El documento describe diferentes técnicas avanzadas de hacking ético, incluyendo reconocimiento de sistemas, escaneo de puertos, varios tipos de ataques (como XSS e inyección SQL) y el uso de Metasploit para penetrar sistemas Windows desactualizados de forma controlada con fines educativos. El objetivo general es mostrar estas técnicas de una manera segura para propósitos de capacitación en seguridad.
2. HACKING ETICO
Los hackers éticos son profesionales de la seguridad que
aplican sus conocimientos de hacking con fines
defensivos (y legales). Diremos hacker siempre, pero hay
que fijarse en el contexto.
3. QUE ES UN HACKER
Experto en algún campo de la informática
Conocimientos profundos de diversas
Plataformas (Windows, Unix, Linux, android).
Conocimientos de redes
Conocimientos de hardware y software.
4. Pasos previos al
ATAQUE
1. Reconocimiento
• Pasivo
• Activo
2. Rastreo (escaner)
3. Acceso
• Niveles del Sistema
• Redes
• DOS
4. Mantener el
acceso
5. Borrado de
huellas
5. FOOTPRINTING
Obtención de los perfiles de seguridad de una organización
haciendo uso de una metodología (footprinting).
El resultado del footprinting es un perfil único de la
organización en cuanto a sus redes (Internet / Intranet /
Extranet /Wireless) y sistemas.
7. TIPOS DE ATAQUES
1.- Hacking WIFI 8.-Inyecciones SQL
2.-DOS 9.-R.F.I
10.-XSS
3.-DDOS
11.-Inyeccion de
4.-M.I.T comandos arbitrarios
5.- Envenenamiento DNS 12.-Hijacking
6.-Reverse Shell 13.-Cookie poisoning
7.-Port scaning
8.
9.
10.
11.
12.
13.
14. Escaneo de Puertos
El escaneo de puertos es el ataque primario y mas común
utilizado en una auditoria ya sea legal o ilegal.
Nos permite :
Explorar
Identificar
Comprender
15. Técnicas
Tipo de
escaneo
Medio Otros
Abierto Silencioso Barridos
abierto
TCP connect () TCP SYN TCP FIN TCP echo UDP scan
Reverse Ident Zombie scan ACK Scan UDP echo FTP
bounce
Null Scan TCP ACK scan
Xmas Scan TCP SYN
ICMP echo
SYN/ACK Scan
Fragmentación TCP
16. TCP connect()
La mas común de cualquier software de escaneo de puertos
consiste en usar la llamada connect() de TCP
Intenta establecer conexión
Si conecta el puerto esta abierto
si no , el puerto esta cerrado
Si no contesta esta silencioso
Muy rápido e invasivo y llamativo en exceso.
* Miles de conexiones
*Logs
17. Comportamiento
TCP connect()
Hacker-------[SYN]------>[0] Puerto TCP Victima OPEN
Hacker<-------[SYN/ACK]-------[0] Puerto TCP Victima OPEN
Hacker-------[ACK]------->[0] Puerto TCP Victima OPEN
Hacker-------[SYN]------->[X] Puerto TCP Victima CLOSED
Hacker<-----[RST]-------[X] Puerto TCP Victima CLOSED
Hacker------[SYN]-------[*] Puerto TCP Victima SILENT
18. TCP SYN
Técnica conocida como Half-open scan, escaneo medio abierto por
excelencia
se envía un paquete SYN fingiendo establecer una conexion y se
espera la respuesta del Host, si llega un paquete SYN/ACK
significa que esta abierto y no devolvemos la contestación
ACK, devolvemos RST , esto para evitar que se complete el inicio
de conexión y así burlar el registro del sistema como intento de
conexión
*Discreto
*Excelentes resultados
19. Comportamiento
TCP SYN
Hacker ---[SYN]---> [O] P. TCP abierto en la Victima
Hacker <---[SYN/ACK]--- [O] P. TCP abierto en la Victima
Hacker ---[RST]---> [O] P. TCP abierto en la Victima
Hacker ---[SYN]---> [X] Puerto TCP cerrado en la Victima
Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima
Hacker ---[SYN]---> [~] Puerto TCP silencioso en la Victima
20. ACK scan
Destinado a identificar aquellos puertos que están en estado
silencioso de forma precisa cuando un puerto esta en este estado o
no.
