SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Downloaden Sie, um offline zu lesen
Detecció d’intrusions no atutoritzades per la
                                       xarxa

               Departament d'Informàtica
               Cicle: 2201-Explotació de sistemes informàtics
               Crèdit: C1- Instal—lació i manteniments de serveis de xarxes locals
               Curs:2on
               Unitat didàctica: UD2-Auditoria del servei d’una xarxa local
NetScanTools:
NetScanTools Eina visual que engloba un
conjunt de comandes i eines de consola i
Internet. És fàcil de manejar i ràpida. Es pot
utilitzar per fer consultes del tipus whois,
nslookup , traceroute, etc…
Conèixer comandes net i de consola cmd
Nmap.
Nmap. Un escanejador d’ordenadors i ports.
Retina.
Retina. Un magnífic sofware per auditar, de
red i ordinadors, detecció de vulnarelavilitats
i aplicacions de contramesura.
Exploit.
Exploit Eina necèssaria per explotar les
vulnerabilitats detectades per aconseguir una
consola en l’ordinador objectiu.

Un servidor FTP Ens permetrà pujar eines de
            FTP.
prospecció a l’ordinador assaltat.

NC o NETCAT. Ens permetrà assaltar
        NETCAT
conexions remotes amb els ordinadors.
Atacs SQL Injection

Atacs al servidor Apache Web Server

Atacs a Windows a traves de RPC

Atacs amb Windows Scripting Host (WSH)

Troyans

Virus
Es un dels riscos més importants que
s'enfronta en l’actualitat la comunitat
d’Internet.
Una gran quantitat d’empreses, les que
utilitzen pagines Web per poder consultar les
seves BBDD
Degut a això existeixen diversos tipus de
vulnerabilitat:
◦ Vulnerabilitat de codi: Bugs en entorns Web
◦ Vulnerabilitat de servei: Bugs de l'aplicació.
El problema està en les instal—lacions per defecte
de l’aplicació. Pràcticament tots els productes de
qualsevol plataforma instal—lats per defecte
porten a un possible compromís de la màquina.
Ja que és pot trobar fàcilment la manera d’entrar
a un sistema amb les mesures de seguretat per
defecte.

És important tenir present que , en la gran
majoria d’empreses succeeix així, ja que no solen
tenir departaments específics per controlar la
seguretat.
Usuaris per defecte:
◦ Ens costaria molt poc trobar els usuaris per defecte
  per entrar en una BBDD
Ports per defecte
◦ Si és canvia els ports per defecte de la BBDD costara
  mes atacar-la
Desbordament de buffer
◦ Controlar el possibles errors del BBDD per
  desbordament de buffer. Instalar les actualitzacions
Atacs de denegació de servei (DoS):
◦ Els atact de denegacio de servei és refereixen a la
  posibilitat de borrar una taula completa de la BBDD o la
  BBDD sencera
Exploració i manipulació del contingut de la
BBDD
◦ De la mateixa manera que un usuari pot borrar una taula
  o un BBDD pot accedir al contingut i copiar les dades
Compromís Total del Host
◦ Amb algunes funcions del SQL Server un usuaria podria
  arribar a ser capaz de ejecutar codi dins del sistema
Aquest tipus d’atac pot arribar a ser un dels
més fàcils de realitzar. Ja que tan sols amb un
navegador Web podem arribar a realitzar un
atac d’injecció de SQL.
En l’actualitat la majoria de pàgines Web,
estan dotades de la possibilitat de mostrar
dades dinàmiques. Dades que estan a BBDD
Per tan, és evident que el disseny Web ha
avançat molt, però potser no ho ha fet igual
el camp de la seguretat informàtica.
Apache és considerat el numero u mundial
dels servidors Web en l’actualitat.

