apatrullando la ciudad...red

35
Apatrullando la ciudadred 2014 Zink Security

Upload: zink-security

Post on 10-Jul-2015

5.881 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Apatrullando la ciudad...red

Apatrullando la ciudad… red 2014

Zink Security

Page 2: Apatrullando la ciudad...red

¿Quiénes  somos?  

Page 3: Apatrullando la ciudad...red

Introducción  

La evolución de las TIC, ha proporcionado el marco perfecto para el desarrollo de nuevas técnicas de Hacking, fomentando de este modo un entorno que engloba entre otras características las siguientes:

§  Aumento del presupuesto de las empresas en materia de seguridad.

§  Creación de nuevas certificaciones y metodologías de seguridad.

§  Posibilidad de realizar ataques sin conocimientos técnicos avanzados.

§  Proliferación de herramientas automatizadas.

§  Gran cantidad de documentación disponible al alcance de los usuarios.

§  Mayor presencia de este tipo de ataques en los medios de comunicación.

“La  seguridad  es  uno  de  los  aspectos  más  conflic;vos  del  uso  de  Internet“  

Page 4: Apatrullando la ciudad...red

La  seguridad  y  el  hacking  están  de  moda  ¿Qué  es?  

Page 5: Apatrullando la ciudad...red

Introducción  ¿Qué  es  un  Hacker?  

q  Hacker: persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

q  Cracker: usan su conocimiento con fines maliciosos, antimorales o incluso ilegales, como intrusión de redes, acceso ilegal a sistemas gubernamentales, robo de información, etc.

q  Phreaker: individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión de aquellos aspectos relacionados con el mundo de las telecomunicaciones, marcándose como objetivo superar retos intelectuales, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos.

q  Lammer: persona que alardean de hacker o cracker, cuando en realidad basan su modo de trabajo en herramientas realizadas por auténticos hackers.

El  Hacking  es  el  ARTE  de  hacer  que  las  cosas  funcionen  de  manera  diferente  a  como  su  creador  originalmente  pensó.  

Page 6: Apatrullando la ciudad...red

Introducción  Un  poco  de  Historia  

Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los años. Pero parece ser que este acrónimo se vincula muy especialmente a los llamados Hacks, así se llaman los golpes secos que efectuaban los técnicos de telefonía cuando intentaban reparar alguno de sus aparatos. Estos golpes secos recibían el nombre de "hachazos" o en el argot ingles Hacks y es más que probable que quiénes lo hacían se denominaban Hackers.

Robert Tappan Kevin Mitnick Mark Abene David L. Smith Shimomura

Uno de los precursores de los virus. En 1988 difundió un virus a través de ArpaNet

Hacker más famosos. En 1992 el gobierno acusó a Kevin de haber substraído información

del FBI

En Noviembre de 1989, hizo colapsar las computadoras de WNET, uno de los principales

canales de televisión de la ciudad de New York

Autor  del  virus  Melissa

Shimomura buscó, encontró y desenmascaro a Kevin Mitnick

Page 7: Apatrullando la ciudad...red

Introducción  Hacking  É;co  

Un proyecto de Hacking Ético tiene como objetivo descubrir las deficiencias relativas a seguridad y las vulnerabilidades de los sistemas informáticos, analizarlas, valorar su grado de riesgo y criticidad, y proporcionar recomendaciones para su posterior corrección.

q  Infraestructura de comunicaciones: Seguridad de las comunicaciones tales como redes de datos, hardware de red, comunicaciones de voz, con el objetivo de estudiar la disponibilidad de los sistemas y las robustez de la seguridad en términos de privacidad e integridad

q  Aplicaciones Web: Seguridad en los aplicativos web tales como: portales web, intranet, sistemas de comercio electrónico.

q  Caja Blanca: Se caracteriza por poseer información acerca de la implementación hardware/software a analizar, como por ejemplo el código fuente.

q  Caja Negra: No se dispone de ninguna información extra acerca del sistema por lo que implica analizar el mismo desde la perspectiva de un atacante.

Ám

bito

s En

foqu

es

Page 8: Apatrullando la ciudad...red

¿De  qué  hablaremos  hoy?  

