SlideShare a Scribd company logo
1 of 44
Download to read offline
SENCICO 2005
Penetration Testing / Ethical Hacking
Alonso Eduardo Caballero Quezada
http://alonsocaballero.informatizate.net
reydes@gmail.com
Octubre 5, 2005
Trujillo - Perú
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
El “hacking” en la Actualidad
* No se tiene un cabal conocimiento de la amenaza
* Dos grandes problemas:
- Las amenazas en seguridad de computadoras no es un riesgo
suficiente para justificar fondos de medidas proactivas.
- Inadecuado conocimiento de la complejidad de lo que
seguridad de computadoras realmente es y cuales son los
recursos adecuados para defenderse.
http://www.zone-h.org - http://www.sans.org/top20/
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
El “hacking”en la Actualidad
Datos de CERT: http://www.cert.org - Reporte Anual 2003
542754 mensajes y más de 934 llamadas reportando incidentes
de seguridad o solicitando información.
3784 Reportes de vulnerabilidades y manejado 137529
incidentes en seguridad de computadoras.
http://www.cert.org/stats/
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
El “hacking”en la Actualidad
Datos de CSI: http://www.gocsi.com/ -CSI/FBI Survey
Computer Security Institute
http://www.gocsi.com/forms/fbi/csi_fbi_survey.jhtml - FBI2004.pdf
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Conociendo al “Hacker”
* No se debe de guiar por estereotipos.
* La sociedad da al “Hacker” una connotación negativa.
* Categorizar a los “hackers” de la tecnología es complicado,
dadas sus refinadas especializaciones;
- S.Os particulares GNU/Linux, Windows, etc..
- Aplicaciones individuales; servidores web, firewalls, etc..
- Tipos particulares de ataques; DoS, Web Hacks
* Pocos se especializan en mas de un tópico, pero solo un
selecto grupo se especializa en todos.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Conociendo al “Hacker”
* “Hackers” de Primer Grado; Habilidad para encontrar
vulnerabildiades y crear código para explotarlas, Amplios
conocimientos del modelo OSI, pila TCP, Programar es una
pasión. Trabajan independientemente o una red de grupos de
“hack”.
* “Hackers” de Segundo Grado; Nivel equivalente a un
administrador de sistemas, Experimentación de S.Os,
entendimiento de TCP/IP, La mayoría de consultores cae en éste
rango.
* “Hackers” de Tercer Grado; Denominados scriptkiddies,
“hackean” por hobby, y buscan notoriedad, Son fáciles de
identificar y atrapar, No necesariamente se relacionan con la
informática.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Conociendo al Consultor en Seguridad
* Penetration testing;
- Pueden tener serias consecuencias si no son realizadas
adecuadamente.
- Potenciales problemas legales. Se debe llegar a un acuerdo
antes de que los “tests” se inicien.
- El “tester” debe tener un “salvoconducto” y un acuerdo
firmado con la empresa, autorizandolo para “ingresar” a la
organización.
- Fase inicial involucra identificación de software y hardware,
si se “tercerizan” servicios, obtener los permisos pertinentes.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Conociendo al Consultor en Seguridad
* Consultor “FreeLance”
- Habilidades; Mayores a un Administrador de Sistemas
- Conocimientos; Familiaridad Tecnológica, Funcionamiento,
S.Os, TCP/IP Networking. Programación.
- Herramientas; & scripts para trabajar sobre diferentes S.Os
- Hardware; Maquina Potente, LapTop, Maquina Virtual.
- Historial; Documentar procedimientos del PT. Información
del cliente es confidencial.
- Etica; El cliente debe sentir seguridad y confiabilidad. La
verdad debe ser protegida.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Conociendo al Consultor en Seguridad
* ¿Anunciado o No Anunciado?
- Anunciado; Cooperación y conocimiento del staff IT.
No Anunciado; Infraestructura de Seguridad y responsables.
- Pros; (AT) permiten comprobar los controles de seguridad.
Apoyo del IT permite Concentrarse en los puntos mas criticos.
(UT) requiere acercamiento más sutil, identificar y
comprometer, bajo vigilancia. “test” más valioso.
Contras; (AT) permite cerrar “agujeros” rapidamente,
cambios temporales, añadir más seguridad. falsa sensación de
seguridad. (UT) desconocimiento bloquea el “test”, reportar
autoridades. “upgrades”, tiempo offline.
- Documentar el “compromiso”.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
¿Donde se localizan los “agujeros”?
* Errores de configuración o “pobre” programación.
* Deben ser identificados;
- Cerrar los “agujeros” y aprender a mitigiar el riesgo.
- Algunos “agujeros” son faciles de identificar y explotar.
* Irrumpir en los sistemas es relativamente facil.
* “Ventana de oportunidad” / Publicación del “Parche”.
* Errores de configuración crean un riesgo. Servicios
innecesarios.
* Mantener un sistema actualizado significa un 80% a 90% de
“agujeros” cerrados.
* Las vulnerabilidades permiten un ataque directo, u obtener
información para el ataque.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
¿Donde se localizan los “agujeros”?
The Twenty Most Critical Internet Security Vulnerabilities
http://www.sans.org/top20/ - Version 5.0 October 8, 2004
Vulnerabilidades para Sistemas Windows (Top 10)
* Web Servers & services
* Workstations services
* Windows Remote Access Services
* Microsoft SQL Server (MsSQL)
* Windows Authentification
* Web Browsers
* File Sharing Applications
* LSAS Exposures
* Mail client
* Instant Messaging
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
¿Donde se localizan los “agujeros”?
The Twenty Most Critical Internet Security Vulnerabilities
http://www.sans.org/top20/ - Version 5.0 October 8, 2004
Vulnerabilidades para Sistemas UNIX (Top 10)
* BIND Domain Name System
* Web Server
* Authentication
* Version Control Systems
* Mail Transport Service
* Simple Network Management Protocol (SNMP)
* Open Source Socket Layer (SLL)
* Misconfiguration of Enterprise Services NIS/NFS
* DataBases
* Kernel
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
“Penetration” desde internet
* Enumeración de la Red; Descubrir tanto como sea posible del
objetivo.
Internic - http://www.internic.net/whois.html
NIC Perú - http://www.nic.pe/registros-existentes.htm
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
“Penetration”desde internet
- Transferencia de Zona;
- CentralOps.net;
http://centralops.net/co/
- Comandos; nslookup,
dig, host.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
“Penetration”desde internet
- Barridos de PING
- El host puede estar apagado
- El Tráfico ICMP esta siendo filtrado.
- O la petición de PING no alcanza su
objetivo.
- TracerRoute
- Trazar ruta hacia los hosts objetivos
- Identificación de gateways, routers,
firewalls, dispositivos de balanceo
de carga.
Domain Dossier - http://tatumweb.com/iptools.htm
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
“Penetration”desde internet
* Analisis de Vulnerabilidades;
- Identificación del S.O: RFC respuestas de la Pila TCP, predecir
detección mediante servicios disponibles. El posible manipular la
“firma” del SO.
Request For Comments -http://www.rfc-editor.org/
namp - http://www.insecure.org/nmap/
- “Escaneo” de Puertos: Diferentes tipos de “scan”; herramienta
nmap por excelencia; Hay que tener cuidado para evitar la
detección del proceso. Puertos TCP, UDP, etc. SYN stealth,
connect, Null scan, etc.
xprobe2 - http://www.sys-security.com/
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
“Penetration”desde internet
- Enumeración de Aplicaciones; resultado del “escaneo” tenemos
una lista de puertos en las maquinas objetivo. Es necesario
conocer que aplicaciones están a la escucha en dichos puertos.
RCF 1700 – Assigned Numbers http://www.faqs.org/rfcs/rfc1700.html
- nmap Parámetro “sV”
- THC-AMAP
http://thc.org/thc-amap/
- Investigación en internet; consultar Bds de vulnerabilidades,
documentar y proceder a “explotarlas”.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
“Penetration” desde dentro.
* Las organizaciones se concentran en las amenazas externas, o
no ponen énfasis en las amenazas internas.
* Las estadísticas muestran que una gran cantidad de ataques
provienen del interior.
* Los usuarios han pasado los controles físicos.
* “Penetration Testing” interno, ayuda a identificar los recursos
que son internamente vulnerables, y asiste al Administrador para
solucionarlos.
* PT interno es similar al externo, con ligeras variaciones en la
metodología.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
“Penetration”desde dentro.
* Escenarios: Auditor Maligno, Empleado descontento,
deshonesto
* Descubrir la Red: Mapeo, identificación, exploits.
* Sistemas Windows: Dominios, servidores, recursos de Red.
* Sistemas *NIX: Servicios, versiones, BOF.