Apache ha sorgit del món del software lliure
Fou un dels primers servidors Web
Simplicitat de configuració
El servidor Apache és completament modular
Apache soporta el treball amb CGI
Es pot treballar amb servidors virtuals
Integra el llenguatge PERL
Apache ofereix molta informació de logging
Apache admet SSI
Es pot treballar amb SSL
Els fitxers de configuració del servidor
Apache és troben en el directori /etc/Apache
    Acces.conf
◦
    Conf.d
◦
    http.conf
◦
    Mine.types
◦
    Modules.conf
◦
    Srm.conf
◦
    Ssl.crl
◦
    Ssl.csr
◦
    Ssl.prm
◦
    Suexec.limits
◦
L’atac consisteix en la modificació del codi
font del servidor Web Apche, obtenir en un
fitxer de text el nom dels usuaris i
contrasenyes dels usuaris que s’autentifiquen
per mitja d’un navegador Web en el servidor
Apache.
L’objectiu és aprendre a crear Troyans en
software lliure, sinó de protegir el servidor
contra aquest tipus d’atac.
La modificació consisteix en modificar el
fitxer que utilitza Apache per autentificar els
usuaris, de tal manera que vagui guarda'n
aquesta informació en un fitxer de Log.
Una de les vulnerabilitats més conegudes del servidor Web
Apache. Aquesta vulnerabilitat te assignades les seves
entrades en el CVE (Common Vulnerabilities an
Exposures).

La vulnerabilitat afecta a les versions
◦ Apache 1.2
◦ Apache 1.3
◦ Apache 2 fins a la versio 2.0.36

Aquestes versions tenen un bug de seguretat en els càlcul
dels fragments d'informació rebuda per el servidor i és allí
on el programa que ataca al servidor aprofita aquesta
debilitat per introduir codi executable per intentar fer-se
amb el control de la màquina.
Un Troya és un programa que s'instal—la de
forma mes o menys automàtica o que
simplement l'instal—la l’usuari a traves d’un
engany
Els Troyans dona el control de la maquina al
agressor extern
Els Troyans utilitzen una arquitectura client-
servidor
La forma estàndard per a que un Troya infecti la
màquina és a traves del correu electrònic.
L’usual d’un Troya no és la destrucció de
l'informa cio sinó la de l'obtenció de dades
sensibles
Ping
Reiniciar l’ordinador
Llistar contrasenyes
Obtenir informació del sistema
Key Log (mostra una traça amb les tecles polsades)
Missatges de sistema
Escanejar ports
TCP File Send
Add Share (afegeix recursos compartits)
Llistar connexions
Llistar processo
Matar un procés
Crear claus de registre
Shutdown Server
Un Virus és simplement un programa que
esta fet per motivacions bastant variades, des
de la pura motivació econòmica a simplement
el repte de crear un programa que s'entengui.
Les seves principals característiques són:
◦ Infecta les maquines a traves de la xarxa
◦ Es reprodueix a ell mateix.
◦ Acostuma a estar pensat per destruir informació o
  averia l’ordinador.
Tecnica Stealth
◦ Són el conjunt de tècniques que fan que el virus
  passi inadvertit pel sistema i l’usuari
Tunneling
◦ Técnica que consisteix en evadir els programes
  anti-virus
Encriptacio:
◦ Aquesta tècnica consisteix en la encriptació del codi
  del virus

Weitere ähnliche Inhalte

Ähnlich wie Hacking

Virus I Antivirus
Virus I AntivirusVirus I Antivirus
Virus I Antivirusricharlan
 
Software y seguretat informàtica
Software y seguretat informàticaSoftware y seguretat informàtica
Software y seguretat informàticablanqui23
 
Algunes "prèvies" i quelcom més sobre la "Linkat 2"
Algunes "prèvies" i quelcom més sobre la "Linkat 2"Algunes "prèvies" i quelcom més sobre la "Linkat 2"
Algunes "prèvies" i quelcom més sobre la "Linkat 2"Vicente Ruiz
 
Virus I Antivirus
Virus I AntivirusVirus I Antivirus
Virus I Antivirusricharlan
 
Software MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaSoftware MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaguest63a987b
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàticajordibes_99
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informaticamartimm
 
Ruiz maría programari
Ruiz maría programariRuiz maría programari
Ruiz maría programariMariaRuizLara
 
Strezea mario programari
Strezea mario programariStrezea mario programari
Strezea mario programarimari0S
 
Resum
ResumResum
Resumcfgmi
 
Wordpress i detecció de malware en servidors linux
Wordpress i detecció de malware en servidors linuxWordpress i detecció de malware en servidors linux
Wordpress i detecció de malware en servidors linuxJosep Comas
 
Presentació Informàtica: VIRUS
Presentació Informàtica: VIRUSPresentació Informàtica: VIRUS
Presentació Informàtica: VIRUSadrianaromeroaloma
 

