Este blog ya no está activo, sigue informándote aquí:

domingo, 31 de mayo de 2015

Road To CEH.- Malware (Parte 3)

Vamos vamos a ver que podemos hacer hoy.


Tipos de Malware:
.
  • Hoaxes:
    • Son alarmas falsas que informan de algún error o de un virus inexistente que continen Malware.
    • Suelen propagarse por correo electrónico. 
  • Virus en archivos:
    • El malware se encarga de infectar archivos del sistema como por ejemplo los  .com ,exe, sys, ovl, obj, minu y bat.
  • Malware multipartición:
    • Este malware ataca al sector del boot y a los programas ejecutables.
  • Macro Malware:
    • Este tipo infecta a los archivos creados con Word o Excel.
    • La mayoría están escritos en lenguaje visual Basic. 
    • Infecta a plantillas o al documento manteniendo la apariencia de un documento ordinario.
  • Cluster Malware:
    • Este tipo de malware se encarga de modificar los directorios de las tablas de entrada al gusto del programador del virus. 
    • Solo con al ejecución de una copia puede llegar a infectar a todos los programas del sistema. 
    • Siempre se ejecuta a si mismo primero para posteriormente pasarle el control al programa que hayas querido ejecutar. 
  • Tunneling Malware:
    • Este tipo es capaz de evadir el software antivirus interceptando las respuestas del sistema operativo. 
    • El malware puede ocultarse a si mismo para leer las respuestas dadas por el antivirus.
    • También puede devolver versiones no especificas de archivo para el antivirus para que aparezca como limpio.
De momento lo dejo aquí y mañana seguimos con mas tipos, que aún quedan bastantes. 

Sed Buenos ;) 

viernes, 29 de mayo de 2015

Road To CEH.- Malware (Parte 2)

Bueno hoy estoy redactando esta entrada desde muy temprano así que perdonad si hay algún error o tontería.



Trabajando con Malware:

  • Fase de infección:
    • En la fase de infección los virus pueden replicarse entre si y adjuntar un .exe en el sistema.
    • Algunos malwares pueden infectar cada vez que son ejecutados completamente solo al realizar acciones concretas. 
  • Fase de Ataque:
    • El Malware puedo activarse y corromper el sistema.
    • Puede usar fallos de seguridad para replicarse como el borrado de archivos o el incremento del tiempo de sesión. 
  • ¿Por qué la gente crea malware?
    • Para hacer daño a los competidores.
    • Para obtener beneficios financieros. 
    • Para proyectos de busqueda. 
    • Para jugar
    • Vandalismo
    • Cyberterrorismo
    • Distribuir mensajes politicos
  • ¿Como una máquina llega a infectarse?
    • Por no tener el antivirus actualizado. 
    • Por no actualizar y no instalar las nuevas versiones de los plugins
    • Instalar software "pirata" (esto no lo pongo yo lo pone en las slides xD)
    • Abrir mails con contenido malicioso adjunto. 
    • Cuando un usuario acepta archivos y descargas sin verificar antes la fuente. 
En la próxima entraremos a ver algunos ejemplos de malware y su analisis. 

Sed Buenos ;) 

jueves, 28 de mayo de 2015

Road To CEH.- Malware

Bueno, esto promete ...



Introducción al Malware:
  • Un virus es un programa capaz de replicarse a si mismo ya que usa su propio código para adjuntar copias de si mismo en otros códigos ejecutables. 
  • Algunos virus afectan a la máquina tan pronto como su código es ejecutado pero, también puede ser que el virus quede en modo "dormir" y se active cuando suceden determinadas circunstancias. 
  • Fases de la vida de un virus:
    • Diseño: Fase del desarrollo del código del virus utilizando lenguajes de programación o kits de construcción.
    • Replicación: El virus te replica durante un periodo de tiempo dentro del equipo de la victima como al de sus alrededores. 
    • Lanzamiento: La victima activa el virus programado para despertarse en cuanto acontece acciones concretas. 
    • Detección: El virus es detectado como una amenaza en el equipo objetivo. 
    • Incorporación: Los desarrolladores de software antivirus asimilan el virus y crean defensas contra este virus. 
    • Eliminación:  Los usuarios instalan la actualización del antivirus y eliminan la amenaza. 
Mañana entraremos a ver trabaja el malware. 

Sed Buenos ;) 

miércoles, 27 de mayo de 2015

Road To CEH.- Enumeración (Parte 3)

A ver si hoy acabo de verdad esta slide que voy bien xD



Contramedidas y pentest para la enumeración: 

  • Contramedidas para le Enumeración por SNMP:
    • Quita el agente SNMP o apaga el servicio SNMP.
    • Si, quitar SNMP no es una opción cambia el nombre de la comunidad por defecto.
    • Actualiza a SNMP3 con cifrado de passwords y mensajes. 
    • Implementa el grupo de políticas de sguridad llamado "resticciones adicionales" por "conexiones anónimas" 
  • Contramedidas para la Enumeración por DNS:
    • Configura todos los nombres de los servidores para deshabilitar la transferencia de zona del DNS para los equipos no confiables. 
    • Asegurar que los nombres de los equipos no publicos no hacen referencia con la dirección ip del DNS de zona. 
    • Asegurar que la HINFO y otros datos guardados no aparecen en los archivos del DNS de la zona. 
    • Proveer de una administración de red standar detallada en el Network information center database. 
  • Contramedidas para la Enumeración SMTP:
    • Configurar los servidores SMTP para ignorar correos desde recipientes desconocidos. 
    • Ignorar correos electronicos desconocidos. 
  • Contramedidas para la Enumeración LDAP:
    • Usar NTLM o Basic autentication para limitar el acceso. 
    • Usa TLS para "securizar" el trafico. 
    • Selecciona nombres de usuarios diferentes para tu correo electronico y activa el account lockout,
  • Contramendidas para la Enumeración SMB:
    • Deshabilita SMB
  • Enumeration Pentesting:
    • Es usado para identificar usuarios validos o recursos compartidos pobremente protegidos usando las conexiones activas del sistema. 
    • Es usado en una combinación con los datos recogidos anteriormente y la fase de recolección.
Siii acabamoooos ^^ 

Sed Buenos ;) 

martes, 26 de mayo de 2015

Road To CEH.- Enumeración (Parte 2)

A ver si hoy cumplo lo que dije ayer xD.


Técnicas de Enumeración:

  • Netbios Enumeration:
    • Los atacantes usan este ataque para obtener:
      • Obtener una lista de los equipos que pertenecen a un dominio.
      • Para obtener una lista de cada uno de los host individuales de una red. 
      • Para obtener políticas y passwords. 
  • Enumeración de sistemas usando passwords por defecto. 
    • Dispositivos como switches, hubs y routers pueden estar activos con passwords por defecto. 
    • Los atacantes pueden obtener acceso usando passwords por defecto o al menos los mas comunes. 
  • SNMP Enumeration:
    • El protocolo SNMP es utilizado para la monitorización remota y la gestion de hosts, router y otros equipos. 
    • Los atacantes pueden extraer información de la red a través de este protocolo.
  • UNIX/Linux Enumeration:
    • Algunos comandos de Unix o Linux nos pueden ayudar en esta enumeración:
      • finger: Enumera los usuarios y el host. 
      • showmount: Encuentra los directorios compartidos de una red. 
      • rpcinfo (RFC);  Ayuda a enumerar los protocolos "Remote Procedure Call"
      • rpcclient:  Usando rpcclient podemos enumerar los nombres de usuarios de un Linux y OSX.
    • LDAP Enumeration:
      • LDAP es un protocolo usado para acceder al directorio de escuchas con el directorio activo o otros servicios. 
      • En estos directorios se puede encontrar información como los niveles de gestión y de los empleados de la compañía. 
    • NTP Enumeration:
      • Esta diseñado para sincronizar los reloges de todos los equipos de una red. 
      • NTP puede archivar hasta 200 microsegundos o mas en los ordenadores de la red en condiciones ideales. 
      • De esta manera podremos encontrar a todos los equipos. 
    • SMTP Enumeration:
      • Los atacantes pueden interactuar directamente con el protocolo SMTP via Telnet. 
    • Enumeración utilizando transferencia de zona  usando nslookup:
      • Los atacantes pueden obtener información sensible como los nombres del servidor DNS, nombres de equipos, maquinas, usuarios, etc. 
      • Los atacantes pueden redirigir una copia de los archivos de la zona a un dominio alojado en otro DNS server. 
Pues si,  hoy he cumplido  ;)  Mañana acabamos esta slide. 

Sed Buenos 

lunes, 25 de mayo de 2015

Road To CEH.- Enumeración

Pues que os voy a decir, vamos por la mitad mas o menos. xD



Conceptos de la enumeración:

  • La enumeración se define como el proceso de extraer los nombres de usuarios, los de las máquinas, los recursos de redes, recursos compartidos y servicios del sistema. 
  • Las técnicas de enumeración son conducidas dentro  de un ambiente de intranet. 
  • Técnicas para la enumeración:
    • Extraer los nombres de los usuarios utilizando los email IDs.
    • Extraer los nombres de usuarios usando SNMP.
    • Extraer grupos de usuarios para Windows.
    • Extraer información usando los passwords por defecto.
    • Usar Fuerza Bruta en el Active Directory. 
    • Extraer información usando la transferencia de zona del DNS.
Mañana entramos a los tipos de enumeración a ver si lo podemos meterlos todos en una sola entrada. No prometo nada. 

Sed Buenos ;) 

domingo, 24 de mayo de 2015

Road To CEH.- Escaneo De Redes (Parte 6)

Bueno, hoy seguimos con mas cosas.


Proxy Servers:

  • Un proxy es una red de computadores que servir de intermediario para una conexión con otros equipos. 
  • ¿Porqué los atacantes usas proxys?
    • Para ocultar la dirección IP fuente. 
    • Para aparecer en los logs del servidor de la victima con la IP de su equipo.
    • Para acceder remotamente a una intranet o a los recursos de un sitio web. 
    •  Para interrumpir todas las peticiones enviadas por el atacante y transmitirlas a una tercera destinación.
    • Usar múltiples servidores proxy para escanear y atacar dificulta la tarea del administrador para rastrear la ip real. 
  • Tecnicas HTTP Tunneling:
    • El HTTP Tunneling permite a un usuario realizar varias acciones en internet saltando las restricciones impuestas por el firewall. 
Y con esto acabamos este apartado. ¡¡¡ Bieeeeen !!!

Sed Buenos ;) 

viernes, 22 de mayo de 2015

Road To CEH.- Scaneo De Redes (Parte 5)

Hoy a darle caña al OS Fingerprinting.



Banner Grabbing:

  • El Os fingerprinting es el método para determinar que sistema operativo está corriendo sobre un objetivo remoto. Como ya vimos en el Footprinting hay nos tipos:
    • Activo: Se envía al objetivo paquetes especialmente diseñados para que revele su sistema operativo.
    • Pasivo: Se capturan paquetes a traves de tecnicas de snifing para analizarlas y ver en que sistema operativo está corriendo. 
  • Banner Grabbing activo usando Telnet:
    • Es una técnica para servidores HTTP para determinar el Server field en la cabecera de la respuesta. 
  • Contra-medidas para el Banner Grabbing:
    • Deshabilitar o cambiar el Banner:
      • El usuario de IIS puede, utilizando herramientas, deshabilitar o cambiar la información del banner. 
      • También con en apache tenemos módulos como mod_header que en su directiva httpd.conf o htttpd.h (dependiendo la versión) podemos cambiar esta información.
    • Ocultando extensiones de archivos:
      • Esconder las extensiones de los archivos es una buena practica para enmascarar la tecnología generada por las paginas dinámicas. 
      • Un usuario de Apache puede usar el mod_negotiation para estas directivas.
      • Los usuarios de IIS pueden usar la herramienta PageXchanger para gestionar las extensiones de los archivos. 
    •  Ocultando extensiones de archivos de páginas web:
      • La extensión de los archivos proveen de información acerca de la tecnologia de la empresa y un atacante puede usar esta información para encontrar vulnerabilidades y lanzar ataques. 
      • Cambiar el mapeo de la aplicación como los .asp com .htm o .foo para que no se puede identificar al servidor. 
Solo tres puntos mas y acabamos con el Escaner de redes. 

Sed Buenos ;) 

jueves, 21 de mayo de 2015

Road To CEH.- Scaneo De Redes (Parte 4)

A ver si hoy acabamos hoy con el tema de los escaneos xD



Tipos de Escaneos:

  • IDLE Scan:
    • Muchos servidores de la red pueden estar escuchando por puertos como el 8' y el 25.
    • Una manera de determinar si un puerto esta abierto es mandado un paquete SYN.
    • La máquina objetivo responde con un Syn+ACK si el puerto esta abierto y con un RST si el puerto está cerrado. 
    • Después la maquina recibe un paquete no solicitado SYN+ACK para ver si se responde con un RST. 
    • Cada paquete de red tiene un numero de fragment identification.
    • Este es un escaneo de puertos a través de TCP esto permite enviar paquetes suplantados al objetivo.
  • Escaneo SYN/FIN usando Fragmentos IP:
    • El atacante envía un paquete SYN+FIN mas el puerto
    • Si el puerto esta cerrado nos devolverá un RST  si no no devuelve nada.
  • Escaneo UDP:
    • Enviamos un paquete UDP al puerto.
    • Si el objetivo nos devuelve un ICMP Port unreachable el puerto esta cerrado si no el puerto esta abierto. 
  • Escaneo Inverse TCP:
    • Enviamos varios flags de TCP (FIN,URG,PSH,NULL).
    • Si el puerto esta abierto no recibiremos respuesta.
    • Si el puerto esta cerrado recibiremos un paquete RST+ACK
  • Escaneo ACK:
    • Eviamos un paquete con el flag ACK.
    • Si el puerto esta abierto o bloqueado por un firewall, no reciviremos respuesta.
    • Si el puerto esta cerrado recibiremos un RST
  • Evasión de IDS:
    • Usar paquetes IP fragmentados.
    • Cambia tu derección IP antes de lanzar ataques o escuchar respuestas del servidor.
    • Usa "Source Routing"
    • Utiliza un servidor proxy o una maquina comprometida mediante un troyano. 
  • Contra-medidas para un escaneo:
    • Configurar el firewall y las reglas del IDS para detectar y bloquear las pruebas. 
    • Bloquea los puerto que no utilices en el firewall.
    • Usar reglas propias para no poder ver mas abajo de la red.
    • Esconde información sensible para la vista pública.
Pues si que lo hemos acabado. xDDD

Sed Buenos ;) 

miércoles, 20 de mayo de 2015

Road To CEH.- Scaneo De Redes (Parte 3)

Ya os dije que esto iba a ir para largo xD.



Buscando puertos abiertos:

  • Los 3 caminos del Handshake:
    • TCP utiliza los tres caminos del handshake para establecer una conexion entre el servidor y el cliente. 
  • El protocolo de comunicación TCP  tiene varias flags: 
    • SYN (Sincronizado)
    • ACK (Recivido)
    • PSH (Push)
    • URG (Urgente)
    • FIN (Final)
    • RST (Reset)
  • Partiendo de esta base hay varios tipos de escaneos:
    • TCP Connect o Full open Scan:
      • Detecta cuando un los puestos están abiertos completando los 3 caminos del handshake. 
      • Para salir de una conexión completa de Tcp se envia un paquete RST. 
    • Escaneo silencioso o Half-open Scan:
      • El atacante una técnicas de escaneo silenciosas para evadir las reglas del cortafuegos.
      • Si el puerto esta abierto:
        • Se envia un paquete SYN
        • La máquina responde con un SYN+ACK
        • Le enviamos un paquete RST para acabar la conexión.
      • Si está el pueto cerrado:
        • Enviamos un SYN
        • Nos responde con un RST
    • Xmas Scan:
      • Si el puerto está abierto:
        • Se le envía al objetivo los paquetes  URG,ACK, RST, PUSH, SYN y FIN
        • El objetivo no nos da respuesta
      • Si el puerto está cerrado:
        • Se le envía al objetivo los paquetes  URG,ACK, RST, PUSH, SYN y FIN
        • El objetivo nos responde con un RST. 
    • FIN Scan:
      • Si el puerto está abierto:
        • Enviamos un paquete FIN
        • El objetivo no responde
      • Si el puerto esta cerrado:
        • Enviamos un paquete FIN
        • El objetivo responde con un RST+ACK
    • Null Scan:
      • Si el puerto esta abierto:
        • Enviamos un paquete TCP con ninguna flag.
        • El objetivo no envia respuesta
      • Si el puerto esta cerrado:
        • Enviamos un paquete TCP con ninguna flag.
        • El objetivo responde con un RST+ACK
Mañana seguimos con los tipos de escaneo pero cada vez que los voy repasando creo poder programar un scaner por mi mismo.

