epelpad

Convertirse en un Hacker - Parte 1





seguridad informatica

Hola como ya saben soy un fanatico de las computadoras y de la programacion, y por eso tenia ganas de compartirles mi conocimiento hacerca de este tema que tiene intrigadas a muchas personas dentro y fuera de este ambito. Primero que nada seguramente tengas una idea equivoda de lo que es ser hacker, uno piensa por culpa de los medios y mala informacion, que son personas o grupos mal intencionados que intentan acceder a informacion si tener autorizacion, con tecnicas avanzadas de intrusion en sistemas informaticos, pero no, esa es la defincion de cyber criminal. Un hacker es la persona que busca las vulnerabilidades, defectos entre otras cosas, para aumentar la seguridad ya de su empresa o del cliente al que este prestando sus servicios.

El proceso de hackeo es muy extenso, que se puede lograr en minutos, horas, hasta en dias dependiendo de la dificultad, y de la calidad de la seguridad que esta tenga. Pero esto no nos importa por que lo primero que tenemos que saber es que ningun sistema en inpenetrable, todo tiene su fallo minimo pero lo tiene, ya sea grandes empresas como facebook, paypal, a mas pequeñas como tiendas de e-commerce personales. El proceso se aplica de igual modo a todo, pero va cambiando los metodos que utilizemos a medida que vallamos conociendo las distintos fallos dentro del sistema.

En este parte abarcaremos el tema de el recabado de informacion, este es un proceso que definira la eficacia y la probabilidad que tendremos de penetrar al sistema. Ok Empèsamos.

El contenido es propio asi que cualquier consulta no dude en manderme un mp .




Footprinting

Es el proceso en el cual se recaba informacion de un objetivo antes de realizar el testeo sobre el. Cuan mayor se la eficacia del proceso mayor posiblidades tendremos de lograr nuestro cometido. No hay una unica forma de hacerlo sino que podemos añadir nuestros propios metodos, sobre la base que tengamos, dependiendo el objetivo.



Formas de recabar informacion

  • White box test: Chequeo con tada la informacion es nuestro poder
  • Black box test: Intrusion sin ningun tipo de informacion o datos
  • Grey box test: Solamente teniendo informacion basica




Informacion Basica

  • Empleado relacionado con el objetivo
  • Direccion IP
  • Servicio o Aplicacion que interactue con el
  • Puerto de autentificacion abierto
  • Plataforma
  • Arquitectura
  • Sistema operativo




Preguntas al recabar informacion

  • Que sabemos de nuestro objetivo?
  • Donde estan sus redes, sitios o por donde fluye su informacion=
  • Que partes lo conforman?
  • Que sistemas poseen y como estan formados?
  • Como se llaman los integrantes de la organizacion?
  • Quienes son sus empleados y que hacen? Como y donde?
  • Que informacion sobre ellos se puede consultar o conseguir en internet?




Consulta a bases de datos

Si lograriamos tener el acceso a alguna base de datos del objetivo, con tal de encontrar alguna informacion de algun usuario, que podamos utilizar para posterior uso. Como por ejemplo utilizar informacion personal del usuario para adivinar la contraseña, u email, etc...

  • Padrones de votacion
  • Foros que visita
  • Blogs que visita
  • Comunidades online de todo tipo
  • Eventos
  • Guias
  • Telefonia
  • Redes sociales: Facebook, Twitter etc...




Metodos de recoleccion de datos

  • Backdoors on-the-fly: Es una forma de poder volver a acceder una vez penetrado el sistema, sin dejar rastro.
  • Binararios troyanizados: Con la utilizacion de la infneria inversa, se podria modificar los archivos binarios con el fin ocultar codigo malicioso, en los procesos principales del sistema sin que se de cuenta facilmente.
  • Rootkits: Son un conjunto de herramientas para matener los privilegios de root dentro del sistema, y mantener los procesos ocultos.
  • Sniffers: Capturadores de logins o cualquier tipo de paquete. Esta tecnica es muy utilizada para la intercepcio de paquetes shadows en linux o sam en windows, estos poseen los password de modo cifrado. Mas informacion http://ghh.sourceforge.net/.




Buscadores

Los buscadores son una fuente de informacion increible que podemos usar a nuestro favor no solo para buscar informacion acerca de nuestro objetivo, sin embargo, existe el Google Hacking, osea utilizar el buscador para encontrar datos relevantes del objetivo. Aunque obiamente Google no es tonto y para evitar el ataque indiscrimnado, utiliza Honeypots para atreaer script kiddies.



Honeypot

Es un sistema que tiene como proposito atraer a intrusos a vulnerabilidades previamente conocidas o creadas con el fin estudiar las tecnicas del atacante, y recoger informacion, para su posterior analisis.



Google Hacking

Libro: Google Hacking for Penetration Testers, Volume 2, de Johnny Long

Comandos

  • site: busca todo lo relacionado con el dominio
  • intile: sitios relacionados al titulo
  • allintitle: sitios de titulos con todas las palabras definidas
  • inurl: presente en el url
  • allinurl: todo presente en el url
  • filetype: tipo de archivo por buscar, extension
  • allintext: todo presente en el texto por buscar
  • link: quien linkea a determinado sitio buscado
  • inanchor: busca en el texto utilizado como link
  • daterange: busca entre rango de fechas
  • cache: busca dentro de los sitio cacheados
  • info: informacion sobre el sitio web buscado
  • related: busca similares
  • author: autor de mensaje en google groups
  • group: busca pertenencia en grupo en Google Groups
  • phonebook: busca numero de telefonos
  • insubject: busca titulares de mensajes en Google Groups
  • define: busca el significado de determinado vocablo




Comandos Linux para Obtener Informacion del Servidor

  • traceroute: devuelve la ip de cada respuesta que da un paquete desde el cliente hasta el destino por ionternet, y el tiempo que tarda en responder
  • ping: envia un echo request, se suele utilizar si hay conexion entre la maquina y el servidor
  • nslookup: convierte el hostname en ip y vicebersa




Paginas para obtener informacion sobre el servidor

  • www.cuwhois.com
  • www.robtex.com
  • www.register.com
  • www.lacnic.net
  • www.archive.org




Informacion aprobechable en las cabeceras de email

  • antivirus: esto sirve para seguridad y si podriamos buscar alguno vulnerabilidad en el que nos posibilite acceder a mayores privilegios
  • servers de correo
  • dia y horario: una forma de calcular la hora en que trabajan y responden los correos.
  • isp: este se puede utilizar para comprometer el isp o todo aquel nodo por el que pase la informacion de la organizacion
  • direccion ip: los correos brindan la ip publica del servidor, que se puede buscar en alguna registro
  • nombres de pc: nota(algunos le ponen nombres divertidos). Sirven para ubicarlos en una red de direccion up dinamicas(con un simple escaner la ubicamos con el horario en que nos llego el email)
  • origen y casillas de correo
  • cleinte de correo y sistema operativo
  • informacion en el cuerpo del mensaje: este es muy importante por que aqui podemos encontrar informacion muy valiosa, como el nombre del empleado, para utilizar para decifrar logins. Telefonos para hacer llamadas. Direcciones: Pueden servir para buscar mas informacion acerca del empleado o de la institucion o para la ingeneria social. Tipos de firma y templates de correro: sirven para confeccionar correos identicos para otras organizacions y asi poder utilizar otra tecnica de ingenieria social. Logos: los podemos replicar logos similares en caso de realizar consultas convincentes de supuestos colegas. Contactos: para conocer puestos u otros usuarios. Mecanismos de cifrado: una firma puede estan en ID PGP. Si logramos encontrar un usuario con esta firma, sabremos automaticamente que este usuario maneja informacion sensible que debe decifrar para comunicarla, por eso centraremos especial antencion en el.
  • Otra informacion: podemos encontrar otros usuarios que solicitaron copias o reenvios y probarlos como existente en la empresa.
  • Tramos de red internas: algunos emails dan los nombres de maquinas de una red interna y sus direcciones ip.




Escaneo y fingerprinting

Si los servers del objetivo estan funcionando en internet, atra vez del scanning de a red, podemos encontrar nombres, direcciones de ip, tambien el nombre del host o termianal.

  • Port scanning: Que puertos estan abiertos, filtrados o cerrados. Tambien, averiguar el tipo y version de la aplicacion que se esta ejecutando en ese puerto y que servicios.
  • Fingerprinting: que sistema operativo, version de aplicacion o kernel posee el servidor vivo.
  • Vulnerability scanning: duescuidos en la administracion o vulnerabilidades previamente conocidas.




Escaneo de puertos

Cuando se realiza un escaneo de puertos, el proceso que lleva a cabo es el siguiente, el escaner envia muchos paquetes SYN al servidor, y analiza las respuetas:

  • Devuelve SYN/ACK: el puertos esta abierto
  • Devuelve RST: el puerto esta cerrado
  • Devuelve ICMP o no decuelve nada: el puerto esta filtrado por algun cortafuegos.

Lista de puertos basicos

  • 1: TCP Port Service Multiplexer TCPMUX
  • 5: Remote Job Entry(RJE)
  • 7: ECHO
  • 18 Message Send Protocol(MSP)
  • 20: FTP - Data
  • 21: FTP - Control
  • 22: SSH Remote Login Protocol
  • 23: Telnet
  • 25: Simple Mail Transfer Protocol(SMTP)
  • 29: MSG ICP
  • 37: Time
  • 42: Host Name Server(Nameserv)
  • 34: Whols
  • 49: Login Host Protocol(Login)
  • 53: Domain Name System(DNS)
  • 69: Trivial File Trasfer Protocol(TFTP)
  • 70: Gopher Services
  • 79: Finger
  • 80: HTTP
  • 103: X.400 Standard
  • 108: SNA Geteway Access Server
  • 109: POP2 110 POP3
  • 115: Simple Filter Transfer Protocol(SFTP)
  • 118: SQL Services
  • 119: Newsgroup(NNTP)
  • 137: NetBios Name Service
  • 139: NetBios Datagram Service
  • 143: Interim Mail Acces Protocol(IMAP)
  • 150: NetBIOS Session Service
  • 156: SQL Server
  • 161: SNMP
  • 179: Border Geteway Protocol(BGP)
  • 190: Geteway Access Control Protocol
  • 194: Internet Relay Chat(IRC)
  • 197: Directory Location Service(DLS)
  • 389: Lightweight DIrectory Access Protocol
  • 445: Microsoft-DS
  • 458: Apple QuickTime
  • 546: DHCP Client
  • 547: DHCP Server
  • 563 SNEWS
  • 569: MSN 1080 Socks

Para mas informacion http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml




Escaner NMAP

  • Listado de puertos: nmap -sS IP
  • Barrida de rango: nmap -sS 200.**.0.2-200(escanea de 2 a 200)
  • Barrida de rango buscando puertos SSH, Netbios, FTP Y Telnet: nmap -sS -p 22,21,139,23, 200.**.0.2-200
  • Obtener sistema operativo: nmap -O -v IP
  • Versiones de servicios nmap -T Aggressive -sV -n -O -v IP




Consejos al utilizar herramientas de escaneo de vulnerabilidades

  • Hay que entender que es lo que buscar la herramienta. Principalmente tener claro concepto sobre vulnerabilidades, y su impacto en lo tecnico, que funcion cumple en nuestro trabajo y que puede brindar su busqueda como resultado. Escanear asi como asi no tiene sentido.
  • No hay que utilizarlo con la configuracion por defecto. Siempre tiene que estar configurada adecuadamente a nuestro objetivo. Cambiando las contraseña por defecto, directorios con informacion.
  • No confiar plenamente en el resultado
  • Chequear cosas a mano, osea generar errores a mano, ya que nuestro imaginacion es lo mas poderoso que tenemos al que no el esacaner no puede hacer
  • Desactivar modulos de la herramienta que no servirian en nuestro objetivo. Por ejemplo si nuestro servidores es un ISS no vale la pena usar un modulo de escaneo de Apache no tendria sentido
  • Utilizar varias de estas herramientas
  • Inyectar todo tipo de cosas. Querys en php, caracteres especiales, webs que ejecuten comandos. Otros descueidos generales son el archivo robotos.tx, la carpeta backup, o paginas que suban archivos.
  • Provar tecnicas de evasion
  • Planificar un patron de busqueda: Utilizar el contenido o el proposito de la pagina para encontrar supuestos nombres y localizaciones de archivos. Tambien podemos usarlo para adivinar usuarios o contraseñas.
  • Anotar todo lo que nos llame la atencion y ejecutar otras tecnicas en base en lo que encontramos.




Telneteo

Es un modismo, que se utiliza para referirse al proceso manual de encontrar informacion entrando a los diferentes servicios que posee el objetivo (FTP, POP3, SSH). Solo sirve para encontrar alguna iformacion del servicio o nada. Ejemplos:

Servicio FTP:

Conexion: telnet ip 21
Respuesta: 220 vicitama.com FTP server (Version wu-2.6.2(2) Mon Dev 15 12:05:21 ART 2016) ready.

Como podemos ver nos da la version y el nombre del servidor.

Servicio Telnet:

Conexion: telnet ip
Respuesta: Trying ip...
Connected to ip.
Escape character is ']'.
** ACCESO RESTRINGIDO A TODO USUARIO AJENO A XXX **
Username admin
Password:

podemos ver que el servidor de puede autentificar remotamente.

Servicio SSH:

Conexion: telnet ip 22
Respuesta: SSH-2.0-OpenSSH_3.8.1pl
Protocol mismatch.
Se ha perdido la conexion con el host.

Nos da como resultado la versio y el tipo de server.

