Webminar “Consejos Generales para el            Escaneo”         Alonso Eduardo Caballero Quezada            Consultor de ...
Sobre NPROS Perú SACNetwork Professional Security Perú - NPROS Perú S.A.C se creó en Enerodel año 2008 para ofrecer servic...
Servicios NPROS PerúCursos:Modalidades: Presencial (Lima, Trujillo) & Online (Virtual).Duración: 20 Horas- Curso de Hackin...
Contacto NPROS PerúCorreo electrónico: cursos@npros.com.peTeléfono: 948351218RPM: #948891476RPC: 980715946Página Web:http:...
Curso de Hacking Ético (CNHE) 2012Descripción:Las vulnerabilidades en seguridad, tales como configuraciones incorrectas,si...
Curso de Hacking Ético (CNHE) 2012Objetivo:Los participantes aprenderán a realizar un reconocimiento detallado,aprenderán ...
Curso de Hacking Ético (CNHE) 2012Dirigido a:- Profesionales de Seguridad de la Información- Administradores de Tecnología...
Curso de Hacking Ético (CNHE) 2012La programación de cursospara el año 2012 se harealizado para los trescursos emblemático...
Escanear la dirección IP objetivo no elnombreCuando se realiza un escaneo o explotación de un sistema, se recomiendaque se...
Tratando con escaneos grandesDe manera ocasional, en las Pruebas de Penetración o Hacking Ético sedeben realizar escaneos ...
Tratando con escaneos grandes limitandoel alcanceExisten diferentes aproximaciones para tratar con escaneos muy grandes.La...
Tratando con escaneos grandes limitandoel alcance (Cont.)3. Revisar el conjunto de reglas del firewall de red: El personal...
Tratando con escaneos muy grandes porvelocidad4. Alterar las reglas del firewall para los puertos cerrados: El personalde ...
Tratando con escaneos muy grandes porvelocidad (Cont.)5. Enviar paquetes mucho más rápido: El atacante puede utiliza métod...
Utilizar un sniffer mientras se escaneaEl consejo final es utilizar un sniffer, como por ejemplo tcpdump. Laspersonas que ...
¡Gracias! “Consejos Generales para el              Escaneo”         Alonso Eduardo Caballero Quezada            Consultor ...
Upcoming SlideShare
Loading in …5
×

Webminar Gratuito "Consejos Generales para el Escaneo".

603 views
534 views

Published on

Diapositivas del Webminar Gratuito "Consejos Generales para el Escaneo". Realizado el día Jueves 12 de Abril del 2012.

Published in: Technology
1 Comment
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total views
603
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Webminar Gratuito "Consejos Generales para el Escaneo".

  1. 1. Webminar “Consejos Generales para el Escaneo” Alonso Eduardo Caballero Quezada Consultor de NPROS Perú S.A.C. Sitio Web: http://www.npros.com.pe Correo electrónico: cursos@npros.com.pe Correo personal: reydes@gmail.com
  2. 2. Sobre NPROS Perú SACNetwork Professional Security Perú - NPROS Perú S.A.C se creó en Enerodel año 2008 para ofrecer servicios de capacitación especializada en Perú yorientarse en el dictado de cursos de Seguridad en Tecnologías de laInformación.Tenemos cuatro años de experiencia en el dictado de cursos a diferentesinstituciones y empresas tanto públicas como privadas, como por ejemplo:Universidades, Sector Financiero: Bancos, Cajas; Sector Gobierno yMunicipios, entre otras instituciones del sector privado y público. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  3. 3. Servicios NPROS PerúCursos:Modalidades: Presencial (Lima, Trujillo) & Online (Virtual).Duración: 20 Horas- Curso de Hacking Ético (CNHE).- Curso de Cómputo Forense (CNCF).- Curso de Hacking Aplicaciones Web (CNHAW).- Otros cursos: Hacking Windows, Hacking GNU/Linux, Antiforense.Webminars:Modalidad: Online (Virtual)Duración: De 3 a 4 horasWebminars Gratuitos. Duración 1 Hora.Otros Servicios:- Análisis de Vulnerabilidades.- Pruebas de Penetración.- Análisis Forense de Computadoras. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  4. 4. Contacto NPROS PerúCorreo electrónico: cursos@npros.com.peTeléfono: 948351218RPM: #948891476RPC: 980715946Página Web:http://www.npros.com.peTwitter:http://twitter.com/#!/NPROSPeruFaceBook:http://www.facebook.com/pages/NPROS-Per%C3%BA/215242575183641LinkedIn:http://pe.linkedin.com/pub/npros-per%C3%BA-sac/37/235/3a5 CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  5. 5. Curso de Hacking Ético (CNHE) 2012Descripción:Las vulnerabilidades en seguridad, tales como configuraciones incorrectas,sistemas sin parches, arquitecturas inadecuadas, continúan plagando lasorganizaciones.Las empresas necesitan personas que encuentren estas fallas de maneraprofesional, para ayudar a erradicarlas de la infraestructura tecnológica.Algunas personas pueden tener habilidades en Pruebas de Penetración,Hacking Ético, o Evaluaciones de Seguridad, pero muy pocas puedenaplicar estas habilidades con un régimen metódico de evaluacionesprofesionales para ayudar incrementar el nivel de seguridad en lasorganizaciones.Este curso enseña a los participantes la manera de realizar Pruebas dePenetración a redes de forma satisfactoria para mejorar la postura deseguridad de la empresa. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  6. 6. Curso de Hacking Ético (CNHE) 2012Objetivo:Los participantes aprenderán a realizar un reconocimiento detallado,aprenderán sobre infraestructura del objetivo, mediante investigación enblogs, buscadores, y redes sociales.Luego se enfocará la atención en la fase de escaneo, experimentando conalgunas herramientas en ejercicios prácticos.La fase de explotación incluye la utilización de Frameworks de explotación,exploits manuales y otras tácticas valiosas, todo realizado con ejerciciosprácticos en un entorno de laboratorio controlado.El curso también mostrará como preparar un reporte ejecutivo.Durante el desarrollo del curso se incluyen ejercicios prácticos para realizaruna prueba de penetración contra una organización hipotética, siguiendotodos las fases detalladas. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  7. 7. Curso de Hacking Ético (CNHE) 2012Dirigido a:- Profesionales de Seguridad de la Información- Administradores de Tecnologías de Información- Auditores de Tecnologías de Información- Profesionales en temas de Pruebas de Penetración y Hacking Ético- Estudiantes de Informática, Sistemas, carreras afines de Universidades eInstitutosIncluye:- 2 (Dos) DVDs conteniendo: Máquina Virtual de BackTrack 5 R2 y MáquinasVirtuales para ejercicios (Windows & GNU/Linux). Diapositivas del Curso,Herramientas, Ejercicios, Laboratorios y Documentos de Referencia.- 1 (Una) Carpeta conteniendo: Diapositivas y Ejercicios impresos, Bloc denotas y Lapicero. (*) CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  8. 8. Curso de Hacking Ético (CNHE) 2012La programación de cursospara el año 2012 se harealizado para los trescursos emblemáticos deNPROS Perú.- Curso de Hacking Ético- Curso de Hacking AplicacionesWeb- Curso de Cómputo ForensePuede obtener más informaciónvisitando nuestro sitio web:http://www.npros.com.peO descargando el archivo PDFcorrespondiente a cada curso. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  9. 9. Escanear la dirección IP objetivo no elnombreCuando se realiza un escaneo o explotación de un sistema, se recomiendaque se indique a la herramientas la red objetivo o máquina en base a sudirección IP y no con el nombre de dominio. Ejemplo, si se desea realizar unescaneo o lanzar un exploit contra www.npros.com.pe, se debe utilizar ladirección IP 66.147.244.179.La razón es que muchas redes utilizan DNS para realizar balanceo de cargay otros esquemas de distribución de tráfico entre varios objetivos. Si seataque un único dominio, se puede estar dirigiendo a varios host de manerasimultanea sin saberlo. Esto puede provocar resultados incorrectos.Por ejemplo: en un escaneo de puerto, se observan resultados combinadosde varias máquinas como si fuesen una sola, perdiendo probablementealgunos puertos abiertos. O si se explota un objetivo y se crea un puerto a laescucha al cual conectarse, cuando se conecta a este puerto, no hay nadieesperando la conexión debido a que se explotó una máquina diferente. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  10. 10. Tratando con escaneos grandesDe manera ocasional, en las Pruebas de Penetración o Hacking Ético sedeben realizar escaneos intensos en entornos de gran envergadura. Unalcance muy extenso puede significar una enorme, casi imposible cantidadde trabajo y los número se incrementan más cada vez.Por ejemplo, una organización desea hacer un escaneo completo de 1,000máquinas. La organización desea conocer si existe algún puerto indebido,asociado con una backdoor o software no autorizado en el entorno.Existen 65,535 puertos TCP y 65,535 puertos UDP. Para 1,000 máquinasobjetivos, aproximadamente hay 131 millones de puertos. A un promedio deun puerto por segundo, esto puede tomar 4.15 años. Ahora dependiendo deldesempeño de la red y de las máquinas objetivos, este segundo puede seruna marco de tiempo muy corto.Siendo optimista con el estimado de 1 segundo, si se escanean 100 puertosal mismo tiempo; dividiendo el trabajo entre 5 o 10 máquinas; se podríareducir el tiempo a 15 días aproximadamente. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  11. 11. Tratando con escaneos grandes limitandoel alcanceExisten diferentes aproximaciones para tratar con escaneos muy grandes.La aproximación seleccionada para la prueba debe ser una decisión degerencia, informada por las recomendaciones del personal técnico de laorganización y las personas que realizan las pruebas. Algunas manerasefectivas y comunes para hacer esto incluyen:1. Muestreo de un subconjunto de máquinas objetivos: Se seleccionar elalcance seleccionando un ejemplo representativo de máquinas en el entornoobjetivo. Por ejemplo en lugar de escanear todas los servidores webs, seselecciones 3 o 4 de configuraciones comunes que representan a los otrosservidores del entorno a escanear. Claro, que estos servidores podrían norepresentar exactamente los otros sistemas.2. Muestreo de un conjunto de puertos: El personal de la organización ylos evaluadores acuerdan un subconjuntos de puertos más interesantes aevaluar. Por ejemplo no escanear los 65,535 puertos sino algunos de losmás interesante, 21 (FTP), 22 (SSH), 23 (telnet), 25 (SMTP), 80 (HTTP),135 (NetBIOS sobreTCP), 137, 139, 443 (HTTPS), 445 (SMB sobre TCP),etc. Claro que aquí no se tomará conciencia de los otros puertos. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  12. 12. Tratando con escaneos grandes limitandoel alcance (Cont.)3. Revisar el conjunto de reglas del firewall de red: El personal de laorganización puede proporcionar al equipo de pruebas con un conjunto dereglas de configuración del firewall de red El equipo de pruebas puederealizar las pruebas solo en aquellos puertos que son permitidos de pasarpor el conjunto de reglas del firewall.Esta aproximación abarca una revisión de la configuración con un escaneopara ayudar a hacerlo más eficiente. Mientras que esta aproximación esbastante efectiva, la limitación es que requiere que el personal de laorganización objetivo proporcione a los evaluadores con las configuraciones,haciéndolo más invasivo y no promedia fallas potenciales en la tecnologíadel firewall por si mismo.Este método no funciona con una Prueba de Penetración de Caja-Negra, enel cual los evaluadores tienen una pequeña cantidad de información sobre laorganización objetivo. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  13. 13. Tratando con escaneos muy grandes porvelocidad4. Alterar las reglas del firewall para los puertos cerrados: El personalde la organización puede alterar la reglas del firewall para enviar mensajesTCP RESET par los puertos TCP cerrados y mensajes ICMP PortUnreachable para los puertos UDP cerrados, lo cual previene que muchasherramientas de escaneo esperen a que el “time-out” expire antes demoverse al siguiente puerto.Puede darse el caso que los firewalls de la red de la organización objetivofuncionen de esta manera, ayudando a acelerar el escaneo.Esta técnica también tiene sus limitaciones. Primero, implica hacer cambiosen la configuración del firewall del entorno objetivo, algunas veces lasorganizaciones no desean hacer esto para la Prueba de Penetración. Ensegundo lugar, aunque esta configuraciones puede acelerar los escaneos,podría tomar más tiempo promediar cada puerto. Este tiempo se podríaañadir, y el escaneo seguiría teniendo una duración mayor. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  14. 14. Tratando con escaneos muy grandes porvelocidad (Cont.)5. Enviar paquetes mucho más rápido: El atacante puede utiliza métodosde escaneo extremadamente rápidos para promediar una gran número depuertos rápidamente en el entorno objetivo.El atacante puede utilizar un gran número de máquinas de escaneo. Enlugar de solo una o dos, el evaluar podría tener 5, 10 o más distribuidas endiferentes ubicación para realizar el escaneo.Segundo, el evaluador podría configurar máquinas para enviar paquetesrápidamente bajando el valor timeout de los puertos sin respuesta, conalgunas opciones de configuración especializadas. Aquí hay que tenercuidado, dado que se pueden perder paquetes importantes indicando elestado de un puerto si el timeout es muy bajo.Tercero, las máquinas de prueba se deben mover lo más cerca posible alobjetivo, junto a un punto de red con un gran ancho de banda.Cuarto, el atacante puede utilizar herramientas para realizar el escaneo depuertos de manera no tradicional para hacerlo más rápido. (Scanrad) CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  15. 15. Utilizar un sniffer mientras se escaneaEl consejo final es utilizar un sniffer, como por ejemplo tcpdump. Laspersonas que realizar Pruebas de Penetración o Hacking Ético necesitanestar familiarizados con sniffers por las siguientes razones:1. Para observar los paquetes generados por las herramientas de escaneo yotros herramientas mientras se ejecutan, de tal manera que puedaasegurarse que están operando adecuadamente.2. Para ganar un conocimiento profundo del comportamiento de lasmáquinas objetivo a un nivel más fino, dado que se puede obtener másinformación de un sniffer que de lo que una herramienta de escaneo escapaz de revelar.3. Si las reglas del contrato lo permite, para “sniffear” información útil einteresante del entorno objetivo, posiblemente incluya IDs de usuario ycontraseñas u otra información sensible que transita por las máquinas que elevaluador ha comprometido durante el proyecto. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  16. 16. ¡Gracias! “Consejos Generales para el Escaneo” Alonso Eduardo Caballero Quezada Consultor de NPROS Perú S.A.C. Sitio Web: http://www.npros.com.pe Correo electrónico: cursos@npros.com.pe Correo personal: reydes@gmail.com

×