apatrullando la ciudad...red
TRANSCRIPT
Apatrullando la ciudad… red 2014
Zink Security
¿Quiénes somos?
Introducción
La evolución de las TIC, ha proporcionado el marco perfecto para el desarrollo de nuevas técnicas de Hacking, fomentando de este modo un entorno que engloba entre otras características las siguientes:
§ Aumento del presupuesto de las empresas en materia de seguridad.
§ Creación de nuevas certificaciones y metodologías de seguridad.
§ Posibilidad de realizar ataques sin conocimientos técnicos avanzados.
§ Proliferación de herramientas automatizadas.
§ Gran cantidad de documentación disponible al alcance de los usuarios.
§ Mayor presencia de este tipo de ataques en los medios de comunicación.
“La seguridad es uno de los aspectos más conflic;vos del uso de Internet“
La seguridad y el hacking están de moda ¿Qué es?
Introducción ¿Qué es un Hacker?
q Hacker: persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
q Cracker: usan su conocimiento con fines maliciosos, antimorales o incluso ilegales, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información, etc.
q Phreaker: individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión de aquellos aspectos relacionados con el mundo de las telecomunicaciones, marcándose como objetivo superar retos intelectuales, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos.
q Lammer: persona que alardean de hacker o cracker, cuando en realidad basan su modo de trabajo en herramientas realizadas por auténticos hackers.
El Hacking es el ARTE de hacer que las cosas funcionen de manera diferente a como su creador originalmente pensó.
Introducción Un poco de Historia
Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los años. Pero parece ser que este acrónimo se vincula muy especialmente a los llamados Hacks, así se llaman los golpes secos que efectuaban los técnicos de telefonía cuando intentaban reparar alguno de sus aparatos. Estos golpes secos recibían el nombre de "hachazos" o en el argot ingles Hacks y es más que probable que quiénes lo hacían se denominaban Hackers.
Robert Tappan Kevin Mitnick Mark Abene David L. Smith Shimomura
Uno de los precursores de los virus. En 1988 difundió un virus a través de ArpaNet
Hacker más famosos. En 1992 el gobierno acusó a Kevin de haber substraído información
del FBI
En Noviembre de 1989, hizo colapsar las computadoras de WNET, uno de los principales
canales de televisión de la ciudad de New York
Autor del virus Melissa
Shimomura buscó, encontró y desenmascaro a Kevin Mitnick
Introducción Hacking É;co
Un proyecto de Hacking Ético tiene como objetivo descubrir las deficiencias relativas a seguridad y las vulnerabilidades de los sistemas informáticos, analizarlas, valorar su grado de riesgo y criticidad, y proporcionar recomendaciones para su posterior corrección.
q Infraestructura de comunicaciones: Seguridad de las comunicaciones tales como redes de datos, hardware de red, comunicaciones de voz, con el objetivo de estudiar la disponibilidad de los sistemas y las robustez de la seguridad en términos de privacidad e integridad
q Aplicaciones Web: Seguridad en los aplicativos web tales como: portales web, intranet, sistemas de comercio electrónico.
q Caja Blanca: Se caracteriza por poseer información acerca de la implementación hardware/software a analizar, como por ejemplo el código fuente.
q Caja Negra: No se dispone de ninguna información extra acerca del sistema por lo que implica analizar el mismo desde la perspectiva de un atacante.
Ám
bito
s En
foqu
es
¿De qué hablaremos hoy?
8
Al comienzo de una AUDITORÍA WEB se realiza una fase de búsqueda de información en Internet, denominada FOOTPRINT, u;lizando buscadores como: • Google • Bing • Shodan
Los cuerpos policiales también suelen u;lizar estas técnicas de búsqueda para sus inves;gaciones. Con ellas, averiguan cosas sobre “los malos”. Hoy nuestra charla, girará sobre esta interesante temá;ca.
Footprint Prác;ca
§ Descarga “La Biblia del Footprinting”:
• http://www.flu-project.com
9
Google Hacking Verbos indispensables
q site: permite listar toda la información de un dominio concreto.
q filetype o ext: permite buscar archivos de un formato determinado, por ejemplo pdfs, rdp (de escritorio remoto), imágenes png, jpg, etc. para obtener información EXIF y un largo etcétera.
q intitle: permite buscar páginas con ciertas palabras en el campo title.
q inurl: permite buscar páginas con palabras concretas en la URL.
q Interesante buscar frases tipo “index of” para encontrar listados de archivos de ftps, “mysql server has gone away” para buscar sitios web vulnerables a inyecciones SQL en Mysql, etc.
