SlideShare a Scribd company logo
1 of 65
Download to read offline
Pruebas de Intrusión
          Utilizando Herramientas Open Source


                             Juan Pablo Quiñe Paz
Chiclayo
                         CISSP, GISP, ISO27001 LA
IT Security
Day 2011
                        http://hackspy.blogspot.com
Agenda




         http://hackspy.blogspot.com
¿Quién soy yo?

Ing. de Sistemas

10 años dedicado a la
Seguridad Informática y de
TI

Certificaciones: CISSP,
GISP, ISO 27001 LA, OSCP

                             The Son of Man (French: Le fils de l'hommeRené Magritte
                                                                      (Bélgica, 1964)
¿A qué me dedico?
Evaluación de Seguridad,
Ethical Hacking, ISO 27000,
Seguridad de la Información,
Seguridad Informática,
Redes, Protocolos, Estándares
de Seguridad, Auditoría de TI,
Gobernance and Compliance y
lo que pueda surgir…
Certificaciones: CISSP, GISP,
ISO 27001 LA, COBIT.
¿A qué me dedico? (Cont.)
    Investigación y hobbies
    relacionados con:

Hacking, Wifi, Bluetooth, IrDA,
RFiD, Networking, Lockpicking,
Ing. Social, Computer Games, PS3,
PSP, Car audio, IT Security,
Mobile Hacking, Linux, fanático de
Mac, paintball, placas arduino,
análisis de aparatejos tecnológicos
en general, entre otros…
Disclaimer
Todo el contenido de esta charla es resultado
de investigación con fines didácticos y
educativos.

El autor no se hace responsable por el uso
del conocimiento contenido en la siguiente
presentación.

La información contenida debe ser utilizada
únicamente para fines éticos y con la debida
autorización.
Definiciones
Principios de la
       Seguridad
Confidencialidad: La capacidad prevenir la
divulgación de información a personas o
sistemas no autorizados.

Integridad: La propiedad de mantener los
datos libres de modificaciones no autorizadas.

Disponibilidad: La característica, cualidad o
condición de la información de encontrarse a
disposiciónde quienes deben acceder a ella,
ya sean personas, procesos, o aplicaciones.
¿Qué es una Prueba de
      Intrusión?
 Wiki + apreciación personal: Una Prueba de
 Intrusión es un método, actividad, o buena
 práctica realizado para evaluar la seguridad
 de un equipo o red simulando un ataque
 proveniente de una fuente maliciosa.
Que tipos de
Evaluaciones existen
white box: Cuando se realiza una
evaluación con conocimiento detallado
de la red.
black box: Cuando no se tiene mayor
conocimiento del objetivo a evaluar.
gray box: Cuando se tienen ciertos
datos sobre el objetivo a evaluar.
Otras definiciones
Riesgo: la explotación de una vulnerabilidad por
parte de una amenaza
Exposiciones: Áreas que son vulnerables a un
impacto por parte de una amenaza
Vulnerabilidades: deficiencias que pueden ser
explotadas por amenazas
Amenazas: Cualquier acción o evento que puede
ocasionar consecuencias adversas
Impacto: los resultados y consecuencias de que se
materialice un riesgo
Un pequeño juego
Hagamos el siguiente ejercicio


                   Pasar por los 9
                   puntos utilizando
                   únicamente 4
                   líneas rectas sin
                   levantar el trazo
Algunas confusiones comunes:
Análisis de Vulnerabilidades vs
        Ethical Hacking
Comparación entre:

      Análisis de
                                         Ethical Hacking
    Vulnerabilidades
     Identificación de fallas de       Identificación de fallas de
     seguridad                        seguridad

     Análisis de vulnerabilidades     Búsqueda de Vulnerabilidades a
     en los equipos a evaluar         explotar

     Enumeración de las               Explotación de vulnerabilidades a
     vulnerabilidades, riesgo y       fin de comprobar las falencias de
     posibles alternativas de         seguridad
     solución
                                      Se muestra evidencia del acceso
     Por lo general la verificación    “autorizado” a los sistemas y los
     de las vulnerabilidades          métodos para ello
     escapa al análisis
                                      Ejecutado al final de un plan de
     Ejecutado al inicio de un plan   seguridad para verificar que el
     de seguridad para adoptar        sistema se encuentra seguro
     medidas correctivas
Problemática
Dudas que surgen con las
  Pruebas de Intrusión
Cómo prácticar sin cometer delitos, o afectar
a nuestros sistemas.

Como definir el alcance de las pruebas.

Como lograr el objetivo esperado.

Como preparar un buen informe.

