Title: La toma de la
1La toma de la Bastilla
José Nicolás Castellano
Analista de S.I. Miembro junta directiva
Presidente de la as.
http//www.noconname.org
2La toma de la Bastilla
- Introducción
- Quién es el/la indicado/a para participar en el
concurso? - Qué se necesita?
- La Bastilla (Infraestructura)
- El Concurso (Bases y escala de privilegios)
http//www.noconname.org
3La toma de la Bastilla
- Introducción
1.1 Qué es la toma de la bastilla? 1.2
Terminologia underground
http//www.noconname.org
4La toma de la Bastilla
- Introducción
1.1 Qué es la toma de la bastilla?
- Concurso de hacking ético
- Objetivos
- No solo desarrollar agilidad con Quake III,CS,
Unreal ... Sino que también se pueden desarrollar
otros aspectos. - Aprender un poco más sobre la red de internet
(protocolos) - Programar (se intenta)
- Conocer técnicas sobre seguridad en entornos
GNU/Linux - Divertirse?
http//www.noconname.org
5La toma de la Bastilla
- Introducción
1.2 Terminologia underground
- Qué es un hacker? ( Jargon hackers dictionary,
Eric S.Raymond)
- originally, someone who makes furniture with an
axe - 1. A person who enjoys exploring the details of
programmable systems and how to stretch their
capabilities, as opposed to most users, who
prefer to learn only the minimum necessary. - 2. A person who is good at programming ...
- 3. An expert at a particular program ...
- 4. An expert or enthusiast of any kind
- Hay algunos hackers que penetran sistemas
http//www.noconname.org
6La toma de la Bastilla
- Introducción
1.2 Terminologia underground
- Qué es un friki o Script kiddie?
- Aquel que va a todas las quedadas de hackers
- Comenta y se baja la última version de el ultimo
programa,exploit, etc. - Hackea o penetra sistemas con programas bajados
de la red - Presume de saber mucho
- Por tanto un hacker no es un friki, cabe
denotar la diferencia entre hacker y friki
http//www.noconname.org
7La toma de la Bastilla
- Introducción
1.2 Terminologia underground
- Se plantean dos acepciones
- Persona que penetra y borra sistemas (son
famosos por hacer mala fama a los hackers)
- Aquella persona que practica el reverse
engeenering para desproteger programas
... .data? handle HINSTANCE ? ... mov handle,
eax invoke GetCommandLine
http//www.noconname.org
8La toma de la Bastilla
- Introducción
1.2 Terminologia underground
- Programa que previamente ha fabricado un hacker
para aprovechar un fallo de seguridad que
previamente ha descubierto - Es un arma tecnológica
- Lo puede usar cualquier persona con un mínimo de
cabeza
- Programa que utilizan los hackers o los frikis
para asegurar una futura entrada al sistema, a
simple vista no podemos saber que está instalado
http//www.noconname.org
9La toma de la Bastilla
- Introducción ?
- Quién es el/la indicado/a para participar en el
concurso? - Qué se necesita?
- La Bastilla (Infraestructura)
- El Concurso (Bases y escala de privilegios)
http//www.noconname.org
10La toma de la Bastilla
2. Quien es el/la indicado/a para participar en
el concurso?
2.1 Cualquiera que desee desarrollar sus
conocimientos informáticos
2.2 Afán de superación
2.3 Deseo de penetrar en una máquina sin violar
ninguna ley moral ni legal
http//www.noconname.org
11La toma de la Bastilla
- Introducción ?
- Quién es el/la indicado/a para participar en el
concurso?? - Qué se necesita?
- La Bastilla (Infraestructura)
- El Concurso (Bases y escala de privilegios)
http//www.noconname.org
12La toma de la Bastilla
3. Qué se necesita?
- Un ordenador con conexión a la red de la BkP e
internet - Scaneadores de vulnerabilidades
(Nessus,ISS,etc.) - Scanner de puertos (SuperScan,Nmap,etc.)
- Muchos exploits para diferentes plataformas
- Denial of Services (Nukes)
- Virus, Worms.....
NO
http//www.noconname.org
13La toma de la Bastilla
3. Qué se necesita?
- Un ordenador con conexión a la red de la BkP y a
internet
- Usar el coco (a los que aún les quede algo)
- Una fuente o buscador de información (Google es
nuestro amigo) - Programas como scanners de puertos y scanners de
vulnerabilidades nos pueden ayudar, pero no son
imprescindibles.
http//www.noconname.org
14La toma de la Bastilla
- Introducción ?
- Quién es el/la indicado/a para participar en el
concurso?? - Qué se necesita? ?
- La Bastilla (Infraestructura)
- El Concurso (Bases y escala de privilegios)
http//www.noconname.org
15La toma de la Bastilla
4. La Bastilla (Infraestructura)
4.1 Sistema Informático 4.2 Un poco de
camuflaje 4.3 Seguridad mínima 4.4 Seguridad algo
más avanzada.
http//www.noconname.org
16La toma de la Bastilla
4. La Bastilla (Infraestructura)
4.1 Sistema Informático
- Ordenador PC/Intel Pentium 133Mhz
- 16 Mb Ram, T.red Realtek 8139 (10/100) HD. 4Gb
T. Gráfica Cirrus 1Mb - Sistema Operativo GNU/Linux Debian Woody (stable)
http//www.noconname.org
17La toma de la Bastilla
4. La Bastilla (Infraestructura)
4.2 Un poco de camuflaje
No viene mal desorientar al concursante, se
pretenden eliminar datos que identifiquen al
Sistema Operativo o al Kernel.
- Capando ficheros tales como /etc/debian_version,
/etc/issue, u otros. - Modificando el orden de directorios propios de
la distribución Debian - Modificación de la salida de uname a
- Alteración de la respuesta del Passive OS
Fingerprint, mediante Fpf.
http//www.noconname.org
18La toma de la Bastilla
4. La Bastilla (Infraestructura)
4.3 Seguridad mínima (no realmente)
- PAM
- Establecer cotas de espacio a usuarios y/o
grupos. - Crear política de grupos y establecer permisos a
ficheros - Denegación de acceso a programas suid a usuarios
del sistema
http//www.noconname.org
19La toma de la Bastilla
4. La Bastilla (Infraestructura)
4.4 Seguridad algo más avanzada.
- Instalación de un sistema IDS (Snort)
- Montaje de entornos chroot para demonios de red.
http//www.noconname.org
20La toma de la Bastilla
- Introducción ?
- Quién es el/la indicado/a para participar en el
concurso?? - Qué se necesita? ?
- La Bastilla (Infraestructura) ?
- El Concurso (Bases y escala de privilegios)
http//www.noconname.org
21La toma de la Bastilla
5. El Concurso (Bases y escala de privilegios)
5.1 Bases del concurso 5.2 Escala de privilegios
http//www.noconname.org
22La toma de la Bastilla
5. El Concurso (Bases y escala de privilegios)
5.1 Bases del concurso
- Cumplir los objetivos establecidos pasando por
todos los niveles - En ningún momento se deben producir ataques de
tipo DoS a la bastilla, en caso contrario se
procederá a la descalificación del concursante. - Se puede pelear por la victoria entre
concursantes siempre y cuando no interfiera en la
acción de otro torneo de BkP. - El que consiga el último nivel, deberá modificar
la página web poniendo en ella su nombre y
apellidos. - El domingo a las 1430 horas se procederá a
mirar el nombre y apellidos de la página web. Ese
será el ganador.
http//www.noconname.org
23La toma de la Bastilla
5. El Concurso (Bases y escala de privilegios)
5.2 Escala de privilegios
- Nivel 1 Para pasar al nivel 2, ha de acceder
a una URL. Dicha URL tiene el nombre del
sistema operativo BSD de Apple Open Source y la
extensión es igual a aaquiella que emplean
habitualmente los ejecutables ELF en linux.
(Ejhttp//IpdelaBASTILLA/windowsxp.exe) - Nivel 2 Tienes que intentar recibir alguna
señal específica por un puerto específico - Nivel 3 Descifrar la cadena que ha sido
enviada en el nivel 2 - Nivel 4 En este nivel ha de demostrar su
destreza con el javascript. Ha de encontrar el
Hash de una contraseña cifrada cuyo login
coincide con el essid de la red de la
Balearikus Party. Esto le permitirá entrar en la
máquina con una cuenta de usuario.
http//www.noconname.org
24La toma de la Bastilla
5. El Concurso (Bases y escala de privilegios)
5.2 Escala de privilegios
- Nivel 5 El antiguo administrador de seguridad
dejó una backdoor parapoder escalar
privilegios.Ud. ha de encontrarla. PISTA es
relacionado con las cuenas de sistema.Una vez
conseguido seguir las instrucciones q estaran en
su home. - Nivel 6 Se ha de encontrar un fichero oculto
en el disco duro.Dicho fichero es la última
prueba para darnos maximo privilegio. - Nivel 7 El programa en cuestión es vulnerable
a un tipo de ataque archiconocido, hade
fabricarse su propio exploit para conseguir
máximo privilegio.Ayuda Haga servir la bash que
le proporcionamos si la necesita.
http//www.noconname.org
25La toma de la Bastilla
- Introducción ?
- Quién es el/la indicado/a para participar en el
concurso?? - Qué se necesita? ?
- La Bastilla (Infraestructura) ?
- El Concurso (Bases y escala de privilegios) ?
http//www.noconname.org
26La toma de la Bastilla
Preguntas !_at_?
http//www.noconname.org
27La toma de la Bastilla
Muchas gracias por asistir y hasta la próxima
http//www.noconname.org