Search for in Google by Dino

Google Custom Search

viernes, 6 de abril de 2012

ETHICAL HACKING WITH FREE TOOLS



Un cordial saludo para todos los lectores de mi Blog,

Hoy deseo compartir con ustedes un articulo que escribi hace unos cuatro (4) años en una revista electronica de seguridad informatica, contenido que realice inicialmente para un evento de seguridad, lo edite para contribuir con la revista y posteriormente se convirtio en contenido tematico como introducion a la Fundamentacion del Hacking Etico en los diversos cursos, diplomados y seminarios en los cuales participo con el rol de capacitador, para iniciar este bello proceso de concienciacion  e inmersion en el mundo de la (IN)Seguridad Informatica.

Espero lo disfruten, inicio con la breve introducion del Director de la revista mi gran amigo Epsilon fundador del sitio http://www.rinconinformatico.net/  el cual recomiendo por su excelente calidad de informacion.


Cita.

CONCEPCION DE UN HACKER EN LA SOCIEDAD!!!

Nerds, Jovenes Tesos , Magos en la Informatica con un par de Tecleos de comandos y uso de programas como herramientas  de intrusión penetrando un sitio, capturando informacion importante de cuentas de Bancos e informacion de Grandes Negocios y Software de I+D de Empresas.


En cuestion de algunos minutos o segundos, capturan cuentas de correo, informacion confidencial ,clonan tarjetas, transfieren Millones o descargan secretos Industriales y a la Mañana siguiente se hacen Millonarios...............

Producto de esta         = Lamer, ScripKiddies,
Concepcion Absurda   = Piratas Informaticos, TrollFlamer   




“Un Hacker Invierte el 70% preparando su Objetivo y un 30%  en su Proceso de


Intrusion y afines


QUE SON LOS ETHICAL HACKERS ??? 

Sus lineamientos, acciones y procesos estan dentro del marco de la legalidad y un codigo Etico.

Su  proposito fundamental es preparar las Organizaciónes y gestionar la Seguridad desde la Perspectiva de un atacante informatico. 


Actuando, pensando y asumiendo el comportamiento de un delincuente, de un Hacker Malicioso catalogado en esta cultura como un Cracker, Lamer, ScriptKiddies, pirata informatico.


¨Si quieres atrapar a un  Delincuente, actua como un Delincuente ¨



TIPOS  DE  CLASES DE  HACKERS

White – Hats


Son profesionales en diversas áreas afines, generalmente en Informática, con un extenso perfil y formacion en Tecnología, Informática, Sistemas y Computación, quienes han orientado su desarrollo profesional en las áreas de seguridad de la información, particularmente los he denominado "Chicos Buenos de la Película" o los "Chicos Ligth del Internet", su experticia, curva de aprendizaje y habilidades son enfilados a descubrir vulnerabilidades y amenazas en las Organizaciones y a definir e implementar soluciones y contramedidas. Conocedores de las Técnicas de Hacking, su aplicabilidad, funcionalidad y repercusiones sin hacer parte del  "Underground", graso error que considero el no vivir este mundo "Si quieres atrapar a un delincuente, vive como un delincuente".


Black – Hats





Son los llamados "Crackers" "Chicos Malos del Underground" "Hackers Maliciosos" "Delincuentes Informaticos", estos calificativos son usados para determinar este tipo de Hackers que en algun momento cruzaron la linea delgada de la LEGALIDAD/ILEGALIDAD, satisfaciendo no solo su ansia de conocimiento y ego. Sus objetivos cambiaron, su ambicion y habilidad para controlar las cosas, los empodera y permite cometer ilícitos, delitos sociales, se olvidaron de cumplir un código de Etica que en algun instante de su vida determinaron seguir al identificarse con este mundo y aceptar sus valores, para vanagloriarse y llenarse de beneficios e intereses propios en contra de sus principios.

Considero que lo único bueno que se puede rescatar de estos individuos, es su avidez de conocimiento, perseverancia y curiosidad para descubrir nuevas cosas que posteriormente son compartidas en el Underground.


Gray - Hats



Son los que he denominado los "Robin Hood del Internet", no por el buen sentido samaritano de nuestros heroes caricaturescos de los Cómics o de nuestra infancia, si no por su buena intencion constante de corregir las cosas, de informar de Amenazas  y Debilidades a sus Target (Objetivo Destino), y por intentar cambiar el mundo de las nuevas tecnologías, tratando siempre de buscar un mundo mejor y perfecto. Al igual que los anteriores su Habilidad y Perfil le permite actuar por decirlo de alguna manera en ambos bandos, propósitos Defensivos / Ofensivos, comparten ambos mundos, participan de ellos y contribuyen en ellos, tal vez considerados en mi concepto un "Mal Benigno".



