Curso de Seguridad Infrmatica Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques ndice 2.1 Amenazas parte 2 2.2 Tipos de atacantes 2.3 Motivaciones del atacante 2.4 Descripcin de un ataque 2.5 Herramientas de ac!in". *Nota de la autora de los 7 primeros temas curso: Escribir un curso de seguridad informtica en una semana, es una tarea titnica casi imposible, an as he decidido enfrentarme a ella para hacer posible este curso. Aunque me encantara escribir todo con palabras propias, me resulta imposible debido a la falta de tiempo, por lo que copiar !arios te"tos de los cuales de#ar las referencias para la hacer posible la e"plicaci$n de todo el contenido que el curso comprende. Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques 2.1 Amenazas #arte 2 En el primer capitulo !eamos que e"isten amena%as fsicas & l$gicas que pueden afectar al hard'are o los datos, antes de presentar en detalle los tipos de atacantes !amos retomar el tema de las amena%as para !erlas con ms detenimiento. (en$menos a los que se deben las amena%as: )$nterrupcin% *orrupci$n o da+o en una parte del sistema que impide su funcionamiento. ,etecci$n inmediata E#emplos: ,estrucci$n del hard'are. -orrado de programas, datos (allos del sistema operati!o )$nterceptacin: Acceso a la informaci$n por parte de personas no autori%adas. .so de pri!ilegios no concedidos. Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques ,etecci$n difcil, a !eces no de#a rastro, no altera la informaci$n, pero si la obtiene. E#emplos: /u#eto se conecta a un ap 'ifi pblico, es un punto de acceso falso & todos los datos que trasmita a tra!s de esta cone"i$n sern leidos & escuchados. *opias 0lcitas , suplantaci$n de identidad en 'ebs, escucha de comunicaciones, tanto de red )Modi&icacin *onsiguiendo acceso al sistema el atacante modifica su contenido en su propio beneficio. E#emplo: ,eface 1hacerse con pri!ilegios de root en una 'eb para mostrar el contenido que el atacante desea2, 3ambin puede ser la modificaci$n del hard'are 'eneracin: *reaci$n de nue!os ob#etos dentro del sistema ,etecci$n difcil E#emplos A+adir un usuario a la base de datos A+adir transacciones no autori%adas Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques Acti!os a los que proteger de estas amena%as & su clasificaci$n de riesgo: Activos /on Acti!os, los recursos del sistema de informaci$n o relacionados con ste, necesarios para que la 4rgani%aci$n funcione correctamente & alcance los ob#eti!os propuestos por su direcci$n. El acti!o esencial es la informaci$n que mane#a el sistema5 o sea los datos. 6 alrededor de estos datos se pueden identificar otros acti!os rele!antes: 7os ser!icios que se pueden prestar gracias a aquellos datos, & los ser!icios que se Esta ponderaci$n estar su#eta a la siguiente tabla: Nivel Descripcin 5 Mxima Importancia 4 Muy Importante 3 Moderadamente Importante 2 Puede ser Importante 1 No es Importante Clase de activo Entorno de TI global Nombre del activo Clasificacin de activo Tangible Infraestructura f/sica Centro de datos 0 Tangible Infraestructura f/sica Servidores 0 Tangible Infraestructura f/sica E1uios de escritorio ! Tangible Infraestructura f/sica E1uios mviles 2 Tangible Infraestructura f/sica Tel2fonos mviles 2 Tangible Infraestructura Enrutadores 3 Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques f/sica Tangible Infraestructura f/sica Conmutadores de red ! Tangible Infraestructura f/sica E1uios 4a5 6 Tangible Infraestructura f/sica 7edios e5tra/bles 8or ejemlo& cintas& dis1uetes& C9-:;7& 9+9& discos duros& orttiles& disositivos de almacenamiento %C Card& disositivos de almacenamiento $S<& etc"= 3 Intangible :eutacin ! Intangible <uena +oluntad ! Intangible 7oral de emleados ! Intangible %roductividad de emleados 3 Servicios de TI 7ensajer/a 7ensajer/a instantnea 3 Servicios de TI Infraestructura bsica %rotocolo de configuracin dinmica de 'ost 89.C%= 2 Servicios de TI Infraestructura bsica .erramientas de configuracin emresarial 2 Servicios de TI Infraestructura bsica $so comartido de arc'ivos 3 Servicios de TI Infraestructura bsica Almacenamiento de datos 0 Servicios de TI Infraestructura bsica Acceso telefnico remoto 6 Servicios de TI Infraestructura bsica Telefon/a ! Servicios de TI Infraestructura bsica Acceso a red rivada virtual 8+%N= 8 *9uillermo -enite% http:::ingenierias&stems.blogspot.com.es:;<=>:<8:gestion)de)riesgos)auditoria)de)sistemas.html Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques -ien ahora &a conocemos que amena%as e"isten & que se desea proteger. ?eamos tipos de atacantes: 2. 