PDF de programación - Hacking en 5 pasos usando Software libre

Imágen de pdf Hacking en 5 pasos usando Software libre

Hacking en 5 pasos usando Software libregráfica de visualizaciones

Publicado el 28 de Mayo del 2018
1.427 visualizaciones desde el 28 de Mayo del 2018
747,0 KB
32 paginas
Creado hace 12a (06/06/2011)
www.dsteamseguridad.com

“Hacking en 5 pasos
usando Software libre”

Ponente: JUAN DAVID BERRIO LOPEZ
[email protected]
Ingeniero en Informática.
•Especialista en redes Universidad san Buenaventura
•Posgrado en Seguridad Redes UOC, CCNSP Cyberoam /India
•Maestría en Seguridad Informática, Universidad Oberta de Catalunya

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

Agenda
• Objetivos y Criterios legales de la presentación.
• Metodología y Arquitectura de la red Objetivo de Ataque.
• Un poco de sorpresas con Google Hacking.
• Fases de una intrusión con sus respectivas Herramientas de
• Fases de una intrusión con sus respectivas Herramientas de
Software.

Fase 1- Reconocimiento Pasivo -Footprinting-
Fase 2- Reconocimiento Activo –Scanning-
Fase 3- Reconocimiento Activo –Enumeración-
Fase 4- Análisis de Vulnerabilidades
Fase 5- Explotación y Aumento de privilegios

• Preguntas?

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

Objetivos.
Dar a conocer a lo asistentes la facilidad con que se puede
encontrar información relevante a un Servidor-PC en Google.

Identificar las fases básicas que utiliza un delincuente
Identificar las fases básicas que utiliza un delincuente
informático para comprometer la seguridad de un Sistema.

Conocer el arsenal de herramientas que se puede obtener
en Internet para llevar a la practica procesos de Hacking.

Generar consciencia y cultura frente a los riesgos a los que
están expuestos los sistemas de información empresariales y
personales.

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

Criterios Legales.

Las demostraciones y conceptos impartidos en esta charla, no buscan promover
el uso de Programas para la Intrusión en sistemas informáticos, solo se hace con
fines educativos, por lo que cualquier uso de los programas aquí mencionados
por parte de los asistentes, no es responsabilidad de el evento BARCAMP, o de
por parte de los asistentes, no es responsabilidad de el evento BARCAMP, o de
la empresa DS TEAM, si desea probar los métodos de ataque vistos en la charla
técnica, úselos en maquinas virtuales, o si los hace en sistemas ajenos, hágalo
bajo su responsabilidad.

Ley Colombiana 1273 de 2009 Artículo 269 A. Acceso abusivo a un sistema
informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en
parte a un sistema informático protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el
legítimo
derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

Metodología.
La Metodología de la charla esta guiada por el concepto de
fases de ataque, con su respectiva
cada una de las
demostración
demostración

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

Arquitectura de Red (Laboratorio Virtual)

--Equipo NATEADO

--Equipo que no cumple
estándar RFC 1918
(Directamente
Conectado a Internet

Equipo
Equipo
Víctima/Ataque 2:
• Windows XP SP2r
• Apache Web
Server
• FTP Server
• RDP (Terminal
Server)

Equipo Víctima 1:
• Windows 2003
Server
• SQL Server 2005
• IIS 6.0
• RDP (Terminal
Server)

Equipo Atacante:
•Linux BT 4

Sub-Red 192.168.116.0/24

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

Sorpresas con Google

Hacking.

http://johnny.ihackstuff.com/ghdb/
Google Hacking se define como el proceso de utilizar el
Google Hacking se define como el proceso de utilizar el
buscador Google, para recolectar información relacionada
con un objetivo que va a ser blanco de ataque. --Servidor
Informático--por ejemplo.
Esta técnica se introdujo por primera vez por "Johnny
Long", que desde entonces ha publicado un par de libros
sobre el tema.

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

Sorpresas con Google

Hacking.

http://johnny.ihackstuff.com/ghdb/
Realizando algunas búsquedas usando los operadores o
Realizando algunas búsquedas usando los operadores o
búsqueda avanzada de Google, se pudo identificar lo siguiente:

Demostración Práctica

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 1. RECONOCIMIENTO PASIVO:

FootPrinting”

La recopilación de información es una de las
etapas más importantes del ataque. Aquí es
donde reunimos información básica acerca de
donde reunimos información básica acerca de
nuestro objetivo con el fin de poder lanzar
nuestro ataque más adelante. Hay una
ecuación simple que hay que tener en cuenta:

MÁS INFORMACIÓN RECOLECTADA= mayor
probabilidad de Éxito en el ataque.