“Realiza una Introspectiva, cual es tu Lugar???”




FASES  DEL  HACKING



Reconocimiento (FootPrinting).



Es el arte de lograr un completo perfil de la estructura y esquema de seguridad de un Objetivo determinado, reuniendo la mayor cantidad de informacion posible que nos permita conocer la tecnología aplicada y su relacion de negocios.

Es la fase mas dificil y de mayor trabajo a efectuar. 


"Es como armar un rompecabezas"


Existen dos tipos de FootPrinting:

De reconocimiento pasivo:



El cual se realiza sin interactuar directamente con el Objetivo. Es aquí en donde determinamos el alcance, es decir cual es mi Objetivo, una Corporacion, una subsidiaria de la Corporacion, un Site, etc. Asi mismo, intentaremos recolectar la mayor cantidad de informacion del Objetivo, pero con un limite especifico para no extendernos y desvirtuar nuestro propósito.

En el reconocimiento pasivo me oriento en buscar sobre todo tipo de informacion disponible que me permita ampliar mi conocimiento del Objetivo:

  1. Información publica del Negocio ( Periódicos, Revistas de Negocios y Tecnología, etc.)
  2. Información publica en Internet de Negocios
  3. Información de BD Publicas gubernamentales
  4. Sites de Empleo (Bolsas de Empleo)
  5. Medios Noticiosos (Radio, Television, etc.)
  6. Fusiones de Negocios, Adquisiciones o Join Venture
  7. Localizacion del Negocio
  8. Correos Electrónicos, Enlaces a los Sites del Objetivo
  9. Subidiarias o Empresas relacionadas en el Sector o pertenecientes al mismo Objetivo
  10. Licitaciones publicas o solicitudes de Proyectos de Tecnología
  11. Sites o Link de Socios de Negocios de Tecnología del Objetivo


De Reconocimiento Activo:



En contraste al anterior, existe interacción con el Objetivo:

  1. Ingenieria Social
  2. Llamadas telefónicas
  3. Visitas de observacion al Objetivo
  4. Contacto directo con el area de tecnología
  5. Descarga y lectura de los Sites
  6. Sniffing del Objetivo


Escaneo (Scanning / Fingerprint)





El paso siguiente a realizar, una vez hemos logrado delinear la plataforma tecnologica de nuestro Target. Debemos observar y “Oler como un animal a su presa”, visualizar los diferentes elementos de su Plataforma tecnologica, para determinar basicamente tres metas a alcanzar:

  1. Escaneo de Puertos y Servicios
  2. Escaneo de Red
  3. Escaneo de Vulnerabilidades







Enumeracion


Una vez hemos determinado nuestro Objetivo en la fase del pre-ataque, hemos dibujado un mapa de vulnerabilidades y realizamos anonimato para intentar el acceso, “se dice que es el momento real del Hackeo”. Iniciamos el proceso de recoleccion de informacion de diversas formas que contribuyan a lograr una penetracion exitosa de nuestro target aprovechandonos de errores en el sistema o exploit con diversas tecnicas.



Manteniendo el Acceso (Ganar Acceso, Escalar Privilegios, Pilfering)




Logrado penetrar nuestro sistema, por una cuenta basica o de Administracion, gracias al uso de una tecnica, exploit o error de nuestro Target, es el momento critico que le permitira calificar sobre la tipificacion anterior del termino “Hacker”, ya que dependiendo de su comportamiento y buen uso del mismo en el sistema, marcaran la diferencia de sus acciones e intenciones. Para algunos el hecho de penetrar un sistema no es bien visto como etico, dentro del marco del hacking etico entendiendose como el acuerdo dentro de los terminos legal para realizar pruebas de intrusion o vulnerabilidades, en donde existe un mutuo acuerdo entre las partes con objetivos claros. Volviendo al tema de mantener el acceso, se implementaran medidas de Hardening (endurecimiento o securizacion) para evitar futuras intrusiones por terceros, de igual forma asegurando una permanencia en el mismo o a su vez un uso remoto de la maquina (Zombie).