2 Tipos de atacantes -ien en este parte nos sumergiremos meridianamente en el mara!illoso mundo underground del hac@ing. ,ecir que es no ha& una definici$n AoficialB para cada uno de los actores que conforman el mundo de la seguridad informtica & por lo tanto puede quien no est de acuerdo con las definiciones aqu ofrecidas pero estas han sido elegidas por ser las que ms se a#ustan al panorama actual. Ce !o& a e"tender especialmente en estos puntos &a que me parece de !ital importancia borrar la idea popular de que el hac@er es el terrorista informtico &a que esto dista mucho de la realidad. Hac!er )Dhitehac@ Eara estos trminos necesitamos una definici$n ms profunda. )-ac@hac@ )9re&hac@ #entester% Eersonal 0nterno o e"terno que se dedica a !erificar la seguridad de una empresa o sistema para corregir las !ulnerabilidades. ,ise+an las polticas de seguridad adecundose a la normati!a tanto de la empresa como institucional. ,efienden a las grandes empresas & corporaciones la ma&ora de ellos se llamarn a si mismos 'hite hat o ethical hac@ers aunque ms aba#o !eremos el sentido, a mi entender, ms puro de la palabra. (anna)e% Ero&ecto de hac@er, comparte filosofa pero an est aprendiendo, su aprendi%a#e es de forma seria por lo que no es despreciado por la comunidad Hac!tivista% Eersona o grupo que utili%a sus conocimientos informticos para protestas sociales. No tienen porque ser hac@ers a menudo utili%an herramientas que cr&ptoanarquistas han dise+ado para ellos. *r+ptoanarquista% ABBEl criptoanarquismo es una ideologa o estrategia que se muestra a fa!or de la utili%aci$n de la criptografa asimtrica para hacer cumplir la pri!acidad & la libertad indi!idual. 3rmino populari%ado por 3imoth& *. Ca&, es descrito por ?ernor ?inge como la reali%aci$n ciberespacial del anarcocapitalismo.= 7os criptoanarquistas apuntan al ob#eti!o de crear soft'are criptogrfico que se pueda utili%ar para eludir la persecuci$n #udicial & el acoso al en!iar & recibir informaci$n en redes de computadoras. 3imoth& *. Ca& escribe sobre el criptoanarquismo en *&phernomicon:; 7o que emerge de todo esto no es claro, pero creo que ser un forma de sistema de mercado anarcocapitalista que &o llamo FcriptoanarquaF. ABB,efinici$n Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques sacada de la D@ipedia *rac!er% ABBEl trmino *rac@er tiene !arios significados en el rea de la informtica: ) Eersona que !iola la seguridad de un sistema informtico con fines de beneficio personal o para hacer da+o. ) Eersona que dise+a o programa crac@s informticos, que sir!en para modificar el comportamiento o ampliar la funcionalidad del soft'are o hard'are original al que se aplican. ) Eersona que practica el crac@ing, acci$n de modificar el c$digo fuente a un programa. ABB (uente: http:::'''.pergamino!irtual.com.ar:definicion:*rac@er.html #reac!er% Gac@er especiali%ado en sistemas 9EH/, .C3/, >9, centralitas telfonicas, lineas de telfono m$!il & fi#o, Asteri", ?o% 0E. $n"eniero social% Apro!echa la ignorancia humana en materia de seguridad para conseguir acceso a datos rele!antes. ,crip!iddie% Eosee ciertos conocimientos sobre scripting pero bsicamente utili%a las herramientas que otros han dise+ado para sus pruebas conocimiento medio)ba#o, no sabe programar. -e.)ie% Eersona que recin descubre el mundo de la informtica, busca informaci$n pero an no tiene conocimientos /amer% El lamer es aquel que se apro!echa de los traba#os de los dems en su propio beneficio, no tiene ningn inters en el aprendi%a#e, solo busca resultados o reconocimiento. /on despreciados & e!itados. Terrorista% *rean copian & distribu&en mal'are para espiona#e, comerciali%aci$n & para causar da+os a los sistemas con el fin destruirlos. Traser% /e dedica a buscar informaci$n sensible en la basura tanto fsica de las empresas como en restos de datos.
Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques Hac!er% El trmino hac@er, !iene de hac@ o hacha%o debido a los golpes que los operarios telef$nicos le daban a las centralitas en los a+os 7< para poder repararlas &a que eran !l!ulas de !aco & al golpearlas se reconectaban como los tele!isores antiguos . En esa poca los llamaban hac@ers &a que las arreglaban. /egn a quien preguntes te dir una cosa u otra sobre qu es un hac@er, pero en definiti!a un hac@er es una persona que !i!e para la seguridad informtica, absorbe los conocimientos de esta materia como si de comida se tratara. Aboca por el conocimiento, & se especiali%a dentro del mundo de la seguridad, desentra+ando misterios, retos, o solucionando situaciones, que a otros asustaran, o no seran capaces, o simplemente ni se plantearan intentar. .no no es un hac@er de la noche a la ma+ana, lle!a muchos a+os de estudio & formaci$n, mucha disciplina personal, utili%an su tiempo nicamente para estudiar & hacer pruebas, en la ma&ora de los casos en detrimento de tus relaciones personales. 