> Información previa a System Hacking

  • Footprinting
    • Rangos IP
    • Namespace
    • Web de empleados
  • Scanning
    • Valoración del objetivo
    • Identificación de servicios
    • Identificación de sistema
  • Enumeration
    • Sondeos intrusivos
    • Listas de usuarios
    • defectos de seguridad

> Objetivos del System Hacking

  1. Obtener acceso
    • Recolectar suficiente información para obtener acceso
    • Passwords, espionaje, fuerza bruta
  2. Escalar privilegios
    • Crear una cuenta de usuario privilegiado si se obtiene nivel de usuario
    • Password cracking, exploits conocidos
  3. Ejecutar aplicaciones
    • Crear y mantener acceso a puertas traseras
    • Troyanos
  4. Ocultar ficheros
    • Ocultar ficheros maliciosos
    • Rootkits
  5. Encubrir pistas
    • Ocultar la presencia de compromiso
    • Limpieza de logs

>Metodología System Hacking

1.- Obtener acceso

  • Los ataques por password cracking son usados para recuperar contraseñas de sistemas
  • Se pretende conseguir acceso no autorizado a sistemas vulnerables
  • La mayoría de los ataques por password cracking tienen éxito debido a la debilidad de las contraseñas o porque son fáciles de adivinar

A. Técnica de ataque de diccionario

  • Un fichero de diccionario es cargado junto a la aplicación que se encargará de hacer cracking de contraseñas contra las cuentas de usuario
  • El éxito del password cracking es elegir bien el diccionario a usar
  • Ataques online pasivos – Wire Sniffing
    • El atacante utiliza una herramienta para sniffar una red LAN para acceder y registrar el tráfico en RAW de una red
    • Los datos capturados pueden incluir contraseñas enviadas a sistemas remotos como telnet, FTP, sesiones rlogin y correo
    • Si el atacante es capaz de espiar logins de Windows, este enfoque puede ahorrar mucho trabajo de búsqueda aleatoria
  • Ataques online pasivos – Man in the middle & Reply Attack
    • En un ataque MITM, el atacante adquiere acceso a la comunicación entre victima y servidor para extraer información
    • En un reply attack, los paquetes y tokens de autentificación son capturados con un sniffer. Una vez se ha extraido la info relevante, los tokens se vuelven a poner en su sitio en la red para obtener acceso

  • Ataques online activos – Password guessing
    • Los atacantes emplean un set de palabras y nombres, y prueban con las posibles combinaciones para crackear la password
    • Consume bastante tiempo y es fácilmente detectable
  • Ataques online activos – Toyanos/Spyware/Keyloggers
    • Troyanos
      • Se puede obtener acceso a contraseñas almacenadas en la máquina de la víctima
      • Permite leer documentos personales, eliminar ficheros, etc..
    • Spyware
      • Es un tipo de malware que permite al atacante reunir información en secreto
    • Keylogger
      • Un programa que se ejecuta en segundo plano y que permite a los atacantes remotos registrar cada pulsación de teclado
  • Ataques online activos – Ataque por Inyección de Hash
    • El atacante inyecta un hash comprometido en una sesión local y utiliza este hash para validar los recursos de la red
    • El atacante usa el hash extraido para loggearse en el controlador de dominio
  • Ataques Rainbow – Hash precalculados
    • […]
  • Ataques de red distribuidos (DNA)
    • Técnica usada para recuperar ficheros de contraseñas protegidas
    • Se emplea capacidad de procesamiento ocioso de las máquinas que se encuentran en la red para desencriptar contraseñas
    • Dicho procesamiento se realiza en background
    • En este tipo de ataques, el Mánager se encuentra en instalado en una localización central donde los clientes puedan acceder a él
    • Herramientas
      • Elcomsoft
B. Ataques no electrónicos
  • Shoulder Surfing
    • Básicamente, se trata de obtener información mirando la pantalla y/o teclado de la persona de la que queramos sacar información
  • Ingeniería Social
    • Se trata de convencer a gente para que revele o exponga información confidencial
  • Dumpster Diving
    • Búsqueda de información relevante en las papeleras, notas desechadas, etc…

> Fuerza bruta

  • Se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso

> Ataques Híbridos

  • Combinación de los dos anteriores

> Ataque Syllable

  • probar cominaciones con palabras de diccionario

> Ataque basado en reglas

  • Diseñar un diccionario en función de lo que sabemos que se usa

Tipos de ataques de contraseña:

IMG p.170

[Tipos de ataques que aparecen el el grafico]

KEYLOGGER FÍSICO -> MODELOS

  • PWdump7 (consigue leer fichero SAM de la memoria ya que el sistema de ficheros no permite acceder directamente)
  • Cain & Abel
  • John the Ripper

2.- Escalar privilegios

…..

3.- Ejecutar aplicaciones

…..

4.- Ocultar ficheros

> Rootkits

  • Son programas de kernel que tienen la habilidad de ocultarse a sí mismosy ocultar la traza de sus actividades
  • Reemplaza ciertas llamadas del SO y utilidades con su propia versión modificada
  • El rootkit permite al atacante manteneracceso oculto al sistema

5.- Ocultar nuestro rastro

  • Es importante eliminar nuestra traza para no ser detectados
  • Cuando esto se ha realizado, instalamos varias backdoorspara poder tener acceso en un futuro