Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
FLISOL 2010 Medellín




                       www.Sec-Track.org
              david.moreno@elhacklab.org
               ...
• Proyecto Sec-Track
• ¿Por qué implementar laboratorios de
  entrenamiento?
• Implementación de Hardware.
• Implementació...
• Proyecto Colaborativo (Comunidades) de Entrenamiento en Seguridad
• Diferentes Temáticas relacionadas con la seguridad d...
• Fácil inicio para aprendices
• Diferentes niveles de complejidad
• Portables
• Simulación de entornos reales
• Implicaci...
• Computadores (Dispositivos)
• Herramientas de Red
• Cables
• Hubs
• Switches
• Routers
• Dispositivos de Almacenamiento
...
• Virtualización
    •Virtual Box (Y)
    • XEN (Y)
    • Qemu (Y)
    • Virtual PC
    • VMWare WorkStation
    • VMWare ...
Evaluación activa de las medidas
de seguridad de la información.

Metodologías:
OSSTMM
ISSAF
NIST SP 800-42
EC-COUNCIL (CE...
• Mapeo de Red
• Escaneo de puertos/versiones
• Escaneo de Vulnerabilidades
• Explotación de Vulnerabilidades
• Escalada d...
Escenario:
Un CEO de una pequeña empresa que ha sido presionado por el Comité
Administrativo para ser objeto de un Test de...
Escenario:

Una     compañía    te   contrata   para     identificar las
vulnerabilidades que se encuentran en una de las ...
• Mapeo de Red
• Escaneo de puertos/versiones
• Escaneo de Vulnerabilidades
• Explotación de Vulnerabilidades
• Escalada d...
Escenario:

Un empresa dedicada al servicio de Webhosting te contrata
para realizar un Test de Penetración en uno de sus
s...
• Binary Exploitation (Exploitme)
•Web Exploitation (Joomla, PHPBB, PHPNuke, Wordpress, etc.)
•Reverse Code Engineering (C...
• Denial of Service
• AJAX Security
• Cross Site Scripting (XSS)
• Access Control
• Hidden Form Field Manipulation
• SQL I...
• Login Brute Force
• XSS
• LFI
• RFI
• Command Execution
• Upload Script
• CSRF
• Niveles de complejidad
• Mapeo de Red
• Identificación de Banners
• Enumeración del Objetivo
• Escaneo de Puertos
• Ataques Fuerza Bruta
• Escane...
• Hacme Books 2.0
• Hacme Shipping 1.0
• Hacme Travel 1.0
• Hacme Bank 2.0
• Hacme Casino
• Cross Site Scripting (XSS)
• SQL Injection
• Command Injection
• Cookie/Session Poisoning
• Parameter/Form Tampering
• B...
• Formato LiveCDs
• Apache Tomcat
• phpBB / WordPress
• LAMP / Ruby on Rails
• Media Wiki / Drupal
• Django
• Joomla
• MyS...
• HoneyNet Gateway (Pasarela de Red Trampa)
• GNU/Linux en Formato LiveCD (Fire Forensics)
• Panel de Configuración / SSH
...
• Análisis inicial del Sistema (Servicios, Conexiones, Recursos, etc.)
• Análisis de Usuarios
• Rendimiento
• Software Ins...
• Análisis inicial del Sistema (Servicios, Conexiones, Recursos, etc.)
• Análisis de Usuarios
• Rendimiento
• Software Ins...
Escenario:
El administrador de sistemas de una pequeña empresa ha notado que existe
una cuenta que él no creó en su sistem...
Escenario:

Gracias a una denuncia por CiberBullying a la Unidad de Delitos Informáticos
Lunix, se pretende llevar a cabo ...
• Fases:
• Tipos de Análisis / Perfilamiento del Malware / Detalles del Sistema
• Comprobaciones Criptográficas / Comparac...
• CTF Defcon
• Campus Party (Valencia)
• Criptogramas (Kriptopolis)
• Crackmes (www.Crackme.de)
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Upcoming SlideShare
Loading in …5
×

Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010

7,190 views

Published on

Conferencia de Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010.