Como asegurar las brechas encontradas.
Metodos
Algunas metodologías
     conocidas
OSTMM - Open Source Security Testing
Methodology Manual

ISSAF - Open Information System Security
Asessment Framework

OWASP - Open Web Application Security
Project

PTES - Penetration Testing Execution
Standard
¿Cual es nuestro punto de partida?
A que amenazas está
expuesta una Organización
Evaluación
                                             Ingeniería    Evaluació n    Evaluació n     Evaluació n   Evaluació n
                                                                         de Seguridad
                                               Social     de Seguridad   de Seguridad
                                                                          Intranet/red   de Seguridad   de Accesos
                                                            Internet        Intranet
                                                                             interna       Extranet      Remotos



                         FASE 1
                      Descubrimiento /
    ATAQUE
                        Exploración




                          FASE 2
 PENETRACIÓN
                        Explotación




                          FASE 3
 AMENAZAS &
VULNERABILIDADES
                      Evaluació n de la
                   vulnerabilidad del host




                           Perspectivas para una
                          evaluación de Seguridad
Toma de Huellas


                          Escaneo


                          Enumeración

                                                        Denegaciones de
                         Obtención de Acceso             servicio (DoS)

                          Escalamiento de Privilegios


Creación de Puertas           Extraer información
      traseras                     (Pilfering)


                               Eliminación de huellas
                                                        Fuente: Hacking Exposed 4th Edition




   Anatomía de un Ataque
Prueba de Intrusión
Toma de Huellas

Esta etapa abarca
actividades tales como:

Google Hacking

Identificación de Dominios
y redes asociadas.

Reconocimiento de la red.
Escaneo
         (de equipos y servicios)

Identifica:

Equipos activos

Servicios Activos y sus
versiones

Sistema Operativo

Otros datos relevantes
Explotación
        (De Datos y Vulnerabilidades)
Explotación de
vulnerabilidades para cada
servicio.

Identificación de
información relevante para
la explotación.

Retroalimentación que
facilite la explotación.

Clasificación de las brechas
encontradas.
Reporte de Hallazgos
Informe Ejecutivo

Informe Detallado:

  Hallazgos

  Riesgos y,
  Recomendaciones de
  control
Anexos:

  Reportes de hallazgos
  Estadísticas
Consideración al
momento de recomendar mejoras

            IMPORTANTE
Es necesario identificar cuales son las
necesidades y las implicancias de las brechas
encontradas

Evaluar y probar cada corrección previamente
que podría afectar a uno o mas sistemas
existentes.
Herramientas
Algunas Herramientas
   recomendadas
NMAP              Rainbow Tables

Netcat            Nikto

Nessus            Burp

OpenVAS           Paros

Metasploit        Kismet

SET               AirCrack

John The Ripper   Maltego
Algunos sitios
         recomendados
http://sectools.org (Top 100 SecTools)

http://securitytube.net (Security Videos)

http://www.exploit-db.com (Exploits DB)

http://packetstormsecurity.org (de todo un poco)

http://www.cisecurity.org (checklists de seguridad)
ISOs/LiveCD’s
          para prácticar
http://herot.net/livecds

http://www.bad-store.net/

http://www.bonsai-sec.com/es/research/moth.php

http://blog.metasploit.com/2010/05/introducing-
metasploitable.html

http://www.mavensecurity.com/web_security_dojo/

http://informatica.uv.es/~carlos/docencia/netinvm/
Existe algo como “esto”
en Pruebas de Intrusión
Algunas LiveDistros para
 Pruebas de Intrusión
BackTrack (http://www.backtrack-linux.org/)

Samurai (http://samurai.inguardians.com/)

OWASP LiveCD Project (http://www.owasp.org/)

BackBox (http://www.backbox.org)

Katana (http://www.hackfromacave.com/katana.html)
Ataque Man In The Middle
1.1.1.1                               .1.1.2?
                           tie   ne 1
                      en
                ¿ Qui


                                                1.1.1.2

          Comunicación en una
            red con switches
1.1.1.1



            1.1.1.2 esta en 00:11:22:33:44:55:66
                                                   1.1.1.2

          Comunicación en una
            red con switches
1.1.1.1



              Intercambio de Datos
                                     1.1.1.2
          Comunicación en una
            red con switches
1.1.1.1                   1.1.2?
                  iene 1.
                 t
          ¿Quien


                                   1.1.1.2


Ataque ARP Man In The Middle
1.1 :88:7
                                  99
                                    .1. 7:6
                                       1 e 6:
                             4
                     6: n
                          :4
                   :6 e
                       55




                                          sta 55:
                 77 ta
               8: es




                                             en 44
            :8 .2
          99 1.1
            1.



