Story Transcript
Cer4fied Ethical Hacker
Leonardo Huertas Calle SamuraiBlanco
www.samuraiblanco.org
@samuraiblanco
Conclusiones
Disclaimer
La información presentada en esta conferencia es de carácter académico y su finalidad es brindar un panorama real del comportamiento de los delincuentes en Internet. Ni la Ins4tución Organizadora ni el conferencista serán responsables del uso que puedan darle a los contenidos y temas presentados por parte de los asistentes al evento, por lo cual, el asistente acepta que conoce la legislación colombiana existente (Ley 1273 de 2009 y todas las demás conexas y aplicables) y las consecuencias del mal uso de dichos contenidos y conocimientos en cualquier ámbito (público o privado). www.samuraiblanco.org
@samuraiblanco
Un acercamiento a la ciberseguridad y la ciberdefensa
Conceptos de pentes4ng, ethical hacking y análisis de vulnerabilidades Tendencias de los ciberataques y el rol que juegan los Equipos de Respuesta ante Emergencias Informá4cas (CERT-‐Computer Emergency Response Team) Backtrack como una herramienta de pentes4ng/hacking Conceptos de metadatos Demo 1: Extrayendo metadatos y desnudando a una bella periodista Metodología Vector de ataque empleada por los hackers para penetrar un sistema Demo 2: Configuración de un entorno controlado de entrenamiento para prác4cas de hacking -‐ ataque contra un sistema vulnerable Conclusiones Preguntas www.samuraiblanco.org
@samuraiblanco
Un acercamiento a la ciberseguridad y la ciberdefensa
El Ciberespacio??? Presentation Title Fuente INDRA
www.samuraiblanco.org
@samuraiblanco
Un acercamiento a la ciberseguridad y la ciberdefensa
Ciberseguridad: capacidad del Estado para minimizar el nivel de riesgo al que están expuestos sus ciudadanos, ante amenazas o incidentes de naturaleza cibernética.
Ciberdefensa: capacidad del Estado para prevenir y contrarrestar toda amenaza o incidente de naturaleza cibernética Your company information que afecte la soberanía nacional.
• Es la protección de: • Transacciones financieras • Información privada • Derechos fundamentales • Propiedad intelectual • Normal funcionamiento administrativo
• Es la protección de la soberanía nacional: • Uso de internet con fines terroristas • Actos de guerra cibernética • Hechos afines con objetivos de guerra • Espionaje
Presentation Title www.samuraiblanco.org
@samuraiblanco
Un acercamiento a la ciberseguridad y la ciberdefensa
Presentation Title Your company information Fuente INDRA
www.samuraiblanco.org
@samuraiblanco
Un acercamiento a la ciberseguridad y la ciberdefensa
Conceptos de pentes4ng, ethical hacking y análisis de vulnerabilidades Tendencias de los ciberataques y el rol que juegan los Equipos de Respuesta ante Emergencias Informá4cas (CERT-‐Computer Emergency Response Team) Backtrack como una herramienta de pentes4ng/hacking Conceptos de metadatos Demo 1: Extrayendo metadatos y desnudando a una bella periodista Metodología Vector de ataque empleada por los hackers para penetrar un sistema Demo 2: Configuración de un entorno controlado de entrenamiento para prác4cas de hacking -‐ ataque contra un sistema vulnerable Conclusiones Preguntas www.samuraiblanco.org
@samuraiblanco
Conceptos de pentes4ng, ethical hacking y análisis de vulnerabilidades
Similares pero no iguales • Análisis de vulnerabilidades • Pentest • Hacking É4co www.samuraiblanco.org
@samuraiblanco
Conceptos de pentes4ng, ethical hacking y análisis de vulnerabilidades
Presentation Title Your company information
www.samuraiblanco.org
Análisis técnico de puntos débiles o vulnerabilidades de una infraestructura informá6ca y/o telecomunicaciones (suele realizarse de forma remota) Aplicable también a: • Plantas de energía nuclear • Procesos de biotecnología • Sistemas de distribución de agua • Sistemas de distribución de energía • Etc. @samuraiblanco
Conceptos de pentes4ng, ethical hacking y análisis de vulnerabilidades
Análisis de vulnerabilidades
+ Acceso Isico a las instalaciones y con
interacción con el personal de la organización
Presentation Title
PENTESTING
www.samuraiblanco.org
@samuraiblanco
Conceptos de pentes4ng, ethical hacking y análisis de vulnerabilidades
Metodología empleada por profesionales de seguridad (hackers é6cos) quienes u6lizan sus conocimientos y herramientas para propósitos defensivos y de protección.