Ähnlich wie Hacking (20)

Virus I Antivirus
Virus I AntivirusVirus I Antivirus
Virus I Antivirus
 
Software y seguretat informàtica
Software y seguretat informàticaSoftware y seguretat informàtica
Software y seguretat informàtica
 
Informatica
InformaticaInformatica
Informatica
 
Algunes "prèvies" i quelcom més sobre la "Linkat 2"
Algunes "prèvies" i quelcom més sobre la "Linkat 2"Algunes "prèvies" i quelcom més sobre la "Linkat 2"
Algunes "prèvies" i quelcom més sobre la "Linkat 2"
 
Virus I Antivirus
Virus I AntivirusVirus I Antivirus
Virus I Antivirus
 
Software MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaSoftware MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNia
 
Seguretat
SeguretatSeguretat
Seguretat
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàtica
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informatica
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informatica
 
Programari
Programari Programari
Programari
 
Ruiz maría programari
Ruiz maría programariRuiz maría programari
Ruiz maría programari
 
Strezea mario programari
Strezea mario programariStrezea mario programari
Strezea mario programari
 
Resum
ResumResum
Resum
 
Java
JavaJava
Java
 
Wordpress i detecció de malware en servidors linux
Wordpress i detecció de malware en servidors linuxWordpress i detecció de malware en servidors linux
Wordpress i detecció de malware en servidors linux
 
Presentació Informàtica: VIRUS
Presentació Informàtica: VIRUSPresentació Informàtica: VIRUS
Presentació Informàtica: VIRUS
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Presetació final
Presetació finalPresetació final
Presetació final
 