Sed Buenos ;)

martes, 19 de mayo de 2015

Road To CEH.- Scaneo De Redes (Parte 2)

Pues como el gato, no sabemos si un sistema esta vivo o muerto si no lanzamos el escaneo apropiado.


Mirando Sistemas Vivos:

  • Un escaneo de Ping es el envío de un ICMP ECHO request a un host. Si el Host esta activo, devolverá un ICMP ECHO reply. 
  • Este escaneo es util para localizar dispositivos activos o determinar si el ICMP pasa por un Firewall. 
  • Barrido de Ping:
    • Un barrido de ping es usado para determinar los host activos en un rango de direcciones IP mediante el envío de ICMP ECHO request a multiples host. 
    • Los atacantes pueden utilizarlo para crear un inventario de los equipos activos de una red. 
Ademas, es muy fácil de programar un escanear en python. 

Sed Buenos ;) 

lunes, 18 de mayo de 2015

Road To CEH.- Escaneo De Redes

XD la frase de ayer se podía haber copiado aquí.



Escaneando la Red:
  • Datos que podemos obtener tras un escaneo:
    • Dirección IP y puertos abiertos del sistema "vivo".
    • Sistema operativo y la arquitectura del sistema. 
    • Servicio que están corriendo en un host.
  • Escaneando referencias podemos identificar el host, puertos y servicios de una red
  • Escaneando uno de los componentes de la obtención e inteligencia un atacante puede crear un perfil para una organización objetivo. 
  • Port Scanning:
    • Envío de una serie de mensages a cualquier maquina para saber los servicios que estan alojados en la red. 
  • Escaner de Vulnerabilidades:
    • Es un proceso automatizado para identificar posibles vulnerabilidades existentes en los ordenadores de la red. 
  • Escaneo de Red:
    • Proceso para identificar los equipos activos de una red. 
Sed Buenos ;)  

domingo, 17 de mayo de 2015

Road To CEH.- Fases de la Metodologia del Footprinting (Parte 5)

Y volvemos a la Red xD



Network Footprinting:

  • Localizar el rango de red:
    • Puedes encontrar el rango de direcciones IP y la mascara de subred que utiliza el objetivo usando la Regional Internet Registry (RIR).
  • Trazar la ruta:
    • Los programas capaces de trazar la ruta de una máquina funcionan sobre el concepto del ICMP protocol y usan el TTL field en las cabeceras de los paquetes ICMP para descubrir los routers por donde pasa el host objetivo. 
  • Análisis de la ruta trazada:
    • Los atacantes utilizan el trazado de rutas para extraer información acerca de: la topologia de la red, los routers confiables y la localización de firewalls.
    • Al obtener toda esta información el atacante puede dibujar un diagrama detallado de la red del objetivo. 
WebSite Footprinting:
  • Hacer un espejo entero del sitio web:
    • Descargando el site completo a nuestro equipo podremos ver todos los directorios, el código HTML, las imágenes, flash, videos y otro tipo de archivos del servidor. 
    • Existen varias herramientas que automatizan muy bien este proceso. 
E-mail Footprinting:
  • El traceo de correos electronicos es un metodo para monitorizar y espiar donde se han entregado un correo y por donde ha pasado. Debemos obtener la siguiente información:
    • Cuando fue recibido y leído el correo electrónico. 
    • La localización GPS y el mapa del recipiente
    • El tiempo que tardan en leer el correo.
    • Ver si el receptor visita los links que se le envían. 
    • Tracear pdfs o cualquier otro tipo de documento adjunto. 
    • Saber si se han configurado mensajes que expiran después de un tiempo especifico. 
Sed Buenos ;) 

sábado, 16 de mayo de 2015

Road To CEH.- Fases de la Metodologia del Footprinting (Parte 4)

Así me gusta un sábado por la noche tocando los DNS .... xDD


Información Del DNS:

  • Extraer información del DNS:
    • Una buena búsqueda en los Records del DNS puede proveernos de información importante acerca de la localización y tipo de servidores:
      • -A:  Devuelve la dirección IP del host objetivo. 
      • -MX:  Devuelve el dominio de los servidores de correo electrónico.
      • -NS: Devuelve el nombre de host del servidor objetivo. 
      • -CNAME: Permite el uso de alias para un objetivo. 
      • -SOA: Identifica la autoridad de un domino. 
      • -SRV: Datos guardados del servicio.  
      • -PTR: Mapea las direcciones IP a un nombre de host. 
      • -RP: Identifica a la persona responsable. 
      • -HINFO: Devuelve la información de un host incluyendo el tipo de CPU y el sistema operativo. 
Aun quedan unas 4 fases de esta metodología así que, vamos con calma y prometo que al final hare una pagina en el blog para que se pueda seguir paso a paso. 

Sed Buenos ;) 

viernes, 15 de mayo de 2015

Road To CEH.- Fases de la Metodologia del Footprinting (Parte 3)

¿Quién es? - Soy yo - ¿Qué vienes a buscar? - A tiiiiiii.



WHOIS Footprinting:

  • Conociendo WHOIS:
    • Es una base de datos que es mantenida por la Regional internet Registres que contiene información personal sobre los propietarios de los dominios.
    • Los atacantes la usan para conocer:
      • La localización física.
      • Numero de teléfono.
      • Dirección de correo electrónico. 
      • Contactos técnicos y administrativos. 
    • La consulta nos devuelve:
      • Nombre de dominios y detalles.
      • Detalles de los contactos o propietarios del dominio.
      • NetRange.
    • SmartWhois:
      • Es una herramienta útil que permite ver la IP address, el hostname, o el dominio de una red. 
      • También podremos conocer información a cerca del país , el estado de procedencia, la ciudad, nombre del propietario de la red, el administrador y la información de contacto del equipo de soporte.
Espero que realmente os estén gustando, por que va para largo xD

Sed Buenos ;) 

jueves, 14 de mayo de 2015

Road To CEH.- Fases de la Metodologia del Footprinting (Parte 2)

Volvemos a la carga XD



Inteligencia competitiva:
  • Obtención de inteligencia competitiva:
    • Los negocios se mueven en meses, así que tus rivales, en el caso de que seas poseedor de un negocio, van a intentar ser mas rápidos que tu en firmar un contraro con un gran cliente. Así que has de tener vigilados a tus competidores igual que ellos te tienen vigilado a ti. 
    • La inteligencia competitiva no interfiere en la naturaleza del negocio. 
    • Este tipo de inteligencia es el proceso de identificar, obtener, analizar, verificar y usar la información acerca de tus competidores y de sus recursos:
      • Primero debemos comparar nuetros producto con la oferta de nuestros competidores.
      • Segundo analizar el posicionamiento del mercado comparando con los competidores
      • Tercero escalar posiciones en el mercado.
      • Extraer un historial de la ventas ganadas y perdidas en la arena competitiva.
      • Producir un perfil de CEO y de gestión del staff de tu competidor. 
  • ¿Como empiezan las compañías a desarrollar esta inteligencia?
    • Para cada oferta se hacen 4 preguntas basicas:
      • Quien lo lidera.
      • Donde se ha presentado la oferta
      • Cuando empieza
      • Quien lo desarrolla. 
Esto es lo que ponía en esta apartado las slides, Aunque, siendo dentro del apartado de metodología del Footprintig, nosotros también deberíamos responder a esas 4 preguntas cuando estemos realizando un Footprintig pero, no sera un proyecto si no que será nuestro objetivo.

Sed Buenos ;) 

miércoles, 13 de mayo de 2015

Road To CEH.- Fases de la Metodologia del Footprinting (Parte 1)

Bueno, al final no se lo extenso que será pero al lío ...



Internet Footprinting:

  • Encontrar las URL de la compañía:
    • Buscar a la compañía objetivo en buscadores como Google o Bing.
  • Localiza las Urls internas:
    • Las urls internas puede indicar los diferentes departamentos y aplicaciones de negocio.
    • Puedes encontrar estas urls por método de prueba y error pero también existen herramientas para realizar estas pruebas de forma automática. 
  • Webs publicas y restringidas:
    • Identificar las webs de la compañía que sean privadas y publicas.
Mañana entramos en la fase de inteligencia colectiva. 

Sed Buenos ;) 

martes, 12 de mayo de 2015

Road To CEH.- Amenazas de un Footprinting

Esta entrada será corta pero la de mañana promete, ;)



Footprinting Threats:

  • Los objetivos de los atacantes referente al nivel del sistema de información son los detalles de cuentas, que sistema operativo y la versión del software que corre sobre él, el nombre del servidor y el schema de la base de datos. 
  • Amenazas:
    • Perdida de negocio.
    • Espionaje corporativo. 
    • Perdida de privacidad. 
    • Ingeniería Social.
    • Ataques a sistemas y redes.
    • Fuga de información. 
Mañana daremos un repaso a la metodología, pero hoy este es el punto que toca. 

Sed Buenos ;) 

lunes, 11 de mayo de 2015

Road To CEH.- Reconocimiento y Footprinting

Empezando la segunda, al menos esta no es tan básica como la otra.


Terminologia del Footprinting:

  • Obtención de información de forma pasiva: Recolectar información sobre un objetivo desde  las fuentes publicas accesibles.
    • Obtención activa de información: Recolectar información a través de ingeniería social visitando el objetivo, entrevistas y cuestionarios. 
      • Footprinting Anonimo: Recolección de información de fuentes desde las cuales el propietario del objetivo no pueda rastrearla. 
  • Footprinting Pseudoanonimo: Recolección de información que puede estar publicada bajo diferentes nombres intentando preservar la privacidad. 
    • Footprinting privado o de organización: Recolectar información los calendarios y servicios de correo basados en web. 
      • Internet Footprinting: Recolectar información sobre el objetivo desde Internet.
  • Se refiere al footprinting a descubrir y recolectar toda la información posible de la red de un objetivo. 
  • Objetivos del Footprinting:
    • Recolectar toda la información que se pueda de la red del objetivo.
    • Recolectar toda la información posible sobre el sistema de información del objetivo.
    • Recolectar toda la información posible sobre la organización del objetivo. 
Mañana toca ver las amenazas que puede comportar no tener controlada la información que exponemos a Internet. 

Sed Buenos ;) 

domingo, 10 de mayo de 2015

Road To CEH.- Penetration Testing

La última de esta presentación, si señor. ^^


¿Qué es un penetration testing?

  • Es un método para evaluar la seguridad de un sistema de información o red simulando un ataque malicioso. 
  • Los testeos de caja negra simulan a un atacante no familiarizado con el sistema y las de caja blanca simula a un atacante que tiene conocimiento de todos los activos de la empresa. 
  • La seguridad es analizada para identificar debilidades, fallos técnicos y vulnerabilidades. 
  • El resultado es entregado en un informe comprensible para el ejecutivo, la gestión y el cuerpo técnico. 
  • Se encarga de identificar amenazas que puedan afectar a los assets de la organización
    • Reduce los costes de seguridad y proviene de un mejor retorno de la investigación de la seguridad a la organización. 
  • Proviene a la empresa con las mejores prácticas para conformar el apartado legal y las regulaciones de industria. 
    • Centrarse en las vulnerabilidades de severidad alta y enfatiza los niveles de seguridad para posibles problemas para el desarrollo de los equipos y la gestión
  • Proviene de un aproximamiento comprensivo de los pasos anteriores para la preparación a la explotación de las vulnerabilidades. 
    • Evalúa la eficiencia de los dispositivos de seguridad como firewalls, routers y web serves. 
Sed Buenos ;) 

sábado, 9 de mayo de 2015

Road To CEH.- Buscando Vulnerabilidades.

¡¡Este es el ultimo punto de esta slide así que al lioooooo!!


Búsqueda de vulnerabilidades:

  • El proceso de descubrimiento de vulnerabilidades y sus consecuencias puede provocar que un sistema operativo sea atacado.
  • Las vulnerabilidades son clasificadas basadas en su severidad, normalmente (low, medium y high) y por el rango de explotación (local o remoto).
  • ¿Por qué necesita un administrador una búsqueda de vulnerabilidades?
    • Para identificar correctamente las vulnerabilidades de la red. 
    • Para proteger la red frente a posibles ataques producidos por intrusos.
    • Para obtener información acerca de malware. 
    • Para obtener información que pueda ayudar a prevenir problemas de seguridad. 
    • Para encontrar debilidades y alertar al administrador de la red antes del ataque. 
    • Para saber como recuperar la red después de un ataque. 
Bueno creo que aun quedará la de mañana XD 

Sed Buenos ;) 

viernes, 8 de mayo de 2015

Road To CEH.- Hacking Etico

Dar una formación de esto para que ahora te toque repasarlo todo otra vez xD esto debe ser el Karma.



¿Por qué se hace Hacking Etico?

  • Hasta que el hackeo englobe el pensamiento creativo, el escaneo de vulnerabilidades y las auditorias de seguridad no se puede estar seguro de que una red es segura.
  • Para archivar esto, la organización necesita implementar una estrategia de "defensa en profundidad" para la incursión en sus redes y la futura estimación de vulnerabilidades y exposición a ellas. 
  • El Hacking Etico es necesario porque permite contra atacar a un hacker malicioso, anticipándose a los metodos que va a utilizar para entrar en el sistema.
  • Defensa en Profundidad:
    • Una buena "defensa en profundidad" ha de tener diferentes niveles de protección.
    • Esto ayuda a prevenir ataques directos contra un sistema información y su contenido. Ya que si el atacante pudiera romper uno de estos niveles no tendría el control completo y tendría que invertir mas tiempo en romper el siguiente.  
  • Objetivos y Limitaciones:
    • Objetivos:
      • El hacking ético es un componente esencial para el análisis de riesgos, la auditoria , el contra-fraude, las buenas practicas y la buena gobernación.
      • También es usado para la identificación de riesgos y para remarcar las acciones los corrijan. 
    • Limitaciones: 
      • El comprador tiene que sabes que se a a mirar o a tocar y el porqué está contratando un servicio de hacking a un vendedor "foraneo".
      • Un Hacker ético puede únicamente ayudar a la organización a que entiendan mejor su sistema de seguridad pero no puede hacer que la organización implemente las guardas correctas en la su red. 
  • Habilidades de un Hacker ético:
    • Plataforma de conocimiento:
      • Tiene que tener conocimiento de la plataforma objetivo, Widnows, Unix y Linux. 
    • Conocimiento de redes:
      • Tiene que tener conocimiento de redes y del hardware y del software relacionado con este. 
    • Conocimiento de computadores:
      • Debería tener un conocimiento amplio de como funciona un ordenador. (Esto está en las slides pero indica que debería ser un experto, pero no me gusta y lo he cambiado.)
    • Conocimientos de seguridad: 
      • Debe tener conocimiento de las diferentes áreas de seguridad que puedan estar relacionadas con el objetivo.
    • Conocimiento Técnico:
      • Tiene que tener un conocimiento técnico alto para lanzar ataques mas sofisticados.
 Espero que os estén gustando y en cuanto acabemos esta "presentación"iré mas rápido.

Sed Buenos ;)

jueves, 7 de mayo de 2015

Road To CEH.- Ataque A Un Sistema

Vamos que ya queda menos para acabar la primera Slide  ... \(*0*)/



Tipos de ataques:
  • Ataque al sistema operativo:
    • El atacante busca cualquier vulnerabilidad en el sistema operativo para poder explotarla y obtener acceso a ella.
  • Ataques en la capa de aplicación:
    • Las aplicaciones de software vienen con muchas funcionalidades y novedades. 
    • Hay empresas que piensan que es tiempo muerto hacer testeos completos antes de lanzar sus productos. 
  • Ataques Shrink Wrap Code:
    • Cuando instalamos una aplicación o un sistema operativo, este viene con un monton de scripts para hacer la vida del administrador mas fácil.
    • El problema radica en la mala personalización de estos scripts.
    • Por eso  podremos encontrar las mismas vulnerabilidades en estos scripts por defecto en diferentes aplicaciones o sistemas operativos. 
  • Ataques por falta de configuración:
    • Si el sistema no esta bien configurado puede permitir que cambien los permisos para los archivos. 
    • El administrador ha de cambiar la configuración de los dispositivos antes de que ellos sean puestos en la red. 
    • Para optimizar la configuración es aconsejable eliminar la redundancia de software. 
Espero encarecidamente que os sirva a todos, Mañana entraremos ha hablar de que es el hacking ético. 

Sed Buenos ;) 


miércoles, 6 de mayo de 2015

Road To CEH.- ¿Qué hace un Hacker?

Tercer día de estudio, no me queda nada... xD


Fases de un Hackeo: 
  • Fase 1 Reconocimiento:
    • El reconocimiento se refiere a fase preparatoria donde el atacante intentará obtener información acerca del objetivo al que lanzará el ataque. 
    • Cuanta mas información se obtenga mas fácil será el ataque. 
    • El reconocimiento también incluye como objetivos a los clientes de la organización, empleados, operaciones, redes y sistemas. 
    • Hay dos tipos:
      • Reconocimiento pasivo: 
        • Recoger información sin interactuar directamente con el objetivo. 
      • Reconocimiento activo: 
        • Recoger información interactuando con el objetivo. 
  • Fase 2 Escaneo:
    • Fase de Pre-Ataque:
      • El atacante escanea la red para obtener información especifica para complementar la obtenida en la fase de reconocimiento. 
    • Fase del Escaner de Puertos: 
      • A parte de realizar un escaneo de puertos de los equipos encontrados con el escaner de red, eta fase también incluye: dialers,network mapping, sweeping,vulnerabilitu scaners, etc. 
    • Fase de Extracción de la Información:
      • En esta fase llo atacantes extraen información como por ejemplo: Nombres de host, IPs y cuentas de usuarios para realizar el ataque. 
  • Fase 3 Obtener Acceso: 
    • Se refiere a que en este punto el atacante obtiene el acceso a un sistema o aplicación.
    • El atacante puede escalar privilegios para obtener un control completo del sistema. 
  • Fase 4 Mantener el Acceso: 
    • Se refiere a la fase en la cual el atacante trata de mantener en su posesión el sistema comprometido. 
    • El atacante también tiene que prevenirse de otros atacantes y securizarlo para que solo el tenga el acceso. 
    • El atacante podrá utilizar el sistema  comprometido para lanzar futuros ataques.
  • Fase 5 No dejar rastro / cubrirse el culo: 
    • Se refiere a las actividades que tendrá que realizar un atacante para esconder su malicioso actos. 
    • El atacante puede sobrescribir el server, sistema y los logs de las aplicaciones para evadir sospechas. 
    • Si el atacante continua accediendo al sistema de la victima  tendrá que ercordar ser cauteloso y eliminar las evidencias que puedan ser sospechosas. 
Y se acabó por hoy y espero que os sirva también.

Sed Buenos ;) 

martes, 5 de mayo de 2015

Road To CEH.- ¿Hacker y Hacktivismo?

Seguimos con esta serie de entradas que durarán hasta que me saque el CEH o me haya leído toda la información del curso que también puede ser.



¿Que es un Hacer?


  • Individuo inteligente con excelentes habilidades informáticas, el cual hace gala de estas habilidades para crear y explorar en el software y el hardware de los ordenadores. 
  • Su motivación es obtener conocimiento o jugar con temas ilegales. (no estoy muy de acuerdo pero es lo que ponen las slides) 
  • Para los hackers, hackear es un hobby, aunque estén trabajando de eso.
¿Que es el Hacktivismo?

  • Es un acto para promocionar una agenda política a través del hacking.
  • Este tipo de actos prosperan en un ambiente donde la información es fácilmente accesible. 
  • Al enviar un mensaje con los objetivos que ellos han hackeado ganan visibilidad para la causa.
  • Los objetivos mas comunes incluyen las agencias de gobiernos, multinacionales o cualquier otra entidad que sea percibida como maligna desde el punto de vista del grupo. 
Espero que realmente os sirvan a vosotros también estas entradas. 

Sed Buenos ;) 

lunes, 4 de mayo de 2015

Road To CEH.- Overview

Como ya sabéis a partir de ahora hasta que acabe toda la información del CEH estaré dándole caña a esta sección a la que he titulado Road to CEH. Algunos os parecerá una tontería y que la información que voy a ir traduciendo y pasándolo a un lenguaje en el que yo me sienta cómodo, seguro que ya la sabéis. Pero para los novatos y para los que quieren refrescar términos seguro que les irá bien pero sobretodo me irá bien a mi.



Términos Esenciales:

  • Amenaza: Acción o evento que puede comprometer la seguridad.
  • Vulnerabilidad: Existencia de una debilidad, diseño o error de implementación que puede provocar un evento inesperado y no deseado. El cual puede comprometer la seguridad del sistema. 
  • Daisy Chaining:  Cybercriminales que consiguen robar una base de datos entera y nomalmente acaban su trabajo una vez extraída después de borrar sus pasos. 
Elemento de la Seguridad de la Información:
  • Confidencialidad: Debe asegurarse de que la información es accesible únicamente para quien esté autorizado a tenerla. 
  • Integridad: Debe asegurarse de que la información es lo suficiente mente precisa para su proposito. 
  • Disponibilidad: Debe asegurarse también que el sistema encargado de proveer, almacenar y procesar la información es accesible cuando el usuario autorizado lo requiera. 

Autenticidad y No Repudio:
  • Autenticidad: 
    • Se refiere a la característica para una comunicación, documento o cualquier tipo de data que asegura que la calidad es genuina o no corrupta respecto al original.
    • Incluye que el mensaje de un usuario es de quien dice ser y que el mensaje es autentico y no ha sido alterado. 
  • No Repudio:
    • Se refiere a saber a ciencia cierta que parte del contrato o de una comunicación no pueda denegar la autenticidad para su firmar en un documento o un mensaje que ellos hayan lanzado.  
    • Es la manera de garantizar que el que envia el mensaje no puede denegar que lo ha mandado el y el receptor no puede negar que lo ha recibido. 
Desafíos Para El Futuro De La Seguridad:
  • Conseguir una complicidad con las leyes gubernamentales y la regulación vigente. 
  • Tener un impacto directo en la seguridad corporativa utilizando sus activos y buenas practicas. 
  • Es difícil centralizar la seguridad solo en el campo de los sistemas distribuidos. 
  • La evolución de la tecnología centrada en el fácil funcionamiento. 
  • El incremento del numero de aplicaciones basadas en red. 
  • Incremento de la complexidad de la administración de infraestructuras y la gestión de ordenadores.  
Sed Buenos ;) 

domingo, 3 de mayo de 2015

Hello World En Varios Lenguajes de Programación.

Hoy como cada domingo toca algún vídeo o foto de digestión rápida para empezar la semana con un poco de entusiasmo. Así que como siempre mirando mis redes sociales y buscando alguna imagen para poder publicar, he visto la siguiente imagen de como crear un Hello World (el típico primer programa de todo el mundo) en diferentes lenguajes de programación. 


Me gusta mucho por que hay algunos lenguajes que ni conocía así que nunca esta mal seguir aprendiendo. 

Sed Buenos ;) 

sábado, 2 de mayo de 2015

Primeras impresiones con #Windows10TechnicalPreview

Como algunos ya sabréis hoy me he decidido a instalar Windows10 Technical Preview y lo he estado probando un rato bastante lago y bueno, tampoco quería escribir mas primeras impresiones tal cual [ya que hay muchos blog y mas famosos] que el mio que ya lo han hecho. Así que, os voy a enseñar una de las opciones de seguridad que mas me han encantado de esta nueva versión. 



Si nos dirigimos al apartado configuración haciendo clic, previamente, en el nuevo botón de inicio veremos que existe una sección llamada privacidad.  



En esta sección podremos cambiar la configuración del micro, de la cámara web y de nuestra privacidad en general como a nosotros nos apetezca. Pudiendo incluso desactivarlas completamente para que seamos nosotros los que la activemos cuando queramos. Está claro que siempre habrán formas maliciosas para hacer que ese botón no sirva para nada paro me parece que es una solución bastante adaptada al publico de ahora. 


¿Que ha pasado con el Keylogger que llevan estas Previews? Si, dije que no lo iba a probar hasta que no lo quitaran. Pero, dentro de este menú puedes desactivarlo tu mismo si quieres así que bien Windows, has ganado esta vez. 


Pero también nos lo dejan en ingles eh, como saben los tíos que no lo entendemos ... xD

Espero que vosotros también los proveéis.

Sed Buenos. 

viernes, 1 de mayo de 2015

CEH, Futuras Entradas y El Rincón Del Maldito.

Hoy pensando en mi futuro y en las semanas que vienen, he pensado a ponerme en serio con el CEH. Vamos voy a empezar a estudiarlo por libre y presentarme al examen cuando me vea preparado. Así que, ya que no deja de ser nada externo a la seguridad informática y no incumplo con la finalidad inicial de este blog que era aprender, voy a dedicar una semana entera a cada tema de CEH o al menos de las slides que me han pasado. De esta manera, aprendo yo y si vosotros también podéis aprender de estas entradas pues esos que ganamos todos. 


Pero, como se que muchas veces me voy a encontrar con cosas que merecerán la pena comentar voy a pasar actualizarlas en el Rincón Del Maldito cuando tenga alguna cosa buena para publicarla. Lo podéis encontrar debajo del el titulo de este blog.  

Así que a partir del el día 03/05/2015 encontrareis entradas relacionadas con el contenido del CEH así que si queréis un poco mas de información sobre mis experimentos podreis visitar el Rincon del Maldito para encontrarlas.