www.samuraiblanco.org
@samuraiblanco
Un acercamiento a la ciberseguridad y la ciberdefensa Conceptos de pentes4ng, ethical hacking y análisis de vulnerabilidades
Tendencias de los ciberataques y el rol que juegan los Equipos de Respuesta ante Emergencias Informá4cas (CERT-‐ Computer Emergency Response Team) Backtrack como una herramienta de pentes4ng/hacking Conceptos de metadatos Demo 1: Extrayendo metadatos y desnudando a una bella periodista Metodología Vector de ataque empleada por los hackers para penetrar un sistema Demo 2: Configuración de un entorno controlado de entrenamiento para prác4cas de hacking -‐ ataque contra un sistema vulnerable Conclusiones Preguntas www.samuraiblanco.org
@samuraiblanco
Tendencias de los ciberataques y el rol que juegan los Equipos de Respuesta ante Emergencias Informá4cas (CERT-‐Computer Emergency Response Team)
Your company information
www.samuraiblanco.org
@samuraiblanco
Tendencias de los ciberataques y el rol que juegan los Equipos de Respuesta ante Emergencias Informá4cas (CERT-‐Computer Emergency Response Team)
Qué se protege?
Fuente: TB-Security
www.samuraiblanco.org
@samuraiblanco
Tendencias de los ciberataques y el rol que juegan los Equipos de Respuesta ante Emergencias Informá4cas (CERT-‐Computer Emergency Response Team)
Presentation Title Your company information Fuente: TB-Security
www.samuraiblanco.org
@samuraiblanco
Tendencias de los ciberataques y el rol que juegan los Equipos de Respuesta ante Emergencias Informá4cas (CERT-‐Computer Emergency Response Team)
Presentation Title Your company information Fuente: TB-Security
www.samuraiblanco.org
@samuraiblanco
Un acercamiento a la ciberseguridad y la ciberdefensa Conceptos de pentes4ng, ethical hacking y análisis de vulnerabilidades Tendencias de los ciberataques y el rol que juegan los Equipos de Respuesta ante Emergencias Informá4cas (CERT-‐Computer Emergency Response Team)
Backtrack como una herramienta de pentes4ng/hacking
Conceptos de metadatos Demo 1: Extrayendo metadatos y desnudando a una bella periodista Metodología Vector de ataque empleada por los hackers para penetrar un sistema Demo 2: Configuración de un entorno controlado de entrenamiento para prác4cas de hacking -‐ ataque contra un sistema vulnerable Conclusiones Preguntas www.samuraiblanco.org
@samuraiblanco
Backtrack como una herramienta de pentes4ng/hacking
SUBIR LA RED /etc/init.d/networking start
SUBIR LAS X (AMBIENTE GRÁFICO) startx
hMp://www.backtrack-‐linux.org/downloads/ Desarrollado a par>r de la fusión de Whax y Auditor Security Collec>on. BT5R3 – Se basa en Ubuntu
Presentation Title
BackTrack es la distribución Live (en vivo) más famosa Your company information enfocada a Pruebas de Penetración. www.samuraiblanco.org
Úl>ma versión De BackTrack
Por default Usuario: root Password: toor
@samuraiblanco
Backtrack como una herramienta de pentes4ng/hacking
BT5 Actualmente está basada en Ubuntu. Esto se debe a que los millones de usuarios que descargaban BackTrack, antes no recibían actualizaciones de seguridad o parches. • BT cuenta con más de 300 herramientas, que están agrupadas de acuerdo a metodologías generalmente empleadas por profesionales de seguridad. • Esta estructura permite que incluso los recién llegados puedan ubicar las herramientas relacionadas para una determinada tarea que debe realizarse. • La úl4ma versión es Kali Linux (basada en Debian) www.samuraiblanco.org
@samuraiblanco
Un acercamiento a la ciberseguridad y la ciberdefensa Conceptos de pentes4ng, ethical hacking y análisis de vulnerabilidades Tendencias de los ciberataques y el rol que juegan los Equipos de Respuesta ante Emergencias Informá4cas (CERT-‐Computer Emergency Response Team) Backtrack como una herramienta de pentes4ng/hacking