7e apasiona la informtica & los retos intelectuales que esta puede proporcionarle, llega a comprenderla de forma nica. /e suele entender como hac@er al mago que puede hacer con los sistemas lo que nadie ms puede hacer. Normalmente abocan por la libertad de la informaci$n en la red, por el acceso al conocimiento de forma libre. (ite at% /ombrero blanco. .tili%a sus conocimientos para defender la red, nunca ha cometido un delito, lo que no quiere decir que nunca ha&a hecho una intrusi$n, o ha&a !ulnerado un sistema, pero si lo ha hecho ha sido con el consentimiento del propietario de la empresa o sistema. No rompen el sistema ni causan da+os. /e rigen por una estricta tica. /uelen ser contratados por las empresas para auditoras e"ternas. /uelen buscar !ulnerabilidades por su propia cuenta para a!an%ar en sus conocimientos & de encontrarlas de#an su bandera 1firma2, para a!isar al sistema afectado o intentan ponerse en contacto con el propietario del sistema para a!isar de la !ulnerabilidad Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques e"istente. 0lac! at% /ombrero negro. 7es da igual preser!ar o no la red. Gacen sus intrusiones porque les di!ierte, o para sacar algn beneficio, no tendran problemas en !ender informaci$n, secretos. En ocasiones suelen ser contratados por empresas para -lac@seo o espiona#e industrial. ?enden botnets & se dedican al carding. Ga& quienes no estarn de acuerdo con esta definici$n & atribuirn estas aptitudes al crac@er. 3ambin se puede decir que un blac@ hac@ es aquel que le da igual que sus actos estn tipificados como delitos, &a que considera que la informaci$n es una propiedad intelectual de la humanidad & no entiende las barreras legales que se suelen poner. 're+at% A caballo entre negro & blanco. /e rigen por la tica hac@er pero no tienen miedo de traspasar barreras en caso de que las situaci$n lo requiera. .san sus conocimientos en su propio beneficio pero este no tiene que ser necesariamente comercial. ,espus de lo dicho comprender que ante todo son personas & que !an pasando por distintas fases a lo largo de sus carrera es !ital para entender el porque de la comple#idad de una definici$n e"acta, esto & que las le&es son ambiguas & lo que se considera legal en un sitio no tiene porque serio en otro, al final cada uno se rige por su tica & toma su propio concepto de la etiqueta. 1tica Hac!er% ABB7a tica hac@er es el con#unto de !alores que emergen de las primeras comunidades cooperati!as de programadores, que se materiali%a luego en las primeras e"presiones comunitarias en 0nternet & las comunidades de desarrolladores de soft'are libre & que podramos resumir en tres puntos: 7a afirmaci$n de una nue!a 2tica del tra)a3o a partir del conocimiento como motor & m$!il principal de la acti!idad producti!a & la !ida en comunidad ms all de su remuneraci$n monetaria. 7a afirmaci$n de la unidad + autonom4a de la propia vida a partir de la no aceptaci$n de la separaci$n entre tiempo de !ida & tiempo de traba#o en la producci$n social de conocimiento 1lo que a su !e%, al ser la comunidad real el su#eto de esa producci$n, implica !indicaci$n & prctica del pluriespecialismo2. /a li)ertad como valor &undamental, materiali%aci$n de esa autonoma personal & comunitaria. (rente a las instituciones e"istentes: el hac@er no reclama que las cosas Ise haganJ, las hace l mismo & si reclama algo es que sean retiradas las trabas de cualquier tipo 1monopolios, propiedad intelectual, etc.2 que le impiden construir las herramientas del cambio por si mismo en & con su comunidad. ABB fuente: Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques http:::lasindias.net:indianopedia:K*>KLMticaNhac@er /egn el autor de I7a catedral & el ba%arJ. 5ric! ,. 6a+mond, el IethosJ del hac@er podra resumirse en cinco puntos: El mundo est lleno de problemas fascinantes que esperan ser resueltos Ningn problema tendra que resol!erse dos !eces El aburrimiento & el traba#o rutinario son perniciosos 7a libertad es buena 7a actitud no es sustituto para la competencia ?alores fundamentales Easi$n 7ibertad *onciencia social ?erdad Anticorrupci$n 7ucha contra la alienaci$n del hombre 0gualdad social 7ibre acceso a la informaci$n 1conocimiento libre2 ?alor social 1reconocimiento entre seme#antes2 Accesibilidad Acti!idad Ereocupaci$n responsable *uriosidad *reati!idad 0nters 4s recomiendo leeros un te"to mtico sobre el tema, el manifiesto hac@er, podis encontrarlo en http:::'''.mentesinquietas.net:blog:archi!es:;7;. -ueno & con esto terminamos con los perfiles de nuestros actores. 