> Información previa a System Hacking
- Footprinting
- Rangos IP
- Namespace
- Web de empleados
- Scanning
- Valoración del objetivo
- Identificación de servicios
- Identificación de sistema
- Enumeration
- Sondeos intrusivos
- Listas de usuarios
- defectos de seguridad
> Objetivos del System Hacking
- Obtener acceso
- Recolectar suficiente información para obtener acceso
- Passwords, espionaje, fuerza bruta
- Escalar privilegios
- Crear una cuenta de usuario privilegiado si se obtiene nivel de usuario
- Password cracking, exploits conocidos
- Ejecutar aplicaciones
- Crear y mantener acceso a puertas traseras
- Troyanos
- Ocultar ficheros
- Ocultar ficheros maliciosos
- Rootkits
- Encubrir pistas
- Ocultar la presencia de compromiso
- Limpieza de logs
>Metodología System Hacking
1.- Obtener acceso
- Los ataques por password cracking son usados para recuperar contraseñas de sistemas
- Se pretende conseguir acceso no autorizado a sistemas vulnerables
- La mayoría de los ataques por password cracking tienen éxito debido a la debilidad de las contraseñas o porque son fáciles de adivinar
A. Técnica de ataque de diccionario
- Un fichero de diccionario es cargado junto a la aplicación que se encargará de hacer cracking de contraseñas contra las cuentas de usuario
- El éxito del password cracking es elegir bien el diccionario a usar
- Ataques online pasivos – Wire Sniffing
- El atacante utiliza una herramienta para sniffar una red LAN para acceder y registrar el tráfico en RAW de una red
- Los datos capturados pueden incluir contraseñas enviadas a sistemas remotos como telnet, FTP, sesiones rlogin y correo
- Si el atacante es capaz de espiar logins de Windows, este enfoque puede ahorrar mucho trabajo de búsqueda aleatoria
- Ataques online pasivos – Man in the middle & Reply Attack
- En un ataque MITM, el atacante adquiere acceso a la comunicación entre victima y servidor para extraer información
- En un reply attack, los paquetes y tokens de autentificación son capturados con un sniffer. Una vez se ha extraido la info relevante, los tokens se vuelven a poner en su sitio en la red para obtener acceso
- Ataques online activos – Password guessing
- Los atacantes emplean un set de palabras y nombres, y prueban con las posibles combinaciones para crackear la password
- Consume bastante tiempo y es fácilmente detectable
- Ataques online activos – Toyanos/Spyware/Keyloggers
- Troyanos
- Se puede obtener acceso a contraseñas almacenadas en la máquina de la víctima
- Permite leer documentos personales, eliminar ficheros, etc..
- Spyware
- Es un tipo de malware que permite al atacante reunir información en secreto
- Keylogger
- Un programa que se ejecuta en segundo plano y que permite a los atacantes remotos registrar cada pulsación de teclado
- Ataques online activos – Ataque por Inyección de Hash
- El atacante inyecta un hash comprometido en una sesión local y utiliza este hash para validar los recursos de la red
- El atacante usa el hash extraido para loggearse en el controlador de dominio
- Ataques Rainbow – Hash precalculados
- […]
- Ataques de red distribuidos (DNA)
- Técnica usada para recuperar ficheros de contraseñas protegidas
- Se emplea capacidad de procesamiento ocioso de las máquinas que se encuentran en la red para desencriptar contraseñas
- Dicho procesamiento se realiza en background
- En este tipo de ataques, el Mánager se encuentra en instalado en una localización central donde los clientes puedan acceder a él
- Herramientas
- Elcomsoft
B. Ataques no electrónicos
- Shoulder Surfing
- Básicamente, se trata de obtener información mirando la pantalla y/o teclado de la persona de la que queramos sacar información
- Ingeniería Social
- Se trata de convencer a gente para que revele o exponga información confidencial
- Dumpster Diving
- Búsqueda de información relevante en las papeleras, notas desechadas, etc…
> Fuerza bruta
- Se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso
> Ataques Híbridos
- Combinación de los dos anteriores
> Ataque Syllable
- probar cominaciones con palabras de diccionario
> Ataque basado en reglas
- Diseñar un diccionario en función de lo que sabemos que se usa
Tipos de ataques de contraseña:
IMG p.170
[Tipos de ataques que aparecen el el grafico]
KEYLOGGER FÍSICO -> MODELOS
- PWdump7 (consigue leer fichero SAM de la memoria ya que el sistema de ficheros no permite acceder directamente)
- Cain & Abel
- John the Ripper
2.- Escalar privilegios
…..
3.- Ejecutar aplicaciones
…..
4.- Ocultar ficheros
> Rootkits
- Son programas de kernel que tienen la habilidad de ocultarse a sí mismosy ocultar la traza de sus actividades
- Reemplaza ciertas llamadas del SO y utilidades con su propia versión modificada
- El rootkit permite al atacante manteneracceso oculto al sistema
5.- Ocultar nuestro rastro
- Es importante eliminar nuestra traza para no ser detectados
- Cuando esto se ha realizado, instalamos varias backdoorspara poder tener acceso en un futuro