Para este tipo de escaneos es recomendable suar la aplicacion www.vandyke.com. Para analizar servicio es puertos no habitulaes seria www.freeworld.thc.org/thc-amap/.




Escaneo basico HTTP

Las peticiones HTTP contienen mucha informacion de ayuda, ya que es el servidor donde se aloja la pagina del objetivo.

  • Descubrir si el objetivo es vulnreable a SQL Injection colocando alguna comilla en un formulario o url.
  • Buscar directorio ocultos.
  • Subdominios ucultos, intranets, extranets.
  • CGIs conocido o no, XSS.
  • Path con / al final.
  • Paneles de administracion web, ftp, de correo u otra aplicacion de administracion.
  • Aplicaciones para subir archivos
  • Repositorio de archivos confidenciales o no, ocultos o no.
  • Archivos tipicos como robots.txt.
  • Codigo fuente de la pagina
  • Se pueden inyectar scripts remotos
  • Se pueden inyectar comandos
  • Se pueden inyecar cookies
  • Se puede hacer un file retrieve, o extaer/ller archivos del sistema operativo.
  • Se pueden traspasar directorios.
  • Saltar controles de ingreso de datos con un proxy
  • Se puede reemplazar parametros del url para generar mas errores
  • Bajar archivos binarios o de otro tipo para analizar
  • Otros, como por ejemplo, probar meter datos via POST dando click el botos de enviar, viendo si hay diferencia en la comprobacion, o hacer retrieve de alguna clave o informacion

Un sitio web no tiene gran inporta como principal objetivo, a menos que tenga las siguientes caracteristicas:

  • Que este alojado en una red de la organizacion o que sea simultaneamente servidor de correo.
  • Que las cuetntas del sistema sean las de otro servidor mas critico.
  • Que sirva de nexo para entrar en la red internet desde el exterior.
  • Que util como punto de captura mediante sniffers de todo lo que sale de la organizacion a internet o que sea deposito momentaneo de archivo extraidos desde la red interna.
  • Que sea utulizado como servidode de sppofing/hijaking/man-in-the-middle para acceder a recuroso de determinadas reglas de accesso en la red interna, o para burlar mecanismos de identificacion de intrusos si los hubiera.




Datos en archivos binarios y otros

En los sitios de las organizaciones puede haber archivos con iformacion sea el cado de pdf, doc, etc.. que contienen informacion de los actuales empleados que pueden tener un servidor u otra terminal que hayamos encontrado en internet. De este mismo modo las aplicacion binarios que brindan como los .exe pueden darnos una idea de que tecnologias utilizar y demas. Esto seria analizar el metadata.



Informacion en la vida real

Tambien trataremos de encontrar informacion de su persona fisica en internet como direccion loguares, demas. La mas comun es:

  • Buscar datos de la organizacion en diarios, revistas, catalagos.
  • Llamar por telefono. No necesariamente haciendo Ingenieria Social. Se puede llamar y preguntar datos concretos, directos.
  • Enviar correo con consultar recuros mediante malware u otra tecnica.
  • Visitar en persona la organizacion.
  • Revisar la basura. CDs, impresiones, anotaciones, todo el material desechado.
  • Instalar varios wireless cerca de la organizacion para los empleados la utilizen y asi puedan ser snifeados, o otras tecnicas como el wrdrivinf(accion de detectar redes inalambrias inseguras, recorriendo la ciudad o el baririo con las herramientas adecuadas) comprimetiendo o analizando recuroso WiFi.
  • Otros mas complegos serian la intercepcion de telefonos, celulares, radiacion de monitores via aevasdroping(esta tecnica es utilizada para ver a la distancia, lo que hay en el monitor a traves de la radiacion), escucas a distancia, infriltrarse en la organizacion, relacionarse con empleados del entorno, entre otras.

La tecnica de la Ingeria Social es la mas usada en la vida real para obtener datos.