2.3 Motivaciones del atacante ,espus de lo !isto anteriormente creo que las moti!aciones son fcilmente deducibles por lo que no me !o& e"tender mucho en este punto. -sicamente las moti!aciones son: )Heconocimiento por parte de la comunidad )0deologa ),inero )?engan%a 1Empleado descontento, e" no!iO resentido2 )0n!estigaci$n & curiosidad )Espiona#e industrial o espiona#e sin ms. )/uperaci$n personal Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques 2. 4 Descripcin de un ataque + ataques comunes. -ueno aqu ha& mucha miga que cortar, empecemos hablando de tipos de ataques & sus fases. 78u2 es un ataque9 Es la acci$n que afecta a autenticidad o la confidencialidad o la integridad. 7*mo pueden ser los ataques9 Activos% ) Codifica el sistema ) Altera la integridad #asivos% ) No modifica los sistemas ) 0ntercepta la informaci$n ) Afecta a la confidencialidad :ases del ataque% (ase = ) Heconocimiento Easi!o )(ootprinting) (ase ; ) Heconocimiento Acti!o P/canning) (ase > ) Heconocimiento Acti!o PEnumeraci$n) (ase Q ) Anlisis de ?ulnerabilidades (ase 8 ) E"plotaci$n & Aumento de pri!ilegios (ase R )-orrado de e!idencias (ase 7 )9aranti%ando el acceso #rocedimiento de un ataque Heconocimiento Easi!o.1-squeda de informaci$n, google hac@ing2 Heconocimiento Acti!o 1Escaneo P /canning2. E"plotando el /istema 1E"ploiting2: Adquiriendo Accesos a tra!s de: ) Ataques al /istema 4perati!o. ) Ataques a las Aplicaciones. ) Ataques por medio de peque+os programas 1/cripts2. )Ataques a la configuraci$n del sistema. )Ele!aci$n de Eri!ilegios. ),enegaci$n de /er!icios 1,enial of /er!ice2. /ubir programas. ,escargar ,atos. *onser!ar el Accesos usando: )Euertas 3raseras 1-ac@doors2. )*aballos de 3ro&a 13ro#an Gorses2. Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques *ubrir el Hastro. ?eam$slo paso a paso: 6eca)ar in&ormacin% ABB7a recolecci$n de datos acerca del ob#eti!o o de algn componente relacionado a este o a parte de l. Esta fase se compone, fundamentalmente, de in!estigaci$n & anlisis de datos recabados. El sistema de informaci$n cuenta con incontables pie%as &, por lo tanto, el factor permeable 1brecha o agu#ero de seguridad2 inicial de ste podra encontrarse en cualquiera de los ni!eles, comprendidos entre una falla humana, una de infraestruc) tura 1tcnica2, l$gica & hasta e"terna por los agentes in!olucrados 1por e#emplo, un pro!eedor de 0nternet o hosting inseguro2 /e har las siguientes preguntas: STu sabemos de nuestro ob#eti!oU S,$nde estn sus redes, sitios o por d$nde flu&e su informaci$nU STu partes lo conformanU STu sistemas poseen & como estn formadosU S*$mo se llaman los integrantes de la organi%aci$nU STuines son sus empleados & qu hacenU S*$mo & d$ndeU STu informaci$n sobre ellos se puede consultar o conseguir en 0nternetU BBB*arlos 3ori Ethical hac@ing 6econocimiento pasivo% El atacante buscar cualquier informaci$n del ob#eti!o que le sea posible recolectar: No se reali%a ningn tipo de escaneo o contacto con la maquina ob#eti!o. ?eam$slo en la siguiente tabla: Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques
Acci$n 4b#eti!o Gerramientas ) -uscar nombres de dominio asociados )))Dhois ,nsloo@up Dhois Hipe google hac@ing Anubis tracert ) ,ocumentos relati!os a esa url ))))0ntentar e"traer meta)datos de esos documentos para hacerse con nombres de usuarios 9oogle hac@ing ),atos de cuentas de faceboo@, t'eeter o cualquier red social, pgina de faceboo@ de la empresa ))))7e dar una idea de nombres de usuario de los traba#adores, gustos aficiones, car%ter & personalidad, til tanto para ingeniera social como para predicci$n de pass'ords ,irecciones fsicas de la empresa )))) Eensar que si se conoce la direcci$n fsica & la empresa tiene un 'ifi accesible o !ulnerable s$lo tendra que acercarse & conectarse para estar dentro de la lan de la empresa & poder sniffear el trfico, 3elfonos de la empresa 0ngeniera /ocial ,irecciones de email de la empresa 0ngeniera /ocial & direccionamiento de los ser!idores ,ireccionamiento ip & nmero de maquinas ;Earte de las descripciones posteriores de este punto estn sacadas de ....dsteamse"uridad.com del documento barcamp; Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques 6econocimiento Activo Gasta ahora el atacante ni se ha acercado al ob#eti!o, ahora intentar buscar datos ms concretos sobre puertos abiertos, fire'alls, sistemas operati!os & programas & !ersiones de los mismos que estn corriendo en la mquina. 0dentificaci$n & Estado de Euertos. 