manual seguridad informatica sobre robo interno de documentos enmascarado de fotografia

Upload: carlos-alberto-castruita-rodriguez

Post on 14-Jan-2016

12 views

Category:

Documents


0 download

DESCRIPTION

Manual Seguridad Informatica Sobre Robo Interno de Documentos Enmascarado de FotografiaAutor: Carlos Alberto Castruita RodriguezDirector. de WhiteHat Mexico

TRANSCRIPT

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 1

  • Libro de Et

    Contacto: [email protected]

    Edicin

    Descubre como es el

    CEH, Carlos Alberto Castruita Rodrguez

    Edicin impresa en PDF protegida contra impresin y sobre escritura.

    EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    @gmail.com

    Edicin patrocinada por WhiteHat Mxico

    el Arte del Hacking de una visin de un White Hat.

    Por

    Carlos Alberto Castruita Rodrguez

    Edicin Independiente 2015

    impresa en PDF protegida contra impresin y sobre escritura.

    EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    al Hacking para entrenamiento sobre ataques informticos.

    Pgina 2

    Arte del Hacking de una visin de un White Hat.

    Carlos Alberto Castruita Rodrguez

    impresa en PDF protegida contra impresin y sobre escritura.

  • Libro de Et

    Contacto: [email protected]

    Descubre desde cero como es Arte del Hacking de una

    El libro de PENTESTING y de

    vulnerabilidad de seguridad informtica

    nivel tcnico para gentes con conocimiento de nivel bsico a medio del rea de informtica o

    soporte tcnico en sistemas.

    EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    @gmail.com

    Descubre desde cero como es Arte del Hacking de una visin de un White Hat.

    y de SEGURIDAD INFORMATICA est diseado para hacer pruebas de

    vulnerabilidad de seguridad informtica, robo de informacin y espionaje de datos,

    nivel tcnico para gentes con conocimiento de nivel bsico a medio del rea de informtica o

    Autor: Carlos Alberto Castruita

    Director de WhiteHat

    Con 20 aos de experiencia en el rea

    Certificado Hellermann Tyton

    Certificado 3com Networks

    Ethical Hacker

    Contacto: [email protected]

    EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    al Hacking para entrenamiento sobre ataques informticos.

    Pgina 3

    visin de un White Hat.

    diseado para hacer pruebas de

    , robo de informacin y espionaje de datos, narrado a un

    nivel tcnico para gentes con conocimiento de nivel bsico a medio del rea de informtica o

    Autor: Carlos Alberto Castruita Rodrguez

    Director de WhiteHat - Mxico

    Con 20 aos de experiencia en el rea sistemas.

    Certificado Hellermann Tyton

    Certificado 3com Networks

    Ethical Hacker Certificado

    [email protected]

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 4

    COMO ROBAR INFORMACION

    CONFIDENCIAL O DELICADA SIN SER

    DETECTADO?

    Hay empresas que estn preocupadas por uso o manejo de su informacin interna que no

    caiga en manos ajenas a la misma empresa y le den uso no apropiado o sea vendido al

    mejor postor.

    Protegen sus equipos contra impresin bajo autorizacin, bloquean puertos COM, 1394,

    CD-ROM y los USB.

    Entonces ponen empeo a la seguridad de datos e instalan sistemas de monitoreo de

    SMTP, ya que el empleado si requiere mandar informacin hacia el exterior.

    Supongamos que nuestra PC de la oficina, ya es estn pequea que no tiene CD ROM, ni

    unidad de diskette y tiene puerto USB pero est bloqueado por un software como el

    GiliSoft, para el uso de dispositivos debemos pedir autorizacin al administrador, entonces

    nos quedara burlar el monitoreo de SMTP de la compaa.

    Del SMTP, cuando sale un email se revisa el cuerpo del texto del correo saliente y si

    contiene un adjunto, se le advierte al administrador de sistemas que sale un documento y

    debe ser revisado para valoracin de aprobacin de la salida del mismo email o correo

    electrnico.

    Hay una manera simple de sacar documentos de la empresa sin ser detectado,

    enmascarado con una fotografa bajo ambiente Windows.

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 5

    Se concatena el documento que deseamos extraer de la empresa con una fotografa.

    Es comn que tengamos en nuestros ordenadores de trabajo, fotografas de nuestros

    seres queridos, tambin de objetos adquiridos como autos, bicicletas o motocicletas, sin

    que sea mal visto o llame la atencin del administrador de sistemas.

