• Save
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Upcoming SlideShare
Loading in...5
×
 

Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010

on

  • 6,793 views

Conferencia de Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010.

Conferencia de Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010.

Statistics

Views

Total Views
6,793
Slideshare-icon Views on SlideShare
3,673
Embed Views
3,120

Actions

Likes
5
Downloads
0
Comments
0

7 Embeds 3,120

http://www.sec-track.com 3051
http://avonamor.blogspot.ru 46
http://www.slideshare.net 13
http://translate.googleusercontent.com 3
http://webcache.googleusercontent.com 3
http://diaweb.usal.es 3
http://www.google.com.pa 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010 Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010 Presentation Transcript

    • FLISOL 2010 Medellín www.Sec-Track.org david.moreno@elhacklab.org @4v4t4r
    • • Proyecto Sec-Track • ¿Por qué implementar laboratorios de entrenamiento? • Implementación de Hardware. • Implementación de Software. • Laboratorios de Test de Penetración. • Laboratorios de Hardening. • Laboratorios de Análisis Forense Digital. • Laboratorios de Análisis de Malware. • Muchos otros Entornos / Ideas /Posibilidades
    • • Proyecto Colaborativo (Comunidades) de Entrenamiento en Seguridad • Diferentes Temáticas relacionadas con la seguridad de la información • Test de Penetración • Hardening • Informatica Forense • Analisis de Malware • Criptografia • Reversing • Gobierno IT
    • • Fácil inicio para aprendices • Diferentes niveles de complejidad • Portables • Simulación de entornos reales • Implicaciones legales • Problemas de conexión • Tiempo de desarrollo de los escenarios • Costos • Tu lo construyes… Tú sabes como resolverlo • La posibilidad de crear Comunidad (Y)
    • • Computadores (Dispositivos) • Herramientas de Red • Cables • Hubs • Switches • Routers • Dispositivos de Almacenamiento • Conexión a Internet • Firewalls / Cisco • Access Point • Reguladores Eléctricos
    • • Virtualización •Virtual Box (Y) • XEN (Y) • Qemu (Y) • Virtual PC • VMWare WorkStation • VMWare Server • VMWare Player •Diferentes S.O’s • Windows XP/W2K, Seven, GNU/Linux BackTrack, Debian, Fedora, CentOS, OpenSolaris, Nexenta, NetBSD. • Herramientas
    • Evaluación activa de las medidas de seguridad de la información. Metodologías: OSSTMM ISSAF NIST SP 800-42 EC-COUNCIL (CEH)
    • • Mapeo de Red • Escaneo de puertos/versiones • Escaneo de Vulnerabilidades • Explotación de Vulnerabilidades • Escalada de privilegios • Ataques Login • Nmap / NetDiscover / Netcat • Nessus / Xhydra / Medusa • John The Ripper / OWASP DirBuster / W3AF / BruteSSH
    • Escenario: Un CEO de una pequeña empresa que ha sido presionado por el Comité Administrativo para ser objeto de un Test de Penetración a realizarse desde la empresa. El Director General afirma que su empresa es segura, cree además de que este Test de Penetración será un enorme desperdicio de dinero, sobre todo porque ya tiene una solución de exploración (escaneo) de vulnerabilidades (Nessus). Para hacer “felices” a los del Comité Administrativo, él decide contratarlo a usted y le da un plazo de 5 días para realizar el trabajo, pues como se mencionó él no cree que la empresa sea vulnerable a cualquier intento de acceso no autorizado. Su tarea es analizar solo un servidor en el cual se aloja una página Web que ofrece información de contacto de la misma. El Director General espera que usted intente con todos los tipos de ataques que estén a su disposición, pues está seguro de que usted no podrá vulnerar el sistema y obtener acceso.
    • Escenario: Una compañía te contrata para identificar las vulnerabilidades que se encuentran en una de las redes (192.168.2.xxx). Los hosts dentro de la red no son sistemas críticos y además recientemente se han hecho copias de seguridad que además han sido verificadas, por lo tanto no hay problema sobre cualquier daño que pueda ocurrir. La organización ha tenido multiples administradores encargados de la red en los últimos dos años, y están inseguros de las capacidades del anterior (o actual) personal.
    • • Mapeo de Red • Escaneo de puertos/versiones • Escaneo de Vulnerabilidades • Explotación de Vulnerabilidades • Escalada de privilegios • Ataques Login • Nmap / NetDiscover / Netcat • Nessus / Xhydra / Medusa • John The Ripper / OWASP DirBuster / W3AF / BruteSSH / Exploits Milw0rm
    • Escenario: Un empresa dedicada al servicio de Webhosting te contrata para realizar un Test de Penetración en uno de sus servidores dedicados a la administración de sus sistemas. Dicho servidor se encuentra en una de sus redes xxx.xxx.xxx.xxx. El objetivo consiste en identificar dicho servidor, descubrir y analizar las vulnerabilidades existentes en el mismo y penetrar el sistema.
    • • Binary Exploitation (Exploitme) •Web Exploitation (Joomla, PHPBB, PHPNuke, Wordpress, etc.) •Reverse Code Engineering (Crackmes) • Coding • HoneyNet.org
    • • Denial of Service • AJAX Security • Cross Site Scripting (XSS) • Access Control • Hidden Form Field Manipulation • SQL Injection • Blind SQL Injection • BackDoors • Buffer Overflow • CSRF
    • • Login Brute Force • XSS • LFI • RFI • Command Execution • Upload Script • CSRF • Niveles de complejidad
    • • Mapeo de Red • Identificación de Banners • Enumeración del Objetivo • Escaneo de Puertos • Ataques Fuerza Bruta • Escaneo de Vulnerabilidades • Explotación de Vulnerabilidades • Escalada de Privilegios • 2 Niveles de Dificultad
    • • Hacme Books 2.0 • Hacme Shipping 1.0 • Hacme Travel 1.0 • Hacme Bank 2.0 • Hacme Casino
    • • Cross Site Scripting (XSS) • SQL Injection • Command Injection • Cookie/Session Poisoning • Parameter/Form Tampering • Buffer Overflow • Directory Traversal • Cookie Snooping • Log Tampering • Error Message Interception • Denial of Service
    • • Formato LiveCDs • Apache Tomcat • phpBB / WordPress • LAMP / Ruby on Rails • Media Wiki / Drupal • Django • Joomla • MySQL • PostgreSQL • LAPP
    • • HoneyNet Gateway (Pasarela de Red Trampa) • GNU/Linux en Formato LiveCD (Fire Forensics) • Panel de Configuración / SSH • Snort /inline / IPTables / Swatch / Sniffer
    • • Análisis inicial del Sistema (Servicios, Conexiones, Recursos, etc.) • Análisis de Usuarios • Rendimiento • Software Instalado (AV’s, Ofimática, Multimedia, etc.) • Descarga e instalación del Servidor WEB, Snort, Reglas, ACID, PHPLOT, JPGRAPH • Configuración Básica / Avanzada de las herramientas
    • • Análisis inicial del Sistema (Servicios, Conexiones, Recursos, etc.) • Análisis de Usuarios • Rendimiento • Software Instalado (Ofimática, Multimedia, etc.) • Descarga e instalación del Servidor WEB, Snort, Reglas, ACID, PHPLOT, JPGRAPH • Configuración Básica / Avanzada de las herramientas
    • Escenario: El administrador de sistemas de una pequeña empresa ha notado que existe una cuenta que él no creó en su sistema de ERP, por lo que sospecha de algún ingreso no autorizado, del que desconoce el alcance. El sistema en que se ejecuta la aplicación es un servidor Windows 2003, cuya principal función era proporcionar acceso al sistema ERP a través de la Web. Hace poco tiempo que habían migrado al uso de este servidor. Según el administrador, trataba de mantener el sistema actualizado por lo que no sabe cómo pudieron ingresar a su sistema. Sin embargo, también mencionó que más de una persona tiene acceso a cuentas privilegiadas en el sistema y aceptó que ocupaban a veces estas cuentas para labores no sólo administrativas, sino también personales o para aplicaciones que no requerían ningún tipo de privilegio para ejecutarse. Ahora es necesario determinar si existió un ingreso no autorizado, cómo ocurrió y el alcance del daño al sistema y a la información contenida en él.
    • Escenario: Gracias a una denuncia por CiberBullying a la Unidad de Delitos Informáticos Lunix, se pretende llevar a cabo un Análisis Forense a un sistema propiedad de un sospechoso que tiene contacto con la víctima. Este análisis se realizará bajo la sospecha que desde éste equipo se están realizando actos delictivos y judicializables. Se sospecha que éste distribuye contenido pedófilo por medio de internet.
    • • Fases: • Tipos de Análisis / Perfilamiento del Malware / Detalles del Sistema • Comprobaciones Criptográficas / Comparación de Firmas • Escaneos / Análisis / Extracción y Revelación de Datos • Correlación de Resultados • Investigación • Conclusiones y Recomendaciones
    • • CTF Defcon • Campus Party (Valencia) • Criptogramas (Kriptopolis) • Crackmes (www.Crackme.de)