Conceptos de metadatos
Demo 1: Extrayendo metadatos y desnudando a una bella periodista Metodología Vector de ataque empleada por los hackers para penetrar un sistema Demo 2: Configuración de un entorno controlado de entrenamiento para prác4cas de hacking -‐ ataque contra un sistema vulnerable Conclusiones Preguntas www.samuraiblanco.org
@samuraiblanco
Conceptos de metadatos
No >ene una definición única pero la más difundida es que:
¨Son datos que describen otros datos¨
Otras definiciones:
• • • •
Datos sobre datos Informaciones sobre datos Datos sobre informaciones Informaciones sobre informaciones Your company information
www.samuraiblanco.org
@samuraiblanco
Conceptos de metadatos
¿METADATOS ES LO MISMO QUE DATOS? Es importante tener claro que datos es algo muy diferente a metadatos Dato: “Información dispuesta de manera adecuada para su tratamiento por un ordenador” Real Academia Española Your company information Metadato: No definido por la Real Academia Española :’( (Recordemos que son datos que describen otros datos) www.samuraiblanco.org
@samuraiblanco
Un acercamiento a la ciberseguridad y la ciberdefensa Conceptos de pentes4ng, ethical hacking y análisis de vulnerabilidades Tendencias de los ciberataques y el rol que juegan los Equipos de Respuesta ante Emergencias Informá4cas (CERT-‐Computer Emergency Response Team) Backtrack como una herramienta de pentes4ng/hacking Conceptos de metadatos
Demo 1: Extrayendo metadatos y desnudando a una bella periodista Metodología Vector de ataque empleada por los hackers para penetrar un sistema Demo 2: Configuración de un entorno controlado de entrenamiento para prác4cas de hacking -‐ ataque contra un sistema vulnerable Conclusiones Preguntas www.samuraiblanco.org
@samuraiblanco
Demo 1: Extrayendo metadatos y desnudando a una bella periodista
Demo 1: Extrayendo metadatos y desnudando a una bella periodista
Un demo para los caballeros (hay que cuidar las fotos) www.samuraiblanco.org
@samuraiblanco
Demo 1: Extrayendo metadatos y desnudando a una bella periodista
EXTRACCIÓN DE METADATOS Thumbnail: Versión reducida de una imagen para ayudar a su organización y reconocimiento.
El archivo thumbnail.jpg debería ser una muestra más pequeña y de menor calidad de la foto original. www.samuraiblanco.org
@samuraiblanco
Demo 1: Extrayendo metadatos y desnudando a una bella periodista
Caso de estudio presentadora de televisión CATHERINE SCHWARTZ (CAT SCHWARTZ)
www.samuraiblanco.org
Publicó en su blog una foto de su cara, recortada de otra imagen. Cuando “alguién” ;) le extrajo el thumbnail se podía visualizar la foto original de cuerpo completo en donde ella se encontraba desnuda.
@samuraiblanco
Un acercamiento a la ciberseguridad y la ciberdefensa Conceptos de pentes4ng, ethical hacking y análisis de vulnerabilidades Tendencias de los ciberataques y el rol que juegan los Equipos de Respuesta ante Emergencias Informá4cas (CERT-‐Computer Emergency Response Team) Backtrack como una herramienta de pentes4ng/hacking Conceptos de metadatos Demo 1: Extrayendo metadatos y desnudando a una bella periodista
Metodología Vector de ataque empleada por los hackers para penetrar un sistema Demo 2: Configuración de un entorno controlado de entrenamiento para prác4cas de hacking -‐ ataque contra un sistema vulnerable Conclusiones Preguntas www.samuraiblanco.org
@samuraiblanco
Metodología Vector de ataque empleada por los hackers para penetrar un sistema
• Involucra la obtención de información (Information Gathering) de una potencial víctima que puede ser una persona u organización.