* Buscando exploits: Fiabilidad de exploits.
* Sniffing: Capturar tráfico que viaja en nuestro segmento de red.
* Instalando un “toolkit” de “hackers”: Escalar privilegios.
* “Escaneo” de Vulnerabilidades: Internamente.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Ingeniería Social
* Permite “pasar” los mecanismos de seguridad de la red, sin
necesidad de un script o herramienta de “hack”.
- El teléfono; Comúnmente, fingir como un miembro de soporte
técnico, o un usuario contrario solicitando cambio de contraseña.
- Información de escritorio; Notas pegadas en el monitor, sin
protector de pantalla & clave.
- Contra medidas; Identificación Plena, no revelación de
información sensible por medios inseguros, destrucción
adecuada de la “basura.”
The Art of Deception - Kevin Mitnick
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Métodos para *NIX
* Servicios; Estrategia es explotar los
servicios disponibles, servicios inetd,
servicios remotos, RPC.
* Buffer overflow; Remotos o Locales.
Cambian el flujo de la ejecución y
ejecutar código del atacante
* Permisos de Archivos; SUID / SGID, Muchos exploits son
escritos para tomar ventaja de ellos.
Security.Nnov - http://www.security.nnov.ru/
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Métodos para *NIX
* Aplicaciones; Servidores de Correo,
Servidores Web, Xwindow,
Servidores DNS
* Desconfiguraciones; servicios innecesarios activados, archivos
CoreDump, archivos de logs. SUID/SGID, permisos erroneos.
* Herramientas *nix; redireccionadores TCP, fpipe, tcpr,
tcpredirector (gui), Mapeo de Red, CHEOPS, etherape; Acceso a
recursos SMB smbclient.
cheops - http://www.marko.net/cheops/
etherape - http://etherape.sourceforge.net/
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
El Kit de herramientas
* Hardware;
- Maquina de escritorio o Laptop.
- No indicado para almacenar datos críticos.
- Alto requerimientos de Procesamiento y Memoria.
* Software;
- Distribución GNU/Linux y algún Windows.
- El S.O tiene que ser configurable, flexible y permitir el uso de
las herramientas requeridas.
- La mayoria de herramientas de la comunidad “blackhat” son
desarrolladas para GNU/Linux.
* Maquinas virtuales;
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
“scanners” de Vulnerabilidades
* “scanners” Basados en Red y en “Host”.
- “NBS”, Intentan hallar las vulnerabilidades desde fuera.
- “HBS”, Intentan hallar las vulnerabilidades desde dentro.
- Son complementarios, es efecto su utilización cuando se
“testean” sistemas críticos.
* Herramientas;
- ¿Cual es el mejor “escaner”?
- Depende del S.O
- Su Velocidad.
- Depende de la utilización, y de las características que se
necesitan.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
“scanners”de Vulnerabilidades
* “scanners” Basados en Red.
- Metasploit - http://www.metasploit.com
Plataforma OpenSource para desarrollar, “testear” y usar código
de “exploit”.
- Nessus - http://www.nessus.org/
Proporciona un “scanner” Remoto de Vulnerabilidades, libre,
poderoso, actualizable y fácil de utilizar.
- Core Impact - http://www.coresecurity.com
Primer Producto automatizado de “penetration testing”, para
determinar las amenezas específicas en una organización.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
“scanners”de Vulnerabilidades
* “scanners” Basados en Red.
- Immnutity CANVAS - http://www.immunitysec.com/
Software que permite probar a la
organización, permitiendo descubrir cuan
vulnerable se esta realmente.
* “scanners” Basados en Host.
- System Scanner - http://www.iss.net
Manejador de Vulnerabilidades Basado en Host. Determinando
la seguridad, monitoreando, detectando y reportando la actividad.
- Bastille - http://www.bastille-linux.org/
Permite Fortalecer los sistemas como una parte vital de
seguridad.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Herramientas de “Hallazgo”
* Network Management Software - http://www.solarwinds.net/
ToolSets; Análisis / Diagnóstico.
* SamsSpade - http://www.samspade.org/ssw/
consultas abus.net / “Listas Negras” / Analisis de Cabeceras, etc.
* HPING2 - http://www.hping.org/
PING con esteroides. Crear paquetes IP conteniendo TCP, UDP o
ICMP, modificación y control de cabeceras.
* VisualRoute - http://www.visualroute.com/
Permite determinar problemas de conectividad debido al ISP,
internet, resaltando puntos de red donde el problema reside.