-El Éxito del Ataque
Futuro, dependerá en

gran medida del
desarrollo de esta

primera fase-

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 1. RECONOCIMIENTO PASIVO:

FootPrinting”

“Es la primera y mas importante fase del análisis. El
delincuente informático tratara de recopilar de forma
metodológica toda la información que mas pueda al
metodológica toda la información que mas pueda al
respecto del objetivo”.

No se realiza ningún tipo de escaneo o contacto
con la maquina objetivo.
Permite Construir un mapa del Objetivo, sin
interactuar con él.
Existen menos herramientas informáticas que en
las otras fases.
Recolección de Información Pública (
Ingeniería Social y Google Hacking)

Internet,

-El Éxito del Ataque
Futuro, dependerá en

gran medida del
desarrollo de esta

primera fase-

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 1. RECONOCIMIENTO PASIVO:

FootPrinting”

Demostración Práctica

-El Éxito del Ataque
Futuro, dependerá en

gran medida del
desarrollo de esta

primera fase-

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:

“Es la segunda fase, y consiste en la identificación
activa de objetivos, mediante en Escaneo de
puertos, y la identificaciones de servicios y sistemas
puertos, y la identificaciones de servicios y sistemas
operativos”.

Identificación y Estado de Puertos.
Identificar Servicios
Identificar Sistema operativo.
Hay contacto directo con el Objetivo
Banner Grabbing ”Captura de Banners”

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:

Entre los Objetivos mas relevantes que un Hacker buscará en el proceso o fase
de ataque relacionada con la exploración de puertos, se encuentran:

• Detectar sistemas vivos corriendo o ejecutando procesos en una red
• Detectar sistemas vivos corriendo o ejecutando procesos en una red
• Descubrir que puertos están abiertos o tienen programas/servicios en
ejecución.
• Descubrir huellas de sistemas operativos, o lo que se conoce como OS-
FingerPrinting
• Descubrimiento de direcciones IP en la red o sistema planteado como
objetivo o blanco de ataque.
• Identificar Banners
• Arquitectura del Sistema evaluado.

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:

Estado de los Puertos: Un puerto en una maquina tiene
varios estados, entre los cuales se puede distinguir:
Abierto, Cerrado o Filtrado.
Abierto, Cerrado o Filtrado.

• Abierto
• Cerrado
•Filtrado

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:

Demostración Práctica

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 2. RECONOCIMIENTO ACTIVO “Scanning”:

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:
Hasta el momento el atacante informático ha identificado Host vivos,
Puertos Abiertos, Servicios, y Huellas de sistema operativo. El paso a
seguir, se define como Enumeración, y consiste en probar los servicios
ya identificados, de forma mas profunda y representativa.
ya identificados, de forma mas profunda y representativa.

Dentro de la Información que
podemos recolectar en el proceso
de enumeración,
se encuentra:
Nombres de usuario, Nombres de
Equipo,
Red
Compartidos y Servicios.

Recursos

de

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:

Técnicas de Enumeración: Existen muchas técnicas relacionadas con la
enumeración, algunas de ellas son las siguientes:

• Extracción de Nombres de usuarios utilizando Windows 2003-

2008 Server, XP.
• Extraer nombres de usuarios usando el protocolo SNMP.
• Extraer nombres de usuario usando cuentas de correo
electrónico.
• Extraer información, usando nombres de usuario y Password por
defecto.
• Fuerza bruta contra el Active Directory-LDAP

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:

Demostración Práctica

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:

nmap --script smb-enum-users.nse -p445 <IP>

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 3. RECONOCIMIENTO ACTIVO “Enumeración”:

nmap -sV --script=banner <IP>

www.dsteamseguridad.com

Hacking en 5 pasos usando

Software libre

FASE 4. Análisis de Vulnerabilidades:

“Es la cuarta fase del ciclo del ataque de un
delincuente informático, y tiene como objetivo el
identificar si un sistema es débil o susceptible de ser
afectado o atacado de alguna manera (Hardware,
afectado o atacado de alguna manera (Hardware,
Software, Telecomunicaciones, Humanos)”

Identificación vulnerabilidades en Versiones de
Aplicación y Sistemas Operativos
G
  • Links de descarga
http://lwp-l.com/pdf11379

Comentarios de: Hacking en 5 pasos usando Software libre (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad