tag:blogger.com,1999:blog-74908175706521803122024-03-06T03:00:22.062-03:00Security HackSitio personal de Ariel M. Liguori De GottigAriel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.comBlogger5125tag:blogger.com,1999:blog-7490817570652180312.post-84552495767117415822009-04-20T15:54:00.002-03:002009-04-21T16:49:15.289-03:00Ethical Hacking GroupEn conjunto a mis compañeros del CEH hemos elaborado un grupo Google para todas las consultas, lso cometarios, recomendaciones y demás acerca de Ethical Hacking e inclusive de la cert. CEHv5 (y v6 también ;) ), a aquellos que esten interesados podrán unirse y participar en conjunto.<br />
Esperemos que esto salga bien y todos saquemos provecho.<br />
<br />
Link al grupo Google: <a href="http://groups.google.es/group/ethical-hacking-group">Ethical Hacking Group</a><br />
<br />
Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com1tag:blogger.com,1999:blog-7490817570652180312.post-91345391908035445752009-04-15T00:43:00.001-03:002009-04-15T00:45:05.023-03:00Resumen CEH: Modulo 2: Footprinting e Ingeniería Social.-<style>
<!--
/* Font Definitions */
@font-face
{font-family:Wingdings;
panose-1:5 0 0 0 0 0 0 0 0 0;
mso-font-charset:2;
mso-generic-font-family:auto;
mso-font-pitch:variable;
mso-font-signature:0 268435456 0 0 -2147483648 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
{mso-style-parent:"";
margin:0cm;
margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:12.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:"Times New Roman";}
@page Section1
{size:612.0pt 792.0pt;
margin:70.85pt 3.0cm 70.85pt 3.0cm;
mso-header-margin:36.0pt;
mso-footer-margin:36.0pt;
mso-paper-source:0;}
div.Section1
{page:Section1;}
/* List Definitions */
@list l0
{mso-list-id:568617626;
mso-list-type:hybrid;
mso-list-template-ids:-962551592 201981953 201981955 201981957 201981953 201981955 201981957 201981953 201981955 201981957;}
@list l0:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:36.0pt;
mso-level-number-position:left;
text-indent:-18.0pt;
font-family:Symbol;}
@list l1
{mso-list-id:701366608;
mso-list-type:hybrid;
mso-list-template-ids:648869186 201981953 201981955 201981957 201981953 201981955 201981957 201981953 201981955 201981957;}
@list l1:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:36.0pt;
mso-level-number-position:left;
text-indent:-18.0pt;
font-family:Symbol;}
@list l2
{mso-list-id:1081608865;
mso-list-type:hybrid;
mso-list-template-ids:62930332 201981953 201981955 201981957 201981953 201981955 201981957 201981953 201981955 201981957;}
@list l2:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:36.0pt;
mso-level-number-position:left;
text-indent:-18.0pt;
font-family:Symbol;}
@list l3
{mso-list-id:1272972651;
mso-list-type:hybrid;
mso-list-template-ids:-239693214 201981953 201981955 201981957 201981953 201981955 201981957 201981953 201981955 201981957;}
@list l3:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:36.0pt;
mso-level-number-position:left;
text-indent:-18.0pt;
font-family:Symbol;}
@list l4
{mso-list-id:1354653062;
mso-list-type:hybrid;
mso-list-template-ids:1290714408 201981953 201981955 201981957 201981953 201981955 201981957 201981953 201981955 201981957;}
@list l4:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:36.0pt;
mso-level-number-position:left;
text-indent:-18.0pt;
font-family:Symbol;}
@list l5
{mso-list-id:1461146540;
mso-list-type:hybrid;
mso-list-template-ids:1157953820 201981953 201981955 201981957 201981953 201981955 201981957 201981953 201981955 201981957;}
@list l5:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:36.0pt;
mso-level-number-position:left;
text-indent:-18.0pt;
font-family:Symbol;}
@list l6
{mso-list-id:2054310945;
mso-list-type:hybrid;
mso-list-template-ids:-1185256508 201981953 201981955 201981957 201981953 201981955 201981957 201981953 201981955 201981957;}
@list l6:level1
{mso-level-number-format:bullet;
mso-level-text:;
mso-level-tab-stop:36.0pt;
mso-level-number-position:left;
text-indent:-18.0pt;
font-family:Symbol;}
ol
{margin-bottom:0cm;}
ul
{margin-bottom:0cm;}
-->
</style> <br />
<div class="MsoNormal"><i>Modulo 2: Footprinting e Ingeniería Social.</i></div><div class="MsoNormal"></div><div class="MsoNormal" style="color: lime;"><br />
<b>¿Qué es Footprinting?</b></div><div class="MsoNormal"><br />
Se define al <i>footprinting </i>como el proceso de creación de un mapa informativo del objetivo. Se ubica dentro del proceso de <i>Information Gathering</i>.</div><div class="MsoNormal"></div><div class="MsoNormal"><br />
<b>Metodología de Recopilación de Información.</b></div><div class="MsoNormal">Considera básicamente tres etapas:</div><ul style="margin-top: 0cm;" type="disc"><li class="MsoNormal">Footprinting</li>
<li class="MsoNormal">Scanning</li>
<li class="MsoNormal">Enumeration</li>
</ul><div class="MsoNormal"></div><div class="MsoNormal" style="color: red;"><br />
<b>Enumeración DNS</b></div><div class="MsoNormal">El sistema de resolucion de nombres definido en los RFC 1034 y 1035 nos brindará gran parte de la información de esta etapa. La <i>enumeración DNS</i> consta en determinar los servidores DNS del objetivo ya que de estos podremos obtener valiosa información. El sistema DNS utiliza tres componentes principales a saber:</div><div class="MsoNormal"><i>Clientes DNS<o:p></o:p></i></div><div class="MsoNormal"><i>Servidores DNS<o:p></o:p></i></div><div class="MsoNormal"><i>Zonas de Autoridad<o:p></o:p></i></div><div class="MsoNormal"></div><div class="MsoNormal" style="color: orange;"><br />
<b>DNS Zone Transfer</b></div><div class="MsoNormal">En sistemas donde existe mas de un servidor DNS con autoridad al realizarse un cambio en la zona del serv. Maestro dichos cambios se deberan reflejar en los servidores secundarios de esa zona. Este proceso se lleva a cabo mediante el mecanismo conocido como “<i>Zone Transfer</i>” o transferencia de zona. Para completar la información (todo esto es adicional al CEH) existen dos tipos de transferencias de zona: completa e incremental. Como bien lo dice su nombre en la “completa” el serv. DNS transfiere toda la base de datos de zona al Server secundario. En la incremental solo se transfiere la parte modificada de dicha zona.</div><div class="MsoNormal"></div><div class="MsoNormal">Las transferencias de zona son necesarias y no pueden ser deshabilitadas completamente. Solo deben estra permitidas entre servidores DNS y clientes que requieran de estas.</div><div class="MsoNormal"></div><div class="MsoNormal">Si un atacante puede realizar una transferencia de zona tambien podrá realizar ataques de DoS contra esos servers DNS.</div><div class="MsoNormal"></div><div class="MsoNormal"></div><div class="MsoNormal" style="color: red;"><br />
<b>WHOIS y ARIN Lookups</b></div><div class="MsoNormal"></div><div class="MsoNormal">WHOIS es una herramienta y un protocolo que identifica información de registración de un dominio. Está definido en el RFC 3912. Con él es posible recolectar información de registro de un determinado dominio lo cual puede ser información valiosa durante el proceso de footprinting.</div><div class="MsoNormal"></div><div class="MsoNormal"></div><div class="MsoNormal">ARIN (<i>American Registry for Internet Numbers</i>) es una organización de registración regional de sitios web. En su base de datos se puede encontrar gran información acerca de dominios registrados.</div><div class="MsoNormal"></div><div class="MsoNormal"><br />
Órganos autorizados para asignación de números:</div><ul style="margin-top: 0cm;" type="disc"><li class="MsoNormal"><span lang="EN-GB"><a href="http://www.iana.org/">IANA </a>– <i>Internet Assigned Numbers Authority<o:p></o:p></i></span></li>
<li class="MsoNormal"><span lang="EN-GB"><a href="http://www.icann.org/">ICANN </a>– <i>Internet Corporation for Assigned Names and Numbers<o:p></o:p></i></span></li>
<li class="MsoNormal"><span lang="EN-GB"><a href="http://www.nro.net/">NRO </a>– <i>Numer Resource Organisation<o:p></o:p></i></span></li>
</ul><div class="MsoNormal"></div><div class="MsoNormal"><br />
<div style="color: cyan;"><b>Entidades de registro por Region Geografica:</b></div><div style="color: cyan;"></div></div><ul style="margin-top: 0cm;" type="disc"><li class="MsoNormal"><span lang="EN-GB"><a href="http://www.afrinic.net/">AFRINIC </a>– <i>African Network Information Centre<o:p></o:p></i></span></li>
<li class="MsoNormal"><span lang="EN-GB"><a href="https://www.arin.net/">ARIN </a>– <i>American Registry for Intenet Numbers<o:p></o:p></i></span></li>
<li class="MsoNormal"><span lang="EN-GB"><a href="http://lacnic.net/">LACNIC </a>– <i>Latin America & <st1:place w:st="on">Caribbean</st1:place> Network Information Centre<o:p></o:p></i></span></li>
<li class="MsoNormal"><span lang="EN-GB"><a href="http://www.ripe.net/">RIPE </a>– <i>Reseaux IP Europeens Network Coordination Centre<o:p></o:p></i></span></li>
<li class="MsoNormal"><span lang="EN-GB"><a href="http://www.apnic.net/">APNIC </a>– <i>Asian Pacific Network Information Centre<o:p></o:p></i></span></li>
</ul><div class="MsoNormal"></div><div class="MsoNormal"><br />
Herramientas utilizadas durante el proceso de footprinting:</div><div class="MsoNormal"><a href="http://www.dnsstuff.com/"><i><span lang="EN-GB">Dnsstuff<o:p></o:p></span></i></a></div><div class="MsoNormal"><a href="http://www.fixedorbit.com/"><i><span lang="EN-GB">Fixedorbit<o:p></o:p></span></i></a></div><div class="MsoNormal"><a href="http://www.traceroute.org/"><i><span lang="EN-GB">Traceroute<o:p></o:p></span></i></a></div><div class="MsoNormal"><i><span lang="EN-GB"><a href="http://www.kartoo.com/">Kartoo</a><o:p></o:p></span></i></div><div class="MsoNormal"><i><span lang="EN-GB"><a href="http://www.robtex.com/">Robtex</a><o:p></o:p></span></i></div><div class="MsoNormal"><i><span lang="EN-GB"><a href="http://samspade.org/">Samspade</a><o:p></o:p></span></i></div><div class="MsoNormal"><i><span lang="EN-GB"><a href="http://www.whois.net/">Whois</a><o:p></o:p></span></i></div><div class="MsoNormal"></div><div class="MsoNormal"><br />
<b>E-Mail Tracking: </b>Los sistemas de email tracking permiten saber cuando un usuario lee, reenvía, modifica o borra un email.</div><div class="MsoNormal"></div><div class="MsoNormal"></div><div class="MsoNormal"><br />
<div style="color: lime;"><b>¿Ingeniería Social?</b></div></div><div class="MsoNormal">La ingeniería social es un método no técnico para obtener información acerca de un objetivo basándose en el factor humano como eslabón débil en la cadena a vulnerar. En ella se incluyen los procesos de engañar a usuarios mediante diversos métodos como ser la influencia, persuasión, amenazas, mentiras, etc. Los métodos tienden a explotar la característica de que el ser humano tiene una tendencia natural de confiar y ayudar a otras personas.</div><div class="MsoNormal"></div><div class="MsoNormal"><br />
<b>Tipos de ataques</b></div><div class="MsoNormal">Básicamente podemos hacer una distinción entre los ataques <i>Human Based</i> y los <i>Computer Based.</i> El primero hace referencia a la interacción entre personas y el segundo en cambio se refiere al uso de software para lograr el cometido.</div><div class="MsoNormal"></div><div class="MsoNormal"><br />
<div style="color: yellow;"><b>Tipos de ataque comunes: </b></div></div><div class="MsoNormal"></div><div class="MsoNormal"><i>Human Based:</i></div><ul style="margin-top: 0cm;" type="disc"><li class="MsoNormal">Impersonalización</li>
<li class="MsoNormal">Simular ser un empleado con mayor jerarquia</li>
<li class="MsoNormal">La tercera parte de confianza: Suponer la autorización de un tercero</li>
<li class="MsoNormal">Fingir pertenecer al Soporte Técnico</li>
<li class="MsoNormal"><a href="http://en.wikipedia.org/wiki/Shoulder_surfing_%28computer_security%29">Shoulder Surfing</a></li>
<li class="MsoNormal"><span lang="EN-GB"><a href="http://en.wikipedia.org/wiki/Dumpster_diving">Dumpster Diving</a><o:p></o:p></span></li>
</ul><div class="MsoNormal"></div><div class="MsoNormal"><br />
<span lang="EN-GB"><i>Computer Based:</i><o:p></o:p></span></div><ul style="margin-top: 0cm;" type="disc"><li class="MsoNormal"><span lang="EN-GB">Sitios Web Falsos (<a href="http://en.wikipedia.org/wiki/Phishing"><i>Phishing</i></a>)<o:p></o:p></span></li>
<li class="MsoNormal"><span lang="EN-GB">Archivos adjuntos contaminados<o:p></o:p></span></li>
</ul><div class="MsoNormal"></div><div class="MsoNormal"><br />
<br />
<div style="color: red;"><b>Insiders</b></div></div><div class="MsoNormal">Se conoce con este nombre a aquellos individuos que realizan la intrusión y forman parte de la organización (ejecutan el ataque desde “adentro”). Una nota que explica esto en mayor detalle fue publicada en la revista NextIT, en breve la subiré a la web para que todos dispongan de ella.</div><div class="MsoNormal"></div><div class="MsoNormal"></div><div class="MsoNormal"><br />
Tipos de ataques efectuados por los insiders:</div><ul style="margin-top: 0cm;" type="disc"><li class="MsoNormal"><a href="http://en.wikipedia.org/wiki/Tailgating">Tailgating</a></li>
<li class="MsoNormal"><a href="http://es.wikipedia.org/wiki/Piggybacking">Piggybacking</a></li>
<li class="MsoNormal"><a href="http://es.wikipedia.org/wiki/Eavesdropping">Eavesdropping</a></li>
</ul><div class="MsoNormal"></div><div class="MsoNormal"><br />
Countemeasures ante insiders</div><ul style="margin-top: 0cm;" type="disc"><li class="MsoNormal">Separación de las tareas</li>
<li class="MsoNormal">Rotación de personal / tareas.</li>
<li class="MsoNormal">Regla del mínimo privilegio</li>
<li class="MsoNormal">Controles de acceso</li>
<li class="MsoNormal">Auditorias</li>
<li class="MsoNormal">Políticas de seguridad</li>
</ul><div class="MsoNormal"></div><div class="MsoNormal" style="color: #3d85c6; margin-top: 12pt;"><i>En el proximo modulo veremos “Escaneo y Enumeración”, ya les voy recomendando el manual de Death Master de escaneo de puertos va a ser muy útil durante todo el curso/vida.</i></div>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-66829822542003148842009-04-14T21:28:00.001-03:002009-04-14T21:28:58.370-03:00Resumen CEH: Parte 2 - Modulo 1: Introduccion al Hacking Etico, Etica y Legalidad.<i>Continuamos con el modulo 1 del CEH...</i><br />
<br />
<div style="color: red;"><b>Metodos de ataque ó “Ethical Hacks”</b></div><br />
• <i>Remote Network Hack</i>: Simula la intrusión al sistema desde fuera de la red (Internet)<br />
• <i>Remote Dial-Up Network Hack</i>: Simula la intrusión contra el pool de modems de la compañía.<br />