Reconocimiento
• Ee utiliza la información de la fase 1 para sondear el blanco y tratar de obtener información sobre la víctima (direcciones IP, nombres de host, datos de autenticación, entre otros)
Exploración (scanning)
• Una vez que el atacante ha conseguido acceder al sistema, buscará implantar herramientas que le permitan volver a acceder en el futuro desde cualquier lugar donde tenga acceso a Internet. Para ello, suelen recurrir a utilidades backdoors, rootkits y troyanos.
Mantener el acceso www.samuraiblanco.org
• En esta instancia comienza a materializarse el ataque a través de la explotación de las vulnerabilidades y defectos del sistema (Flaw exploitation) descubiertos durante las fases de reconocimiento y exploración.
Obtener acceso
• Una vez que el atacante logró obtener y mantener el acceso al sistema, intentará borrar todas las huellas que fue dejando durante la intrusión para evitar ser detectado por el profesional de seguridad o los administradores de la red. En consecuencia, buscará eliminar los archivos de registro (log) o alarmas del Sistema de Detección de Intrusos (IDS).
Borrar huellas @samuraiblanco
Un acercamiento a la ciberseguridad y la ciberdefensa Conceptos de pentes4ng, ethical hacking y análisis de vulnerabilidades Tendencias de los ciberataques y el rol que juegan los Equipos de Respuesta ante Emergencias Informá4cas (CERT-‐Computer Emergency Response Team) Backtrack como una herramienta de pentes4ng/hacking Conceptos de metadatos Demo 1: Extrayendo metadatos y desnudando a una bella periodista Metodología Vector de ataque empleada por los hackers para penetrar un sistema
Demo 2: Configuración de un entorno controlado de entrenamiento para prác4cas de hacking -‐ ataque contra un sistema vulnerable Conclusiones Preguntas
www.samuraiblanco.org
@samuraiblanco
Demo 2: Configuración de un entorno controlado de entrenamiento para prác4cas de hacking -‐ ataque contra un sistema vulnerable
www.samuraiblanco.org
@samuraiblanco
Un acercamiento a la ciberseguridad y la ciberdefensa Conceptos de pentes4ng, ethical hacking y análisis de vulnerabilidades Tendencias de los ciberataques y el rol que juegan los Equipos de Respuesta ante Emergencias Informá4cas (CERT-‐Computer Emergency Response Team) Backtrack como una herramienta de pentes4ng/hacking Conceptos de metadatos Demo 1: Extrayendo metadatos y desnudando a una bella periodista Metodología Vector de ataque empleada por los hackers para penetrar un sistema Demo 2: Configuración de un entorno controlado de entrenamiento para prác4cas de hacking -‐ ataque contra un sistema vulnerable
Conclusiones Preguntas
www.samuraiblanco.org
@samuraiblanco
Conclusiones
www.samuraiblanco.org
@samuraiblanco
Un acercamiento a la ciberseguridad y la ciberdefensa Conceptos de pentes4ng, ethical hacking y análisis de vulnerabilidades Tendencias de los ciberataques y el rol que juegan los Equipos de Respuesta ante Emergencias Informá4cas (CERT-‐Computer Emergency Response Team) Backtrack como una herramienta de pentes4ng/hacking Conceptos de metadatos Demo 1: Extrayendo metadatos y desnudando a una bella periodista Metodología Vector de ataque empleada por los hackers para penetrar un sistema Demo 2: Configuración de un entorno controlado de entrenamiento para prác4cas de hacking -‐ ataque contra un sistema vulnerable Conclusiones
Preguntas www.samuraiblanco.org
@samuraiblanco
Preguntas
www.samuraiblanco.org
@samuraiblanco
Cer4fied Ethical Hacker
Leonardo Huertas Calle SamuraiBlanco
www.samuraiblanco.org
@samuraiblanco