* nmap - http://www.insecure.org/nmap/
Mapeador de Redes OpenSource, permite explorar la red o auditar
la seguridad.
Alonso Eduardo Caballero Quezada / Penetration Testing
ISENCICO 2005
“scanners” de Puertos
* nmap - http://www.insecure.org/nmap/
El mas avanzado scanner de puertos de la industria. Funciona
bajo GNU/Linux y es Portable. Soporta docenas de ténicas
avanzadas, Puede “escanear” cientos/miles de maquinas, Fácil de
usar, “Scans” ocultos, especificar puertos
origen. Sus reportes son confiables,
buena documentación de uso.Y es “libre”
* SuperScan - http://www.foundstone.com/
Windows 9X/2000. Rápido y configurable, pero no realiza
“scans” ocultos, o algun tipo de “scaneo” más avanzado.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Sniffers
* dsniff - http://www.monkey.org/~dugsong/dsniff/
Excelente para “interceptar” claves en una red, e-mails y tráfico
HTTP.
* ethereal - http://www.ethereal.com/
Un analizador de tráfico de red. Utilizado por profesionales para
localizar averias, analisis, y desarrollo de software y protocolos.
Anilisis Multiplataforma.
* Iris Network Traffic -
http://www.eeye.com/html/products/iris/index.html
Integra capacidades de filtrado, decodificación y reconstrucción
de datos a su formato origen.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
“Romper” Contraseñas
* John The Ripper - http://www.openwall.com/john/
DES, MD5, Blowfish, Kerberos /AFS, hash ML (basado DES)
Adicionalmente, NTLM (basado MD4), hashes MySQL,
Netscape LDAP, eggdrop, etc.
* LC - http://www.atstake.com/products/lc/
Utiliza “Tabla de contraseñas Pre-Computadas”, reduciendo el
tiempo de recuperación de contraseñas. Indicado para entornos
WIndows.
* Password Recovery Software - http://www.elcomsoft.com/prs.html
MS Office; Archivos comprimidos, zip, rar, etc; WordPerfect,
Clientes de correo, The Bat, Eudora, etc; messenger, ICQ, etc...
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Herramientas para Windows.
* net; utiliza NetBIOS para mapear y establecer conecciones a
recursos compartidos.
* nbtstat; Obtiene la tabla de nombre del servidor objetivo.
* NT Resource Kit Utilities; Conjunto de herramientas de
software para administradores, desarrolladores, y usuarios que
permite manejar, Active Directory, Politicas de Grupo, Redes
TCP/IP, Registro, Seguridad, etc.
* NetBIOS Audit Tool; Herramienta automatizada para ataque
por fuerza bruta.
* netcat, fpipe, fport, etc. Free Tools - http://www.foundstone.com/
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Herramientas para “Web-testing”
* Nikto - http://www.cirt.net/code/nikto.shtml
“scanner” de servidores web, Open Source realiza
completos “test” en servidores web, buscando mas
de 3200 vulnerabilidades.
* WebInspect - http://www.spidynamics.com/
Identifica vulnerabilidades conocidas y desconocidas dentro de la
capa de aplicación web.
* N-Stealth Security Scanner - http://www.nstalker.com/
Incluye una base de Datos de 30000 vulnerabilidades y exploits.
* THC-hydra - http://thc.org/thc-hydra/
Obtener “logins” validos, HTTP Auth, POP3, FTP, etc.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Control Remoto
* RealVNC - http://www.realvnc.com
Virtual Network Computing; Software de Control
Remoto que permite ver e interactuar con una computadora
“Servidor” utilizando un simple programa “Cliente” en otra
computadora.
* BO2K - http://www.bo2k.com/
Poderosa herramienta de administración de redes disponible
para entornos Microsoft. Algunas características, atrapador de
teclado, edición de registro, transferencia de archivos,
redirección de conecciones TCP/IP, acceso a programas de
consola, reboot remoto, etc..
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
IDS - Intrusion Detection Systems
* Un IDS se desarrolla con sensores dispersos en la red, los
cuales reportan alertas a un control central.
* Vigila el tráfico de red en busca de “firmas” o “patrones”,
cuando son localizadas, alertas son notificadas, e-mail, sms, etc.
* Basado en “Host” y Basado en Red;
- NBIDS; vigila el tráfico de la red, DoS, “escaneo” de
Puertos,etc.
- HIDS; Vigila y protege un solo “host”, busca evidencia de
actividad inusual sobre o contra el “host”. Intentos de “login”,
acceso a archivos, etc.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
IDS - Intrusion Detection Systems
* Evadir el IDS;
- Sea Paciente; Periodos de tiempo.
- Este Quieto; Limitar el tráfico contra el objetivo.
- Hagalo manualmente;
- Usar Direcciones IP múltiples o no rastreables.
- Usar Fragmentación IP. Firmas son rotas en múltiples
paquetes.
+ “Escaneo” de Puerto Oculto.
+ Técnicas Agresivas;
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
IDS - Intrusion Detection Systems
* SNORT - http://www.snort.org/
Reconocido como el estándar de facto para detección de
intrusiones y prevención. Poder, precisión y fiabilidad aunado a
un robusto lenguaje de reglas permite una cobertura mas amplia
a las amenazas en organizaciones.
* RealSecurre Network - http://www.iss.net/
Capacidades de Respuesta, vigila segmentos de redes 10/100
Mbps con un “framework” centralizado de operaciones y
mantenimiento.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Firewalls - Cortafuegos
* Monitorea el trafico de la red y permite o impide el tráfico
basado en un conjunto de reglas.
* Se ubican generalmente en el perímetro de la organización,
protegiendola de la internet, o segmentos de red menos
seguras.
* Errado concepto de que es la única solución para proteger las
redes.
* Deben ser configurados adecuadamente y con un conjunto de
reglas constantemente actualizado ante nuevas vulnerabilidades,
y detectar actividad sospechosa.
* El “monitoreo” puede ser activo o pasivo. (similiar a los IDS)
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Firewalls - Cortafuegos
* El firewall debe ser el sistema de identificación temprana.
* Debe ser configurado para “registrar” toda la actividad y
proporcionar alertas, vía e-mail, sms, etc..
* Bloquear todo, y permitir lo necesario. Política por defecto.
* Tipos:
- Filtrado de Paquetes; Direcciones IP, Puertos O/D, ACL.
- Inspección de Estado; “busca” dentro del paquete. + Seguridad
- Basados en Proxy; + Seguro, pero no ofrece la misma
performance; no hay conección directa, el proxy la realiza.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Firewalls - Cortafuegos
* IPTables - http://www.netfilter.org/
FrameWork que permite filtrado de paquetes, NAT, etc. Tabla
estructurada para la definición de conjuntos de reglas.
* Firewall-1 - http://www.checkpoint.com/
Integra tecnología inteligente de inspección, para protección de
red y capa de aplicación.
* Firewalls “Físicos”
Juniper Networks Firewall / Cisco PIX Security Appliance Series
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
DoS - Ataques “Denial of Service”
* Resource Exhaustion Attacks; ocupar tanto como sea posible
los recursos disponibles de un servicio, aplicación o S.O. Para
que no este disponible y pueda procesar mas datos.
* Port Flooding; Agotar disponibilidad del objetivo para
establecer conecciones en un puerto.
* SYN Flooding; Envío de múltiples mensajes TCP SYN sin
intención de responder con un ACK.
* IP Fragmention Attacks; Creación de paquete de gran tamaño
y enviarlo en fragmentos que al ser “ensamblados” es muy
grande para manejarlo (servidor o aplicación), causando una
“caida”.
* DDoS.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
SENCICO 2005
Tendencias a Futuro (Presente)
* Pishing; Envío de mensajes electrónicas fraudulentos.
* SPAM; Correo electrónico NO Solicitado.
* DDoS; Ataque a una computadora o Redes, perdiendo
conectividad de red y servicios.
* Buffer OverFlow;
* Spyware; Software Malicioso, que intercepta o toma control
parcial sin el consentimiento del usuario; Kazaa, Gator,
flashget, etc..
* Worms / virus; Sasser, MyDoom, Blaster, etc..
* etc., etc., etc..
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Estandares
* ISO 17799 - http://www.iso17799software.com
Sistema de Controles que abarca las mejores Prácticas de
Seguridad de La Información. Incluye Un código de Práctica la
ISO17799 y una especificación para un sistema de manejo de
seguridad de la información. BS7799[2]
* OSSTMM - Open Source Security Testing Methodology
Manual - http://www.isecom.org/osstmm/
Metodología para realizar “pruebas” y métricas de Seguridad,
dividido en cinco secciones. Se enfoca en los detalles técnicos de
cuales “items” que necesitan ser probados, que hacer, antes,
durante y después del “test” de seguridad, y como medir los
resultados.
Muchas Gracias...
Alonso Eduardo Caballero Quezada
http://alonsocaballero.informatizate.net
reydes@gmail.com
Octubre 5, 2005
Trujillo - Perú
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005

