Professional Documents
Culture Documents
Seguridad informtica no es compra de equipos, es consultoria, para implementarlo se debe tener una
visin general de lo que se requiere implementar, esto involucra aplicar polticas, educar a los usuarios y
esto es continuo.
Ransoware, roban los archivos para tener que pagar por ellos
Seguridad es un proceso que no termina es un ciclo que mitiga la vida de una organizacin
Como aseguro la red, Como se empieza
Buena prctica es un anlisis de riesgo, Estudio que uno implementa para identificar donde esta el
segmento ms crtico de la red para proteger.
Prioridades:
1-Base de datos, por ejemplo tiene nmero de tarjetas de crditos, se puede contratar a una empresa
para que realice el anlisis
Preguntar por ejemplo cuales son las Zonas ms crticas de las red,
Controlar el riesgo: Si tengo miedo que me hacken una red inalmbrica Agrego controles
Aceptar el riesgo: convivir con el riesgo, si se implementa una infraestrutura de red nueva, es decir
asumir el riesgo depender de las aplicaciones que se exponga
Normativas
Desventaja:
Las normativas se pueden adaptar a varias empresas como algo genrico, pero no abarca un enfoque
tcnico.
HIPA: Se utilizan en Europa y Hospitales de Israel, es una normativa que sirve para asegurar la
informacin del paciente, exige integridad de la informacin de la empresa
SOX: Esta es una normativa para evitar el fraude dentro de la empresa. Exige controles financieros e
informticos para proteger a la empresa.
PCI/DSS: Desarrollado por Visa y Mastercard, COMO ASEGURAR la informacin y los nmeros de
tarjetas de crditos en los Bancos, exige encriptacin de la Base de Datos, exige el control y cifrado del
movimiento entre los servidores.
ITIL: Mide diferentes implementaciones en la red, por ejemplo como mides o mejoras los procesos de
una mesa de ayuda o una base de datos. Mide la eficiencia de los Procesos.
Los clientes siempre preguntan en cual normativa un Consultor se apoya para implementar un Anlisis
de Riesgo.
Referencias:
Descargar Manual
https://www.dragonjar.org/osstmm-manual-de-la-metodologia-abierta-de-testeo-de-seguridad.xhtml
Tema 2: Seguridad en Capas
La misma Idea de Defensa que se implementa en nuestra red, varias barreras para detener un
atacante.
Un ejemplo: Es el Castillo de San Felipe de Lara, se puede comparar con la seguridad de las casas
Ejemplo:
Para un atacante es suficiente encontrar un problema pequeo o vulnerabilidad a la red.
En la prctica:
El Router es el primer control de seguridad, mayormente donde los Hacker acceden para
cometer delitos informticos.
Por ejemplo: Te das cuenta que en la Empresa la mayora de los Router estn implementados
de manera insegura.
Router es el primer control de seguridad , Los Router de Cisco cuando como se configuran por
defecto, esta podra ser una oportunidad para que sufra ataques en el Diccionario.
PASSWORDS
Aqu se definen los atributos obligatorios para la ejecucin del comando hydra, a saber, un nombre de
usuario nico/listado de usuarios y un password nico/listado de passwords. En el caso que se trate
de usuario o password simple, solamente basta con indicarlo en los campos de texto, en el caso de
que se cuente con un diccionario para usuarios o passwords debe indicarse la ruta absoluta donde se
encuentran ubicados dichos archivos, puede darse el caso en el que contemos con un usuario valido y
sobre este, ejecutamos el ataque de fuerza bruta con un diccionario de passwords en busca de un
login exitoso, al igual que podramos tener un password valido y definir un listado de usuarios (aunque
es un caso muy poco frecuente). Por otro lado podemos definir la estructura de dichos wordlist en el
caso de que el tenga cada entrada separada por comas, se usa la opcin Use colon separated file, de
otra forma cada entrada se ubica en cada linea del archivo cuyo delimitador es simplemente el salto
de linea.
Finalmente se pueden definir las opciones de Try Login as a Password y Try Empty password
ejem:
hydra {OPCIONES_TAB_TARGET} -l admin -p clavesegura
Usuario nico/Listado de Password
hydra {OPCIONES_TAB_TARGET} -l admin -P <DIR_WORDLIST>/file.lst
ejem:
hydra {OPCIONES_TAB_TARGET} -l admin -P /home/wordlistUser.lst
Listado Usuarios/Password nico
hydra {OPCIONES_TAB_TARGET} -L <DIR_WORDLIST>/file.lst -p password
ejem:
hydra {OPCIONES_TAB_TARGET} -L /home/wordlistUser.lst -p clavesegura
Listado Usuarios/Listado Passwords
hydra {OPCIONES_TAB_TARGET} -L /home/wordlistUser.lst -P <DIR_WORDLIST>/file.lst
ejem:
hydra {OPCIONES_TAB_TARGET} -L /home/wordlistUser.lst -P <DIR_WORDLIST>/pass.lst
Fichero separado por comas
hydra {OPCIONES_TAB_TARGET} -C <DIR_WORDLIST>/file.lst
ejem:
hydra {OPCIONES_TAB_TARGET} -C /home/usersandpass.lst
Intentar login como password:
hydra {OPCIONES_TAB_TARGET} {OPCIONES_USER_PASS} -e s
ejem:
hydra {OPCIONES_TAB_TARGET} {OPCIONES_USER_PASS} -e s
Intentar password vaci:
hydra {OPCIONES_TAB_TARGET} {OPCIONES_USER_PASS} -e ns
ejem:
hydra {OPCIONES_TAB_TARGET} {OPCIONES_USER_PASS} -e ns
TUNNING
Son opciones para mejorar el desempeo del ataque, sin embargo no deben de ser tomadas a la ligera
en especial con el establecimiento de valores muy elevados, esto debido a que muchos protocolos
detectan este tipo de ataques cuando se hacen de forma muy repetitiva o en otros casos podramos
provocar denegacin del servicio, inclusive algunos protocolos habilitan lo que es conocido como
listas negras donde se registra la direccin del atacante y ante los posteriores intentos de conexin
por parte de dicha IP la peticin es automticamente rechazada
Finalmente es posible establecer valores de autenticacin sobre un proxy HTTP u otro, donde se debe
especificar la direccin del proxy y si est requiere autenticacin los valores correspondientes a la
clave y el usuario.
En el caso de utilizar un proxy, este puede definirse de manera persistente en las varables de entorno:
HYDRA_PROXY_HTTP/HYDRA_PROXY_CONNECT y HYDRA_PROXY_AUTH. Algunos valores validos para
estas variables:
HYDRA_PROXY_HTTP=http://192.168.67.89:8080/
HYDRA_PROXY_CONNECT=proxy.anonimo.com:8000
HYDRA_PROXY_AUTH=login:password
Numero de tareas
hydra {OPCIONES_TAB_TARGET} {OPCIONES_USER_PASS} -t numero_tareas
ejem:
hydra {OPCIONES_TAB_TARGET} {OPCIONES_USER_PASS} -t 3
TimeOut
hydra {OPCIONES_TAB_TARGET} {OPCIONES_USER_PASS} -w numero_segundos
ejem:
hydra {OPCIONES_TAB_TARGET} {OPCIONES_USER_PASS} -w 15
SPECIFIC
Aqu se definen algunas opciones adicionales especficas para algunos de los protocolos soportados,
estas opciones definen caractersticas obligatorias para la correcta ejecucin del ataque contra un
objetivo. Estas opciones especificas son:
http-proxy-module
Indica la ruta donde se establece el modulo proxy para realizar los ataques.
LDAP DN
Indica la raz del directorio de LDAP donde se intenta ejecutar un ataque de fuerza bruta, esta opcin
es valida para protocolos ldap2 y ldap3
SMBNT
Diferentes tipos de ataques contra estructuras Samba, los valores posibles son: cuentas locales,
cuentas de dominio, Interpretacin de passwords como NTLM hashes.
CVS/SVN
Indicar la raz del directorio CVS o SVN, por defecto es trunk.
Telnet
El el caso de un login exitoso, el mensaje que se debe de ensear en la consola
Start
Finalmente en la pestaa de Start se puede iniciar el ataque con todas las opciones establecidas,
teniendo la posibilidad de detener el ataque, almacenar la salida en un fichero de texto y visualizarla
en una rea de texto habilitada para dicho fin.
Configuracin de un Proxy