    EMPEZAMOS:

    Pas 1: El documento o los documentos a robar hay que compactarlos en ZIP o RAR.

    Paso 2: Ya que compactamos en ZIP o RAR nuestros documentos, lo guardamos en la raz

    para facilitar el uso de comandos de DOS.

    Paso 3: La fotografa que vamos a usar en la operacin guardarla en raz tambin.

    Pas 4: Dentro de nuestro Windows nos vamos a la parte de ejecutar y escribimos el

    comando CMD y ms INTRO.

    PASO 5: Ya que nos muestra una ventana de texto como la de la grafica siguiente,

    trataremos de irnos a raz con el comando siguiente.

    Usar CD\ + INTRO, ya estando en raz usaremos el comando copy. Pero antes de eso

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 6

    Nos vamos a nuestra unidad C y checaremos nuestra imagen que vamos a trabajar.

    Tenemos arriba en el grafico, la imagen de una motocicleta con un peso de 22.3 KB, que

    en nuestro paso siguiente se va a concatenar o fusionar con el archivo que generamos en

    ZIP o RAR, que en este ejercicio lo generamos en Winrar, nuestro archivo se llama

    confidencial.rar y tiene un peso de 75 KB.

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 7

    Nos vamos a nuestra raz estando en la ventana de comandos y escribimos lo siguiente

    >> ESCRIBIR:

    Copy /b Suzuki_900.jpg+confidencial.rar mi_nueva_motocicleta.jpg { INTRO }

    (Concatenamos el archivo JPG + el archivo RAR)

    Y lo guardamos en el archivo mi_nueva_motocicleta.jpg

    Borramos los archivos Suzuki_900cc.jpg y el archivo confidencial.rar, ya que obtenemos el

    nuevo archivo mi_nueva_motocicleta.jpg

    Para checar que nuestro nuevo archivo no tenga metadatos que nos pueda dejar en

    evidencia de alguna informacin lo revise con FOCA, un programa desarrollado por el

    Famoso Chema Alonso, cuyo software tiene una funcin para revisar los metadatos que

    contenga los archivos.

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 8

    Pasamos nuestro archivo JPG por FOCA y vemos claramente como lo indica el grafico

    siguiente, que est limpio de metadatos que por algn detalle nos pueda comprometer el

    archivo JPG.

    Lo que si nos muestra FOCA que nuestra Fotografa de la motocicleta de un peso de 22.3

    KB subi a 97 KB por la fusin del archivo RAR contenido dentro de la imagen.

    Realmente eso pasa por desapercibido ya que nadie sabe el peso original de la fotografa

    de la motocicleta.

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 9

    Le damos clic derecho a la imagen de mi_nueva_motocicleta.jpg y seleccionamos winrar

    para poder ver el contenido de la imagen.

    Nos muestra en la parte del grafico siguiente, que nos muestra el contenido de la imagen

    mi_nueva_motocicleta.jpg como lo indica en la parte superior izquierda.

    Si vemos en la parte interior del winrar vemos un documento PDF, con el nombre de

    confidencial.pdf, ese es nuestro documento que robamos y que lo enmascaramos para

    obtenerlo de una manera que no se diera nadie cuenta de la compaa.

    Existen muchas manera de hacer robo interno de informacin, este fue un ejercicio de

    algo ya viejo, pero desgraciadamente muchos administradores de sistemas NO lo conocen

    o son fcilmente engaados.

  • EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING

    Libro de Ethical Hacking para entrenamiento sobre ataques informticos.

    Contacto: [email protected] Pgina 10

    NOTA IMPORTANTE:

    Estos ejercicios de ataques son con fines didcticos y no atacamos a ninguna empresa ni

    entidad gubernamental, son ataques 100% controlados.

    Es bajo propia responsabilidad del lector, el uso que haga de estos conocimientos.

    Yo como escritor e investigador de tcnicas de ataque a medios informticos, que cada

    uno de mis ejercicios de ataques a redes, servidores, equipos informticos y telefnicos

    son bajo ambiente controlado, con infraestructura propia y no causando dao a terceros.

    Expongo los ejercicios que yo como tcnico informtico a mi persona me han funcionado

    y dejo visto como un Black Hacker, Cracker o Delincuente informtico de cmo puede

    atacar un equipo electrnico.

    t7&