es útil para
determinar qué equipos de una red están arriba haciendo ping.

 List Scan:

◦ Este tipo de escaneo simplemente genera e imprime la lista de

Ips/nombres sin hacer ping o escaneo de puerto. En realidad
se realiza una resolución de nombres (DNS)

Tipo de rastreos de NMAP

 Bounce Scan:

◦ Este tipo de rastreo utiliza la vulnerabilidad de los
servidores FTP para los ataques de bounce. Esta
vulnerabilidad permite que una persona solicite al
servidor FTP abrir una conexión con un tercero en un
puerto en particular. Cómo el atacante puede utilizar el
FTP también podrá recibir los resultados. El ataque
bounce es similar a la usurpación de IP (IP Spoofing).

◦ El anonimato del atacante se mantiene.
◦ También es bueno evadiendo cortafuegos y permite

acceso a redes locales.

Tipo de rastreos de NMAP

 Reverse Ident Scan:

◦ El protocolo Ident permite que se muestren los usuarios
dueños de procesos conectados vía TCP, incluso si ese
proceso no comenzó la conexión.

◦ De esta forma una conexión puede establecerse por

HTTP y luego utilizar ident para identificar qué servidor
está corriendo como root.

Tipo de rastreos de NMAP

 RPC Scan:

◦ Este método funciona en combinación con otros tipos de

rastreos de puertos.

◦ Funciona escaneando todos los puertos TCP/UDP y

luego los inunda con un programa de SunRPC con
comandos nulos en un intento de determinar si son
puertos RPC, si lo son, trata de determinar qué versión
tienen y programas están sirviendo.

Tipo de rastreos de NMAP

 Blaster Scan:

◦ Este es un rastreo de puertos TCP sistemas para

basados en *nix.

◦ Realiza ping a los equipos para determinar conectividad,

escanea segmentos de red, accesos anónimos a
servidores FTP, vulnerabilidades CGI, POP3 y FTP (para
ataques de fuerza bruta).

Otras opciones importantes: decoys

¿Cómo se detecta el sistema operativo?

Sección Práctica

Práctica:p0f
Ambiente: Linux

P0f es una herramienta para obtene
  • Links de descarga
http://lwp-l.com/pdf11378

Comentarios de: Técnicas de Prevención y Ejecución de Hacking (1)

David López Muñoz
30 de Mayo del 2018
estrellaestrellaestrellaestrellaestrella
No ha dejado ningún comentario
Responder

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad