Test de penetración
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Test de penetración

  • 1,672 views
Uploaded on

Análisis de seguridad informática

Análisis de seguridad informática

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
1,672
On Slideshare
1,672
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
32
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Análisis de Seguridad(Test de Penetración) Eddy Pérez UNEG. 2006
  • 2. AgendaI. TerminologíaII. Tipos de ataquesIII. TecnologíasIV. MetodologíasV. Asignación Eddy Pérez – UNEG 2006
  • 3. Terminología Una Amenaza es un ambiente o situación que puede conducir a una brecha de seguridad. El Ethical Hacker prioriza amenazas cuando realiza análisis de seguridad Un Exploit es una pieza de software que toma ventaja de un bug o vulnerabilidad para lograr acceso no autorizados, escalar privilegios o denegación de servicio a un sistema de cómputo. Eddy Pérez – UNEG 2006
  • 4. Terminología Hay dos tipos de Exploit  Exploit Remoto, trabaja sobre una red aprovechando las vulnerabilidades sin previo acceso al sistema vulnerable.  Exploit Local, requiere acceso previo al sistema vulnerable para incrementar privilegios. Eddy Pérez – UNEG 2006
  • 5. Terminología Objetivo de evaluación (ToE: Target of Evaluation)  Sistema, programa o red que está sujeta a un análisis de seguridad o ataque.  Un ataque ocurre cuando un sistema es comprometido basado en una vulnerabilidad.  Muchos ataque son perpetuados vía un exploit. Eddy Pérez – UNEG 2006
  • 6. Tipos de ataques Pasivos o Activos  Ejecutados en la infraestructura de seguridad de la red y los hosts  El activo altera el sistema o red que está siendo atacado  El pasivo intenta obtener información desde el sistema  El activo afecta la disponibilidad, integridad y autenticidad de la data.  El pasivo son brechas de confidencialidad Internos o Externos  Internos, se originan dentro del perímetro de seguridad  Es causado por un intruso que gana acceso a mas recursos de los esperados.  Externo, se origina fuera del perímetro de seguridad Eddy Pérez – UNEG 2006
  • 7. Tecnologías de Hacking Métodos de ataques:  Troyanos  Backdoors  Sniffers  Rootkits  Buffers overflows  SQL Injection Áreas de ataques:  Sistemas operativos  Aplicaciones  Configuraciones (por defecto o desconfiguraciones)  Códigos empaquetados ( códigos extras, Macros) Eddy Pérez – UNEG 2006
  • 8. Metodología de hacking. Fases: Fase 1: Reconocimiento Fase 2: Escaneado y Enumeración Fase 3: Ganando o escalar accesos Fase 4: Mantener el acceso Fase 5: Cubrir las pistas o trazas. Eddy Pérez – UNEG 2006
  • 9. Síntesis Investigar Métodos de ataques y ejemplos:  Troyanos  Backdoors  Sniffers  Rootkits  Buffers overflows  SQL Injection Eddy Pérez – UNEG 2006
  • 10. Fases del Pentest
  • 11. Fase 1: Reconocimiento Definición Una inspección preliminar de un área para obtener datos concernientes a la red, host o información similar previo a una ingeniería de detalles. Pasos:  Definir el objetivo o destino  Mapear el objetivo  Verificar la información Eddy Pérez – UNEG 2006
  • 12. Fase 1: Reconocimiento Definir objetivo (obtener Información)  Objetivo: Aprender acerca del destino, su negocio, y su organización, tanto como sea posible o necesitemos.  Resultado: Es una lista relevante de nombres de dominios DNS, reflejando la organización destino, incluyendo oficinas, sedes, etc.  Herramientas típicas:  Motores de búsqueda: Google  Reportes u otros documentos públicos de la organización  Netcraft, Whois (DNS) Eddy Pérez – UNEG 2006
  • 13. Fase 1: Reconocimiento Mapa de la organización  Objetivo: Obtener de los dominios DNS rangos de direcciones IP y nombres de hosts.  Resultado: Una lista de nombres de hosts, una lista de direcciones IP Una lista de todos los rangos de IP de estas direcciones  Herramientas típicas:  DNS (forward)  Whois (IP)  SMTP bounce Eddy Pérez – UNEG 2006
  • 14. Fase 1: Reconocimiento Verificación  Objetivo: Verificamos que estas direcciones IP estén asociados con el destino (organización).  Resultado: No produce nueva información.  Herramientas típicas:  DNS (forward)  Whois (IP)  Traceroute Eddy Pérez – UNEG 2006
  • 15. Fase 2: Enumeración y EscaneoEnumeración:Es un termino utilizado para listar e identificar los servicios y recursos que ofrece un objetivo. El producto de la enumeración es una lista de los servicios que son conocidos y alcanzables desde su origen (host utilizado para ejecutar el Test)Herramienta:La mas popular en esta categoría es NMAP. Eddy Pérez – UNEG 2006
  • 16. Fase 2: Enumeración y EscaneoEscaneado (Scanning):En esta fase se inicia la recolección de información acerca del propósito del objetivo, específicamente que puertos y posiblemente que servicios este ofrece.La información obtenida también sirve para determinar que sistema operativo o versión de firmware tiene el dispositivo evaluado.Herramienta:La mas popular en esta categoría es NMAP. Eddy Pérez – UNEG 2006
  • 17. Fase 1: Reconocimiento (Google) Eddy Pérez – UNEG 2006
  • 18. Fase 1: Reconocimiento (FireCAT) Eddy Pérez – UNEG 2006
  • 19. Fase 1: Reconocimiento (DNS stuff) Eddy Pérez – UNEG 2006
  • 20. Fase 1: Reconocimiento (Netcraft) Eddy Pérez – UNEG 2006
  • 21. Fase 1: Reconocimiento (NIC VE) Eddy Pérez – UNEG 2006
  • 22. Fase 1: Reconocimiento (Doctor DNS) Eddy Pérez – UNEG 2006
  • 23. Fase 1: Reconocimiento (LacNIC) Eddy Pérez – UNEG 2006