1.1.1.1




                                                     1.1.1.2


Ataque ARP Man In The Middle
Intercambio
             de Datos


1.1.1.1




                          1.1.1.2


Ataque ARP Man In The Middle
Aplicándolo a una evaluación Web
Arquitectura de una
  Aplicación Web
                     Firewall


 User
                           Web App
                            Scripts
                                          Firewall



        Web Server

                                      Database
Métodos HTTP
Como se desarrolla
un Acceso a un Web
El browser parte el URL en 3 partes:
El protocolo ("HTTP")
El nombre del servidor ("www.website.com")
El Archivo ("webpage.html")
El navegador se comunica con un servidor de
dominio, donde traduce el nombre del
servidor por la dirección IP
El navegador luego realiza una conexión al
Servidor Web a la dirección IP al puerto 80.
Como se desarrolla
un Acceso a un Web (cont.)
  Siguiendo el protocolo HTTP, el navegador
  envía una solicitud GET al servidor,
  solicitando por el archivo http://
  webpage.html.

  El servidor envía el texto HTML text por la
  página web al navegador.

  El navegador lee el texto HTML y formatea
  la página en la pantalla.
Algunos supuestos en http

 Siempre se hace una conexión utilizando un
 browser

 Es posible enviar datos ocultos dentro del
 código fuente

 Los parámetros o variables no pueden ser
 manipulados por el cliente

 No es posible insertar otra cosa que no sea
 HTTP
¿Que trae como
     consecuencia?
Confianza en los datos del lado cliente
No se bloquean caracteres especiales
Filtrado en la salida de caracteres HTML
Acceso a Admin por las aplicaciones Web
Autenticación vía ActiveX/JavaScript
Falta de autenticación de usuario a realizar
tareas críticas
Debilidades en el manejo de sesiones
Demo
Nuestro escenario Ideal
BackTrack 4       Web Store         DE-ICE Inc.
     172.16.146.130   172.16.146.131    172.16.146.132




                  LABORATORIO VIRTUAL




                            MacBook 13"
                                  Core2Duo 2.2GHz
                                  3GB Ram
                                  250 GB HDD
                                  Mac OSX (Darwin)
                                  Running VMWare Fusion
                                  KeyNote




La realidad de nuestro laboratorio
Utilizando MitM para evaluar HTTP
Base de Datos (Información)

           Aplicación Web

            Servidor Web

         Sistema Operativo




Arquitectura Funcional de una
       aplicación HTTP
Fallos Comunes de
   Seguridad Web
Cross-site Scripting
SQL Injection
Debilidades en Login/Password
Robo de Sesiones
Mensajes de error de sistema en crudo
Validación de Parámetros
Buffer Overflows
Robo de Cookies
Partamos del supuesto
Alteremos nuestro
              supuesto




Reemplazamos el Cliente por una ventana en línea de
comandos
Utilizamos browsers no convencionales o antiguos (Lynx,
Opera, Iexplorer 3.0)
Implementamos capas adicionales en la conexión (proxys
en la navegación)
Que nos permiten
    estos cambios
Somos capaces de ver, capturar, modificar la
información que ha sido procesada en los
browsers

Somos capaces de entender la lógica de la
programación

Somos capaces de manipular la información a
fin de probar la seguridad de nuestros
sistemas
Estamos seguros

¿Con un Firewall?
Estamos seguros

           ¿Con un Firewall?




iptables
-A
INPUT
-i
eth0
-p
tcp
--sport
1024-65535
-d
$IPADDR
--dport
80
-j
ACCEPT

iptables
-A
OUTPUT
-o
eth0
-p
tcp
!
--syn
-s
$IPADDR
--sport
80
--dport
1024-65535
-j

ACCEPT
Estamos seguros

¿Con un Firewall?
Como se vulnera un Firewall
Pensamientos Finales
Recordemos...
Todo conocimiento debe ser utilizado con
fines éticos.
El hecho de saber como vulnerar la
seguridad, no nos da el derecho de hacerlo
indiscriminadamente.
Toda evaluación de seguridad debe ser
aprobada previamente a su ejecución por
personal responsable de los equipos.
La línea entre lo legal y lo ilegal es muy
frágil y podemos cruzarla sin darnos cuenta.
Gracias...




                  Juan Pablo Quiñe Paz,
             CISSP, GISP, ISO 27001 LA
             http://hackspy.blogspot.com

More Related Content

What's hot

Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Mauricio Velazco
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]RootedCON
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]RootedCON
 
Profundizando en las novedades de Asterisk 1.8
Profundizando en las novedades de Asterisk 1.8Profundizando en las novedades de Asterisk 1.8
Profundizando en las novedades de Asterisk 1.8Elio Rojano
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...RootedCON
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]RootedCON
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmWebsec México, S.C.
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 

What's hot (20)

Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?Limahack 2009 - SSL no esta roto ... o si ?
Limahack 2009 - SSL no esta roto ... o si ?
 