Envía paquetes ACK con números de secuencia y confirmación
aleatorios.
si el puerto esta abierto, responderá con un paquete RST, pues no
identificara la conexión como suya
si el puerto esta cerrado responderá RST pero si no responde es que
esta filtrado.
* Apoyo de un escaneo anterior
*Variable del ping si responde RST
esta vivo si no es in alcanzable.
*Identificar firewall bloqueando SYN.
21. Comportamiento
ACK scan
Hacker ---[ACK]---> [O] Puerto TCP abierto en la Victima
Hacker <---[RST]--- [O] Puerto TCP abierto en la Victima
Hacker ---[ACK]---> [X] Puerto TCP cerrado en la Victima
Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima
Hacker ---[ACK]---> [~] Puerto TCP silencioso en la Victima
22. Null scan
Similar al FIN, funciona del mismo modo, enviando
paquetes malformados, pero en este caso con
los flags desactivados, si el puerto esta cerrado nos
responderá con RST y En caso de no recibir nada el puerto
esta abierto o silencioso.
Ciertos firewalls vigilan los paquetes de finalización aquí
hace lo que FIN no.
23. Comportamiento
Null scan
Hacker ---[ ]---> [O] Puerto TCP abierto en la Victima
local ---[ ]---> [X] Puerto TCP cerrado en la Victima
Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima
Hacker ---[ ]---> [~] Puerto TCP silencioso en la Victima
33. Penetración
Windows Server 2003
prueba de concepto
Puerto 445
1. ms08067
2. Crear usuario
3. Habilitar Escritorio Remoto
4. Cambiar la contraseña del Administrador
OBJETIVO
Mostrar el ataque de penetración a
Windows server 2003 en un ambiente
controlado.
35. Metasploit
Windows Server 2008 R2
•Numero de vulnerabilidad : ms09050
•Encontrar el servidor verificando versión de smb
•Explotar la vulnerabilidad
•Denegación de servicios.
OBJETIVO
Mostrar el ataque de Denegación de
servicios a Windows server 2008 en un
ambiente controlado.
37. Metasploit
Penetración a Windows XP SP3
Prueba de concepto
1. Encontrar la victima verificando versión de SMB
2. Lograr la obtención de una reverse shell
3. Habilitar el uso de escritorio remoto
4. Inyectar la conexión a escritorio remoto
OBJETIVO
Mostrar el ataque de penetración a
windows XP sp3 en un ambiente controlado.
39. Metasploit
Windows 7 Penetración
Prueba de concepto
1. Usar INGENIERIA SOCIAL
2. Copiar netcat a la victima y crear puerta trasera
creando REVERSE SHELL
3. Vulnerar navegador web.
4. UPLOAD MI PATH C:DESTINODownloads
OBJETIVO
Mostrar el ataque de penetración a
windows 7 en un ambiente controlado.
41. Ataques XSS
Analicemos la vulnerabilidad de xss
Es una vulnerabilidad de grado medio alto ya que con estos
ataques será posible el re alizar el hijacking que es el robo de
identidad mediante las cookies del navegador
45. Ataques RFI
Remote file inclusion
vulnerabilidad que afecta únicamente a paginas dinámicas
programadas en PHP, consiste en enlazar archivos ubicados en un
servidor remoto.
RFI se aprovecha del uso irresponsable de las
funciones include y requiere, las cuales, debido al limitado
conocimiento del programador y
las pocas o nulas validaciones que realiza antes de incluir una variable
recibida por
parametro de URL, pueden ser aprovechadas por usuarios maliciosos
para incluir scripts
programados para explotar dicha vulnerabilidad.