0dentificar /er!icios 0dentificar /istema operati!o. Ga& contacto directo con el 4b#eti!o -anner 9rabbing B*aptura de -annersB E"isten !arias herramientas para automati%ar este proceso, & !arios scaners de !ulnerabilidades, la ms conocida es Nessus http:::'''.tenable.com:products:nessus 5numeracin Gasta el momento el atacante informtico ha identificado Gost !i!os, Euertos Abiertos, /er!icios, & Guellas de sistema operati!o. El paso a seguir, se define como Enumeraci$n, & consiste en probar los ser!icios &a identificados, de forma mas profunda & representati!a. E"tracci$n de Nombres de usuarios utili%ando Dindo's ;<<>) ;<<L /er!er, VE. W E"traer nombres de usuarios usando el protocolo /NCE. W E"traer nombres de usuario usando cuentas de correo electr$nico. W E"traer informaci$n, usando nombres de usuario & Eass'ord por defecto. W (uer%a bruta contra el Acti!e ,irector&)7,AE An<lisis de =ulnera)ilidades 0dentificaci$n !ulnerabilidades en ?ersiones de Aplicaci$n & /istemas 4perati!os 9esti$n de Earches 1Eatch Canagement2 0dentificar ?ulnerabilidades 3ecnol$gicas & Gumanas. *onfiguraciones por ,efecto. ?ulnerabilidades 3cnicas & (uncionales Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques 7as !ulnerabilidades se clasifican segn su ni!el de criticidad en: -a#as Cedias Altas *riticas 5>plotacin + Aumento de privile"ios *omo comprenderis una !e% identificada las !ulnerabilidades de un sistema es relati!amente fcil elegir el ataque adecuado para e"plotarla. ,efinici$n de E"ploit: .n E"ploit es un mecanismo que se apro!echa de una debilidad o una brecha de seguridad. .n E"ploit esta di!idido en dos partes: EA674A, *4,094
6 puede ser local o remoto E"ploit 7ocal: Es e#ecutado de forma local, & uno de sus principales ob#eti!os, es escalar pri!ilegios, cuando un E"ploit remoto ha tenido "ito en el equipo ob#eti!o . E"ploit Hemoto: Es e#ecutado desde un equipo atacante, hacia el equipo !ictima, mu& comnmente e#ecutado !a 0nternet. ,e forma remota el atacante se posiciona del equipo ob#eti!o & posiblemente de los equipos que tenga !isibilidad desde este. Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques /egn donde ha&a tenido impacto puede ser: )/er!er /ide: ,el lado del ser!idor )*lient /ide: ,el lado del cliente 'arantizar el Acceso .so de bac@doors1puertas traseras2 & tro&anos. 0orrado de evidencias ABB,espus de que un atacante compromete la seguridad de una mquina & crea una puerta trasera, lo siguiente es cerciorarse de no ser descubierto. Eor tanto el atacante debe cubrir sus huellas. 7a ms sencillo es limpiar los registros del sistema que se generan diariamente, estos archi!os contienen un e"pediente que indican que personas ingresaron al sistema & cuando, as que si cualquier persona que !isualice el contenido de los logs puede detectar fcilmente que persona no autori%ada ingreso al sistema & determinar tambin el traba#o reali%ado sobre la maquina. ,esde el punto de !ista de un atacante, los logs del sistema son una mala cosa. As que el cubre sus huellas, lo primero que hace es descubrir donde se encuentran los logs del sistema & luego limpia dentro de los archi!os los registros que se relacionan con su ataque. BBBEarte sacada de http:::'''.itforensic)la.com El atacante informtico Tipos de Ataques E"plicar todos los ataques e"istentes me lle!ara un capitulo entero con lo que !amos a hacer un resumen algo largo: $n"enier4a ,ocial Es la manipulaci$n de las personas para con!encerlas de que e#ecuten acciones o actos que normalmente no reali%an para que re!ele todo lo necesario para superar las barreras de seguridad. /i el atacante tiene la e"periencia suficiente 1generalmente es as2, puede enga+ar fcilmente a un usuario 1que desconoce las mnimas medidas de seguridad2 en beneficio propio. Esta tcnica es una de las ms usadas & efecti!as a la hora de a!eriguar nombres de usuarios & pass'ords. Eor e#emplo, suele llamarse a un usuario hacindose pasar por administrador del sistema & requerirle la pass'ord con alguna e"cusa con!incente. 4 bien, podra en!iarse un mail 1falsificando la direcci$n origen a nombre del administrador2 pidiendo al usuario que modifique su pass'ord a una palabra que el atacante suministra. Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques Eara e!itar situaciones de 0/ es con!eniente tener en cuenta estas recomendaciones: 3ener ser!icio tcnico propio o de confian%a. 0nstruir a los usuarios para que no respondan ninguna pregunta sobre cualquier caracterstica del sistema & deri!en la inquietud a los responsables que tenga competencia para dar esa informaci$n. Asegurarse que las personas que llaman por telfono son quien dicen ser. Eor e#emplo si la persona que llama se identifica como pro!eedor de 0nternet lo me#or es cortar & de!ol!er la llamada a forma de confirmaci$n. $n"enier4a ,ocial $nversa *onsiste en la generaci$n, por parte de los intrusos, de una situaci$n in!ersa a la originada en 0ngeniera /ocial. En este caso el intruso publicita de alguna manera que es capa% de brindar a&uda a los usuarios, & estos lo llaman ante algn impre!isto. El intruso apro!echara esta oportunidad para pedir informaci$n necesaria para solucionar el problema del usuario & el su&o propio 1la forma de acceso al sistema2. 