Pentesting con back track2

1,257 views

Published on

Published in: Education, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,257
On SlideShare
0
From Embeds
0
Number of Embeds
312
Actions
Shares
0
Downloads
64
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Pentesting con back track2

  1. 1. LeonardoHuertas C.<br />Presentado por:<br />Daniel Aristizabal Romero<br />@cronopio2 en twitter<br />Aristizabal.daniel@gmail.com<br />www.samuraiblanco.org<br />@samuraiblanco<br />Presentación de pentesting con BackTrack, sin llegar a exponer el uso de cada herramienta.<br />
  2. 2. Similarespero no iguales ;)<br /><ul><li>Pentest
  3. 3. Hacking Etico
  4. 4. Anáilis de vulnerabilidades</li></li></ul><li>Análisis técnico de puntos débiles o vulnerabilidades de una infraestructura de informática y/o telecomunicaciones(suele realizarse de forma remota)<br />Aplicable también a:<br /><ul><li>Plantas de energía nuclear
  5. 5. Procesos de biotecnología
  6. 6. Sistemas de distribución de agua
  7. 7. Sistemas de distribución de energía
  8. 8. Etc.</li></ul>Análisis de vulnerabilidades<br />
  9. 9. Metodología empleada por profesionales de seguridad (hackers éticos) quienes utilizan sus conocimientos y herramientas para propósitos defensivos y de protección. <br />
  10. 10. Análisis de vulnerabilidades<br />Análisis técnico de puntos débiles o vulnerabilidades de una infraestructura de informática y/o telecomunicaciones (suele realizarse de forma remota).<br />+<br />Acceso físico a las instalaciones y con interacción con el personal de la organización.<br />PENTESTING<br />
  11. 11. FASES DEL PENTESTING<br />Este no es un criterioúnico, puedenexisitirotrasmetodologías<br />
  12. 12. SUBIR LAS X (AMBIENTE GRÁFICO)<br />startx<br />SUBIR LA RED<br />/etc/init.d/networking start<br />http://www.backtrack-linux.org/downloads/<br />Desarrollado a partir de la fusión de Whaxy Auditor Security Collection.<br />BackTrack es la distribución Live (en vivo) más famosa enfocada a Pruebas de Penetración.<br />Por default<br />Usuario: root<br />Password: toor<br />
  13. 13. Actualmente basada en Ubuntu (una derivación de Debian). <br />Esto se debe a que los millones de usuarios que descargaban BackTrack, antes no recibían actualizaciones de seguridad o parches.<br /><ul><li>BackTrackactualmente está constituida por más de 300 herramientas actualizadas, que están agrupadas de acuerdo a metodologías generalmente empleadas por profesionales de seguridad.
  14. 14. Esta estructura permite que incluso los recién llegados puedan ubicar las herramientas relacionadas para una determinada tarea que debe realizarse.</li></li></ul><li>
  15. 15. REGRESANDO A LAS FASES DEL PENTESTING<br />RECONOCIMIENTO<br />Este proceso es generalmente denominado como Obtención de información (gathering information). <br />En esta fase se realizan: Búsquedas en internet, búsquedas en la basura (trashing o dumpster diving), ingeniería social, etc.<br />
  16. 16. ESCANEO<br />Con la información recopilada en la fase anterior, se determina el “vector de ataque”, comenzando con el escaneo de puertos y servicios del objetivo para luego determinar qué puertos se encuentran abiertos con el objetivo de asociar el puerto a un servicio dado(ej.: 80 al servicio http).<br />nmapes la “herramientareina" en estafase<br />EN MI OPINION<br />
  17. 17. ENUMERACION<br />El objetivo de esta fase es obtener información relativa a los usuarios, nombres de equipos, recursos y servicios de red.<br />
  18. 18. ACCESO<br />Esta es la fase donde ocurre el Hacking real. Las vulnerabilidades descubiertas en fases anteriores ahora son explotadas para obtener acceso. <br />El método de conexión que un Hacker utiliza para un exploitpuede ser (LAN o Inalámbrica), acceso local a una PC, Internet u Offline (fuera de línea).<br />En esta fase se utiliza: desbordamiento de Buffer, denegaciones de Servicio (DoS), secuestro de sesiones.<br />
  19. 19. MANTENIMIENTO<br />Se debe de ser diligente en mantener el acceso a un sistema que ha sido atacado o comprometido. Un Root- Kit es una buen opción para los Hackers, dado que posibilita y ayuda al atacante a mantener su acceso al sistema.<br />Troyanos<br />Backdoors<br />Keyloggers<br />Spyware<br />Etc.<br />
  20. 20. Demos sencillos<br />

×