More Related Content

What's hot

Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezTecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2a3sec
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)vjgarciaq
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
 
Herramientas Integradas en OSSIM
Herramientas Integradas en OSSIMHerramientas Integradas en OSSIM
Herramientas Integradas en OSSIMAlienVault
 
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publicaSecpro - Security Professionals
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Mackaber Witckin
 

What's hot (20)

Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezTecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Herramientas Integradas en OSSIM
Herramientas Integradas en OSSIMHerramientas Integradas en OSSIM
Herramientas Integradas en OSSIM
 
OSSIM
OSSIMOSSIM
OSSIM
 
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 

Viewers also liked (20)

Osstmm
OsstmmOsstmm
Osstmm
 
Mejora de procesos y Transicion sw cmm a cmmi
Mejora de procesos y Transicion sw cmm a cmmiMejora de procesos y Transicion sw cmm a cmmi
Mejora de procesos y Transicion sw cmm a cmmi
 
Cmmi eufemia m.m
Cmmi eufemia m.mCmmi eufemia m.m
Cmmi eufemia m.m
 
7iSF-5 cmm
7iSF-5   cmm7iSF-5   cmm
7iSF-5 cmm
 
Orange book common criteria
Orange book  common criteriaOrange book  common criteria
Orange book common criteria
 
Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetricaFundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetrica
 
OSS TMM
OSS TMMOSS TMM
OSS TMM
 
Oss tmm
Oss tmmOss tmm
Oss tmm
 
Gestión de Auditorías de Seguridad
Gestión de Auditorías de SeguridadGestión de Auditorías de Seguridad
Gestión de Auditorías de Seguridad
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
Expo
ExpoExpo
Expo
 
Cmm
CmmCmm
Cmm
 
Cmmi piña, martin 7° b ti
Cmmi piña, martin 7° b tiCmmi piña, martin 7° b ti
Cmmi piña, martin 7° b ti
 
Exposicion
ExposicionExposicion
Exposicion
 
Ensayo
EnsayoEnsayo
Ensayo
 
Osstmm.3
Osstmm.3Osstmm.3
Osstmm.3
 
ISO 15408 Common Criteria
ISO 15408 Common CriteriaISO 15408 Common Criteria
ISO 15408 Common Criteria
 