7a 0/0 es ms difcil de lle!ara cabo & por lo general se aplica cuando los usuarios estn alertados de acerca de las tcnicas de 0/. Euede usarse en algunas situaciones especficas & despus de mucha preparaci$n e in!estigaci$n por parte del intruso: 9eneraci$n de una falla en el funcionamiento normal del sistema. 9eneralmente esta falla es fcil de solucionar pero puede ser difcil de encontrar por los usuarios ine"pertos 1sabota#e2. Hequiere que el intruso tenga un mnimo contacto con el sistema. *omunicaci$n a los usuarios de que la soluci$n es brindada por el intruso 1publicidad2. Ero!isi$n de a&uda por parte del intruso encubierto como ser!icio tcnico. 5scaneo de #uertos *onsiste en detectar qu ser!icios posee acti!os un equipo, con el ob#eto de ser utili%ados para los fines del atacante. Ga& !arios tipos de escaneo de puertos que !eremos en el siguiente capitulo, cuando hablamos de redes. (ardialers /e trata de herramientas de soft'are que utili%an el acceso telef$nico de una mquina para encontrar puntos de cone"i$n telef$nicos en otros equipos o redes, con el ob#eto de lograr acceso o recabar informaci$n. *di"o Malicioso ? =irus /e define como todo programa o fragmento del mismo que genera algn tipo de problema en el sistema en el cual se e#ecuta, interfiriendo de esta forma con Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques el normal funcionamiento del mismo. E"isten diferentes tipos de c$digo malicioso5 a continuaci$n mencionamos algunos de ellos: * 0om)as l"icas : /e encuentran dise+ados para acti!arse ante la ocurrencia de un e!ento definido en su l$gica. Eor e#emplo, en el da de /an ?alentn o en el ani!ersario de un e!ento importante: como la bomba l$gica de *hernob&l, que se acti!$ el ;R de abril de =MMM, cuando se cumpla el =>er ani!ersario del desastre nuclear. Normalmente, las bombas l$gicas se utili%an para lan%ar ataques de denegaci$n de ser!icio al sobrepasar la capacidad de red de un sitio Deb, un ser!icio en lnea o una compa+a. * Tro+anos son una aplicaci$n modelo cliente ser!idor que no tiene porque causar da+o a la maquina si no que la monitori%a. /e pueden utili%ar de dos formas completamente distintas: *omo herramienta de administraci$n remota que permite manipular el sistema a distancia, ideal para personas que necesitan urgente un archi!o de la E* de su oficina & se encuentran en su casa. *omo herramienta para hac@ear: Accede a sus archi!os confidenciales, contrase+as, recursos compartidos, con!ersaciones que toman lugar en tiempo real, o borrar archi!os fundamentales tales como por e#emplo: *4CCAN,.*4C 1de#ando a la E* F!ctimaF sin poder arrancar, a menos que el usuario FatacadoF sepa iniciar desde un disco de rescate o de inicio. * 9usanos %3ienen el poder de auto duplicarse causando efectos di!ersos. * *oo@ies: /on archi!os de te"to con informaci$n acerca de la na!egaci$n efectuada por el usuario en 0nternet e informaci$n confidencial del mismo que pueden ser obtenidos por atacantes. * Xe&loggers: pueden ser fsicos o l$gicos & lo que hacen es capturar todas las pulsaciones del teclado * /p&'are Aplicaciones que recogen & en!an informaci$n sobre las pginas 'eb que ms frecuentemente !isita un usuario, tiempo de cone"i$n, datos relati!os al equipo en el que se encuentran instalados 1sistema operati!o, tipo de procesador, memoria, etc.2 e, incluso, ha& algunos dise+ados para informar de si el soft'are que utili%a el equipo es original o no. *E"ploits /e trata de programas o tcnicas que e"plotan una !ulnerabilidad de un sistema para el logro de los ob#eti!os del atacante, como ser, intrusi$n, robo de Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques informaci$n, denegaci$n de ser!icio, etc. /on peque+os tro%os de c$digo 1en cualquier lengua#e2 que estn escritos para apro!echarse de !ulnerabilidades &:o errores especficos dentro de un sistema... para lograr acceder a l de forma ilegtima o causar otro tipo de problemas. Ga& que tener en cuenta siempre que 34,4/ los soft'are del mundo son desarrollados por humanos, por lo tanto es normal encontrarse con errores en los c$digos. Estos errores, comnmente llamados bugs, pueden ser del tipo desbordamiento de bfer 1buffer o!erflo'2, condici$n de carrera 1race condition2, errores de !alidaci$n de !ariables, etc, etc. Trasin" @*artoneoA 9eneralmente, un usuario anota su login & pass'ord en un papelito & luego, cuando lo recuerda, lo arro#a a la basura. Este procedimiento por ms inocente que pare%ca es el que puede apro!echar un atacante para hacerse de una lla!e para entrar el sistema...Fnada se destru&e, todo se transformaF. El 3rashing puede ser fsico 1como el caso descripto2 o l$gico, como anali%ar buffers de impresora & memoria, bloques de discos, etc. El 3rashing fsico suele ser comn en organi%aciones que no disponen de alta confidencialidad, como colegios & uni!ersidades. Ataques de Monitorizacin Este tipo de ataque se reali%a para obser!ar a la !ctima & su sistema, con el ob#eti!o de establecer sus !ulnerabilidades & posibles formas de acceso futuro. 