SlideShare ist ein Scribd-Unternehmen logo
1 von 23
DESAYUNOS TECNOLÓGICOS
                                              Institut Catalá de Tecnologia

                                                       Técnicas de Intrusiones




                                                                                                            Roger Carhuatocto
                                                                                                    rcarhuatocto@escert.upc.es
                                                                                                               Versión 1 – 9.Julio.2003




  http://escert.upc.es      http://www.inetsecur.com




Atención: No se permite la reproducción total o parcial de este material sin el permiso del autor
 ©2002-2003 esCERT-UPC ~ InetSecur S.L.                                                                                                   1
Índice

       Mapeo de red: ping, traceroute, whois
       Búsqueda de recursos
       Sniffers: Ethereal
       Scanner de puertos
       Vulnerabilidades y exploits
       Anonimizadores: proxy, socks




Master de Tecnología de la Seguridad Informática MTSI 2002-2003   http://escert.upc.es   http://www.inetsecur.com

©2002-2003 esCERT-UPC ~ InetSecur S.L.                                                                       2
Mapeo de Hosts

       Para qué sirve?
                   Reconstruir la organización de la red
                   Identificar servicios/hosts y sobre ellos sus vulnerabilidades
       Objetivo
                   Conocer el terreno
       Herramientas
                   ping <host>
                            envia paquetes ICMP a un host determinado
                   traceroute <host>
                            tracea el recorrido de los paquetes hacia un host
                   whois <host>
                            whois upc.es




Master de Tecnología de la Seguridad Informática MTSI 2002-2003                     http://escert.upc.es   http://www.inetsecur.com

©2002-2003 esCERT-UPC ~ InetSecur S.L.                                                                                         3
Identificación de Servicios I

       Para qué sirve?
                   Identificar servicios/hosts y sobre ellos sus vulnerabilidades
       Objetivo
                   Conocer los servicios mal configurados y aprovechar sus vulnerabilidades
       Herramientas
                   netcat
                            ir probando conexiones a cada puerto y verificar si está abierto o no
                   LandGuard
                   Etc….
       Inconvenientes/Beneficios
                   Dejan logs de actividad
       Problemas comunes:
                   null sessions
                   SNMP
                   RPC
                   NFS



Master de Tecnología de la Seguridad Informática MTSI 2002-2003                               http://escert.upc.es   http://www.inetsecur.com

©2002-2003 esCERT-UPC ~ InetSecur S.L.                                                                                                   4
Identificación de Servicios III

       RPC
                   Remote procedure call
                            Windows: Network Computer System (NCN)
                            Unix: Open Network Computing (ONC)
                   Permite a los prgramadores desarrollar aplicaciones distribuidas
                   Servicios implementados sobre el:
                            Unix:
                                     Network File system (NFS)
                                     Network Information Service (NIS)
                            Windows:
                                     Directory Services
                                     DCOM




Master de Tecnología de la Seguridad Informática MTSI 2002-2003            http://escert.upc.es   http://www.inetsecur.com

©2002-2003 esCERT-UPC ~ InetSecur S.L.                                                                                5
Vulnerabilidades

      Mala configuración de un servicio.
      Buffer Overflow en programas que se ejecutan con altos privilegios.
      Usar los parámetros por defecto.
      Mantener ejemplos y demostraciones en entornos de producción.
      Ofrecer servicios sin saberlo.
      No mantener actualizados los programas.




Master de Tecnología de la Seguridad Informática MTSI 2002-2003    http://escert.upc.es   http://www.inetsecur.com

©2002-2003 esCERT-UPC ~ InetSecur S.L.                                                                        6
Exploits

      Programa malicioso especialmente diseñado para explotar una vulnerabilidad
      y así:
            • Conseguir acceso no autorizado a una máquina o a unos recursos.
            • Conseguir mayores privilegios.
            • Provocar Denegación de Servicio (DoS).
            • Suplantar la personalidad de otro usuario para acceder a su correo o sus
              ficheros.
            • …




Master de Tecnología de la Seguridad Informática MTSI 2002-2003             http://escert.upc.es   http://www.inetsecur.com

©2002-2003 esCERT-UPC ~ InetSecur S.L.                                                                                 7
¿Cómo protegerse? I



          Cerrar todos los servicios innecesarios.
          Eliminar todas las cuentas de usuarios por defecto (guest, etc).
          Eliminar todos los programas que no se usen.
          Eliminar los ejemplos.
          Adecuar las configuraciones por defecto a las necesidades individuales.




Master de Tecnología de la Seguridad Informática MTSI 2002-2003      http://escert.upc.es   http://www.inetsecur.com

©2002-2003 esCERT-UPC ~ InetSecur S.L.                                                                          8
¿Cómo protegerse? II



          Estar subscrito a las listas de correo sobre vulnerabilidades y a las de
          avisos del fabricante.
          Mantener el software actualizado.
          Utilizar “wrappers” en los servicios activos.
          Revisar periódicamente los logs generados.




Master de Tecnología de la Seguridad Informática MTSI 2002-2003         http://escert.upc.es   http://www.inetsecur.com

©2002-2003 esCERT-UPC ~ InetSecur S.L.                                                                             9
Sniffers

      Son programas que permiten pinchar una conexión.
                  Capturan tráfico de la PC origen y de su segmento de colisión
                  A pesar de usar switchs puedo capturar tráfico cambiando la tabla ARP
      No permiten participar en la conexión de manera activa.
      Los hackers los usan para capturar los passwords que se envían al inicio de
      una conexión y poder después suplantar la personalidad del usuario.

      Refencias:
          http://www.tcpdump.org
          http://ettercap.sourceforge.net
          http://ethereal.ntop.org
          http://winpcap.polito.it




Master de Tecnología de la Seguridad Informática MTSI 2002-2003                http://escert.upc.es   http://www.inetsecur.com

©2002-2003 esCERT-UPC ~ InetSecur S.L.                                                                                   10
Sniffers: ¿Quién los instala?



          Los instalan los intrusos, con el fin de capturar passwords para poder
          atacar nuevas máquinas.
          Para instalarlo, el intruso ha de conseguir primero acceso como
          administrador a la máquina.
          Al instalarlo, se ayudan de un conjunto extra de herramientas para
          esconder el sniffer: ROOTKIT.




Master de Tecnología de la Seguridad Informática MTSI 2002-2003       http://escert.upc.es   http://www.inetsecur.com

©2002-2003 esCERT-UPC ~ InetSecur S.L.                                                                          11
¿Qué es un ROOTKIT?

      Conjunto de programas que sustituyen parte del Sistema Operativo y
      que sirven para:
                  esconder cosas.
                  introducir puertas falsas en la máquina atacada.
      Los rootkits suelen traer incorporado un sniffer junto con utilidades
      que hacen difícil su detección.




Master de Tecnología de la Seguridad Informática MTSI 2002-2003      http://escert.upc.es   http://www.inetsecur.com

©2002-2003 esCERT-UPC ~ InetSecur S.L.                                                                         12
¿Cómo se detectan?

      Forma directa: mirando si la tarjeta de red está en modo promiscuo.
                  Localmente: ifconfig


      $ ifconfig

      eth0 Link encap:10Mbps Ethernet HWaddr 00:C2:F3:B1:9E:72
           inet addr:17.3.35.62 Bcast:17.3.35.255 Mask:255.0.0.0
           UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1
           RX packets:873987 errors:0 dropped:0 overruns:0
           TX packets:464944 errors:6 dropped:0 overruns:0
           Interrupt:9 Base address:0xb000


      Remotamente
                  neped
                      • http://www.securiteam.com/tools/Neped_-_Detect_sniffers_on_your_local_network.html
                   • http://apostols.org
                  AntiSniff - http://www.atstake.com



Master de Tecnología de la Seguridad Informática MTSI 2002-2003                               http://escert.upc.es   http://www.inetsecur.com

©2002-2003 esCERT-UPC ~ InetSecur S.L.                                                                                                  13
¿Cómo protegerse?

      No enviar nunca passwords sin cifrar por la red.
      Usar protocolos en los que el password va encriptado, como SSH.
      Comprobar modificaciones en ficheros del Sistema Operativo.




Master de Tecnología de la Seguridad Informática MTSI 2002-2003   http://escert.upc.es   http://www.inetsecur.com

©2002-2003 esCERT-UPC ~ InetSecur S.L.                                                                      14
Un ejemplo práctico




Master de Tecnología de la Seguridad Informática MTSI 2002-2003   http://escert.upc.es   http://www.inetsecur.com

©2002-2003 esCERT-UPC ~ InetSecur S.L.                                                                      15
¿Qué es un scanner?



          Programa que comprueba, desde el exterior, los servicios activos en una
          máquina.
          Otras funcionalidades:
                      Detecta el Sistema Operativo de la máquina de manera remota.
                      Busca máquinas activas en una red.
                      Descubre la estructura de la red.
                      Simula ataques coordinados y masivos.




Master de Tecnología de la Seguridad Informática MTSI 2002-2003                http://escert.upc.es   http://www.inetsecur.com

©2002-2003 esCERT-UPC ~ InetSecur S.L.                                                                                   16
Utilidad de un Scanner

      Verificar el funcionamiento y la conectividad de una máquina.
      Verificar el funcionamiento de los servicios de una máquina.
      Comprobar que no se ofrecen servicios extra.
      Comprobar las reglas de un firewall.
      Analizar la estructura de una red.




Master de Tecnología de la Seguridad Informática MTSI 2002-2003       http://escert.upc.es   http://www.inetsecur.com

©2002-2003 esCERT-UPC ~ InetSecur S.L.                                                                          17
Ejemplo I



   # nmap -O -sS -p1-5000 147.83.153.103

   Starting nmap V. 2.3BETA4 by Fyodor (http://www.insecure.org/nmap/)
   Interesting ports on maquina1.dominio.es (147.83.153.103):
   Port    State       Protocol Service
   22      open        tcp       ssh
   25      open        tcp       smtp

   TCP Sequence Prediction: Class=random positive increments
                         Difficulty=2253747 (Good luck!)
   Remote operating system guess: Linux 2.1.122 - 2.2.10

   Nmap run completed -- 1 IP address (1 host up) scanned in 4 seconds




Master de Tecnología de la Seguridad Informática MTSI 2002-2003      http://escert.upc.es   http://www.inetsecur.com

©2002-2003 esCERT-UPC ~ InetSecur S.L.                                                                         18
Ejemplo II
    # nmap -O -sS -p1-5000 147.83.153.105

    Starting nmap V. 2.3BETA4 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)
    Interesting ports on maquina2.dominio.es (147.83.153.105):
    Port    State       Protocol Service
    21      open        tcp       ftp
    22      open        tcp       ssh
    25      open        tcp       smtp
    79      open        tcp       finger
    80      open        tcp       http
    111     open        tcp       sunrpc
    443     open        tcp       https
    512     open        tcp       exec
    513     open        tcp       login
    514     open        tcp       shell
    3306    open        tcp       mysql
    4045    open        tcp       lockd

    TCP Sequence Prediction: Class=random positive increments
                             Difficulty=21075 (Worthy challenge)
    Remote operating system guess: Solaris 2.6 - 2.7

    Nmap run completed -- 1 IP address (1 host up) scanned in 3 seconds



Master de Tecnología de la Seguridad Informática MTSI 2002-2003                    http://escert.upc.es   http://www.inetsecur.com

©2002-2003 esCERT-UPC ~ InetSecur S.L.                                                                                       19
Scanner de Vulnerabilidades




          Sistema de Detección Automática de Fallos de Sistema
          Tipos Scanner
                      Locales
                      Remotos
                      Mixtos
          Usos legítimos o no autorizados




Master de Tecnología de la Seguridad Informática MTSI 2002-2003   http://escert.upc.es   http://www.inetsecur.com

©2002-2003 esCERT-UPC ~ InetSecur S.L.                                                                      20
Anonimizadores

      Objetivos
                  Para usuario: habilitar a los host
                  de un lado de un SOCKS Server
                  para ganar acceso a hots del otro
                  lado del SOCKS Server, sin
                  requerir alcanzabilidad de IP
                  Para atacante: medio para
                  esconder el registro de nuestra
                  actividad en las redes
      Tecnología
                  Socks, es un genérico proxy
                  protocolo para aplicaciones en
                  redes TCP/IP




Master de Tecnología de la Seguridad Informática MTSI 2002-2003   http://escert.upc.es   http://www.inetsecur.com

©2002-2003 esCERT-UPC ~ InetSecur S.L.                                                                      21
Anonimizadores: Socks

      Socks
                  es un genérico proxy protocolo para aplicaciones en redes TCP/IP
      ¿Qué hace?
                  Cuando una aplicación necesita conectarse a un servidor de
                  aplicaciones, el cliente se conecta a un SOCKS proxy server. El proxy
                  server se conecta al servidor de aplicaciones en nombre del cliente, y
                  transmite los datos entre el cliente y el servidor de aplicaciones.
                  Para el Servidor de aplicaciones, el proxy server es un cliente.
      Socks versón 5 (RFC 1928)
      Socks servidor está implementado en la CAPA DE APLICACIÓN
      Socks cliente está implementado en la CAPA DE TRANSPORTE Y
      DE APLICACIÓN


Master de Tecnología de la Seguridad Informática MTSI 2002-2003            http://escert.upc.es   http://www.inetsecur.com

©2002-2003 esCERT-UPC ~ InetSecur S.L.                                                                               22
Anonimizadores: Referencias

      Web
                          Anonymizer                       http://anonymizer.com/
                          The Cloak                        http://www.the-cloak.com
                  FTP, NetBios, etc… Socks
      Utiles
                  Proxy Checker
                  ProxyHunter
                  AATools http://www.glocksoft.com/proxy_analyzer.htm
                  ProTon




Master de Tecnología de la Seguridad Informática MTSI 2002-2003                       http://escert.upc.es   http://www.inetsecur.com

©2002-2003 esCERT-UPC ~ InetSecur S.L.                                                                                          23

Weitere ähnliche Inhalte

Was ist angesagt?

Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2a3sec
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticavagusska
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridadYolanyTuon
 
Montaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toroMontaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toroOnce Redes
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes SegurasDavid Narváez
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Jack Daniel Cáceres Meza
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 
Vigilancia de paquetes
Vigilancia de paquetesVigilancia de paquetes
Vigilancia de paquetesPavel Lopez
 
Manual de Uso Detallado de Proteus
Manual de Uso Detallado de ProteusManual de Uso Detallado de Proteus
Manual de Uso Detallado de ProteusPaolaPerez263
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregableKarmen Arrazola
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidoresMarcelo QL
 

Was ist angesagt? (20)

Clase 01
Clase 01Clase 01
Clase 01
 
Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
 
Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2
 
OSSIM
OSSIMOSSIM
OSSIM
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Herramientas de seguridad
Herramientas de seguridadHerramientas de seguridad
Herramientas de seguridad
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Montaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toroMontaje e instalacion de una red jocelyne toro
Montaje e instalacion de una red jocelyne toro
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)Seguridad en redes corporativas II (PRAXITEC)
Seguridad en redes corporativas II (PRAXITEC)
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Vigilancia de paquetes
Vigilancia de paquetesVigilancia de paquetes
Vigilancia de paquetes
 
Manual de Uso Detallado de Proteus
Manual de Uso Detallado de ProteusManual de Uso Detallado de Proteus
Manual de Uso Detallado de Proteus
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 

Ähnlich wie Técnicas de Intrusión

Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesjnievess
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesJean Carlos
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonillaRobin Bonilla
 
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdfYorsyOsmanAvila
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia HoneynetMayra Pazmino
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y MonitoresFrancisco Medina
 
Informàtica aplicada ala educaciòn
Informàtica aplicada ala educaciònInformàtica aplicada ala educaciòn
Informàtica aplicada ala educaciònfaty1
 

Ähnlich wie Técnicas de Intrusión (20)

Estrategias de Ataque y Defensa
Estrategias de Ataque y DefensaEstrategias de Ataque y Defensa
Estrategias de Ataque y Defensa
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonilla
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf00-P-Aspectos avanzados de seguridad en redes (1).pdf
00-P-Aspectos avanzados de seguridad en redes (1).pdf
 
Análisis de Monitoreo
Análisis de MonitoreoAnálisis de Monitoreo
Análisis de Monitoreo
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
esCERT-UPC, Presentación
esCERT-UPC, PresentaciónesCERT-UPC, Presentación
esCERT-UPC, Presentación
 
Clase 01
Clase 01Clase 01
Clase 01
 
Practica 01 (1)
Practica 01 (1)Practica 01 (1)
Practica 01 (1)
 
Practica 01
Practica 01Practica 01
Practica 01
 
Afiche Espolciencia Honeynet
Afiche Espolciencia HoneynetAfiche Espolciencia Honeynet
Afiche Espolciencia Honeynet
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores2014-2 Tema 2. Sniffer y Monitores
2014-2 Tema 2. Sniffer y Monitores
 