• <i>Local Network Hack</i>: Simula la intrusión desde dentro de la organización.<br />
•<i> Stolen Equipment Hack</i>: Simula la intrusión que se puede llevar a caba tras el robo de un dispositivo con información critica de la organización.<br />
• <i>Physical Entry Attack</i>: Intenta la intrusión fisica de la organización.<br />
<br />
<div style="color: lime;"><b>Tipos de Evaluaciones de Seguridad</b></div><div style="color: lime;"></div>• <i>Blind ó “Black Box”</i>: El ST (Security Tester) no cuenta con ninguna información del objetivo. A su vez existe el “<i>Double Black Box</i>” que implica el desconocimiento de las tareas a realizar por el ST de parte del cliente.<br />
• <i>White Box</i>: El ST tiene pleno conocimiento del objetivo.<br />
• <i>Gray Box</i>: Examina el nivel de acceso desde la red interna.<br />
<br />
<div style="color: yellow;"><b>Categorización de los computers crimes</b></div>• <i>Computer Assisted Crime:</i> Crímenes cometidos usando una computadora.<br />
• <i>Computer Specific / Targeted Crime: </i>Crímenes cometidos contra una computadora/red o sistema.<br />
<br />
<i>El siguiente modulo será "Footprinting & Social Engineering"...</i>Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-74666081688961233522009-03-20T16:45:00.001-03:002009-03-20T16:46:37.285-03:00Introduction to Ethical Hacking, Ethics, and LegalityEnhorabuena, comenzamos con la primer parte de esta especie de resumen que haré de los temas vistos enc ada una de las clases de CEH. Todos estos threads estarán catalogados bajo el label "Resumen CEH" y trataré de ir completándolos en medida de que el tiempo libre me lo permita.<br /><br /><div style="text-align: center;"><span style="font-weight: bold; font-style: italic;">Entendiendo la terminología del hacking Ético:</span><br /></div><br /><span style="color: rgb(255, 0, 0);">Threat:</span> Es un ambiente o una situación que puede inferir una falla en la seguridad.<br /><br /><span style="color: rgb(255, 0, 0);">Exploit:</span> Es un software que se aprovecha de un bug o de un fallo (vulnerabilidad).<br />Hay dos metodos segun CEH para clasificar lso Exploits:<br /><br /><span style="color: rgb(255, 0, 0);">1) Remote exploit</span>: Trabaja sobre la red y explota vulnerabilidades sin acceder a ningun sistema vulnerable.<br /><br /><span style="color: rgb(255, 0, 0);">2) Local exploit</span>: Requiere de acceso al sistema vulnerable para lograr ejecutarse satisfactoriamente.<br /><br /><span style="color: rgb(255, 0, 0);">Vulnerabilidad:</span> Es por definición la existencia de una falla en el software, de un error en el diseño o en la implementación de algunos de los aspectos de nuestros sistemas (sentido global de la palabra) que puede ser aprovechado causando de este modo efectos no deseados.<br /><br /><span style="color: rgb(255, 0, 0);">ToE (<span style="font-style: italic;">Target of evaluation</span>):</span> Es un sistema, programa o red que está sujeta al analisis de seguridad o a un ataque.<br /><br /><span style="color: rgb(255, 0, 0);">Attack:</span> Ocurre cuando un sistema es "comprometido" debido a una vulnerabilidad.<br /><br /><br /><div style="text-align: center; font-weight: bold; font-style: italic;">Determinación de los distintos tipos de metodologías de Hacking<br /><br /><div style="text-align: left;"><span style="font-weight: normal;">Existen diversas herramientas para la detección de vulnerabilidades y para la utilización de exploits, sin embargo la mayoría de ellos estan basados en la detección de vulnerabilidades dentro de las siguientes areas de exploracion:</span><br /></div></div><br /><ul><li>Sistemas Oerativos.