5rrores de DiseBoC $mplementacin + Dperacin Cuchos sistemas estn e"puestos a Fagu#erosF de seguridad que son e"plotados para acceder a archi!os, obtener pri!ilegios o reali%ar sabota#e. Estas !ulnerabilidades ocurren por !ariadas ra%ones, & miles de Fpuertas in!isiblesF son descubiertas 1cada da2 en sistemas operati!os, aplicaciones de soft'are, protocolos de red, bro'sers de 0nternet, correo electr$nico & todas clase de ser!icios informtico disponible. 7os /istemas operati!os abiertos 1como .ni" & 7inu"2 tienen agu#eros mas conocidos & controlados que aquellos que e"isten en sistemas operati!os cerrados 1como Dindo'sY2. 7a importancia 1& !enta#a2 del c$digo abierto radica en miles de usuarios anali%an dicho c$digo en busca de posibles bugs & a&udan a obtener soluciones en forma inmediata. *onstantemente encontramos en 0nternet a!isos de nue!os descubrimientos de problemas de seguridad 1& herramientas de Gac@ing que los e"plotan2, por lo que ho& tambin se hace indispensable contar con productos que conocen esas debilidades, Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques puedan diagnosticarlas & actuali%ar el programa afectado con el parche adecuado. Eodemos obser!ar algunos de los ataques e"istentes en la siguiente imagen: 7*mo de&enderse de estos Ataques9 7a ma&ora de los ataques mencionados se basan en fallos de dise+o inherentes a 0nternet 1& sus protocolos2 & a los sistemas operati!os utili%ados, por lo que no son FsolucionablesF en un pla%o bre!e de tiempo. 7a soluci$n inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques e"istentes & las actuali%aciones que permanentemente lan%an las empresas desarrolladoras de soft'are, principalmente de sistemas operati!os. 7as siguientes son medidas pre!enti!as. Cedidas que toda red & administrador deben conocer & desplegar cuanto antes: =.Cantener las mquinas actuali%adas & seguras fsicamente ;.Cantener personal especiali%ado en cuestiones de seguridad 1o subcontratarlo2. >.Aunque una mquina no contenga informaci$n !aliosa, ha& que tener en cuenta que puede resultar til para un atacante, a la hora de ser empleada en un ,o/ coordinado o para ocultar su !erdadera direcci$n. Q.No permitir el trfico FbroadcastF desde fuera de nuestra red. ,e esta forma e!itamos ser empleados como FmultiplicadoresF durante un ataque /murf. 8.(iltrar el trfico 0E /poof. R.Auditoras de seguridad & sistemas de detecci$n. 7.Cantenerse informado constantemente sobre cada unas de las !ulnerabilidades encontradas & parches lan%ados. Eara esto es recomendable estar suscrito a listas que brinden este ser!icio de informaci$n. >"Eor ltimo, pero qui%s lo ms importante,la capacitaci$n continua del usuario. *(uente: http:::'''.segu)info.com.ar:ataques: Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques 2.5 Herramientas de ac!in". -ien en este punto que supongo que estabais esperando !amos a !er algunas de las herramientas ms comunes & algunos sistemas operati!os e"clusi!amente dedicados a este prop$sito. *omo no me es posible adentrarme en la materia con profundidad os de#ar unas urls para que podis hacer cursos independientes sobre ellas, estos cursos son s$lo para que aprendis, si os interesa el tema, ni puntan ni entran el e"amen. 3odas las herramientas presentadas son !lidas tanto para linu" como para 'indo's. 5ttercap% Aunque mu& antiguo an en funcionamiento & mu& til. 7a pgina oficial es http:::ettercap.github.io:ettercap: Ettercap es una suite comprensi!a ataques man in the middle . Eodemos destacar que permite sniffear trfico sobre cone"iones online contenido que filtra durante el escaneo & muchos otros trucos interesantes. Esto apo&a la disecci$n acti!a & pasi!a de muchos protocolos e inclu&e muchos rasgos para el anlisis de host & de la red. Eodis encontrar un tutorial de su uso en http:::ne@osphera.com:hac@ing)etico)mediante)ettercap: 6 un !ideo)tutorial bsico en 'tt())'isab*te"net)2#66)#?)videotutorial-basico-de-etterca) -map + Eenmap% /u pgina oficial es 'tt())nma"org) Es un programa de c$digo abierto que sir!e para efectuar rastreo de puerto escrito originalmente por 9ordon 7&on 1ms conocido por su alias (&odor ?as@o!ich2. /e usa para e!aluar la seguridad de sistemas