Informàtica aplicada ala educaciòn
Informàtica aplicada ala educaciònInformàtica aplicada ala educaciòn
Informàtica aplicada ala educaciòn
 

Mehr von Roger CARHUATOCTO

[Webinar] Creando un "backend" con WSO2
[Webinar] Creando un "backend" con WSO2 [Webinar] Creando un "backend" con WSO2
[Webinar] Creando un "backend" con WSO2 Roger CARHUATOCTO
 
[Webinar] SOA ágil con WSO2
[Webinar] SOA ágil con WSO2[Webinar] SOA ágil con WSO2
[Webinar] SOA ágil con WSO2Roger CARHUATOCTO
 
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...Roger CARHUATOCTO
 
Comparativa de Suites BPM free open source (v1.0-20110721)
Comparativa de Suites BPM free open source (v1.0-20110721)Comparativa de Suites BPM free open source (v1.0-20110721)
Comparativa de Suites BPM free open source (v1.0-20110721)Roger CARHUATOCTO
 
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)Roger CARHUATOCTO
 
BizLife - Construyendo un Ecosistema Empresarial usando WSO2
BizLife - Construyendo un Ecosistema Empresarial usando WSO2BizLife - Construyendo un Ecosistema Empresarial usando WSO2
BizLife - Construyendo un Ecosistema Empresarial usando WSO2Roger CARHUATOCTO
 
Chakray.com - Enterprise Security and IAM with WSO2IS and Penrose
Chakray.com - Enterprise Security and IAM with WSO2IS and PenroseChakray.com - Enterprise Security and IAM with WSO2IS and Penrose
Chakray.com - Enterprise Security and IAM with WSO2IS and PenroseRoger CARHUATOCTO
 
Introducción a la gestión de contenidos web con Liferay Portal 6.1.x
Introducción a la gestión de contenidos web con Liferay Portal 6.1.xIntroducción a la gestión de contenidos web con Liferay Portal 6.1.x
Introducción a la gestión de contenidos web con Liferay Portal 6.1.xRoger CARHUATOCTO
 
WSO2Con 2013 - WSO2 as a Crypto Platform
WSO2Con 2013 - WSO2 as a Crypto PlatformWSO2Con 2013 - WSO2 as a Crypto Platform
WSO2Con 2013 - WSO2 as a Crypto PlatformRoger CARHUATOCTO
 
Drupal camp2010bcn cmis-drupal_alfresco-v1.1
Drupal camp2010bcn cmis-drupal_alfresco-v1.1Drupal camp2010bcn cmis-drupal_alfresco-v1.1
Drupal camp2010bcn cmis-drupal_alfresco-v1.1Roger CARHUATOCTO
 
Fast building Vertical Portals: e-Learning and Social Network
Fast building Vertical Portals: e-Learning and Social Network Fast building Vertical Portals: e-Learning and Social Network
Fast building Vertical Portals: e-Learning and Social Network Roger CARHUATOCTO
 
03 webinar content_deliveryplatform_v1.0-intix
03 webinar content_deliveryplatform_v1.0-intix03 webinar content_deliveryplatform_v1.0-intix
03 webinar content_deliveryplatform_v1.0-intixRoger CARHUATOCTO
 
01 webinar caso_migracion_portalweb_v1.4.1-intix
01 webinar caso_migracion_portalweb_v1.4.1-intix01 webinar caso_migracion_portalweb_v1.4.1-intix
01 webinar caso_migracion_portalweb_v1.4.1-intixRoger CARHUATOCTO
 
02 webinar gestion_expedientes_v0.6.1-intix
02 webinar gestion_expedientes_v0.6.1-intix02 webinar gestion_expedientes_v0.6.1-intix
02 webinar gestion_expedientes_v0.6.1-intixRoger CARHUATOCTO
 
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1Roger CARHUATOCTO
 
1st Peruvian It Security Workshop Flyer
1st Peruvian It Security Workshop Flyer1st Peruvian It Security Workshop Flyer
1st Peruvian It Security Workshop FlyerRoger CARHUATOCTO
 
Calidad y Seguridad en el SDLC V1 4
Calidad y Seguridad en el SDLC  V1 4Calidad y Seguridad en el SDLC  V1 4
Calidad y Seguridad en el SDLC V1 4Roger CARHUATOCTO
 
Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2Roger CARHUATOCTO
 

Mehr von Roger CARHUATOCTO (20)

[Webinar] Creando un "backend" con WSO2
[Webinar] Creando un "backend" con WSO2 [Webinar] Creando un "backend" con WSO2
[Webinar] Creando un "backend" con WSO2
 
[Webinar] SOA ágil con WSO2
[Webinar] SOA ágil con WSO2[Webinar] SOA ágil con WSO2
[Webinar] SOA ágil con WSO2
 
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
[Webinar] Gestión Identidades y Control de Acceso en los Servicios usando WSO...
 
Comparativa de Suites BPM free open source (v1.0-20110721)
Comparativa de Suites BPM free open source (v1.0-20110721)Comparativa de Suites BPM free open source (v1.0-20110721)
Comparativa de Suites BPM free open source (v1.0-20110721)
 
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
Orquestando Procesos de Negocio de manera ágil con Bonita BPM (v1.0)
 
BizLife - Construyendo un Ecosistema Empresarial usando WSO2
BizLife - Construyendo un Ecosistema Empresarial usando WSO2BizLife - Construyendo un Ecosistema Empresarial usando WSO2
BizLife - Construyendo un Ecosistema Empresarial usando WSO2
 
Chakray.com - Enterprise Security and IAM with WSO2IS and Penrose
Chakray.com - Enterprise Security and IAM with WSO2IS and PenroseChakray.com - Enterprise Security and IAM with WSO2IS and Penrose
Chakray.com - Enterprise Security and IAM with WSO2IS and Penrose
 
Introducción a la gestión de contenidos web con Liferay Portal 6.1.x
Introducción a la gestión de contenidos web con Liferay Portal 6.1.xIntroducción a la gestión de contenidos web con Liferay Portal 6.1.x
Introducción a la gestión de contenidos web con Liferay Portal 6.1.x
 
WSO2Con 2013 - WSO2 as a Crypto Platform
WSO2Con 2013 - WSO2 as a Crypto PlatformWSO2Con 2013 - WSO2 as a Crypto Platform
WSO2Con 2013 - WSO2 as a Crypto Platform
 
Drupal camp2010bcn cmis-drupal_alfresco-v1.1
Drupal camp2010bcn cmis-drupal_alfresco-v1.1Drupal camp2010bcn cmis-drupal_alfresco-v1.1
Drupal camp2010bcn cmis-drupal_alfresco-v1.1
 
Fast building Vertical Portals: e-Learning and Social Network
Fast building Vertical Portals: e-Learning and Social Network Fast building Vertical Portals: e-Learning and Social Network
Fast building Vertical Portals: e-Learning and Social Network
 
03 webinar content_deliveryplatform_v1.0-intix
03 webinar content_deliveryplatform_v1.0-intix03 webinar content_deliveryplatform_v1.0-intix
03 webinar content_deliveryplatform_v1.0-intix
 
01 webinar caso_migracion_portalweb_v1.4.1-intix
01 webinar caso_migracion_portalweb_v1.4.1-intix01 webinar caso_migracion_portalweb_v1.4.1-intix
01 webinar caso_migracion_portalweb_v1.4.1-intix
 
02 webinar gestion_expedientes_v0.6.1-intix
02 webinar gestion_expedientes_v0.6.1-intix02 webinar gestion_expedientes_v0.6.1-intix
02 webinar gestion_expedientes_v0.6.1-intix
 
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
Drupal Camp2010 Bcn Cmis Drupal Alfresco V1 1
 
1st Peruvian It Security Workshop Flyer
1st Peruvian It Security Workshop Flyer1st Peruvian It Security Workshop Flyer
1st Peruvian It Security Workshop Flyer
 
PKI Aplicada V1.3
PKI Aplicada V1.3PKI Aplicada V1.3
PKI Aplicada V1.3
 
Calidad y Seguridad en el SDLC V1 4
Calidad y Seguridad en el SDLC  V1 4Calidad y Seguridad en el SDLC  V1 4
Calidad y Seguridad en el SDLC V1 4
 
Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2
 
Digital Forensics V1.4
Digital Forensics V1.4Digital Forensics V1.4
Digital Forensics V1.4
 

Kürzlich hochgeladen

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Kürzlich hochgeladen (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Técnicas de Intrusión