Google Hacking
q Una vez que hayamos realizado algunas búsquedas específicas será interesante listar todas las páginas que pendan del dominio raíz. Para ello podemos ayudarnos de la búsqueda
site:flu-‐project.com
Google Hacking ¿Qué sabe Google de nosotros?
Es importante averiguar que dicen “otras organizaciones” de la web de la organización que estamos auditando. Para ello usaremos el símbolo “-” antes del verbo “site” para buscar en todas las web menos en la nuestra:
Google Hacking Buscando documentos de Word
q site:onedrive.live.com ext:docx
Google Hacking Búsquedas un poco más avanzadas
q "ext: sql": Nos permitirá localizar archivos con instrucciones SQL:
q "ext: rdp": Nos permitirá localizar archivos RDP (Remote Desktop Protocol), para conectarnos a Terminal Services y que podremos utilizar en la fase de fingerprint para obtener más información:
q "ext: log": Nos permitirá localizar archivos de logs. Bastante útil ya veréis :) q "ext: listing": Nos permitirá listar el contenido de un directorio al invocar a este tipo
de ficheros creados por WGET:
q "ext: ws_ftp.log": Nos permitirá listar archivos de log del cliente ws_ftp:
q "site: /dominio:*" Con el que localizaremos aplicaciones tras puertos poco típicos (podéis jugar con la barra e incluso filtrar por puertos determinados):
Google Hacking Navegando por ordenadores con Windows
15
hep://www.flu-‐project.com/2012/08/la-‐biblia-‐del-‐footprin;ng-‐xii-‐de-‐xx_27.html
Google Hacking Google Hacking Database
q Para analizar distintos ejemplos de búsquedas avanzadas de Google Hacking se puede visitar la Google Hacking Database (GHDB). La GHDB es un repositorio con ejemplos de búsquedas en Google que se pueden utilizar para obtener datos confidenciales de servidores, como ficheros de configuración, nombres, cámaras, impresoras, passwords, etc.
q La herramienta Anubis lleva predefinidas una gran cantidad de búsquedas publicadas en el repositorio GHDB.
q Anubis puede descargarse desde el siguiente enlace: q http://www.flu-project.com/downloadflu/anubis
Búsquedas de GHDB en Anubis (ej. localizar cámaras web): Google Hacking
Google Hacking Verbos integrados en Anubis
q Anubis tiene una serie de casillas que se pueden utilizar para realizar búsquedas de una manera más sencilla a través de los verbos de Google Hacking (pestaña «Google Hacking» de la herramienta):
Bing Hacking Virtual hosts
q En una auditoría podremos encontrarnos con que varios dominios compartan una IP (se conocen como virtual hosts), con lo que para buscarlos nos será de especial utilidad el buscador Bing con su verbo “IP”:
Otros servicios
q Otros servicios que se pueden utilizar para esta tarea son: q hep://serversniff.net/content.php?do=hostonip
Otros servicios
q Otros servicios que se pueden utilizar para esta tarea son: q hep://www.myipneighbors.com/
Otros servicios
q A continuación usaremos distintos servicios Web que se encuentran disponibles en Internet gratuitamente y que nos permitirán analizar ciertos datos del dominio de la organización que se está auditando, como por ejemplo su dirección IP, los subdominios que cuelgan del dominio principal, su registrador mediante consultas Whois, su localización en mapas, trazas, servidores de DNS, etc.
q Netcraft (http://searchdns.netcraft.com) q Este servicio nos permi;rá analizar los subdominios de un determinado dominio,
proporcionándonos datos como sus direcciones IP, Servidores Web, Sistemas Opera;vos, etc.
Otros servicios
q Cuwhois (http://www.cuwhois.com/)
q Una autén;ca navaja suiza. En la parte superior de la página tenéis enlazadas todas las herramientas que incorpora:
q Entre los datos más interesantes que nos podrá aportar se encuentran la IP, Servidores DNS, Registrador del dominio, País, Idioma, Lenguaje de programación del si;o Web, codificación, modelo del Servidor Web, la posición en dis;ntos rankings, feeds, incluso si comparte servidor Web con otras páginas nos proporcionará un listado con sus vecinos
Otros servicios
q Chatox (http://www.chatox.com/whois/whois.html) q Nos proporcionará información del registrador de dominio
Shodan hep://www.shodanhq.com/browse (REGISTRAROS)
25
404 NOT FOUND auchh
26
Código fuente y campos Meta Exponiendo los interiores…
27
/robots.txt ¿Qué páginas no queremos que busquen?
28
/administrador ¡Joomla!
29
/wp-‐admin ¡Wordpress!
30
readme.html ¡Wordpress!
31
¿Tu password en Internet? Pastebin…
32
O tú teléfono…
33
Pipi owned
Y hablando de leaks y pastes…