Your SlideShare is downloading. ×
0
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Pruebas de Intrusión utilizando Open Source

4,418

Published on

Al fin me pude sentar a publicar esta charla prometida, preparada originalmente para el flisol de Puno, lastimosamente por problemas de coordinación no se pudo dar, pero luego de unas mejoras, pudimos …

Al fin me pude sentar a publicar esta charla prometida, preparada originalmente para el flisol de Puno, lastimosamente por problemas de coordinación no se pudo dar, pero luego de unas mejoras, pudimos tenerla lista para el "Chiclayo IT Security Day 2011", en el cual estuvimos este fin de semana.

Toca muchos temas, desde las metodologìas para hacer pentesting, las herramientas, las metodologías, y bueno, la charla presencial tuvo una pequeña demo.

Encontrarán varios links que espero les sean de utilidad. Espero la disfruten.

Published in: Technology
0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
4,418
On Slideshare
0
From Embeds
0
Number of Embeds
18
Actions
Shares
0
Downloads
380
Comments
0
Likes
3
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  1. Pruebas de Intrusión Utilizando Herramientas Open Source Juan Pablo Quiñe PazChiclayo CISSP, GISP, ISO27001 LAIT SecurityDay 2011 http://hackspy.blogspot.com
  2. Agenda http://hackspy.blogspot.com
  3. ¿Quién soy yo?Ing. de Sistemas10 años dedicado a laSeguridad Informática y deTICertificaciones: CISSP,GISP, ISO 27001 LA, OSCP The Son of Man (French: Le fils de lhommeRené Magritte (Bélgica, 1964)
  4. ¿A qué me dedico?Evaluación de Seguridad,Ethical Hacking, ISO 27000,Seguridad de la Información,Seguridad Informática,Redes, Protocolos, Estándaresde Seguridad, Auditoría de TI,Gobernance and Compliance ylo que pueda surgir…Certificaciones: CISSP, GISP,ISO 27001 LA, COBIT.
  5. ¿A qué me dedico? (Cont.) Investigación y hobbies relacionados con:Hacking, Wifi, Bluetooth, IrDA,RFiD, Networking, Lockpicking,Ing. Social, Computer Games, PS3,PSP, Car audio, IT Security,Mobile Hacking, Linux, fanático deMac, paintball, placas arduino,análisis de aparatejos tecnológicosen general, entre otros…
  6. DisclaimerTodo el contenido de esta charla es resultadode investigación con fines didácticos yeducativos.El autor no se hace responsable por el usodel conocimiento contenido en la siguientepresentación.La información contenida debe ser utilizadaúnicamente para fines éticos y con la debidaautorización.
  7. Definiciones
  8. Principios de la SeguridadConfidencialidad: La capacidad prevenir ladivulgación de información a personas osistemas no autorizados.Integridad: La propiedad de mantener losdatos libres de modificaciones no autorizadas.Disponibilidad: La característica, cualidad ocondición de la información de encontrarse adisposiciónde quienes deben acceder a ella,ya sean personas, procesos, o aplicaciones.
  9. ¿Qué es una Prueba de Intrusión? Wiki + apreciación personal: Una Prueba de Intrusión es un método, actividad, o buena práctica realizado para evaluar la seguridad de un equipo o red simulando un ataque proveniente de una fuente maliciosa.
  10. Que tipos deEvaluaciones existenwhite box: Cuando se realiza unaevaluación con conocimiento detalladode la red.black box: Cuando no se tiene mayorconocimiento del objetivo a evaluar.gray box: Cuando se tienen ciertosdatos sobre el objetivo a evaluar.
  11. Otras definicionesRiesgo: la explotación de una vulnerabilidad porparte de una amenazaExposiciones: Áreas que son vulnerables a unimpacto por parte de una amenazaVulnerabilidades: deficiencias que pueden serexplotadas por amenazasAmenazas: Cualquier acción o evento que puedeocasionar consecuencias adversasImpacto: los resultados y consecuencias de que sematerialice un riesgo
  12. Un pequeño juego
  13. Hagamos el siguiente ejercicio Pasar por los 9 puntos utilizando únicamente 4 líneas rectas sin levantar el trazo
  14. Algunas confusiones comunes:Análisis de Vulnerabilidades vs Ethical Hacking