8  

Al  comienzo  de  una  AUDITORÍA  WEB  se  realiza  una  fase  de  búsqueda  de  información  en  Internet,  denominada  FOOTPRINT,  u;lizando  buscadores  como:    •  Google  •  Bing  •  Shodan  

Los   cuerpos   policiales   también   suelen   u;lizar   estas   técnicas   de   búsqueda   para   sus  inves;gaciones.  Con  ellas,  averiguan  cosas  sobre  “los  malos”.    Hoy  nuestra  charla,  girará  sobre  esta  interesante  temá;ca.  

Page 9: Apatrullando la ciudad...red

Footprint  Prác;ca  

§  Descarga “La Biblia del Footprinting”:

•  http://www.flu-project.com

9  

Page 10: Apatrullando la ciudad...red

Google  Hacking  Verbos  indispensables  

q  site: permite listar toda la información de un dominio concreto.

q  filetype o ext: permite buscar archivos de un formato determinado, por ejemplo pdfs, rdp (de escritorio remoto), imágenes png, jpg, etc. para obtener información EXIF y un largo etcétera.

q  intitle: permite buscar páginas con ciertas palabras en el campo title.

q  inurl: permite buscar páginas con palabras concretas en la URL.

q  Interesante buscar frases tipo “index of” para encontrar listados de archivos de ftps, “mysql server has gone away” para buscar sitios web vulnerables a inyecciones SQL en Mysql, etc.

Page 11: Apatrullando la ciudad...red

Google  Hacking  

q  Una vez que hayamos realizado algunas búsquedas específicas será interesante listar todas las páginas que pendan del dominio raíz. Para ello podemos ayudarnos de la búsqueda

site:flu-­‐project.com  

Page 12: Apatrullando la ciudad...red

Google  Hacking  ¿Qué  sabe  Google  de  nosotros?  

Es importante averiguar que dicen “otras organizaciones” de la web de la organización que estamos auditando. Para ello usaremos el símbolo “-” antes del verbo “site” para buscar en todas las web menos en la nuestra:

Page 13: Apatrullando la ciudad...red

Google  Hacking  Buscando  documentos  de  Word  

q  site:onedrive.live.com    ext:docx

Page 14: Apatrullando la ciudad...red

Google  Hacking  Búsquedas  un  poco  más  avanzadas  

q  "ext: sql": Nos permitirá localizar archivos con instrucciones SQL:

q  "ext: rdp": Nos permitirá localizar archivos RDP (Remote Desktop Protocol), para conectarnos a Terminal Services y que podremos utilizar en la fase de fingerprint para obtener más información:

q  "ext: log": Nos permitirá localizar archivos de logs. Bastante útil ya veréis :) q  "ext: listing": Nos permitirá listar el contenido de un directorio al invocar a este tipo

de ficheros creados por WGET:

q  "ext: ws_ftp.log": Nos permitirá listar archivos de log del cliente ws_ftp:

q  "site: /dominio:*" Con el que localizaremos aplicaciones tras puertos poco típicos (podéis jugar con la barra e incluso filtrar por puertos determinados):

Page 15: Apatrullando la ciudad...red

Google  Hacking  Navegando  por  ordenadores  con  Windows  

15  

hep://www.flu-­‐project.com/2012/08/la-­‐biblia-­‐del-­‐footprin;ng-­‐xii-­‐de-­‐xx_27.html  

Page 16: Apatrullando la ciudad...red

Google  Hacking  Google  Hacking  Database  

q  Para analizar distintos ejemplos de búsquedas avanzadas de Google Hacking se puede visitar la Google Hacking Database (GHDB). La GHDB es un repositorio con ejemplos de búsquedas en Google que se pueden utilizar para obtener datos confidenciales de servidores, como ficheros de configuración, nombres, cámaras, impresoras, passwords, etc.

q  La herramienta Anubis lleva predefinidas una gran cantidad de búsquedas publicadas en el repositorio GHDB.

q  Anubis puede descargarse desde el siguiente enlace: q  http://www.flu-project.com/downloadflu/anubis