Cubriendo Pistas




En mi Pais (Colombia) decimos  “Entro como Pedro por su Casa”. Extasiado por lograr un reto establecido, y comprobar que todo es posible, en cumplimiento de unas metas y objetivos trazados, es hora de marchar, antes debemos de cerciorarnos que “nunca estuvimos por aquí, o jamas fuimos vistos”, en fin eliminar rastros, modificar, alterar los registros que nos han seguido durante nuestra estadia en el target. Cabe destacar que no es cuestion de borrar logs, historicos o registros, es saber modificar como si nunca se hubiesen tocado y hallan sido alimentados por el sistema en su funcionamiento normal.



“Es mejor Planear que Divagar..............”


TIPOS  DE  ETICAL HACK

Red Remota


Es la simulacionde un Attack OutSide, el atacante lanza un ataque de afuera hacia el nivel del perimetro del target, atravez de Interne t o por conexión remota tratando de quebrantar el 
esquema de seguridad definido por medio de tecnicas que se aprovechan de alguna vulnerabilidad o exploit en los sistemas.



Red Local



Simula un Attack InSide, de adentro hacia afuera, el atacante tiene acceso fisico a una maquina dentro de los limites de la red, en el interior del perimetro y este busca escalar privilegios, para alcanzar la tan preciada cuenta del Administrador o “root”, la cuenta del todo poderoso que le permitira ser Dios en el sistema (disculpan el Simil), pero es la realidad de la Intrusión.


Marcacion a Red Remota





En los años venideros del Internet, el auge de las comunicaciones se realizaba con enlaces dedicados o no y un Pool de Modems los cuales permitian una conexión constante entre las diversos sitios de las organizaciones, aun con el avante crecimiento desmesurado de la tecnologia en comunicaciones, algunas compañias conservan estos metodos antiguos, como planes de contingencia o respaldo para dar cumplimiento a uno de los elementos de seguridad, la Disponibilidad. He!! ahí el meollo del asunto puesto que los vectores de ataque se aumentan, y estos son suceptibles a técnicas de antaño como son los WarDialing, debido a que se conservan estas practicas igualmente son tratadas como posibles mecanismos de intrusión.




Robo de Equipo / Informacion


El escenario es un posible robo de informacion, tal como un dispositivo movil o laptop, el cual conlleva a que la informacion confidencial sea accesible por el atacante.



 Entrada Fisica


Un atacante que logra vulnerar o burlar las medidas de seguridad de su Target con base en la Ingenieria social u otras medidas, facilmente puede ubicar lo que llamo “la semilla del terror” al lograr descargar un Keylogger, Rootkits, Troyano, Virus o Malware en el sistema.

Ingenieria Social


“Hay dos cosas infinitas: el Universo y la estupidez humana. Y del Universo no estoy seguro”
Albert Einstein

Mi humilde opinion, me dice que somos confiados por naturaleza y tendemos a suponer que las personas actuan de buena Fe.....!!!!.  Lo cual hace que la labor de un atacante se facilite, brindandole herramientas necesarias para interactuar con el target y ganar su confianza, su objetivo primordial recopilar la informacion suficiente que le permita vulnerarlo. De hecho existen casos en donde se realiza un Hack de   un Target sin haber hecho uso de la tencnologia, verdaderos expertos de la “Estupidez Humana”.

“La inseguridad no es mas que el reflejo de tu Negligencia e Ignorancia”

TIPOS  DE  PEN TESTING


BLACK BOX

Este tipo de Pen Test simula un atacante (Outsider) intentando penetrar un sistema de afuera hacia el perimetro, el cual no tiene conocimiento alguno de su Objetivo.

GRAY BOX

En este escenario el atacante conoce parte de la Infraestructura de la Plataforma tecnologica, simula un acante adentro (InSide) y que tanto pueda lograr.

WHITE BOX
Este tipo de Testing es más un analisis de vulnerabilidades, de seguridad, en donde se tiene un conocimiento total de la Infraestructura, como lo pueda tener el Administrador de la Red o encargado de la Seguridad total del mismo.