</li><li>Aplicaciones.</li><li>Codigos maliciosos no conocidos (típico en el uso de CGI que desconocemos en su totalidad).</li><li>Configuraciones básicas o por defecto.</li></ul>Al aprovecharnos de las vulnerabilidades que podamos hallar en estas areas estaríamos en presencia de un ataque, el cual a su vez puede ser clasificado en:<br />Inside / Outside ó Activo/Pasivo, diferenciando en cada caso donde se inicia el ataque y el tipo de ataque eecutado (si es o no intrusivo).<br /><br /><div style="text-align: center; font-style: italic;"><span style="font-weight: bold;">Los 5 pasos del Ethical Hacking (<span style="color: rgb(255, 0, 0);">Segun EC-Council en el CEH!!</span>)</span><br /></div><br /><ol><li>Reconnaissance</li><li>Scanning</li><li>Gaining Access</li><li>Maintaining Access</li><li>Covering Tracks</li></ol><br /><div style="text-align: center;"><span style="font-weight: bold; font-style: italic;">¿Hacktivismo?</span><br /></div><br />El hacktivismo hace referencia a la realizacion o utilizacion de tecnicas de hacking con una causa, ya sea politica, religiosa o de una indole similar.<br /><br /><div style="text-align: center;"><span style="font-weight: bold; font-style: italic;">Tipos de Hacker:</span><br /></div><br />El CEH define los isguientes tipos:<br /><br /><ul><li><span style="font-weight: bold; color: rgb(255, 255, 255);">White Hats</span> (aka los chicos buenos).</li><li><span style="font-weight: bold; color: rgb(255, 0, 0);">Black Hats</span> (aka chicos malos que la rulan).</li><li><span style="font-weight: bold; color: rgb(204, 204, 204);">Gray Hats</span> (los afeminados).</li><li><span style="color: rgb(51, 255, 51);">Suicide Hackers</span>.</li></ul><br />Bueno esta es la primer parte del primer módulo, en breve la finalizare y entraremos en el modulo dos que es un poco más divertido...<br /><br />Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0tag:blogger.com,1999:blog-7490817570652180312.post-81832547625323636732009-03-03T10:06:00.004-02:002009-03-03T10:16:23.429-02:00CEH: Siguiendo este nuevo camino.<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.spyders.ca/images/ceh_certification.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 350px; height: 250px;" src="http://www.spyders.ca/images/ceh_certification.jpg" alt="" border="0" /></a>El pasado miércoles comenzé a cursar el <a href="http://www.blogger.com/www.eccouncil.org/ceh.htm">CEH</a> en la academia de <a href="http://www.centraltech.com.ar/">CentralTech</a>, teniendo como finalidad la certificación con <a href="http://www.eccouncil.org/">EC-Council</a>. Si bien muchos de los temas que se transmiten a través de esta certificación son de mi conocimiento espero poder profundizar algunos puntos flojos y poder certificar para obtener un aval internacional detrás de mi nombre.<br />Si bien hay un tema que es ampliamente discutido acerca de las ventajas en sí de las certificaciones, yo soy de los que piensan que una abreviacion detrás o delante del nombre no determina el conocimiento de una persona, no obstante la sociedad se fijá en ello y como seres inmersos en ella debemos empezar a tener en cuenta estos factores que determinan indirectamente nuestro futuro profesional.<br /><br />Aprovecho para comentar que con motivo de esta nueva andadura comenzaré cada semana a publicar lo visto en clase y a explicar los conceptos que desarrollamos, de este modo afianzaré conocimientos y los transmitiré para que todos los que deseen puedan aprovecharlos.<br /><br />Saludos,Ariel M. Liguori de Gottighttp://www.blogger.com/profile/02714929794781699420noreply@blogger.com0