La toma de la - PowerPoint PPT Presentation

1 / 27
About This Presentation
Title:

La toma de la

Description:

Jos Nicol s Castellano. Analista de S.I. Miembro junta ... Denial of Services (Nukes) Virus, Worms. NO. http://www.noconname.org. La toma de la 'Bastilla' ... – PowerPoint PPT presentation

Number of Views:119
Avg rating:3.0/5.0
Slides: 28
Provided by: bul2
Category:
Tags: nukes | toma

less

Transcript and Presenter's Notes

Title: La toma de la


1
La toma de la Bastilla
José Nicolás Castellano
Analista de S.I. Miembro junta directiva
Presidente de la as.
http//www.noconname.org
2
La toma de la Bastilla
  1. Introducción
  2. Quién es el/la indicado/a para participar en el
    concurso?
  3. Qué se necesita?
  4. La Bastilla (Infraestructura)
  5. El Concurso (Bases y escala de privilegios)

http//www.noconname.org
3
La toma de la Bastilla
  1. Introducción

1.1 Qué es la toma de la bastilla? 1.2
Terminologia underground
http//www.noconname.org
4
La toma de la Bastilla
  1. Introducción

1.1 Qué es la toma de la bastilla?
  • Concurso de hacking ético
  • Objetivos
  • No solo desarrollar agilidad con Quake III,CS,
    Unreal ... Sino que también se pueden desarrollar
    otros aspectos.
  • Aprender un poco más sobre la red de internet
    (protocolos)
  • Programar (se intenta)
  • Conocer técnicas sobre seguridad en entornos
    GNU/Linux
  • Divertirse?

http//www.noconname.org
5
La toma de la Bastilla
  1. Introducción

1.2 Terminologia underground
  • Qué es un hacker? ( Jargon hackers dictionary,
    Eric S.Raymond)
  • originally, someone who makes furniture with an
    axe
  • 1. A person who enjoys exploring the details of
    programmable systems and how to stretch their
    capabilities, as opposed to most users, who
    prefer to learn only the minimum necessary.
  • 2. A person who is good at programming ...
  • 3. An expert at a particular program ...
  • 4. An expert or enthusiast of any kind
  • Hay algunos hackers que penetran sistemas

http//www.noconname.org
6
La toma de la Bastilla
  1. Introducción

1.2 Terminologia underground
  • Qué es un friki o Script kiddie?
  • Aquel que va a todas las quedadas de hackers
  • Comenta y se baja la última version de el ultimo
    programa,exploit, etc.
  • Hackea o penetra sistemas con programas bajados
    de la red
  • Presume de saber mucho
  • Por tanto un hacker no es un friki, cabe
    denotar la diferencia entre hacker y friki

http//www.noconname.org
7
La toma de la Bastilla
  1. Introducción

1.2 Terminologia underground
  • Qué es un cracker?
  • Se plantean dos acepciones
  • Persona que penetra y borra sistemas (son
    famosos por hacer mala fama a los hackers)
  • Aquella persona que practica el reverse
    engeenering para desproteger programas

... .data? handle HINSTANCE ? ... mov handle,
eax invoke GetCommandLine
http//www.noconname.org
8
La toma de la Bastilla
  1. Introducción

1.2 Terminologia underground
  • Qué es un exploit?
  • Programa que previamente ha fabricado un hacker
    para aprovechar un fallo de seguridad que
    previamente ha descubierto
  • Es un arma tecnológica
  • Lo puede usar cualquier persona con un mínimo de
    cabeza
  • Qué es un troyano?
  • Programa que utilizan los hackers o los frikis
    para asegurar una futura entrada al sistema, a
    simple vista no podemos saber que está instalado

http//www.noconname.org
9
La toma de la Bastilla
  1. Introducción ?
  2. Quién es el/la indicado/a para participar en el
    concurso?
  3. Qué se necesita?
  4. La Bastilla (Infraestructura)
  5. El Concurso (Bases y escala de privilegios)

http//www.noconname.org
10
La toma de la Bastilla
2. Quien es el/la indicado/a para participar en
el concurso?
2.1 Cualquiera que desee desarrollar sus
conocimientos informáticos
2.2 Afán de superación
2.3 Deseo de penetrar en una máquina sin violar
ninguna ley moral ni legal
http//www.noconname.org
11
La toma de la Bastilla
  1. Introducción ?
  2. Quién es el/la indicado/a para participar en el
    concurso??
  3. Qué se necesita?
  4. La Bastilla (Infraestructura)
  5. El Concurso (Bases y escala de privilegios)

http//www.noconname.org
12
La toma de la Bastilla
3. Qué se necesita?
  • Un ordenador con conexión a la red de la BkP e
    internet
  • Scaneadores de vulnerabilidades
    (Nessus,ISS,etc.)
  • Scanner de puertos (SuperScan,Nmap,etc.)
  • Muchos exploits para diferentes plataformas
  • Denial of Services (Nukes)
  • Virus, Worms.....

NO
http//www.noconname.org
13
La toma de la Bastilla
3. Qué se necesita?
  • Un ordenador con conexión a la red de la BkP y a
    internet
  • Usar el coco (a los que aún les quede algo)
  • Una fuente o buscador de información (Google es
    nuestro amigo)
  • Programas como scanners de puertos y scanners de
    vulnerabilidades nos pueden ayudar, pero no son
    imprescindibles.

http//www.noconname.org
14
La toma de la Bastilla
  1. Introducción ?
  2. Quién es el/la indicado/a para participar en el
    concurso??
  3. Qué se necesita? ?
  4. La Bastilla (Infraestructura)
  5. El Concurso (Bases y escala de privilegios)

http//www.noconname.org
15
La toma de la Bastilla
4. La Bastilla (Infraestructura)
4.1 Sistema Informático 4.2 Un poco de
camuflaje 4.3 Seguridad mínima 4.4 Seguridad algo
más avanzada.
http//www.noconname.org
16
La toma de la Bastilla
4. La Bastilla (Infraestructura)
4.1 Sistema Informático
  • Ordenador PC/Intel Pentium 133Mhz
  • 16 Mb Ram, T.red Realtek 8139 (10/100) HD. 4Gb
    T. Gráfica Cirrus 1Mb
  • Sistema Operativo GNU/Linux Debian Woody (stable)

http//www.noconname.org
17
La toma de la Bastilla
4. La Bastilla (Infraestructura)
4.2 Un poco de camuflaje
No viene mal desorientar al concursante, se
pretenden eliminar datos que identifiquen al
Sistema Operativo o al Kernel.
  • Capando ficheros tales como /etc/debian_version,
    /etc/issue, u otros.
  • Modificando el orden de directorios propios de
    la distribución Debian
  • Modificación de la salida de uname a
  • Alteración de la respuesta del Passive OS
    Fingerprint, mediante Fpf.

http//www.noconname.org
18
La toma de la Bastilla
4. La Bastilla (Infraestructura)
4.3 Seguridad mínima (no realmente)
  • PAM
  • Establecer cotas de espacio a usuarios y/o
    grupos.
  • Crear política de grupos y establecer permisos a
    ficheros
  • Denegación de acceso a programas suid a usuarios
    del sistema

http//www.noconname.org
19
La toma de la Bastilla
4. La Bastilla (Infraestructura)
4.4 Seguridad algo más avanzada.
  • Instalación de un sistema IDS (Snort)
  • Montaje de entornos chroot para demonios de red.

http//www.noconname.org
20
La toma de la Bastilla
  1. Introducción ?
  2. Quién es el/la indicado/a para participar en el
    concurso??
  3. Qué se necesita? ?
  4. La Bastilla (Infraestructura) ?
  5. El Concurso (Bases y escala de privilegios)

http//www.noconname.org
21
La toma de la Bastilla
5. El Concurso (Bases y escala de privilegios)
5.1 Bases del concurso 5.2 Escala de privilegios
http//www.noconname.org
22
La toma de la Bastilla
5. El Concurso (Bases y escala de privilegios)
5.1 Bases del concurso
  • Cumplir los objetivos establecidos pasando por
    todos los niveles
  • En ningún momento se deben producir ataques de
    tipo DoS a la bastilla, en caso contrario se
    procederá a la descalificación del concursante.
  • Se puede pelear por la victoria entre
    concursantes siempre y cuando no interfiera en la
    acción de otro torneo de BkP.
  • El que consiga el último nivel, deberá modificar
    la página web poniendo en ella su nombre y
    apellidos.
  • El domingo a las 1430 horas se procederá a
    mirar el nombre y apellidos de la página web. Ese
    será el ganador.

http//www.noconname.org
23
La toma de la Bastilla
5. El Concurso (Bases y escala de privilegios)
5.2 Escala de privilegios
  • Nivel 1 Para pasar al nivel 2, ha de acceder
    a una URL. Dicha URL tiene el nombre del
    sistema operativo BSD de Apple Open Source y la
    extensión es igual a aaquiella que emplean
    habitualmente los ejecutables ELF en linux.
    (Ejhttp//IpdelaBASTILLA/windowsxp.exe)
  • Nivel 2 Tienes que intentar recibir alguna
    señal específica por un puerto específico
  • Nivel 3 Descifrar la cadena que ha sido
    enviada en el nivel 2
  • Nivel 4 En este nivel ha de demostrar su
    destreza con el javascript. Ha de encontrar el
    Hash de una contraseña cifrada cuyo login
    coincide con el essid de la red de la
    Balearikus Party. Esto le permitirá entrar en la
    máquina con una cuenta de usuario.

http//www.noconname.org
24
La toma de la Bastilla
5. El Concurso (Bases y escala de privilegios)
5.2 Escala de privilegios
  • Nivel 5 El antiguo administrador de seguridad
    dejó una backdoor parapoder escalar
    privilegios.Ud. ha de encontrarla. PISTA es
    relacionado con las cuenas de sistema.Una vez
    conseguido seguir las instrucciones q estaran en
    su home.
  • Nivel 6 Se ha de encontrar un fichero oculto
    en el disco duro.Dicho fichero es la última
    prueba para darnos maximo privilegio.
  • Nivel 7 El programa en cuestión es vulnerable
    a un tipo de ataque archiconocido, hade
    fabricarse su propio exploit para conseguir
    máximo privilegio.Ayuda Haga servir la bash que
    le proporcionamos si la necesita.

http//www.noconname.org
25
La toma de la Bastilla
  1. Introducción ?
  2. Quién es el/la indicado/a para participar en el
    concurso??
  3. Qué se necesita? ?
  4. La Bastilla (Infraestructura) ?
  5. El Concurso (Bases y escala de privilegios) ?

http//www.noconname.org
26
La toma de la Bastilla
Preguntas !_at_?
http//www.noconname.org
27
La toma de la Bastilla
Muchas gracias por asistir y hasta la próxima
http//www.noconname.org
Write a Comment
User Comments (0)
About PowerShow.com