  • 1. DESAYUNOS TECNOLÓGICOS Institut Catalá de Tecnologia Técnicas de Intrusiones Roger Carhuatocto rcarhuatocto@escert.upc.es Versión 1 – 9.Julio.2003 http://escert.upc.es http://www.inetsecur.com Atención: No se permite la reproducción total o parcial de este material sin el permiso del autor ©2002-2003 esCERT-UPC ~ InetSecur S.L. 1
  • 2. Índice Mapeo de red: ping, traceroute, whois Búsqueda de recursos Sniffers: Ethereal Scanner de puertos Vulnerabilidades y exploits Anonimizadores: proxy, socks Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 2
  • 3. Mapeo de Hosts Para qué sirve? Reconstruir la organización de la red Identificar servicios/hosts y sobre ellos sus vulnerabilidades Objetivo Conocer el terreno Herramientas ping <host> envia paquetes ICMP a un host determinado traceroute <host> tracea el recorrido de los paquetes hacia un host whois <host> whois upc.es Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 3
  • 4. Identificación de Servicios I Para qué sirve? Identificar servicios/hosts y sobre ellos sus vulnerabilidades Objetivo Conocer los servicios mal configurados y aprovechar sus vulnerabilidades Herramientas netcat ir probando conexiones a cada puerto y verificar si está abierto o no LandGuard Etc…. Inconvenientes/Beneficios Dejan logs de actividad Problemas comunes: null sessions SNMP RPC NFS Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 4
  • 5. Identificación de Servicios III RPC Remote procedure call Windows: Network Computer System (NCN) Unix: Open Network Computing (ONC) Permite a los prgramadores desarrollar aplicaciones distribuidas Servicios implementados sobre el: Unix: Network File system (NFS) Network Information Service (NIS) Windows: Directory Services DCOM Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 5
  • 6. Vulnerabilidades Mala configuración de un servicio. Buffer Overflow en programas que se ejecutan con altos privilegios. Usar los parámetros por defecto. Mantener ejemplos y demostraciones en entornos de producción. Ofrecer servicios sin saberlo. No mantener actualizados los programas. Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 6
  • 7. Exploits Programa malicioso especialmente diseñado para explotar una vulnerabilidad y así: • Conseguir acceso no autorizado a una máquina o a unos recursos. • Conseguir mayores privilegios. • Provocar Denegación de Servicio (DoS). • Suplantar la personalidad de otro usuario para acceder a su correo o sus ficheros. • … Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 7
  • 8. ¿Cómo protegerse? I Cerrar todos los servicios innecesarios. Eliminar todas las cuentas de usuarios por defecto (guest, etc). Eliminar todos los programas que no se usen. Eliminar los ejemplos. Adecuar las configuraciones por defecto a las necesidades individuales. Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 8
  • 9. ¿Cómo protegerse? II Estar subscrito a las listas de correo sobre vulnerabilidades y a las de avisos del fabricante. Mantener el software actualizado. Utilizar “wrappers” en los servicios activos. Revisar periódicamente los logs generados. Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 9
  • 10. Sniffers Son programas que permiten pinchar una conexión. Capturan tráfico de la PC origen y de su segmento de colisión A pesar de usar switchs puedo capturar tráfico cambiando la tabla ARP No permiten participar en la conexión de manera activa. Los hackers los usan para capturar los passwords que se envían al inicio de una conexión y poder después suplantar la personalidad del usuario. Refencias: http://www.tcpdump.org http://ettercap.sourceforge.net http://ethereal.ntop.org http://winpcap.polito.it Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 10
  • 11. Sniffers: ¿Quién los instala? Los instalan los intrusos, con el fin de capturar passwords para poder atacar nuevas máquinas. Para instalarlo, el intruso ha de conseguir primero acceso como administrador a la máquina. Al instalarlo, se ayudan de un conjunto extra de herramientas para esconder el sniffer: ROOTKIT. Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 11
  • 12. ¿Qué es un ROOTKIT? Conjunto de programas que sustituyen parte del Sistema Operativo y que sirven para: esconder cosas. introducir puertas falsas en la máquina atacada. Los rootkits suelen traer incorporado un sniffer junto con utilidades que hacen difícil su detección. Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 12