Virus
VirusVirus
Virus
 

Hacking

  • 1. Detecció d’intrusions no atutoritzades per la xarxa Departament d'Informàtica Cicle: 2201-Explotació de sistemes informàtics Crèdit: C1- Instal—lació i manteniments de serveis de xarxes locals Curs:2on Unitat didàctica: UD2-Auditoria del servei d’una xarxa local
  • 2. NetScanTools: NetScanTools Eina visual que engloba un conjunt de comandes i eines de consola i Internet. És fàcil de manejar i ràpida. Es pot utilitzar per fer consultes del tipus whois, nslookup , traceroute, etc… Conèixer comandes net i de consola cmd Nmap. Nmap. Un escanejador d’ordenadors i ports. Retina. Retina. Un magnífic sofware per auditar, de red i ordinadors, detecció de vulnarelavilitats i aplicacions de contramesura.
  • 3. Exploit. Exploit Eina necèssaria per explotar les vulnerabilitats detectades per aconseguir una consola en l’ordinador objectiu. Un servidor FTP Ens permetrà pujar eines de FTP. prospecció a l’ordinador assaltat. NC o NETCAT. Ens permetrà assaltar NETCAT conexions remotes amb els ordinadors.
  • 4.
  • 5. Atacs SQL Injection Atacs al servidor Apache Web Server Atacs a Windows a traves de RPC Atacs amb Windows Scripting Host (WSH) Troyans Virus
  • 6. Es un dels riscos més importants que s'enfronta en l’actualitat la comunitat d’Internet. Una gran quantitat d’empreses, les que utilitzen pagines Web per poder consultar les seves BBDD Degut a això existeixen diversos tipus de vulnerabilitat: ◦ Vulnerabilitat de codi: Bugs en entorns Web ◦ Vulnerabilitat de servei: Bugs de l'aplicació.
  • 7. El problema està en les instal—lacions per defecte de l’aplicació. Pràcticament tots els productes de qualsevol plataforma instal—lats per defecte porten a un possible compromís de la màquina. Ja que és pot trobar fàcilment la manera d’entrar a un sistema amb les mesures de seguretat per defecte. És important tenir present que , en la gran majoria d’empreses succeeix així, ja que no solen tenir departaments específics per controlar la seguretat.
  • 8. Usuaris per defecte: ◦ Ens costaria molt poc trobar els usuaris per defecte per entrar en una BBDD Ports per defecte ◦ Si és canvia els ports per defecte de la BBDD costara mes atacar-la Desbordament de buffer ◦ Controlar el possibles errors del BBDD per desbordament de buffer. Instalar les actualitzacions
  • 9. Atacs de denegació de servei (DoS): ◦ Els atact de denegacio de servei és refereixen a la posibilitat de borrar una taula completa de la BBDD o la BBDD sencera Exploració i manipulació del contingut de la BBDD ◦ De la mateixa manera que un usuari pot borrar una taula o un BBDD pot accedir al contingut i copiar les dades Compromís Total del Host ◦ Amb algunes funcions del SQL Server un usuaria podria arribar a ser capaz de ejecutar codi dins del sistema
  • 10. Aquest tipus d’atac pot arribar a ser un dels més fàcils de realitzar. Ja que tan sols amb un navegador Web podem arribar a realitzar un atac d’injecció de SQL. En l’actualitat la majoria de pàgines Web, estan dotades de la possibilitat de mostrar dades dinàmiques. Dades que estan a BBDD Per tan, és evident que el disseny Web ha avançat molt, però potser no ho ha fet igual el camp de la seguretat informàtica.
  • 11. Apache és considerat el numero u mundial dels servidors Web en l’actualitat. Apache ha sorgit del món del software lliure
  • 12. Fou un dels primers servidors Web Simplicitat de configuració El servidor Apache és completament modular Apache soporta el treball amb CGI Es pot treballar amb servidors virtuals Integra el llenguatge PERL Apache ofereix molta informació de logging Apache admet SSI Es pot treballar amb SSL
  • 13. Els fitxers de configuració del servidor Apache és troben en el directori /etc/Apache Acces.conf ◦ Conf.d ◦ http.conf ◦ Mine.types ◦ Modules.conf ◦ Srm.conf ◦ Ssl.crl ◦ Ssl.csr ◦ Ssl.prm ◦ Suexec.limits ◦
  • 14. L’atac consisteix en la modificació del codi font del servidor Web Apche, obtenir en un fitxer de text el nom dels usuaris i contrasenyes dels usuaris que s’autentifiquen per mitja d’un navegador Web en el servidor Apache. L’objectiu és aprendre a crear Troyans en software lliure, sinó de protegir el servidor contra aquest tipus d’atac.
  • 15. La modificació consisteix en modificar el fitxer que utilitza Apache per autentificar els usuaris, de tal manera que vagui guarda'n aquesta informació en un fitxer de Log.
  • 16. Una de les vulnerabilitats més conegudes del servidor Web Apache. Aquesta vulnerabilitat te assignades les seves entrades en el CVE (Common Vulnerabilities an Exposures). La vulnerabilitat afecta a les versions ◦ Apache 1.2 ◦ Apache 1.3 ◦ Apache 2 fins a la versio 2.0.36 Aquestes versions tenen un bug de seguretat en els càlcul dels fragments d'informació rebuda per el servidor i és allí on el programa que ataca al servidor aprofita aquesta debilitat per introduir codi executable per intentar fer-se amb el control de la màquina.
  • 17. Un Troya és un programa que s'instal—la de forma mes o menys automàtica o que simplement l'instal—la l’usuari a traves d’un engany Els Troyans dona el control de la maquina al agressor extern Els Troyans utilitzen una arquitectura client- servidor La forma estàndard per a que un Troya infecti la màquina és a traves del correu electrònic. L’usual d’un Troya no és la destrucció de l'informa cio sinó la de l'obtenció de dades sensibles
  • 18. Ping Reiniciar l’ordinador Llistar contrasenyes Obtenir informació del sistema Key Log (mostra una traça amb les tecles polsades) Missatges de sistema Escanejar ports TCP File Send Add Share (afegeix recursos compartits) Llistar connexions Llistar processo Matar un procés Crear claus de registre Shutdown Server
  • 19. Un Virus és simplement un programa que esta fet per motivacions bastant variades, des de la pura motivació econòmica a simplement el repte de crear un programa que s'entengui. Les seves principals característiques són: ◦ Infecta les maquines a traves de la xarxa ◦ Es reprodueix a ell mateix. ◦ Acostuma a estar pensat per destruir informació o averia l’ordinador.
  • 20. Tecnica Stealth ◦ Són el conjunt de tècniques que fan que el virus passi inadvertit pel sistema i l’usuari Tunneling ◦ Técnica que consisteix en evadir els programes anti-virus Encriptacio: ◦ Aquesta tècnica consisteix en la encriptació del codi del virus