Published in: Technology

Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010

  1. 1. FLISOL 2010 Medellín www.Sec-Track.org david.moreno@elhacklab.org @4v4t4r
  2. 2. • Proyecto Sec-Track • ¿Por qué implementar laboratorios de entrenamiento? • Implementación de Hardware. • Implementación de Software. • Laboratorios de Test de Penetración. • Laboratorios de Hardening. • Laboratorios de Análisis Forense Digital. • Laboratorios de Análisis de Malware. • Muchos otros Entornos / Ideas /Posibilidades
  3. 3. • Proyecto Colaborativo (Comunidades) de Entrenamiento en Seguridad • Diferentes Temáticas relacionadas con la seguridad de la información • Test de Penetración • Hardening • Informatica Forense • Analisis de Malware • Criptografia • Reversing • Gobierno IT
  4. 4. • Fácil inicio para aprendices • Diferentes niveles de complejidad • Portables • Simulación de entornos reales • Implicaciones legales • Problemas de conexión • Tiempo de desarrollo de los escenarios • Costos • Tu lo construyes… Tú sabes como resolverlo • La posibilidad de crear Comunidad (Y)
  5. 5. • Computadores (Dispositivos) • Herramientas de Red • Cables • Hubs • Switches • Routers • Dispositivos de Almacenamiento • Conexión a Internet • Firewalls / Cisco • Access Point • Reguladores Eléctricos
  6. 6. • Virtualización •Virtual Box (Y) • XEN (Y) • Qemu (Y) • Virtual PC • VMWare WorkStation • VMWare Server • VMWare Player •Diferentes S.O’s • Windows XP/W2K, Seven, GNU/Linux BackTrack, Debian, Fedora, CentOS, OpenSolaris, Nexenta, NetBSD. • Herramientas
  7. 7. Evaluación activa de las medidas de seguridad de la información. Metodologías: OSSTMM ISSAF NIST SP 800-42 EC-COUNCIL (CEH)
  8. 8. • Mapeo de Red • Escaneo de puertos/versiones • Escaneo de Vulnerabilidades • Explotación de Vulnerabilidades • Escalada de privilegios • Ataques Login • Nmap / NetDiscover / Netcat • Nessus / Xhydra / Medusa • John The Ripper / OWASP DirBuster / W3AF / BruteSSH
  9. 9. Escenario: Un CEO de una pequeña empresa que ha sido presionado por el Comité Administrativo para ser objeto de un Test de Penetración a realizarse desde la empresa. El Director General afirma que su empresa es segura, cree además de que este Test de Penetración será un enorme desperdicio de dinero, sobre todo porque ya tiene una solución de exploración (escaneo) de vulnerabilidades (Nessus). Para hacer “felices” a los del Comité Administrativo, él decide contratarlo a usted y le da un plazo de 5 días para realizar el trabajo, pues como se mencionó él no cree que la empresa sea vulnerable a cualquier intento de acceso no autorizado. Su tarea es analizar solo un servidor en el cual se aloja una página Web que ofrece información de contacto de la misma. El Director General espera que usted intente con todos los tipos de ataques que estén a su disposición, pues está seguro de que usted no podrá vulnerar el sistema y obtener acceso.
  10. 10. Escenario: Una compañía te contrata para identificar las vulnerabilidades que se encuentran en una de las redes (192.168.2.xxx). Los hosts dentro de la red no son sistemas críticos y además recientemente se han hecho copias de seguridad que además han sido verificadas, por lo tanto no hay problema sobre cualquier daño que pueda ocurrir. La organización ha tenido multiples administradores encargados de la red en los últimos dos años, y están inseguros de las capacidades del anterior (o actual) personal.
  11. 11. • Mapeo de Red • Escaneo de puertos/versiones • Escaneo de Vulnerabilidades • Explotación de Vulnerabilidades • Escalada de privilegios • Ataques Login • Nmap / NetDiscover / Netcat • Nessus / Xhydra / Medusa • John The Ripper / OWASP DirBuster / W3AF / BruteSSH / Exploits Milw0rm
  12. 12. Escenario: Un empresa dedicada al servicio de Webhosting te contrata para realizar un Test de Penetración en uno de sus servidores dedicados a la administración de sus sistemas. Dicho servidor se encuentra en una de sus redes xxx.xxx.xxx.xxx. El objetivo consiste en identificar dicho servidor, descubrir y analizar las vulnerabilidades existentes en el mismo y penetrar el sistema.
  13. 13. • Binary Exploitation (Exploitme) •Web Exploitation (Joomla, PHPBB, PHPNuke, Wordpress, etc.) •Reverse Code Engineering (Crackmes) • Coding • HoneyNet.org
  14. 14. • Denial of Service • AJAX Security • Cross Site Scripting (XSS) • Access Control • Hidden Form Field Manipulation • SQL Injection • Blind SQL Injection • BackDoors • Buffer Overflow • CSRF
  15. 15. • Login Brute Force • XSS • LFI • RFI • Command Execution • Upload Script • CSRF • Niveles de complejidad
  16. 16. • Mapeo de Red • Identificación de Banners • Enumeración del Objetivo • Escaneo de Puertos • Ataques Fuerza Bruta • Escaneo de Vulnerabilidades • Explotación de Vulnerabilidades • Escalada de Privilegios • 2 Niveles de Dificultad
  17. 17. • Hacme Books 2.0 • Hacme Shipping 1.0 • Hacme Travel 1.0 • Hacme Bank 2.0 • Hacme Casino
  18. 18. • Cross Site Scripting (XSS) • SQL Injection • Command Injection • Cookie/Session Poisoning • Parameter/Form Tampering • Buffer Overflow • Directory Traversal • Cookie Snooping • Log Tampering • Error Message Interception • Denial of Service
  19. 19. • Formato LiveCDs • Apache Tomcat • phpBB / WordPress • LAMP / Ruby on Rails • Media Wiki / Drupal • Django • Joomla • MySQL • PostgreSQL • LAPP
  20. 20. • HoneyNet Gateway (Pasarela de Red Trampa) • GNU/Linux en Formato LiveCD (Fire Forensics) • Panel de Configuración / SSH • Snort /inline / IPTables / Swatch / Sniffer
  21. 21. • Análisis inicial del Sistema (Servicios, Conexiones, Recursos, etc.) • Análisis de Usuarios • Rendimiento • Software Instalado (AV’s, Ofimática, Multimedia, etc.) • Descarga e instalación del Servidor WEB, Snort, Reglas, ACID, PHPLOT, JPGRAPH • Configuración Básica / Avanzada de las herramientas
  22. 22. • Análisis inicial del Sistema (Servicios, Conexiones, Recursos, etc.) • Análisis de Usuarios • Rendimiento • Software Instalado (Ofimática, Multimedia, etc.) • Descarga e instalación del Servidor WEB, Snort, Reglas, ACID, PHPLOT, JPGRAPH • Configuración Básica / Avanzada de las herramientas
  23. 23. Escenario: El administrador de sistemas de una pequeña empresa ha notado que existe una cuenta que él no creó en su sistema de ERP, por lo que sospecha de algún ingreso no autorizado, del que desconoce el alcance. El sistema en que se ejecuta la aplicación es un servidor Windows 2003, cuya principal función era proporcionar acceso al sistema ERP a través de la Web. Hace poco tiempo que habían migrado al uso de este servidor. Según el administrador, trataba de mantener el sistema actualizado por lo que no sabe cómo pudieron ingresar a su sistema. Sin embargo, también mencionó que más de una persona tiene acceso a cuentas privilegiadas en el sistema y aceptó que ocupaban a veces estas cuentas para labores no sólo administrativas, sino también personales o para aplicaciones que no requerían ningún tipo de privilegio para ejecutarse. Ahora es necesario determinar si existió un ingreso no autorizado, cómo ocurrió y el alcance del daño al sistema y a la información contenida en él.
  24. 24. Escenario: Gracias a una denuncia por CiberBullying a la Unidad de Delitos Informáticos Lunix, se pretende llevar a cabo un Análisis Forense a un sistema propiedad de un sospechoso que tiene contacto con la víctima. Este análisis se realizará bajo la sospecha que desde éste equipo se están realizando actos delictivos y judicializables. Se sospecha que éste distribuye contenido pedófilo por medio de internet.
  25. 25. • Fases: • Tipos de Análisis / Perfilamiento del Malware / Detalles del Sistema • Comprobaciones Criptográficas / Comparación de Firmas • Escaneos / Análisis / Extracción y Revelación de Datos • Correlación de Resultados • Investigación • Conclusiones y Recomendaciones
  26. 26. • CTF Defcon • Campus Party (Valencia) • Criptogramas (Kriptopolis) • Crackmes (www.Crackme.de)

×