  • 13. ¿Cómo se detectan? Forma directa: mirando si la tarjeta de red está en modo promiscuo. Localmente: ifconfig $ ifconfig eth0 Link encap:10Mbps Ethernet HWaddr 00:C2:F3:B1:9E:72 inet addr:17.3.35.62 Bcast:17.3.35.255 Mask:255.0.0.0 UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 RX packets:873987 errors:0 dropped:0 overruns:0 TX packets:464944 errors:6 dropped:0 overruns:0 Interrupt:9 Base address:0xb000 Remotamente neped • http://www.securiteam.com/tools/Neped_-_Detect_sniffers_on_your_local_network.html • http://apostols.org AntiSniff - http://www.atstake.com Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 13
  • 14. ¿Cómo protegerse? No enviar nunca passwords sin cifrar por la red. Usar protocolos en los que el password va encriptado, como SSH. Comprobar modificaciones en ficheros del Sistema Operativo. Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 14
  • 15. Un ejemplo práctico Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 15
  • 16. ¿Qué es un scanner? Programa que comprueba, desde el exterior, los servicios activos en una máquina. Otras funcionalidades: Detecta el Sistema Operativo de la máquina de manera remota. Busca máquinas activas en una red. Descubre la estructura de la red. Simula ataques coordinados y masivos. Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 16
  • 17. Utilidad de un Scanner Verificar el funcionamiento y la conectividad de una máquina. Verificar el funcionamiento de los servicios de una máquina. Comprobar que no se ofrecen servicios extra. Comprobar las reglas de un firewall. Analizar la estructura de una red. Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 17
  • 18. Ejemplo I # nmap -O -sS -p1-5000 147.83.153.103 Starting nmap V. 2.3BETA4 by Fyodor (http://www.insecure.org/nmap/) Interesting ports on maquina1.dominio.es (147.83.153.103): Port State Protocol Service 22 open tcp ssh 25 open tcp smtp TCP Sequence Prediction: Class=random positive increments Difficulty=2253747 (Good luck!) Remote operating system guess: Linux 2.1.122 - 2.2.10 Nmap run completed -- 1 IP address (1 host up) scanned in 4 seconds Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 18
  • 19. Ejemplo II # nmap -O -sS -p1-5000 147.83.153.105 Starting nmap V. 2.3BETA4 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/) Interesting ports on maquina2.dominio.es (147.83.153.105): Port State Protocol Service 21 open tcp ftp 22 open tcp ssh 25 open tcp smtp 79 open tcp finger 80 open tcp http 111 open tcp sunrpc 443 open tcp https 512 open tcp exec 513 open tcp login 514 open tcp shell 3306 open tcp mysql 4045 open tcp lockd TCP Sequence Prediction: Class=random positive increments Difficulty=21075 (Worthy challenge) Remote operating system guess: Solaris 2.6 - 2.7 Nmap run completed -- 1 IP address (1 host up) scanned in 3 seconds Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 19
  • 20. Scanner de Vulnerabilidades Sistema de Detección Automática de Fallos de Sistema Tipos Scanner Locales Remotos Mixtos Usos legítimos o no autorizados Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 20
  • 21. Anonimizadores Objetivos Para usuario: habilitar a los host de un lado de un SOCKS Server para ganar acceso a hots del otro lado del SOCKS Server, sin requerir alcanzabilidad de IP Para atacante: medio para esconder el registro de nuestra actividad en las redes Tecnología Socks, es un genérico proxy protocolo para aplicaciones en redes TCP/IP Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 21
  • 22. Anonimizadores: Socks Socks es un genérico proxy protocolo para aplicaciones en redes TCP/IP ¿Qué hace? Cuando una aplicación necesita conectarse a un servidor de aplicaciones, el cliente se conecta a un SOCKS proxy server. El proxy server se conecta al servidor de aplicaciones en nombre del cliente, y transmite los datos entre el cliente y el servidor de aplicaciones. Para el Servidor de aplicaciones, el proxy server es un cliente. Socks versón 5 (RFC 1928) Socks servidor está implementado en la CAPA DE APLICACIÓN Socks cliente está implementado en la CAPA DE TRANSPORTE Y DE APLICACIÓN Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 22
  • 23. Anonimizadores: Referencias Web Anonymizer http://anonymizer.com/ The Cloak http://www.the-cloak.com FTP, NetBios, etc… Socks Utiles Proxy Checker ProxyHunter AATools http://www.glocksoft.com/proxy_analyzer.htm ProTon Master de Tecnología de la Seguridad Informática MTSI 2002-2003 http://escert.upc.es http://www.inetsecur.com ©2002-2003 esCERT-UPC ~ InetSecur S.L. 23