Actualizado el 21 de Febrero del 2019 (Publicado el 3 de Septiembre del 2018)
856 visualizaciones desde el 3 de Septiembre del 2018
3,4 MB
38 paginas
Creado hace 13a (01/01/2012)
Breaking systems security with
free software
Jesús Pérez
@jesusprubio
http://nicerosniunos.blogspot.com
XI Xornadas Libres GPUL
Facultad de Informática, A Coruña (2012)
Carlos López
@cl0p3z
http://blog.neutrino.es/
Índice
- Introducción
- Características
- Test de intrusión
- Herramientas
- Opinión
* Demos
Introducción
Características
- Pen-testers / Hacktivistas
- Trabajo repetitivo -> automatización
- Conocimientos
- Ética
* Demo: Loiq
Test de intrusión
Características
- Simulación de ataque para determinar nivel de protección
- Caja negra/blanca/gris
- Fases:
- Recopilación de información
- Búsqueda de vulnerabilidades
- Explotación
- Post-Explotación
- Metogologías: OSSTMM, NIST, OWASP, etc.
Test de intrusión
Recopilación de información (1)
- Objetivo: Máxima información posible pública y/o confidencial
- Fuentes hetereogéneas
- Importante: Límite en el tiempo
- Footprinting y fingerprinting
Test de intrusión
Búsqueda de vulnerabilidades (2)
- Vulnerabilidad: Error en un software (Bug)
- ¿Software vulnerable?
Test de intrusión
Explotación (3)
- Aprovechamiento de las vulnerabilidades
- Exploit: Software que aprovecha alguna
- Objetivos:
- Destruír/inhabilitar sistema
- Acceso no autorizado
Test de intrusión
Post-Explotación (4)
- Fun ;)
- Ejemplos:
- Elevación privilegios
- Mantener acceso
- Eliminar rastro
- Password cracking
- Sniffing
- etc.
- Nuevos objetivos -> nuevo ciclo
Test de intrusión
Entorno
Shodan
Características
- Motor de búsqueda
- Sistemas específicos
- Filtros
- Límites uso :(
- Fases: 1 y 2
- vs. Eripp (sin límite)
Shodan
Shodan
Shodan
http://www.securitybydefault.com/
Shodan
Shodan
http://blog.48bits.com
Netglub
Características
- Recolección de información
- Análisis forense
- Inteligencia
- Fase: 1
- Netglub vs Maltego
* Demo: Netglub NASA
Nmap & Zenmap
Características
- GUI oficial Nmap
- Escáner de puertos
- Perfiles escaneo
- Fase: 1
OpenVas
Características
- Escáner de red
- ¡Ruido!
- Arquitectura cliente/servidor (web)
- Fork de Nessus 2
- Fases: 1 y 2
W3af
Características
- Escáner vulnerabilidades web
- Interfaz algo lenta
- Fases: 1, 2 y ¿3?
W3af
SQLMap
Características
- Automatiza SQL injection
- Múltiples vectores ataque
- Múltiples SGBD
- Fases: 1, 2 y 3
SQLMap
SQLMap
XSSer
Características
- Framework automatiza Cross-site Scriptting
- Soporta distintas técnicas XSS
- Evasión filtros
- Fases: 1, 2 y 3
XSSer
Metasploit & Armitage
Características
- Armitage: Metasploit GUI
- Pro :( vs Community :| vs Framework :)
- Metasploit framework:
- Uso y desarrollo de exploits
- Test de intrusión (módulos auxiliares)
- Fases: 1, 2, 3 y 4
* Demo: Owning Metasploitable
John the Ripper
Características
- Ataques de fuerza bruta y
basados en diccionario
- Funciona con diversos
formatos: DES, MD5, Kerberos
AFS, Windows LM hashes,
BSDI's extended
DES, OpenBSD's Blowfish...
- Puede generar diccionarios
- Útil para administradores de
sistemas: permite probar
passwords debiles de forma
periodica/automatica y enviar
un mail de alerta al usuario
Medusa
Características
- Ataque basado en diccionario
- Funciona de forma remota
- Soporta múltiples servicios: ssh, vnc,
telnet, ftp, svn, mysql...
- Permite paralelizar el ataque a uno o
múltiples hosts
* Demo: Bruteforcing SSH
Aircrack-ng
Características
- Suite de seguridad inalámbrica (IEEE 802.11)
- airodump-ng: Sniffer de redes wireslss
- aireplay-ng: Inyeccion de paquetes arbitrarios
- aircrack-ng: Descifra encriptación WEP y WPA (handshake)
- airbase-ng: Implementa un punto de acceso falso
- Sniffer/DoS/MitM
Wireshark
Características
- Sniffer multiprotocolo
- Totalmente automático
- Análisis forense/Tiempo real
- Fase: 4
Ettercap
Características
- Sniffer/interceptor/logger
- Ataques del tipo MitM
- ARP poisoning
- DHCP spoofing
- ICMP redirect
- Port stealing
- Muy potente: filtros programables
- Protecciones? arpon
Flu-project
Características
- Troyano GPL
- Proyecto colaborativo
- Evolución
- Versión AD
- Fase: 4
Flu-project
* Vídeo: Generador de bots
¿Como protegernos?
IDS / IPS
- Basado en red (Snort) / host (OSSEC)
- Front-ends: Snorby, Squert, Sguil
- Defensa integral de seguridad
(Correlación eventos)
- Prelude
- Vigilo: Nagios + Prelude
* Demo: Snorby
Conclusiones
- Sysadmin/Developer :)
- Pentesters :| -> ;)
Referencias
- [1] http://www.paterva.com/web5/
- [2] http://nicerosniunos.blogspot.com.es/2010/07/jugando-con-shodan_20.html
- [3] http://www.flu-project.com/badstore-sqli-y-otras-chicas-del-monton.html
- [4] http://xsser.sourceforge.net/
- [5] http://blog.metasploit.com/2010/05/introducing-metasploitable.html
- [6] http://www.securitybydefault.com/2012/03/desarrollando-para-metasploit-i.html
- [7] http://www.securitybydefault.com/2012/03/desarrollando-para-metasploit-ii.html
- [8] http://nicerosniunos.blogspot.com.es/search/label/Snort
- [9] http://securityonion.blogspot.com.es/
- [10] http://seguridadyredes.wordpress.com/category/prelude-ids-ips/
- [11] http://www.securitybydefault.com/2011/07/paneles-de-control-de-acuarios-con.html
- [12] http://eripp.com/
- [13 ]http://blog.48bits.com/2010/04/25/te-veo-el-ciclotron-jiji/
- [14] http://www.flu-project.com/flu-en-backtrack5-gnulinux.html
- [15] http://www.projet-vigilo.org/site/
- [16] http://www.foofus.net/~jmk/medusa/medusa.html
- [17] http://ettercap.sourceforge.net/
- [18] http://blog.depthsecurity.com/2010/11/when-8021xpeapeap-ttls-is-worse-than-no.html
- [19] http://www.prelude-technologies.com/en/welcome/index.html
Preguntas
?
¡¡Gracias!!
Don't be evil! ;)
Jesús Pérez
@jesusprubio
http://nicerosniunos.blogspot.com
XI Xornadas Libres GPUL
Facultad de Informática, A Coruña (2012)
Carlos López
@cl0p3z
http://blog.neutrino.es/
Comentarios de: Breaking systems security with Free Software (0)
No hay comentarios