Professional Documents
Culture Documents
Agenda
Ataques de infraestructura en redes de Datos
Tcnicas de Spoofing
Contramedidas
Seguridad
La seguridad depende de 3 factores:
Tecnologa:
Estndares
Productos de los fabricantes
Desarrollos personales
Procesos:
Procedimientos y operaciones en nuestros
entornos
Personas:
Formacin vertical del personal de la empresa
Porque Atacan?
Hacer Dao
Motivos Personales
Desquitarse
Fundamentos polticos o
terrorismo
Gastar una broma
Lucirse y presumir
Motivos Financieros
Robar informacin
Chantaje
Fraudes Financieros
Motivos
Porque es divertido
Daos en la
reputacin
Deterioro de la
confianza de los
inversores
Daos en la
confianza de los
clientes
Datos
comprometidos
Consecuencias
legales
(LOPD/LSSI)
Interrupcin de
los procesos de
Negocio
El Modelo OSI
7. Aplicacin
6. Presentacin
5. Sesin
4. Transporte
3. Red
2. Conexin
1.Fsico
En Realidad el TCP/IP
4. Aplicacin
3. Transporte
2. Red
1. interface
ARP, RARP
Tcnicas de Spoofing
Las tcnicas spoofing tienen como objetivo
suplantar validadores estticos
Tcnicas de Sniffing
Capturan trfico de red.
Necesitan que la seal fsica llegue a la
tarjeta de red.
En redes de difusin mediante
concentradores todas las seales llegan a
todos los participantes de la
comunicacin.
En redes conmutadas la comunicacin se
difunde en funcin de direcciones.
Switches utilizan direccin MAC.
Niveles Afectados
SERVICIO
Nombres de dominio
Direcciones de correo electrnico
Nombres de recursos compartidos
RED
Direccin IP
ENLACE
Direccin MAC
Spoofing IP
Rip Spoofing.
Hijacking.
Spoofing SMTP
Spoofing DNS
Phising.
Tcnicas Combinadas
Sniffing + Spoofing
Hijacking (secuestro)
Y Envenenamiento
Direccin Fsica
PC HACKER
PC 3
Sniffer
PC 1
filtra
Da
tos
PC
4
filtra
PC 4
PC HACKER
PC 3
Sniffer
PC 1
MAC 1
MAC 2
MAC H
Da
t os
PC
4
MAC 3
PC 4
MAC 4
Puerto 1 MAC 1
Puerto 2 MAC 2
Puerto 6 MAC H
Puerto 11 MAC 3
Puerto 12 MAC 4
Envenenamiento de Conexiones
Man in the Middle
en : 4
5
ta
es 66:5
1
7:
1.
1. : 7
1. :88
99
4
1.1.1
.1
1.
99 1.
:8 1.2
8: e
77 st
:6 a e
6: n
55
:4
4
ene
i
t
en
i
u
Q 1.2?
.
1.1
1.1.1.2 esta en
00:11:22:33:44:55:66
1.1.1
.2
DNS Spoofing.
Phising.
Hijacking.
Sniffing
Demostracin
Envenamiento entre hosts.
Robo de contraseas.
DNS Hijacking.
Phising (WebSpoofing).
HTTPS Spoofing.
SEATTLE
1******
Key
Constante
Key
DES
DES
Concatena
Constante
Hash LM
Generacin de un Hash NT
Se calcula el Hash de la contrasea
Se almacena.
Seattle1
MD4
unicode
Pwd
Si N Caracteres de la contrasea 14
(full char set) 2.7*1067
Si se utilizan contraseas de 127 caracteres
4.9*10611
Unsalted
Salting
Previene el que se pueda derivar
o deducir la contrasea del fichero
de contraseas.
Su presentacin y
almacenamiento difiere
Efecto lateral: vence los ataques
de hash pre-calculados
Alice:root:b4ef21:3ba4303ce24a83fe0317608de02bf38d
Bob:root:a9c4fa:3282abd0308323ef0349dc7232c349ac
Cecil:root:209be1:a483b303c23af34761de02be038fde08
Misma
Contrase
a
Vulnerabilidad Kerberos
Casi todo el mundo conoce las debilidades de
LM/NTLM.
El Sniffing de Kerberos es menos conocido
Muchos administradores todava piensan que
KERBEROS es inexpugnable.
El ataque lo explico por primera vez Frank
ODwyer en 2002
El problema radica en un nico paquete de preautenticacin.
En este paquete se enva el timestamp cifrado
con una clave derivada de la contrasea del
usuario.
Autenticacin Kerberos
Cliente
KRB_AS_REQ
KRB_AS_REP
KRB_TGS_REQ
KRB_TGS_REP
...
KDC
Autenticacin de credenciales
(AS Exchange)
El cliente inicia la comunicacin solicitando la
autenticacin
KRB_AS_REQ
Solicitud de autenticacin
(KRB_AS_REQ)
Este mensaje tiene cuatro campos:
Versin del protocolo Kerberos usado = V5
Tipo del mensaje = KRB_AS_REQ
Datos de pre-autenticacin = PADATA
Informacin de la solicitud: Nombre del cliente,
dominio,...
Protocol Version
Number
PA DATA
Datos de Pre-Autenticacin
(PADATA)
OPCIONAL
Se utiliza para prevenir ataques offline
El KDC puede verificar el PDDATA y responder
slo a clientes pre-autenticados
Si no hay pre-autenticacin, el KDC enviara
respuestas que un atacante podra intentar
descifrar off-line
Datos de Pre-Autenticacin
(PADATA)
Contiene:
Un sello de tiempo de la solicitud en ASCII con
el siguiente formato: YYYYMMDDHHMMSSZ
Generacin PADATA
(RC4-HMAC)
Contrasea
YYYYMMDDHHMMSSZ
HMAC
Clave (K)
RC4
PA DATA
Verificacin PADATA
(RC4-HMAC)
KDC
Clave (K)
PA DATA
RC4
YYYYMMDDHHMMSSZ
Ataque PADATA
(RC4-HMAC)
Contrasea
factible
Diccionario
PA DATA
HMAC
RC4
Clave (K)
???????????????????
Contramedidas
Proteccin contra
Envenenamiento de Conexiones
Medidas preventivas.
Control fsico de la red.
Bloqueo de puntos de acceso.
Segmentacin de red.
Fortificacin Switches
Proteccin contra
Envenenamiento de Conexiones
Utilizacin de detectores de Sniffers.
Utilizan test de funcionamiento anmalo.
Test ARP