  15. Comparación entre: Análisis de Ethical Hacking Vulnerabilidades Identificación de fallas de Identificación de fallas de seguridad seguridad Análisis de vulnerabilidades Búsqueda de Vulnerabilidades a en los equipos a evaluar explotar Enumeración de las Explotación de vulnerabilidades a vulnerabilidades, riesgo y fin de comprobar las falencias de posibles alternativas de seguridad solución Se muestra evidencia del acceso Por lo general la verificación “autorizado” a los sistemas y los de las vulnerabilidades métodos para ello escapa al análisis Ejecutado al final de un plan de Ejecutado al inicio de un plan seguridad para verificar que el de seguridad para adoptar sistema se encuentra seguro medidas correctivas
  16. Problemática
  17. Dudas que surgen con las Pruebas de IntrusiónCómo prácticar sin cometer delitos, o afectara nuestros sistemas.Como definir el alcance de las pruebas.Como lograr el objetivo esperado.Como preparar un buen informe.Como asegurar las brechas encontradas.
  18. Metodos
  19. Algunas metodologías conocidasOSTMM - Open Source Security TestingMethodology ManualISSAF - Open Information System SecurityAsessment FrameworkOWASP - Open Web Application SecurityProjectPTES - Penetration Testing ExecutionStandard
  20. ¿Cual es nuestro punto de partida?
  21. A que amenazas estáexpuesta una Organización
  22. Evaluación Ingeniería Evaluació n Evaluació n Evaluació n Evaluació n de Seguridad Social de Seguridad de Seguridad Intranet/red de Seguridad de Accesos Internet Intranet interna Extranet Remotos FASE 1 Descubrimiento / ATAQUE Exploración FASE 2 PENETRACIÓN Explotación FASE 3 AMENAZAS &VULNERABILIDADES Evaluació n de la vulnerabilidad del host Perspectivas para una evaluación de Seguridad
  23. Toma de Huellas Escaneo Enumeración Denegaciones de Obtención de Acceso servicio (DoS) Escalamiento de PrivilegiosCreación de Puertas Extraer información traseras (Pilfering) Eliminación de huellas Fuente: Hacking Exposed 4th Edition Anatomía de un Ataque
  24. Prueba de Intrusión
  25. Toma de HuellasEsta etapa abarcaactividades tales como:Google HackingIdentificación de Dominiosy redes asociadas.Reconocimiento de la red.
  26. Escaneo (de equipos y servicios)Identifica:Equipos activosServicios Activos y susversionesSistema OperativoOtros datos relevantes
  27. Explotación (De Datos y Vulnerabilidades)Explotación devulnerabilidades para cadaservicio.Identificación deinformación relevante parala explotación.Retroalimentación quefacilite la explotación.Clasificación de las brechasencontradas.
  28. Reporte de HallazgosInforme EjecutivoInforme Detallado: Hallazgos Riesgos y, Recomendaciones de controlAnexos: Reportes de hallazgos Estadísticas
  29. Consideración almomento de recomendar mejoras IMPORTANTEEs necesario identificar cuales son lasnecesidades y las implicancias de las brechasencontradasEvaluar y probar cada corrección previamenteque podría afectar a uno o mas sistemasexistentes.
  30. Herramientas
  31. Algunas Herramientas recomendadasNMAP Rainbow TablesNetcat NiktoNessus BurpOpenVAS ParosMetasploit KismetSET AirCrackJohn The Ripper Maltego
  32. Algunos sitios recomendadoshttp://sectools.org (Top 100 SecTools)http://securitytube.net (Security Videos)http://www.exploit-db.com (Exploits DB)http://packetstormsecurity.org (de todo un poco)http://www.cisecurity.org (checklists de seguridad)
  33. ISOs/LiveCD’s para prácticarhttp://herot.net/livecdshttp://www.bad-store.net/http://www.bonsai-sec.com/es/research/moth.phphttp://blog.metasploit.com/2010/05/introducing-metasploitable.htmlhttp://www.mavensecurity.com/web_security_dojo/http://informatica.uv.es/~carlos/docencia/netinvm/
  34. Existe algo como “esto”en Pruebas de Intrusión
  35. Algunas LiveDistros para Pruebas de IntrusiónBackTrack (http://www.backtrack-linux.org/)Samurai (http://samurai.inguardians.com/)OWASP LiveCD Project (http://www.owasp.org/)BackBox (http://www.backbox.org)Katana (http://www.hackfromacave.com/katana.html)
  36. Ataque Man In The Middle
  37. 1.1.1.1 .1.1.2? tie ne 1 en ¿ Qui 1.1.1.2 Comunicación en una red con switches
  38. 1.1.1.1 1.1.1.2 esta en 00:11:22:33:44:55:66 1.1.1.2 Comunicación en una red con switches
  39. 1.1.1.1 Intercambio de Datos 1.1.1.2 Comunicación en una red con switches
  40. 1.1.1.1 1.1.2? iene 1. t ¿Quien 1.1.1.2Ataque ARP Man In The Middle
  41. 1.1 :88:7 99 .1. 7:6 1 e 6: 4 6: n :4 :6 e 55 sta 55: 77 ta 8: es en 44 :8 .2 99 1.1 1.1.1.1.1 1.1.1.2Ataque ARP Man In The Middle
  42. Intercambio de Datos1.1.1.1 1.1.1.2Ataque ARP Man In The Middle
  43. Aplicándolo a una evaluación Web
  44. Arquitectura de una Aplicación Web Firewall User Web App Scripts Firewall Web Server Database
  45. Métodos HTTP
  46. Como se desarrollaun Acceso a un WebEl browser parte el URL en 3 partes:El protocolo ("HTTP")El nombre del servidor ("www.website.com")El Archivo ("webpage.html")El navegador se comunica con un servidor dedominio, donde traduce el nombre delservidor por la dirección IPEl navegador luego realiza una conexión alServidor Web a la dirección IP al puerto 80.
  47. Como se desarrollaun Acceso a un Web (cont.) Siguiendo el protocolo HTTP, el navegador envía una solicitud GET al servidor, solicitando por el archivo http:// webpage.html. El servidor envía el texto HTML text por la página web al navegador. El navegador lee el texto HTML y formatea la página en la pantalla.
  48. Algunos supuestos en http Siempre se hace una conexión utilizando un browser Es posible enviar datos ocultos dentro del código fuente Los parámetros o variables no pueden ser manipulados por el cliente No es posible insertar otra cosa que no sea HTTP
  49. ¿Que trae como consecuencia?Confianza en los datos del lado clienteNo se bloquean caracteres especialesFiltrado en la salida de caracteres HTMLAcceso a Admin por las aplicaciones WebAutenticación vía ActiveX/JavaScriptFalta de autenticación de usuario a realizartareas críticasDebilidades en el manejo de sesiones
  50. Demo
  51. Nuestro escenario Ideal
  52. BackTrack 4 Web Store DE-ICE Inc. 172.16.146.130 172.16.146.131 172.16.146.132 LABORATORIO VIRTUAL MacBook 13" Core2Duo 2.2GHz 3GB Ram 250 GB HDD Mac OSX (Darwin) Running VMWare Fusion KeyNoteLa realidad de nuestro laboratorio
  53. Utilizando MitM para evaluar HTTP
  54. Base de Datos (Información) Aplicación Web Servidor Web Sistema OperativoArquitectura Funcional de una aplicación HTTP
  55. Fallos Comunes de Seguridad WebCross-site ScriptingSQL InjectionDebilidades en Login/PasswordRobo de SesionesMensajes de error de sistema en crudoValidación de ParámetrosBuffer OverflowsRobo de Cookies
  56. Partamos del supuesto
  57. Alteremos nuestro supuestoReemplazamos el Cliente por una ventana en línea decomandosUtilizamos browsers no convencionales o antiguos (Lynx,Opera, Iexplorer 3.0)Implementamos capas adicionales en la conexión (proxysen la navegación)
  58. Que nos permiten estos cambiosSomos capaces de ver, capturar, modificar lainformación que ha sido procesada en losbrowsersSomos capaces de entender la lógica de laprogramaciónSomos capaces de manipular la información afin de probar la seguridad de nuestrossistemas
  59. Estamos seguros¿Con un Firewall?
  60. Estamos seguros ¿Con un Firewall?iptables
-A
INPUT
-i
eth0
-p
tcp
--sport
1024-65535
-d
$IPADDR
--dport
80
-j
ACCEPTiptables
-A
OUTPUT
-o
eth0
-p
tcp
!
--syn
-s
$IPADDR
--sport
80
--dport
1024-65535
-j
ACCEPT
  61. Estamos seguros¿Con un Firewall?
  62. Como se vulnera un Firewall
  63. Pensamientos Finales
  64. Recordemos...Todo conocimiento debe ser utilizado confines éticos.El hecho de saber como vulnerar laseguridad, no nos da el derecho de hacerloindiscriminadamente.Toda evaluación de seguridad debe seraprobada previamente a su ejecución porpersonal responsable de los equipos.La línea entre lo legal y lo ilegal es muyfrágil y podemos cruzarla sin darnos cuenta.
  65. Gracias... Juan Pablo Quiñe Paz, CISSP, GISP, ISO 27001 LA http://hackspy.blogspot.com

×