Analisis de la informacion obtenida

  • El nombre de un emplado de la organizacion: Para deducir el con cuenta shell en el sistema operativo, una cuenta de correo (u otro servicio), para utilizar ingenieria social en cualquiera de sus niveles t formas, para hacer algun retrieve de algun dato, alpliar el diccionario al utilizar alguna tecnica de brute force, para descubir alguna carpeta o documento, deducir algun password, comprometerlo para asegurarse acceso a otra identidad en el sistema, para consultar en otros ambientes y bases de datos, etc...
  • Consultas de emails(logins): Si estas coinciden con el nombre de las cuentas de sisitema, se podran utilzar para conseguir accesos remotos a servidores o terminales. Tambien para conseguir informacion manejada por el usuario via e-mail o bien practicar algun cheque de password por defecto.
  • La plataforma: Sirve para alinear el cheque a dicha plataforma y sus posibles descuidos, servicios y vulnerabilidades. De esta forma sabremos cuales son sus principales caracteristicas.
  • Un sitio web o subdominio: Estos como ya sabemos aportan mucha informacion.
  • Backup online: Datos sensibles o no.
  • Agentes externos: /nic.ar, ISP, proveedores, clientes, etc). La interpretacion de estos puede brindar informacion muy sensible.
  • Una intranet/extranet: Extraer datos internos interesantes.
  • Carpeta o archivo oculto: Puede bridar datos.
  • Telefonos: Para hacer ingneria social.
  • Direcciones: Para hacer ingenieria social, realizar IG en persona o en la cercania.
  • Passwords: Generar archivos comunes y probarlos en todos los servicios de autentificacion.
  • Datos personales: Probalos como passwords, usarlos como ingenieria social.
  • Una sucursal: Buscar puntos de intercepcion en la infraestructura que va jacia la casa matriz, ingenieria social online o in situ.
  • Un server o nodo intermedio: Buscar comprometerlo para interceptar informacion.
  • Un tipo de regla firewall o IDS: Manejarse con los protocolos debidos apara ludirlo o dejarlo sin efecto mediante la incorporacion o modificacion de las reglas actuales.
  • Protocolos y Arquitecturas: Alinear tenicas, planeamiento y herramientas al objetivo.
  • Puertos abiertos: Extraer informacion como version, buscar determinado tipo de servicio, vulnerabilidades, existentes o posibles, generar errores.
  • Direccion IP: Tratar de ubicar la organizacion en internet.
  • Nombre de host: Tratar de buscar un rango de ips dinamicas, o ubicar un sector de la organizacion.
  • Clase de antivirus: Alinear binarios por ejectuar para que el motor de busqueda no los detecte o bien saber que antivirus deshabilitar momemtaneamente o directamente inutilizarlo.
  • Codigo fuente: De sitio institucional, aplicacion, e-mail.
  • Una version de aplicacion: Busqueda de vulnerabilidades concretas.
  • Politicas o procedimientos internos: Generalmente se logro comprometiendo al personal, estos suelen enviar informacion confidencial fuera de ella.

En caso de que se logre entrar en un servidor linux lo primero que tenemos que revisar son los .bash_history, las sesiones, los procesos, todo aquel archivo que no de informacion sobre la red, de usuarios. Es recomendable ir analizando sobre la marcha. Podriamos dejar corriendo un sniffer y volver al cabo de unos dias para ver que informacion interesante capturo.




Bueno eso fue todo amigos espero que le allga gustado, y en la proxima parte me voy a centrar en la ingenieria social. .

Todo el contenido es con fines educativos cualquier uso mal intencionados del material aqui presenado es reponsablidad suya.

Comentarios Destacados

14 comentarios - Convertirse en un Hacker - Parte 1

Steve01 +1
Buena info! Después de leer tu post me siento así:
Convertirse en un Hacker - Parte 1
algunputonombre +2
Pense que era un poat de mierda pero esta buena la info
lynx1499
Graicas, linceoso!
pepoblue
Conoces el corrector automático? si? y por que no lo usas? no es vallamos (de poner una valla), es vayamos!
lynx1499 +1
perdon lo escribí super rapido, no tengo corrector automatico por que mi pc esta en ingles .
pepoblue +1
@lynx1499 : te felicito por ser razonable.No critiqué con mala onda, es que muchos de inteligencia colectiva tienen poco.Abrazo
sbvmt +2
si enseñas ha ser un Hacker, por que no hackeas taringa y activas la v7 con eso haces mierda taringa...
lynx1499
Si hago eso estaria contradiciendo mis ideales impuestos arriba.
sbvmt
@lynx1499 no eres un Hacker a un te falta mucho que aprender...
Shinobusensui +2
buena info despues kakeo algo
lynx1499 +2
Dale pero no perjudiques a nadie
GORO2615 +1
Buen post, para cuandola segunda parte?
lynx1499
Mañana o a la noche
phillip_morris +2
Vos decis que con este post voy a poder arreglar los bugs de Taringa?

Buen post ccapo, a favoritos porque no tengo puntos.
lynx1499 +2
No, le estarias dando una cucharada de su propia chochinada, si conoces los bugs de taringa estos se pueden explotar.
AsdOracle +1
muy copado. No entendi mucho pero algun dia me pongo posta a entenderlo
zorlak
interesante muy didactico......sale puntos full....favoritos ....y recomendacion....

Se espera la siguiente entrega....aguante ser grey hat....