Estándar CMM
Estándar CMMEstándar CMM
Estándar CMM
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
CMMI
CMMICMMI
CMMI
 

Similar to Penetration Testing / Ethical Hacking

Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Andrés Gómez
 
Penetration testing
Penetration testingPenetration testing
Penetration testinggh02
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixOpenDireito
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivaVOIP2DAY
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios Rafael Seg
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticafillescas
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to usnavajanegra
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to usz0mbiehunt3r
 
Como planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICSComo planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICSFabián Descalzo
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)YuniorGregorio2
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-webjairoclavijo
 

Similar to Penetration Testing / Ethical Hacking (20)

Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
Cid
CidCid
Cid
 
Como planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICSComo planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICS
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-web
 

More from Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 

More from Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Recently uploaded

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Recently uploaded (16)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Penetration Testing / Ethical Hacking

  • 1. SENCICO 2005 Penetration Testing / Ethical Hacking Alonso Eduardo Caballero Quezada http://alonsocaballero.informatizate.net reydes@gmail.com Octubre 5, 2005 Trujillo - Perú
  • 2. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 El “hacking” en la Actualidad * No se tiene un cabal conocimiento de la amenaza * Dos grandes problemas: - Las amenazas en seguridad de computadoras no es un riesgo suficiente para justificar fondos de medidas proactivas. - Inadecuado conocimiento de la complejidad de lo que seguridad de computadoras realmente es y cuales son los recursos adecuados para defenderse. http://www.zone-h.org - http://www.sans.org/top20/
  • 3. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 El “hacking”en la Actualidad Datos de CERT: http://www.cert.org - Reporte Anual 2003 542754 mensajes y más de 934 llamadas reportando incidentes de seguridad o solicitando información. 3784 Reportes de vulnerabilidades y manejado 137529 incidentes en seguridad de computadoras. http://www.cert.org/stats/
  • 4. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 El “hacking”en la Actualidad Datos de CSI: http://www.gocsi.com/ -CSI/FBI Survey Computer Security Institute http://www.gocsi.com/forms/fbi/csi_fbi_survey.jhtml - FBI2004.pdf
  • 5. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Conociendo al “Hacker” * No se debe de guiar por estereotipos. * La sociedad da al “Hacker” una connotación negativa. * Categorizar a los “hackers” de la tecnología es complicado, dadas sus refinadas especializaciones; - S.Os particulares GNU/Linux, Windows, etc.. - Aplicaciones individuales; servidores web, firewalls, etc.. - Tipos particulares de ataques; DoS, Web Hacks * Pocos se especializan en mas de un tópico, pero solo un selecto grupo se especializa en todos.
  • 6. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Conociendo al “Hacker” * “Hackers” de Primer Grado; Habilidad para encontrar vulnerabildiades y crear código para explotarlas, Amplios conocimientos del modelo OSI, pila TCP, Programar es una pasión. Trabajan independientemente o una red de grupos de “hack”. * “Hackers” de Segundo Grado; Nivel equivalente a un administrador de sistemas, Experimentación de S.Os, entendimiento de TCP/IP, La mayoría de consultores cae en éste rango. * “Hackers” de Tercer Grado; Denominados scriptkiddies, “hackean” por hobby, y buscan notoriedad, Son fáciles de identificar y atrapar, No necesariamente se relacionan con la informática.
  • 7. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Conociendo al Consultor en Seguridad * Penetration testing; - Pueden tener serias consecuencias si no son realizadas adecuadamente. - Potenciales problemas legales. Se debe llegar a un acuerdo antes de que los “tests” se inicien. - El “tester” debe tener un “salvoconducto” y un acuerdo firmado con la empresa, autorizandolo para “ingresar” a la organización. - Fase inicial involucra identificación de software y hardware, si se “tercerizan” servicios, obtener los permisos pertinentes.