OSSIM
OSSIMOSSIM
OSSIM
 
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
Abraham Pasamar & Carlos Fernández - Purple brain, purple brain ... [rooted2019]
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8
 
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICAWorkshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
Alberto García de Dios - Virus, el arte no debería ser negocio [Rooted CON 2011]
 
Profundizando en las novedades de Asterisk 1.8
Profundizando en las novedades de Asterisk 1.8Profundizando en las novedades de Asterisk 1.8
Profundizando en las novedades de Asterisk 1.8
 
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
Jose M Mejia - Usando computación paralela GPU en malware y herramientas de h...
 
Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7 Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7
 
David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]David López Paz - Global Warfare [RootedCON 2011]
David López Paz - Global Warfare [RootedCON 2011]
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
AlienVault
AlienVaultAlienVault
AlienVault
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 

Viewers also liked

CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013Adilson Da Rocha
 
Cissp Week 24
Cissp Week 24Cissp Week 24
Cissp Week 24jemtallon
 
CISSP week 26
CISSP week 26CISSP week 26
CISSP week 26jemtallon
 
Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Rodrigo Immaginario
 
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...Cláudio Dodt
 
CISSP Week 22
CISSP Week 22CISSP Week 22
CISSP Week 22jemtallon
 
CISSP Week 7
CISSP Week 7CISSP Week 7
CISSP Week 7jemtallon
 
Slide Deck CISSP Class Session 4
Slide Deck CISSP Class Session 4Slide Deck CISSP Class Session 4
Slide Deck CISSP Class Session 4FRSecure
 
CISSP Week 6
CISSP Week 6CISSP Week 6
CISSP Week 6jemtallon
 
What’s & Why’s of Business Continuity Planning (BCP)
What’s & Why’s of Business Continuity Planning (BCP) What’s & Why’s of Business Continuity Planning (BCP)
What’s & Why’s of Business Continuity Planning (BCP) CBIZ, Inc.
 
Slide Deck Class Session 10 – FRSecure CISSP Mentor Program
Slide Deck Class Session 10 – FRSecure CISSP Mentor ProgramSlide Deck Class Session 10 – FRSecure CISSP Mentor Program
Slide Deck Class Session 10 – FRSecure CISSP Mentor ProgramFRSecure
 
Slide Deck Class Session 8 – FRSecure CISSP Mentor Program
Slide Deck Class Session 8 – FRSecure CISSP Mentor ProgramSlide Deck Class Session 8 – FRSecure CISSP Mentor Program
Slide Deck Class Session 8 – FRSecure CISSP Mentor ProgramFRSecure
 
Slide Deck CISSP Class Session 7
Slide Deck CISSP Class Session 7Slide Deck CISSP Class Session 7
Slide Deck CISSP Class Session 7FRSecure
 
Cissp- Security and Risk Management
Cissp- Security and Risk ManagementCissp- Security and Risk Management
Cissp- Security and Risk ManagementHamed Moghaddam
 
Slide Deck CISSP Class Session 3
Slide Deck CISSP Class Session 3Slide Deck CISSP Class Session 3
Slide Deck CISSP Class Session 3FRSecure
 
What is business continuity planning-bcp
What is business continuity planning-bcpWhat is business continuity planning-bcp
What is business continuity planning-bcpAdv Prashant Mali
 
CISSP Prep: Ch 7. Security Assessment and Testing
CISSP Prep: Ch 7. Security Assessment and TestingCISSP Prep: Ch 7. Security Assessment and Testing
CISSP Prep: Ch 7. Security Assessment and TestingSam Bowne
 
Slide Deck - CISSP Mentor Program Class Session 1
Slide Deck - CISSP Mentor Program Class Session 1Slide Deck - CISSP Mentor Program Class Session 1
Slide Deck - CISSP Mentor Program Class Session 1FRSecure
 
Slide Deck CISSP Class Session 6
Slide Deck CISSP Class Session 6Slide Deck CISSP Class Session 6
Slide Deck CISSP Class Session 6FRSecure
 

Viewers also liked (20)

CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013CISSP - TELECOM apresentada no CNASI 2013
CISSP - TELECOM apresentada no CNASI 2013
 
Cissp Week 24
Cissp Week 24Cissp Week 24
Cissp Week 24
 
CISSP week 26
CISSP week 26CISSP week 26
CISSP week 26
 
Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2Apresentando o Windows Server 2008 R2
Apresentando o Windows Server 2008 R2
 
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
DARYUS Inovação com Segurança da Informação: Desafios de uma gestão flexível ...
 
CISSP Week 22
CISSP Week 22CISSP Week 22
CISSP Week 22
 
Owasp Top10 FireFox
Owasp Top10 FireFoxOwasp Top10 FireFox
Owasp Top10 FireFox
 
CISSP Week 7
CISSP Week 7CISSP Week 7
CISSP Week 7
 
Slide Deck CISSP Class Session 4
Slide Deck CISSP Class Session 4Slide Deck CISSP Class Session 4
Slide Deck CISSP Class Session 4
 
CISSP Week 6
CISSP Week 6CISSP Week 6
CISSP Week 6
 
What’s & Why’s of Business Continuity Planning (BCP)
What’s & Why’s of Business Continuity Planning (BCP) What’s & Why’s of Business Continuity Planning (BCP)
What’s & Why’s of Business Continuity Planning (BCP)
 
Slide Deck Class Session 10 – FRSecure CISSP Mentor Program
Slide Deck Class Session 10 – FRSecure CISSP Mentor ProgramSlide Deck Class Session 10 – FRSecure CISSP Mentor Program
Slide Deck Class Session 10 – FRSecure CISSP Mentor Program
 
Slide Deck Class Session 8 – FRSecure CISSP Mentor Program
Slide Deck Class Session 8 – FRSecure CISSP Mentor ProgramSlide Deck Class Session 8 – FRSecure CISSP Mentor Program
Slide Deck Class Session 8 – FRSecure CISSP Mentor Program
 
Slide Deck CISSP Class Session 7
Slide Deck CISSP Class Session 7Slide Deck CISSP Class Session 7
Slide Deck CISSP Class Session 7
 
Cissp- Security and Risk Management
Cissp- Security and Risk ManagementCissp- Security and Risk Management
Cissp- Security and Risk Management
 
Slide Deck CISSP Class Session 3
Slide Deck CISSP Class Session 3Slide Deck CISSP Class Session 3
Slide Deck CISSP Class Session 3
 
What is business continuity planning-bcp
What is business continuity planning-bcpWhat is business continuity planning-bcp
What is business continuity planning-bcp
 
CISSP Prep: Ch 7. Security Assessment and Testing
CISSP Prep: Ch 7. Security Assessment and TestingCISSP Prep: Ch 7. Security Assessment and Testing
CISSP Prep: Ch 7. Security Assessment and Testing
 
Slide Deck - CISSP Mentor Program Class Session 1
Slide Deck - CISSP Mentor Program Class Session 1Slide Deck - CISSP Mentor Program Class Session 1
Slide Deck - CISSP Mentor Program Class Session 1
 
Slide Deck CISSP Class Session 6
Slide Deck CISSP Class Session 6Slide Deck CISSP Class Session 6
Slide Deck CISSP Class Session 6
 

Similar to Pruebas de Intrusión con Herramientas Open Source

Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixOpenDireito
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivaVOIP2DAY
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)YuniorGregorio2
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixPaloSanto Solutions
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Polo Perez
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linuxseguridadelinux
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaCarlos Montañez
 
Seguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistemaSeguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistemaGeneXus
 
Ethical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaEthical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaMUG Perú
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defenderJuan Oliva
 
Penetration testing
Penetration testingPenetration testing
Penetration testinggh02
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Sebastián Bortnik
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridadoscar lopez
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksMauricio Velazco
 

Similar to Pruebas de Intrusión con Herramientas Open Source (20)

Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 
Kali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdfKali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdf
 
jdlaksjionc
jdlaksjioncjdlaksjionc
jdlaksjionc
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Seguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistemaSeguridad, atributo crítico de un sistema
Seguridad, atributo crítico de un sistema
 
Ethical Hacking azure juan-oliva
Ethical Hacking azure juan-olivaEthical Hacking azure juan-oliva
Ethical Hacking azure juan-oliva
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Pentesting
PentestingPentesting
Pentesting
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
Eq 4 seg- fiis- sans institute
Eq 4  seg- fiis- sans instituteEq 4  seg- fiis- sans institute
Eq 4 seg- fiis- sans institute
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 

More from Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP

Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 

More from Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP (15)

Grupo1 infografía - Evaluación por competencias
Grupo1 infografía - Evaluación por competencias  Grupo1 infografía - Evaluación por competencias
Grupo1 infografía - Evaluación por competencias
 
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4 Taller  1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
Taller 1 – Orientaciones Paradigmáticas de la Práctica Evaluativa - grupo 4
 
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridadNcsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
Ncsa.ec Guayaquil - Desarrollo profesional en ciber seguridad
 
Arte de la ciber seguridad
Arte de la ciber seguridadArte de la ciber seguridad
Arte de la ciber seguridad
 
Desarrollo del Profesional de Ciberseguridad: ¿Y ahora a donde voy?
Desarrollo del Profesional de Ciberseguridad: ¿Y ahora a donde voy?Desarrollo del Profesional de Ciberseguridad: ¿Y ahora a donde voy?
Desarrollo del Profesional de Ciberseguridad: ¿Y ahora a donde voy?
 
Charla isaca full day student group lima 2016
Charla isaca full day student group lima 2016Charla isaca full day student group lima 2016
Charla isaca full day student group lima 2016
 
Cybersecurity bank Lima may 2016
Cybersecurity bank  Lima may 2016Cybersecurity bank  Lima may 2016
Cybersecurity bank Lima may 2016
 
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la  Ciberseguridad sobre Infraestructura Crítica NacionalComo abordar la  Ciberseguridad sobre Infraestructura Crítica Nacional
Como abordar la Ciberseguridad sobre Infraestructura Crítica Nacional
 
Isc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5pIsc2 security congress latam 2015 presentation v5p
Isc2 security congress latam 2015 presentation v5p
 
limahack,byod, Tablet, smartphone ios, android, etc
limahack,byod, Tablet, smartphone   ios, android, etclimahack,byod, Tablet, smartphone   ios, android, etc
limahack,byod, Tablet, smartphone ios, android, etc
 
Segurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISOSegurinfo 2011 - Retos de un CISO
Segurinfo 2011 - Retos de un CISO
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Man in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridadMan in the middle aplicado a la seguridad
Man in the middle aplicado a la seguridad
 
Ventajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las EmpresasVentajas y Desventajas de Contratar Hackers en las Empresas
Ventajas y Desventajas de Contratar Hackers en las Empresas
 
Lockpicking 101 - LimaHack 2010
Lockpicking 101 - LimaHack 2010Lockpicking 101 - LimaHack 2010
Lockpicking 101 - LimaHack 2010
 

Recently uploaded

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Recently uploaded (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Pruebas de Intrusión con Herramientas Open Source

  • 1. Pruebas de Intrusión Utilizando Herramientas Open Source Juan Pablo Quiñe Paz Chiclayo CISSP, GISP, ISO27001 LA IT Security Day 2011 http://hackspy.blogspot.com
  • 2. Agenda http://hackspy.blogspot.com
  • 3. ¿Quién soy yo? Ing. de Sistemas 10 años dedicado a la Seguridad Informática y de TI Certificaciones: CISSP, GISP, ISO 27001 LA, OSCP The Son of Man (French: Le fils de l'hommeRené Magritte (Bélgica, 1964)
  • 4. ¿A qué me dedico? Evaluación de Seguridad, Ethical Hacking, ISO 27000, Seguridad de la Información, Seguridad Informática, Redes, Protocolos, Estándares de Seguridad, Auditoría de TI, Gobernance and Compliance y lo que pueda surgir… Certificaciones: CISSP, GISP, ISO 27001 LA, COBIT.
  • 5. ¿A qué me dedico? (Cont.) Investigación y hobbies relacionados con: Hacking, Wifi, Bluetooth, IrDA, RFiD, Networking, Lockpicking, Ing. Social, Computer Games, PS3, PSP, Car audio, IT Security, Mobile Hacking, Linux, fanático de Mac, paintball, placas arduino, análisis de aparatejos tecnológicos en general, entre otros…
  • 6. Disclaimer Todo el contenido de esta charla es resultado de investigación con fines didácticos y educativos. El autor no se hace responsable por el uso del conocimiento contenido en la siguiente presentación. La información contenida debe ser utilizada únicamente para fines éticos y con la debida autorización.
  • 8. Principios de la Seguridad Confidencialidad: La capacidad prevenir la divulgación de información a personas o sistemas no autorizados. Integridad: La propiedad de mantener los datos libres de modificaciones no autorizadas. Disponibilidad: La característica, cualidad o condición de la información de encontrarse a disposiciónde quienes deben acceder a ella, ya sean personas, procesos, o aplicaciones.
  • 9. ¿Qué es una Prueba de Intrusión? Wiki + apreciación personal: Una Prueba de Intrusión es un método, actividad, o buena práctica realizado para evaluar la seguridad de un equipo o red simulando un ataque proveniente de una fuente maliciosa.
  • 10. Que tipos de Evaluaciones existen white box: Cuando se realiza una evaluación con conocimiento detallado de la red. black box: Cuando no se tiene mayor conocimiento del objetivo a evaluar. gray box: Cuando se tienen ciertos datos sobre el objetivo a evaluar.
  • 11. Otras definiciones Riesgo: la explotación de una vulnerabilidad por parte de una amenaza Exposiciones: Áreas que son vulnerables a un impacto por parte de una amenaza Vulnerabilidades: deficiencias que pueden ser explotadas por amenazas Amenazas: Cualquier acción o evento que puede ocasionar consecuencias adversas Impacto: los resultados y consecuencias de que se materialice un riesgo
  • 13. Hagamos el siguiente ejercicio Pasar por los 9 puntos utilizando únicamente 4 líneas rectas sin levantar el trazo
  • 14. Algunas confusiones comunes: Análisis de Vulnerabilidades vs Ethical Hacking
  • 15. Comparación entre: Análisis de Ethical Hacking Vulnerabilidades Identificación de fallas de Identificación de fallas de seguridad seguridad Análisis de vulnerabilidades Búsqueda de Vulnerabilidades a en los equipos a evaluar explotar Enumeración de las Explotación de vulnerabilidades a vulnerabilidades, riesgo y fin de comprobar las falencias de posibles alternativas de seguridad solución Se muestra evidencia del acceso Por lo general la verificación “autorizado” a los sistemas y los de las vulnerabilidades métodos para ello escapa al análisis Ejecutado al final de un plan de Ejecutado al inicio de un plan seguridad para verificar que el de seguridad para adoptar sistema se encuentra seguro medidas correctivas
  • 17. Dudas que surgen con las Pruebas de Intrusión Cómo prácticar sin cometer delitos, o afectar a nuestros sistemas. Como definir el alcance de las pruebas. Como lograr el objetivo esperado. Como preparar un buen informe. Como asegurar las brechas encontradas.
  • 19. Algunas metodologías conocidas OSTMM - Open Source Security Testing Methodology Manual ISSAF - Open Information System Security Asessment Framework OWASP - Open Web Application Security Project PTES - Penetration Testing Execution Standard
  • 20. ¿Cual es nuestro punto de partida?
  • 21. A que amenazas está expuesta una Organización
  • 22. Evaluación Ingeniería Evaluació n Evaluació n Evaluació n Evaluació n de Seguridad Social de Seguridad de Seguridad Intranet/red de Seguridad de Accesos Internet Intranet interna Extranet Remotos FASE 1 Descubrimiento / ATAQUE Exploración FASE 2 PENETRACIÓN Explotación FASE 3 AMENAZAS & VULNERABILIDADES Evaluació n de la vulnerabilidad del host Perspectivas para una evaluación de Seguridad
  • 23. Toma de Huellas Escaneo Enumeración Denegaciones de Obtención de Acceso servicio (DoS) Escalamiento de Privilegios Creación de Puertas Extraer información traseras (Pilfering) Eliminación de huellas Fuente: Hacking Exposed 4th Edition Anatomía de un Ataque
  • 25. Toma de Huellas Esta etapa abarca actividades tales como: Google Hacking Identificación de Dominios y redes asociadas. Reconocimiento de la red.
  • 26. Escaneo (de equipos y servicios) Identifica: Equipos activos Servicios Activos y sus versiones Sistema Operativo Otros datos relevantes
  • 27. Explotación (De Datos y Vulnerabilidades) Explotación de vulnerabilidades para cada servicio. Identificación de información relevante para la explotación. Retroalimentación que facilite la explotación. Clasificación de las brechas encontradas.
  • 28. Reporte de Hallazgos Informe Ejecutivo Informe Detallado: Hallazgos Riesgos y, Recomendaciones de control Anexos: Reportes de hallazgos Estadísticas
  • 29. Consideración al momento de recomendar mejoras IMPORTANTE Es necesario identificar cuales son las necesidades y las implicancias de las brechas encontradas Evaluar y probar cada corrección previamente que podría afectar a uno o mas sistemas existentes.
  • 31. Algunas Herramientas recomendadas NMAP Rainbow Tables Netcat Nikto Nessus Burp OpenVAS Paros Metasploit Kismet SET AirCrack John The Ripper Maltego
  • 32. Algunos sitios recomendados http://sectools.org (Top 100 SecTools) http://securitytube.net (Security Videos) http://www.exploit-db.com (Exploits DB) http://packetstormsecurity.org (de todo un poco) http://www.cisecurity.org (checklists de seguridad)
  • 33. ISOs/LiveCD’s para prácticar http://herot.net/livecds http://www.bad-store.net/ http://www.bonsai-sec.com/es/research/moth.php http://blog.metasploit.com/2010/05/introducing- metasploitable.html http://www.mavensecurity.com/web_security_dojo/ http://informatica.uv.es/~carlos/docencia/netinvm/
  • 34. Existe algo como “esto” en Pruebas de Intrusión
  • 35. Algunas LiveDistros para Pruebas de Intrusión BackTrack (http://www.backtrack-linux.org/) Samurai (http://samurai.inguardians.com/) OWASP LiveCD Project (http://www.owasp.org/) BackBox (http://www.backbox.org) Katana (http://www.hackfromacave.com/katana.html)
  • 36. Ataque Man In The Middle
  • 37. 1.1.1.1 .1.1.2? tie ne 1 en ¿ Qui 1.1.1.2 Comunicación en una red con switches
  • 38. 1.1.1.1 1.1.1.2 esta en 00:11:22:33:44:55:66 1.1.1.2 Comunicación en una red con switches
  • 39. 1.1.1.1 Intercambio de Datos 1.1.1.2 Comunicación en una red con switches
  • 40. 1.1.1.1 1.1.2? iene 1. t ¿Quien 1.1.1.2 Ataque ARP Man In The Middle
  • 41. 1.1 :88:7 99 .1. 7:6 1 e 6: 4 6: n :4 :6 e 55 sta 55: 77 ta 8: es en 44 :8 .2 99 1.1 1. 1.1.1.1 1.1.1.2 Ataque ARP Man In The Middle
  • 42. Intercambio de Datos 1.1.1.1 1.1.1.2 Ataque ARP Man In The Middle
  • 43. Aplicándolo a una evaluación Web
  • 44. Arquitectura de una Aplicación Web Firewall User Web App Scripts Firewall Web Server Database
  • 46. Como se desarrolla un Acceso a un Web El browser parte el URL en 3 partes: El protocolo ("HTTP") El nombre del servidor ("www.website.com") El Archivo ("webpage.html") El navegador se comunica con un servidor de dominio, donde traduce el nombre del servidor por la dirección IP El navegador luego realiza una conexión al Servidor Web a la dirección IP al puerto 80.
  • 47. Como se desarrolla un Acceso a un Web (cont.) Siguiendo el protocolo HTTP, el navegador envía una solicitud GET al servidor, solicitando por el archivo http:// webpage.html. El servidor envía el texto HTML text por la página web al navegador. El navegador lee el texto HTML y formatea la página en la pantalla.
  • 48. Algunos supuestos en http Siempre se hace una conexión utilizando un browser Es posible enviar datos ocultos dentro del código fuente Los parámetros o variables no pueden ser manipulados por el cliente No es posible insertar otra cosa que no sea HTTP
  • 49. ¿Que trae como consecuencia? Confianza en los datos del lado cliente No se bloquean caracteres especiales Filtrado en la salida de caracteres HTML Acceso a Admin por las aplicaciones Web Autenticación vía ActiveX/JavaScript Falta de autenticación de usuario a realizar tareas críticas Debilidades en el manejo de sesiones
  • 50. Demo
  • 52. BackTrack 4 Web Store DE-ICE Inc. 172.16.146.130 172.16.146.131 172.16.146.132 LABORATORIO VIRTUAL MacBook 13" Core2Duo 2.2GHz 3GB Ram 250 GB HDD Mac OSX (Darwin) Running VMWare Fusion KeyNote La realidad de nuestro laboratorio
  • 53. Utilizando MitM para evaluar HTTP
  • 54. Base de Datos (Información) Aplicación Web Servidor Web Sistema Operativo Arquitectura Funcional de una aplicación HTTP
  • 55. Fallos Comunes de Seguridad Web Cross-site Scripting SQL Injection Debilidades en Login/Password Robo de Sesiones Mensajes de error de sistema en crudo Validación de Parámetros Buffer Overflows Robo de Cookies
  • 57. Alteremos nuestro supuesto Reemplazamos el Cliente por una ventana en línea de comandos Utilizamos browsers no convencionales o antiguos (Lynx, Opera, Iexplorer 3.0) Implementamos capas adicionales en la conexión (proxys en la navegación)
  • 58. Que nos permiten estos cambios Somos capaces de ver, capturar, modificar la información que ha sido procesada en los browsers Somos capaces de entender la lógica de la programación Somos capaces de manipular la información a fin de probar la seguridad de nuestros sistemas
  • 60. Estamos seguros ¿Con un Firewall? iptables
-A
INPUT
-i
eth0
-p
tcp
--sport
1024-65535
-d
$IPADDR
--dport
80
-j
ACCEPT iptables
-A
OUTPUT
-o
eth0
-p
tcp
!
--syn
-s
$IPADDR
--sport
80
--dport
1024-65535
-j
 ACCEPT
  • 62. Como se vulnera un Firewall
  • 64. Recordemos... Todo conocimiento debe ser utilizado con fines éticos. El hecho de saber como vulnerar la seguridad, no nos da el derecho de hacerlo indiscriminadamente. Toda evaluación de seguridad debe ser aprobada previamente a su ejecución por personal responsable de los equipos. La línea entre lo legal y lo ilegal es muy frágil y podemos cruzarla sin darnos cuenta.
  • 65. Gracias... Juan Pablo Quiñe Paz, CISSP, GISP, ISO 27001 LA http://hackspy.blogspot.com