“Lo único seguro es que no hay nada seguro, solo mitigas el riesgo”


FireCAT 1.0
Turning Firefox to an Ethical Hacking Platform
http://sourceforge.net/projects/firecatpackage/files/firecatpackage/FireCat_extensions_package_1.5/FireCat_extensions_package_1.5.zip/download

FireCat es una completa caja de Herramientas de Auditoria,  la cual nos permite ejecutar diversas fases rapidamente accediendo al uso de un addons para FireFox (una razon más para usarlo), normalmente para realizar un proceso de fingerprint debiamos optar por unos dos procesos con unas dos o tres herramientas disponibles, ahora con Header Spy lo hacemos con solo acceder al sitio en la Web y este nos reflejara la informacion, desde la versión del servidor Web, Request / Response, captura de Cookies, etc.

Si deseamos recuperar informacion del sitio su IP aplicar a los servicios de Netcraf, un Whois, o su Geolocalizacion, contamos con ShowIP, Shazou.

Contamos con diversas herramientas para las diversas fases del Hacking Etico, para anonimato / privacidad usamos FoxyProxy combinado con el proyecto Tor o de igual forma encadenar proxys con SwitchProxy

Para la auditoria de codigo y evaluaciones, encontramos excelentes herramientas como Jsview, firebug, XML Developer Toolbar. De igual forma es arma de doble filo para uso por un atacante.

Manipulacion de cabeceras, encabezados, hacemos uso de header monitor, tamperdata, httpOnly, Cookiswap, Allcookies, RefControl.

Aquellos amantes de la auditoria de seguridad, cuentan con Hack Bar y realizar los test de Injection SQL, XSS, Encription y Encoding.

Bueno, para terminar esta parte del articulo, traigamos acolacion la proteccion para el Malware y el Spoofing,   QArchive.org web files checker,  Dr.Web anti-virus link checker,  ClamWin Antivirus Glue for Firefox,  refspoof.



Top 100 Network Security Tools

La que no podia faltar!!!.



El amigo Fyodor de Insecure.org organizo una encuesta con los listeros de Nmap para evaluar las herramientas favoritas y determinaron las 100 Top, las cuales fueron categorizadas facilitando su comprension, ademas de un breve resumen de  cada una de ellas. Asi que los invito a visitar :    http://sectools.org/index.html



Creo que es más productivo el Link, que explicar cada una de ellas, lo importante es conocerlas y tener en cuenta para los diversos procesos que deseen ejecutar, algunas son comerciales, la mayoria son Open Source, y aquellas que han sido adquiridas comercialmente, generalmente se libera un proyecto de version Libre, tal vez para no perder la contribuccion de las comunidades de conocimiento.

En este punto no queda mas que resaltar la cantidad de Herramientas que tenemos a disposicion, para realizar Hacking Etico.

Distribucciones de Seguridad Linux

Hablemos ahora, de las Distribucciones de Linux, en especial las orientadas a la seguridad Informatica, que son motivo de nuestro articulo. Dos links para tal fin:


Y

Si visualizamos filtrando por Live Cds en seguridad esta es la variedad:




Encontramos diversas tipos de Distros y sabores, por ahora nos interesan las enfocadas en seguridad y forense, de las cuales encontramos basadas en diferentes versiones de Linux, acontinuacion mostraremos algunas de ellas y una breve descripcion.


BACTRACK 3

BACTRACK 5

NUBUNTU


Samurai Web Testing Framework


OSWA – Assistant



PHLAK


Network Security Toolkit

SYSTEMRESCUECD


HACKING  GOOGLE

Creo que hemos llegado al final de este articulo, no entro a profundizar algunos temas, puesto que como cosa rara ya me extendi y este solo es un articulo mas de mi columna. En otra ocasión lo haremos con cada topic de este sencillo articulo, agradezco a los lectores por su paciencia y amabilidad en la inversion de su tiempo que esperamos halla sido de su agrado,
hasta un proximo numero de nuestra 3z1n3.



Bytes


Dino

4 comentarios:

Anónimo dijo...

Yo agradezco tu trabajo y la forma en que compartes conocimientos.

Darìo

http://hackinganddefense.blogspot.com/ dijo...

Anonimo un cordial saludo,


Te agradezco por tus palabras,me motiva a seguir haciendolo.

Bytes

Dino

Anónimo dijo...

Profe muchas gracias por los temas que nos comparte son de gran ayuda y cada ves nos genran deseos de aprender y estar mas inmersos en el tema de seguridad.Gracias y Dios le bendiga para que nos siga compartiendo su sabiduria.

http://hackinganddefense.blogspot.com/ dijo...

Hola,


Q bueno q me escribas, gracias por tu comentario me motiva a seguir publicando con la conviccion que lo que te comparto te servira en un presente o futuro.

Bytes


Dino