Page 17: Apatrullando la ciudad...red

Búsquedas  de  GHDB  en  Anubis  (ej.  localizar  cámaras  web):  Google  Hacking  

Page 18: Apatrullando la ciudad...red

Google  Hacking  Verbos  integrados  en  Anubis  

q  Anubis tiene una serie de casillas que se pueden utilizar para realizar búsquedas de una manera más sencilla a través de los verbos de Google Hacking (pestaña «Google Hacking» de la herramienta):

Page 19: Apatrullando la ciudad...red

Bing  Hacking  Virtual  hosts  

q  En una auditoría podremos encontrarnos con que varios dominios compartan una IP (se conocen como virtual hosts), con lo que para buscarlos nos será de especial utilidad el buscador Bing con su verbo “IP”:

Page 20: Apatrullando la ciudad...red

Otros  servicios  

q  Otros servicios que se pueden utilizar para esta tarea son: q  hep://serversniff.net/content.php?do=hostonip  

Page 21: Apatrullando la ciudad...red

Otros  servicios  

q  Otros servicios que se pueden utilizar para esta tarea son: q  hep://www.myipneighbors.com/  

Page 22: Apatrullando la ciudad...red

Otros  servicios  

q  A continuación usaremos distintos servicios Web que se encuentran disponibles en Internet gratuitamente y que nos permitirán analizar ciertos datos del dominio de la organización que se está auditando, como por ejemplo su dirección IP, los subdominios que cuelgan del dominio principal, su registrador mediante consultas Whois, su localización en mapas, trazas, servidores de DNS, etc.

q  Netcraft (http://searchdns.netcraft.com) q  Este   servicio   nos   permi;rá   analizar   los   subdominios   de   un   determinado   dominio,  

proporcionándonos   datos   como   sus   direcciones   IP,   Servidores   Web,   Sistemas  Opera;vos,  etc.  

Page 23: Apatrullando la ciudad...red

Otros  servicios  

q  Cuwhois (http://www.cuwhois.com/)

q Una   autén;ca   navaja   suiza.   En   la   parte   superior   de   la   página   tenéis  enlazadas  todas  las  herramientas  que  incorpora:  

q Entre  los  datos  más  interesantes  que  nos  podrá  aportar  se  encuentran  la   IP,  Servidores  DNS,  Registrador  del  dominio,  País,   Idioma,  Lenguaje  de  programación  del  si;o  Web,  codificación,  modelo  del  Servidor  Web,  la   posición   en   dis;ntos   rankings,   feeds,   incluso   si   comparte   servidor  Web  con  otras  páginas  nos  proporcionará  un  listado  con  sus  vecinos  

Page 24: Apatrullando la ciudad...red

Otros  servicios  

q  Chatox (http://www.chatox.com/whois/whois.html) q  Nos  proporcionará  información  del  registrador  de  dominio  

Page 25: Apatrullando la ciudad...red

Shodan  hep://www.shodanhq.com/browse  (REGISTRAROS)  

25  

Page 26: Apatrullando la ciudad...red

404  NOT  FOUND  auchh  

26  

Page 27: Apatrullando la ciudad...red

Código  fuente  y  campos  Meta  Exponiendo  los  interiores…  

27  

Page 28: Apatrullando la ciudad...red

/robots.txt  ¿Qué  páginas  no  queremos  que  busquen?  

28  

Page 29: Apatrullando la ciudad...red

/administrador  ¡Joomla!  

29  

Page 30: Apatrullando la ciudad...red

/wp-­‐admin  ¡Wordpress!    

30  

Page 31: Apatrullando la ciudad...red

readme.html  ¡Wordpress!  

31  

Page 32: Apatrullando la ciudad...red

¿Tu  password  en  Internet?  Pastebin…  

32  

Page 33: Apatrullando la ciudad...red

O  tú  teléfono…  

33  

Page 34: Apatrullando la ciudad...red

Pipi  owned  

Y  hablando  de  leaks  y  pastes…  

Page 35: Apatrullando la ciudad...red

www.zinksecurity.com [email protected]

@zinksecurity

35