PDF de programación - Breaking systems security with Free Software

Imágen de pdf Breaking systems security with Free Software

Breaking systems security with Free Softwaregráfica de visualizaciones

Actualizado el 21 de Febrero del 2019 (Publicado el 3 de Septiembre del 2018)
779 visualizaciones desde el 3 de Septiembre del 2018
3,4 MB
38 paginas
Creado hace 12a (01/01/2012)
Breaking systems security with

free software

Jesús Pérez

@jesusprubio

http://nicerosniunos.blogspot.com

XI Xornadas Libres GPUL
Facultad de Informática, A Coruña (2012)

Carlos López

@cl0p3z

http://blog.neutrino.es/

Índice

- Introducción
- Características

- Test de intrusión

- Herramientas

- Opinión

* Demos

Introducción

Características

- Pen-testers / Hacktivistas

- Trabajo repetitivo -> automatización

- Conocimientos

- Ética

* Demo: Loiq

Test de intrusión

Características

- Simulación de ataque para determinar nivel de protección

- Caja negra/blanca/gris

- Fases:
- Recopilación de información
- Búsqueda de vulnerabilidades
- Explotación
- Post-Explotación

- Metogologías: OSSTMM, NIST, OWASP, etc.

Test de intrusión

Recopilación de información (1)

- Objetivo: Máxima información posible pública y/o confidencial

- Fuentes hetereogéneas

- Importante: Límite en el tiempo

- Footprinting y fingerprinting

Test de intrusión

Búsqueda de vulnerabilidades (2)

- Vulnerabilidad: Error en un software (Bug)

- ¿Software vulnerable?

Test de intrusión

Explotación (3)

- Aprovechamiento de las vulnerabilidades

- Exploit: Software que aprovecha alguna

- Objetivos:
- Destruír/inhabilitar sistema
- Acceso no autorizado

Test de intrusión

Post-Explotación (4)

- Fun ;)

- Ejemplos:
- Elevación privilegios
- Mantener acceso
- Eliminar rastro
- Password cracking
- Sniffing
- etc.

- Nuevos objetivos -> nuevo ciclo

Test de intrusión

Entorno

Shodan

Características

- Motor de búsqueda

- Sistemas específicos

- Filtros

- Límites uso :(

- Fases: 1 y 2

- vs. Eripp (sin límite)

Shodan

Shodan

Shodan

http://www.securitybydefault.com/

Shodan

Shodan

http://blog.48bits.com

Netglub

Características

- Recolección de información

- Análisis forense

- Inteligencia

- Fase: 1

- Netglub vs Maltego

* Demo: Netglub NASA

Nmap & Zenmap

Características

- GUI oficial Nmap

- Escáner de puertos

- Perfiles escaneo

- Fase: 1

OpenVas

Características

- Escáner de red

- ¡Ruido!

- Arquitectura cliente/servidor (web)

- Fork de Nessus 2

- Fases: 1 y 2

W3af

Características

- Escáner vulnerabilidades web

- Interfaz algo lenta

- Fases: 1, 2 y ¿3?

W3af

SQLMap

Características

- Automatiza SQL injection

- Múltiples vectores ataque

- Múltiples SGBD

- Fases: 1, 2 y 3

SQLMap

SQLMap

XSSer

Características
- Framework automatiza Cross-site Scriptting

- Soporta distintas técnicas XSS

- Evasión filtros

- Fases: 1, 2 y 3

XSSer

Metasploit & Armitage

Características

- Armitage: Metasploit GUI

- Pro :( vs Community :| vs Framework :)

- Metasploit framework:
- Uso y desarrollo de exploits
- Test de intrusión (módulos auxiliares)

- Fases: 1, 2, 3 y 4

* Demo: Owning Metasploitable

John the Ripper

Características

- Ataques de fuerza bruta y
basados en diccionario

- Funciona con diversos
formatos: DES, MD5, Kerberos
AFS, Windows LM hashes,
BSDI's extended
DES, OpenBSD's Blowfish...

- Puede generar diccionarios

- Útil para administradores de
sistemas: permite probar
passwords debiles de forma
periodica/automatica y enviar
un mail de alerta al usuario

Medusa

Características

- Ataque basado en diccionario

- Funciona de forma remota

- Soporta múltiples servicios: ssh, vnc,
telnet, ftp, svn, mysql...

- Permite paralelizar el ataque a uno o
múltiples hosts

* Demo: Bruteforcing SSH

Aircrack-ng

Características
- Suite de seguridad inalámbrica (IEEE 802.11)
- airodump-ng: Sniffer de redes wireslss
- aireplay-ng: Inyeccion de paquetes arbitrarios
- aircrack-ng: Descifra encriptación WEP y WPA (handshake)
- airbase-ng: Implementa un punto de acceso falso

- Sniffer/DoS/MitM

Wireshark

Características

- Sniffer multiprotocolo

- Totalmente automático

- Análisis forense/Tiempo real

- Fase: 4

Ettercap

Características

- Sniffer/interceptor/logger

- Ataques del tipo MitM
- ARP poisoning
- DHCP spoofing
- ICMP redirect
- Port stealing

- Muy potente: filtros programables

- Protecciones? arpon

Flu-project

Características

- Troyano GPL

- Proyecto colaborativo

- Evolución

- Versión AD

- Fase: 4

Flu-project

* Vídeo: Generador de bots

¿Como protegernos?

IDS / IPS

- Basado en red (Snort) / host (OSSEC)

- Front-ends: Snorby, Squert, Sguil

- Defensa integral de seguridad
(Correlación eventos)
- Prelude
- Vigilo: Nagios + Prelude

* Demo: Snorby

Conclusiones

- Sysadmin/Developer :)

- Pentesters :| -> ;)

Referencias

- [1] http://www.paterva.com/web5/
- [2] http://nicerosniunos.blogspot.com.es/2010/07/jugando-con-shodan_20.html
- [3] http://www.flu-project.com/badstore-sqli-y-otras-chicas-del-monton.html
- [4] http://xsser.sourceforge.net/
- [5] http://blog.metasploit.com/2010/05/introducing-metasploitable.html
- [6] http://www.securitybydefault.com/2012/03/desarrollando-para-metasploit-i.html
- [7] http://www.securitybydefault.com/2012/03/desarrollando-para-metasploit-ii.html
- [8] http://nicerosniunos.blogspot.com.es/search/label/Snort
- [9] http://securityonion.blogspot.com.es/
- [10] http://seguridadyredes.wordpress.com/category/prelude-ids-ips/
- [11] http://www.securitybydefault.com/2011/07/paneles-de-control-de-acuarios-con.html
- [12] http://eripp.com/
- [13 ]http://blog.48bits.com/2010/04/25/te-veo-el-ciclotron-jiji/
- [14] http://www.flu-project.com/flu-en-backtrack5-gnulinux.html
- [15] http://www.projet-vigilo.org/site/
- [16] http://www.foofus.net/~jmk/medusa/medusa.html
- [17] http://ettercap.sourceforge.net/
- [18] http://blog.depthsecurity.com/2010/11/when-8021xpeapeap-ttls-is-worse-than-no.html
- [19] http://www.prelude-technologies.com/en/welcome/index.html

Preguntas

?

¡¡Gracias!!
Don't be evil! ;)

Jesús Pérez

@jesusprubio

http://nicerosniunos.blogspot.com

XI Xornadas Libres GPUL
Facultad de Informática, A Coruña (2012)

Carlos López

@cl0p3z

http://blog.neutrino.es/
  • Links de descarga
http://lwp-l.com/pdf13335

Comentarios de: Breaking systems security with Free Software (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad