Leonardo Huertas Calle SamuraiBlanco

Cer4fied  Ethical  Hacker Leonardo  Huertas  Calle   SamuraiBlanco   www.samuraiblanco.org @samuraiblanco Conclusiones Disclaimer     La   info...
1 downloads 0 Views 15MB Size
Cer4fied  Ethical  Hacker

Leonardo  Huertas  Calle   SamuraiBlanco  

www.samuraiblanco.org

@samuraiblanco

Conclusiones

Disclaimer  

  La   información   presentada   en   esta   conferencia   es   de   carácter   académico   y   su   finalidad   es   brindar   un   panorama   real   del   comportamiento   de   los   delincuentes   en   Internet.   Ni   la   Ins4tución   Organizadora   ni   el   conferencista   serán   responsables   del   uso   que   puedan   darle   a   los   contenidos   y   temas   presentados   por   parte   de   los   asistentes   al   evento,   por   lo   cual,   el   asistente   acepta   que   conoce   la   legislación  colombiana  existente  (Ley  1273  de  2009  y  todas  las  demás   conexas   y   aplicables)   y   las   consecuencias   del   mal   uso   de   dichos   contenidos  y  conocimientos  en  cualquier  ámbito  (público  o  privado).   www.samuraiblanco.org

@samuraiblanco

Un  acercamiento  a  la  ciberseguridad  y  la  ciberdefensa    

Conceptos  de  pentes4ng,  ethical  hacking  y  análisis  de  vulnerabilidades   Tendencias   de   los   ciberataques   y   el   rol   que   juegan   los   Equipos   de   Respuesta   ante   Emergencias  Informá4cas  (CERT-­‐Computer  Emergency  Response  Team)   Backtrack  como  una  herramienta  de  pentes4ng/hacking   Conceptos  de  metadatos   Demo  1:  Extrayendo  metadatos  y  desnudando  a  una  bella  periodista   Metodología  Vector  de  ataque  empleada  por  los  hackers  para  penetrar  un  sistema   Demo   2:   Configuración   de   un   entorno   controlado   de   entrenamiento   para   prác4cas   de   hacking  -­‐  ataque  contra  un  sistema  vulnerable   Conclusiones   Preguntas   www.samuraiblanco.org

@samuraiblanco

Un  acercamiento  a  la  ciberseguridad  y  la   ciberdefensa    

El  Ciberespacio???   Presentation Title Fuente INDRA

www.samuraiblanco.org

@samuraiblanco

Un  acercamiento  a  la  ciberseguridad  y  la   ciberdefensa    

Ciberseguridad: capacidad del Estado para minimizar el nivel de riesgo al que están expuestos sus ciudadanos, ante amenazas o incidentes de naturaleza cibernética.

Ciberdefensa: capacidad del Estado para prevenir y contrarrestar toda amenaza o incidente de naturaleza cibernética Your company information que afecte la soberanía nacional.

• Es la protección de: • Transacciones financieras • Información privada • Derechos fundamentales • Propiedad intelectual • Normal funcionamiento administrativo

• Es la protección de la soberanía nacional: • Uso de internet con fines terroristas •  Actos de guerra cibernética •  Hechos afines con objetivos de guerra • Espionaje

Presentation Title www.samuraiblanco.org

@samuraiblanco

Un  acercamiento  a  la  ciberseguridad  y  la   ciberdefensa    

Presentation Title Your company information Fuente INDRA

www.samuraiblanco.org

@samuraiblanco

Un  acercamiento  a  la  ciberseguridad  y  la  ciberdefensa    

Conceptos   de   pentes4ng,   ethical   hacking   y   análisis   de   vulnerabilidades   Tendencias   de   los   ciberataques   y   el   rol   que   juegan   los   Equipos   de   Respuesta   ante   Emergencias  Informá4cas  (CERT-­‐Computer  Emergency  Response  Team)   Backtrack  como  una  herramienta  de  pentes4ng/hacking   Conceptos  de  metadatos   Demo  1:  Extrayendo  metadatos  y  desnudando  a  una  bella  periodista   Metodología  Vector  de  ataque  empleada  por  los  hackers  para  penetrar  un  sistema   Demo   2:   Configuración   de   un   entorno   controlado   de   entrenamiento   para   prác4cas   de   hacking  -­‐  ataque  contra  un  sistema  vulnerable   Conclusiones   Preguntas   www.samuraiblanco.org

@samuraiblanco

Conceptos  de  pentes4ng,  ethical  hacking  y   análisis  de  vulnerabilidades  

Similares  pero  no  iguales       •  Análisis de vulnerabilidades   •  Pentest   •  Hacking É4co     www.samuraiblanco.org

@samuraiblanco

Conceptos  de  pentes4ng,  ethical  hacking  y   análisis  de  vulnerabilidades  

Presentation Title Your company information

www.samuraiblanco.org

Análisis  técnico  de  puntos  débiles  o   vulnerabilidades  de  una   infraestructura  informá6ca  y/o   telecomunicaciones  (suele   realizarse  de  forma  remota)     Aplicable  también  a:   •  Plantas  de  energía  nuclear   •  Procesos  de  biotecnología   •  Sistemas  de  distribución  de  agua   •  Sistemas  de  distribución  de   energía   •  Etc.   @samuraiblanco

Conceptos  de  pentes4ng,  ethical  hacking  y   análisis  de  vulnerabilidades  

                                 Análisis  de  vulnerabilidades    

+            Acceso  Isico  a  las  instalaciones  y  con  

interacción  con  el  personal  de  la  organización  

Presentation Title

PENTESTING  

www.samuraiblanco.org

@samuraiblanco

Conceptos  de  pentes4ng,  ethical  hacking  y   análisis  de  vulnerabilidades  

Metodología empleada por profesionales de seguridad (hackers é6cos) quienes u6lizan sus conocimientos y herramientas para propósitos defensivos  y  de  protección.    

www.samuraiblanco.org

@samuraiblanco

Un  acercamiento  a  la  ciberseguridad  y  la  ciberdefensa     Conceptos  de  pentes4ng,  ethical  hacking  y  análisis  de  vulnerabilidades  

Tendencias   de   los   ciberataques   y   el   rol   que   juegan   los   Equipos  de  Respuesta  ante  Emergencias  Informá4cas  (CERT-­‐ Computer  Emergency  Response  Team)   Backtrack  como  una  herramienta  de  pentes4ng/hacking   Conceptos  de  metadatos   Demo  1:  Extrayendo  metadatos  y  desnudando  a  una  bella  periodista   Metodología  Vector  de  ataque  empleada  por  los  hackers  para  penetrar  un  sistema   Demo   2:   Configuración   de   un   entorno   controlado   de   entrenamiento   para   prác4cas   de   hacking  -­‐  ataque  contra  un  sistema  vulnerable   Conclusiones   Preguntas   www.samuraiblanco.org

@samuraiblanco

Tendencias   de   los   ciberataques   y   el   rol   que   juegan   los   Equipos   de   Respuesta   ante   Emergencias   Informá4cas   (CERT-­‐Computer   Emergency  Response  Team)  

Your company information

www.samuraiblanco.org

@samuraiblanco

Tendencias   de   los   ciberataques   y   el   rol   que   juegan   los   Equipos   de   Respuesta   ante   Emergencias   Informá4cas   (CERT-­‐Computer   Emergency  Response  Team)  

Qué  se  protege?  

Fuente: TB-Security

www.samuraiblanco.org

@samuraiblanco

Tendencias   de   los   ciberataques   y   el   rol   que   juegan   los   Equipos   de   Respuesta   ante   Emergencias   Informá4cas   (CERT-­‐Computer   Emergency  Response  Team)  

Presentation Title Your company information Fuente: TB-Security

www.samuraiblanco.org

@samuraiblanco

Tendencias   de   los   ciberataques   y   el   rol   que   juegan   los   Equipos   de   Respuesta   ante   Emergencias   Informá4cas   (CERT-­‐Computer   Emergency  Response  Team)  

Presentation Title Your company information Fuente: TB-Security

www.samuraiblanco.org

@samuraiblanco

Un  acercamiento  a  la  ciberseguridad  y  la  ciberdefensa     Conceptos  de  pentes4ng,  ethical  hacking  y  análisis  de  vulnerabilidades   Tendencias   de   los   ciberataques   y   el   rol   que   juegan   los   Equipos   de   Respuesta   ante   Emergencias  Informá4cas  (CERT-­‐Computer  Emergency  Response  Team)  

Backtrack  como  una  herramienta  de  pentes4ng/hacking  

Conceptos  de  metadatos   Demo  1:  Extrayendo  metadatos  y  desnudando  a  una  bella  periodista   Metodología  Vector  de  ataque  empleada  por  los  hackers  para  penetrar  un  sistema   Demo   2:   Configuración   de   un   entorno   controlado   de   entrenamiento   para   prác4cas   de   hacking  -­‐  ataque  contra  un  sistema  vulnerable   Conclusiones   Preguntas   www.samuraiblanco.org

@samuraiblanco

Backtrack  como  una  herramienta  de   pentes4ng/hacking  

SUBIR  LA  RED   /etc/init.d/networking  start  

SUBIR  LAS  X  (AMBIENTE  GRÁFICO)   startx    

hMp://www.backtrack-­‐linux.org/downloads/   Desarrollado  a  par>r  de  la  fusión  de   Whax  y  Auditor  Security  Collec>on.   BT5R3  –  Se  basa  en  Ubuntu  

Presentation Title

BackTrack  es  la  distribución   Live  (en  vivo)  más  famosa   Your company information enfocada  a  Pruebas  de   Penetración.   www.samuraiblanco.org

Úl>ma  versión   De  BackTrack  

Por  default   Usuario:  root   Password:  toor  

@samuraiblanco

Backtrack  como  una  herramienta  de   pentes4ng/hacking  

BT5  Actualmente  está  basada  en  Ubuntu.       Esto   se   debe   a   que   los   millones   de   usuarios   que   descargaban   BackTrack,   antes   no   recibían   actualizaciones   de   seguridad   o   parches.   •  BT   cuenta   con   más   de   300   herramientas,   que   están   agrupadas   de   acuerdo   a   metodologías  generalmente  empleadas  por  profesionales  de  seguridad.     •  Esta   estructura   permite   que   incluso   los   recién   llegados   puedan   ubicar   las   herramientas  relacionadas  para  una  determinada  tarea  que  debe  realizarse.   •  La  úl4ma  versión  es  Kali  Linux  (basada  en  Debian)   www.samuraiblanco.org

@samuraiblanco

Un  acercamiento  a  la  ciberseguridad  y  la  ciberdefensa     Conceptos  de  pentes4ng,  ethical  hacking  y  análisis  de  vulnerabilidades   Tendencias   de   los   ciberataques   y   el   rol   que   juegan   los   Equipos   de   Respuesta   ante   Emergencias  Informá4cas  (CERT-­‐Computer  Emergency  Response  Team)   Backtrack  como  una  herramienta  de  pentes4ng/hacking  

Conceptos  de  metadatos  

Demo  1:  Extrayendo  metadatos  y  desnudando  a  una  bella  periodista   Metodología  Vector  de  ataque  empleada  por  los  hackers  para  penetrar  un  sistema   Demo   2:   Configuración   de   un   entorno   controlado   de   entrenamiento   para   prác4cas   de   hacking  -­‐  ataque  contra  un  sistema  vulnerable   Conclusiones   Preguntas   www.samuraiblanco.org

@samuraiblanco

Conceptos  de  metadatos  

No  >ene  una  definición  única  pero  la  más  difundida  es  que:  

¨Son  datos  que  describen  otros  datos¨  

  Otras  definiciones:    

•  •  •  •   

Datos  sobre  datos   Informaciones  sobre  datos   Datos  sobre  informaciones   Informaciones   sobre  informaciones   Your company information

www.samuraiblanco.org

@samuraiblanco

Conceptos  de  metadatos  

¿METADATOS  ES  LO  MISMO  QUE  DATOS?     Es  importante  tener  claro  que  datos  es  algo  muy  diferente  a  metadatos     Dato:   “Información   dispuesta   de   manera   adecuada   para   su   tratamiento   por   un   ordenador”                                                                                                                                                                                Real  Academia  Española       Your company information Metadato:   No  definido   por  la  Real  Academia  Española      :’(   (Recordemos  que  son  datos  que  describen  otros  datos) www.samuraiblanco.org

@samuraiblanco

Un  acercamiento  a  la  ciberseguridad  y  la  ciberdefensa     Conceptos  de  pentes4ng,  ethical  hacking  y  análisis  de  vulnerabilidades   Tendencias   de   los   ciberataques   y   el   rol   que   juegan   los   Equipos   de   Respuesta   ante   Emergencias  Informá4cas  (CERT-­‐Computer  Emergency  Response  Team)   Backtrack  como  una  herramienta  de  pentes4ng/hacking   Conceptos  de  metadatos  

Demo   1:   Extrayendo   metadatos   y   desnudando   a   una   bella  periodista   Metodología  Vector  de  ataque  empleada  por  los  hackers  para  penetrar  un  sistema   Demo   2:   Configuración   de   un   entorno   controlado   de   entrenamiento   para   prác4cas   de   hacking  -­‐  ataque  contra  un  sistema  vulnerable   Conclusiones   Preguntas   www.samuraiblanco.org

@samuraiblanco

Demo  1:  Extrayendo  metadatos  y   desnudando  a  una  bella  periodista  

Demo   1:   Extrayendo   metadatos   y   desnudando  a  una  bella  periodista  

Un demo para los caballeros   (hay  que  cuidar  las  fotos)   www.samuraiblanco.org

@samuraiblanco

Demo  1:  Extrayendo  metadatos  y   desnudando  a  una  bella  periodista  

  EXTRACCIÓN  DE  METADATOS   Thumbnail:     Versión  reducida  de  una  imagen  para  ayudar  a  su  organización  y  reconocimiento.    

El   archivo   thumbnail.jpg   debería   ser   una   muestra   más   pequeña   y   de   menor   calidad  de  la  foto  original.   www.samuraiblanco.org

@samuraiblanco

Demo  1:  Extrayendo  metadatos  y   desnudando  a  una  bella  periodista  

   

Caso  de  estudio  presentadora  de  televisión  CATHERINE   SCHWARTZ  (CAT  SCHWARTZ)        

www.samuraiblanco.org

Publicó  en  su  blog  una  foto  de  su  cara,   recortada  de  otra  imagen.   Cuando  “alguién”    ;)    le  extrajo  el  thumbnail  se   podía  visualizar  la  foto  original  de  cuerpo   completo  en  donde  ella  se  encontraba   desnuda.  

@samuraiblanco

Un  acercamiento  a  la  ciberseguridad  y  la  ciberdefensa     Conceptos  de  pentes4ng,  ethical  hacking  y  análisis  de  vulnerabilidades   Tendencias   de   los   ciberataques   y   el   rol   que   juegan   los   Equipos   de   Respuesta   ante   Emergencias  Informá4cas  (CERT-­‐Computer  Emergency  Response  Team)   Backtrack  como  una  herramienta  de  pentes4ng/hacking   Conceptos  de  metadatos   Demo  1:  Extrayendo  metadatos  y  desnudando  a  una  bella  periodista  

Metodología  Vector  de  ataque  empleada  por  los  hackers   para  penetrar  un  sistema   Demo   2:   Configuración   de   un   entorno   controlado   de   entrenamiento   para   prác4cas   de   hacking  -­‐  ataque  contra  un  sistema  vulnerable   Conclusiones   Preguntas   www.samuraiblanco.org

@samuraiblanco

Metodología  Vector  de  ataque  empleada   por  los  hackers  para  penetrar  un  sistema  

• Involucra la obtención de información (Information Gathering) de una potencial víctima que puede ser una persona u organización.

Reconocimiento

• Ee utiliza la información de la fase 1 para sondear el blanco y tratar de obtener información sobre la víctima (direcciones IP, nombres de host, datos de autenticación, entre otros)

Exploración   (scanning)  

• Una vez que el atacante ha conseguido acceder al sistema, buscará implantar herramientas que le permitan volver a acceder en el futuro desde cualquier lugar donde tenga acceso a Internet. Para ello, suelen recurrir a utilidades backdoors, rootkits y troyanos.

Mantener  el   acceso     www.samuraiblanco.org

• En esta instancia comienza a materializarse el ataque a través de la explotación de las vulnerabilidades y defectos del sistema (Flaw exploitation) descubiertos durante las fases de reconocimiento y exploración.

Obtener  acceso  

• Una vez que el atacante logró obtener y mantener el acceso al sistema, intentará borrar todas las huellas que fue dejando durante la intrusión para evitar ser detectado por el profesional de seguridad o los administradores de la red. En consecuencia, buscará eliminar los archivos de registro (log) o alarmas del Sistema de Detección de Intrusos (IDS).

Borrar  huellas     @samuraiblanco

Un  acercamiento  a  la  ciberseguridad  y  la  ciberdefensa     Conceptos  de  pentes4ng,  ethical  hacking  y  análisis  de  vulnerabilidades   Tendencias   de   los   ciberataques   y   el   rol   que   juegan   los   Equipos   de   Respuesta   ante   Emergencias  Informá4cas  (CERT-­‐Computer  Emergency  Response  Team)   Backtrack  como  una  herramienta  de  pentes4ng/hacking   Conceptos  de  metadatos   Demo  1:  Extrayendo  metadatos  y  desnudando  a  una  bella  periodista   Metodología  Vector  de  ataque  empleada  por  los  hackers  para  penetrar  un  sistema  

Demo   2:   Configuración   de   un   entorno   controlado   de   entrenamiento  para  prác4cas  de  hacking  -­‐  ataque  contra   un  sistema  vulnerable   Conclusiones   Preguntas  

www.samuraiblanco.org

@samuraiblanco

Demo  2:  Configuración  de  un  entorno   controlado  de  entrenamiento  para   prác4cas  de  hacking  -­‐  ataque  contra  un   sistema  vulnerable  

www.samuraiblanco.org

@samuraiblanco

Un  acercamiento  a  la  ciberseguridad  y  la  ciberdefensa     Conceptos  de  pentes4ng,  ethical  hacking  y  análisis  de  vulnerabilidades   Tendencias   de   los   ciberataques   y   el   rol   que   juegan   los   Equipos   de   Respuesta   ante   Emergencias  Informá4cas  (CERT-­‐Computer  Emergency  Response  Team)   Backtrack  como  una  herramienta  de  pentes4ng/hacking   Conceptos  de  metadatos   Demo  1:  Extrayendo  metadatos  y  desnudando  a  una  bella  periodista   Metodología  Vector  de  ataque  empleada  por  los  hackers  para  penetrar  un  sistema   Demo   2:   Configuración   de   un   entorno   controlado   de   entrenamiento   para   prác4cas   de   hacking  -­‐  ataque  contra  un  sistema  vulnerable  

Conclusiones   Preguntas  

www.samuraiblanco.org

@samuraiblanco

Conclusiones

www.samuraiblanco.org

@samuraiblanco

Un  acercamiento  a  la  ciberseguridad  y  la  ciberdefensa     Conceptos  de  pentes4ng,  ethical  hacking  y  análisis  de  vulnerabilidades   Tendencias   de   los   ciberataques   y   el   rol   que   juegan   los   Equipos   de   Respuesta   ante   Emergencias  Informá4cas  (CERT-­‐Computer  Emergency  Response  Team)   Backtrack  como  una  herramienta  de  pentes4ng/hacking   Conceptos  de  metadatos   Demo  1:  Extrayendo  metadatos  y  desnudando  a  una  bella  periodista   Metodología  Vector  de  ataque  empleada  por  los  hackers  para  penetrar  un  sistema   Demo   2:   Configuración   de   un   entorno   controlado   de   entrenamiento   para   prác4cas   de   hacking  -­‐  ataque  contra  un  sistema  vulnerable   Conclusiones  

Preguntas   www.samuraiblanco.org

@samuraiblanco

Preguntas

www.samuraiblanco.org

@samuraiblanco

Cer4fied  Ethical  Hacker

Leonardo  Huertas  Calle   SamuraiBlanco  

www.samuraiblanco.org

@samuraiblanco