informticos, as como para descubrir ser!icios o ser!idores en una red informtica. Zenmap es la interfa% grfica de nmap. 3utorial de uso con los principales comandos http:::ipaudita.'ordpress.com:;<=>:<;:=>:top)><)de)nmap)e#emplos)de)comandos)par a)s&s)red)admins: Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques -essus A nessus lo hemos nombrado en !arias ocasiones a lo largo del tema es hora de !er qu es: Es un programa de escaneo de !ulnerabilidades en di!ersos sistemas operati!os. *onsiste en un daemon, nessusd, que reali%a el escaneo en el sistema ob#eti!o, & nessus, el cliente 1basado en consola o grfico2 que muestra el a!ance e informa sobre el estado de los escaneos. ,esde consola nessus puede ser programado para hacer escaneos programados con cron del cual &a hablamos en el primer tema. En operaci$n normal, nessus comien%a escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos & despus intentar !arios e"ploits para atacarlo. 7as pruebas de !ulnerabilidad, disponibles como una larga lista de plugins, son escritos en -A,/ 1Nessus Attac@ /cripting 7anguage, 7engua#e de /cripting de Ataque Nessus por sus siglas en ingls2, un lengua#e scripting optimi%ado para interacciones personali%adas en redes. 4pcionalmente, los resultados del escaneo pueden ser e"portados como informes en !arios formatos, como te"to plano, VC7, G3C7, & 7a3eV. 7os resultados tambin pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de !ulnerabilidades. Algunas de las pruebas de !ulnerabilidades de Nessus pueden causar que los ser!icios o sistemas operati!os se corrompan & caigan. El usuario puede e!itar esto desacti!ando Funsafe testF 1pruebas no seguras2 antes de escanear. /u pgina oficial es: 'tt())@@@"tenable"com)roducts)nessus ?ideotutorial de instalaci$n & uso: http:::cursoredlocal.'ordpress.com:;<==:<=:=L:curso)de)seguridad)tercera)parte: Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques Metaesploit + Armita"e Cetaesploit es un frame'or@ completo que permite reali%ar escaneos de !ulnerabilidaddes , lan%ar e"ploits & crearlos, !iene con una base de datos de e"ploit incorporada con unos =;<< e"ploits, permite crear e"ploits en rub&& tiene un m$dulo de pa&loads. Eodeis !er una guia completa de su uso en http:::'''.mediafire.com:!ie':U Qh#M8udQd%cfg'e /u pgina oficial es ttp%??....metasploit.com? Armitage es su interfa% grfica Fon te ripper Es un programa de criptografa que aplica fuer%a bruta para descifrar contrase+as. Es capa% de romper !arios algoritmos de cifrado o hash, como ,E/, /GA)= & otros. Es una herramienta de seguridad mu& popular, &a que permite a los administradores de sistemas comprobar que las contrase+as de los usuarios son suficientemente buenas. [ohn the Hipper es capa% de auto)detectar el tipo de cifrado de entre muchos disponibles, & se puede personali%ar su algoritmo de prueba de contrase+as. Eso ha hecho que sea uno de los ms usados en este campo Egina oficial:http:::'''.open'all.com:#ohn: podis encontrar en la misma pgina una gua de como se usa, eso si est en ingls. Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde- Curso de Seguridad Informtica Tema 2 Debilidades, Amenazas y Ataques H+dra Es un pass'ord cra@er compatible con metaesploit que acepta !arios algoritmos de cifrado su pgina oficial es: ttp%??....tc.or"?tcG+dra? ,istemas operativos 0ac!trac!C )u"tra"C !ali. 3odos ellos dise+ados para el pentesting con suites completas de herramientas, no os !o& a dar muchos ms detalles porque puedo e"tenderme demasiado hablando de ellos s$lo os !o& a de#ar unos enlaces de inters de cada uno de ellos, podis descargaros los & probarlos en maquinas !irtuales. 0ac!trac!% Egina oficial: 'tt())@@@"bacAtracA-linu5"org) *urso http:::'''.dragon#ar.org:curso)bac@trac@)8)en)espanol."html Hali /inu>% Egina oficial: 'tt())@@@"Aali"org) *urso :'tt())vimeo"com)BB66B32! = hora de duraci$n pero os lo recomiendo para centrar conocimientos. 0u"tra"% Egina oficial: 'tt())bugtra1-team"com) 3utoriales: http:::'''.&outube.com:pla&listlist\E7bcRc,;f@3cA9(9fo!,MquD8rmmZTtd&3 -ueno & con esto acabamos el tema ; , no ol!idis hacer la autoe!aluaci$n & suerte en el primer e"amen]. Este tema no tiene parte prctica &a que si segus los enlaces que os he de#ado, &a !ais a ir haciendo la prctica poco a poco. *omo os he dicho no entran los enlaces no entran en e"amen pero al menos deberas seguir = de los tutoriales, el que ms os ha&a llamado la atenci$n, para coger algo de !isi$n sobre el tema. Esta obra est licenciada bajo la Licencia Creative Commons Atribucin-NoComercial-ComartirIgual !"# $norted" %ara ver una coia de esta licencia& visita 'tt())creativecommons"org)licenses)b*-nc-sa)!"#)" Creada or +" Ana ,on-le- .ernnde-