  • 8. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Conociendo al Consultor en Seguridad * Consultor “FreeLance” - Habilidades; Mayores a un Administrador de Sistemas - Conocimientos; Familiaridad Tecnológica, Funcionamiento, S.Os, TCP/IP Networking. Programación. - Herramientas; & scripts para trabajar sobre diferentes S.Os - Hardware; Maquina Potente, LapTop, Maquina Virtual. - Historial; Documentar procedimientos del PT. Información del cliente es confidencial. - Etica; El cliente debe sentir seguridad y confiabilidad. La verdad debe ser protegida.
  • 9. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Conociendo al Consultor en Seguridad * ¿Anunciado o No Anunciado? - Anunciado; Cooperación y conocimiento del staff IT. No Anunciado; Infraestructura de Seguridad y responsables. - Pros; (AT) permiten comprobar los controles de seguridad. Apoyo del IT permite Concentrarse en los puntos mas criticos. (UT) requiere acercamiento más sutil, identificar y comprometer, bajo vigilancia. “test” más valioso. Contras; (AT) permite cerrar “agujeros” rapidamente, cambios temporales, añadir más seguridad. falsa sensación de seguridad. (UT) desconocimiento bloquea el “test”, reportar autoridades. “upgrades”, tiempo offline. - Documentar el “compromiso”.
  • 10. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 ¿Donde se localizan los “agujeros”? * Errores de configuración o “pobre” programación. * Deben ser identificados; - Cerrar los “agujeros” y aprender a mitigiar el riesgo. - Algunos “agujeros” son faciles de identificar y explotar. * Irrumpir en los sistemas es relativamente facil. * “Ventana de oportunidad” / Publicación del “Parche”. * Errores de configuración crean un riesgo. Servicios innecesarios. * Mantener un sistema actualizado significa un 80% a 90% de “agujeros” cerrados. * Las vulnerabilidades permiten un ataque directo, u obtener información para el ataque.
  • 11. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 ¿Donde se localizan los “agujeros”? The Twenty Most Critical Internet Security Vulnerabilities http://www.sans.org/top20/ - Version 5.0 October 8, 2004 Vulnerabilidades para Sistemas Windows (Top 10) * Web Servers & services * Workstations services * Windows Remote Access Services * Microsoft SQL Server (MsSQL) * Windows Authentification * Web Browsers * File Sharing Applications * LSAS Exposures * Mail client * Instant Messaging
  • 12. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 ¿Donde se localizan los “agujeros”? The Twenty Most Critical Internet Security Vulnerabilities http://www.sans.org/top20/ - Version 5.0 October 8, 2004 Vulnerabilidades para Sistemas UNIX (Top 10) * BIND Domain Name System * Web Server * Authentication * Version Control Systems * Mail Transport Service * Simple Network Management Protocol (SNMP) * Open Source Socket Layer (SLL) * Misconfiguration of Enterprise Services NIS/NFS * DataBases * Kernel
  • 13. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 “Penetration” desde internet * Enumeración de la Red; Descubrir tanto como sea posible del objetivo. Internic - http://www.internic.net/whois.html NIC Perú - http://www.nic.pe/registros-existentes.htm
  • 14. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 “Penetration”desde internet - Transferencia de Zona; - CentralOps.net; http://centralops.net/co/ - Comandos; nslookup, dig, host.
  • 15. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 “Penetration”desde internet - Barridos de PING - El host puede estar apagado - El Tráfico ICMP esta siendo filtrado. - O la petición de PING no alcanza su objetivo. - TracerRoute - Trazar ruta hacia los hosts objetivos - Identificación de gateways, routers, firewalls, dispositivos de balanceo de carga. Domain Dossier - http://tatumweb.com/iptools.htm
  • 16. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 “Penetration”desde internet * Analisis de Vulnerabilidades; - Identificación del S.O: RFC respuestas de la Pila TCP, predecir detección mediante servicios disponibles. El posible manipular la “firma” del SO. Request For Comments -http://www.rfc-editor.org/ namp - http://www.insecure.org/nmap/ - “Escaneo” de Puertos: Diferentes tipos de “scan”; herramienta nmap por excelencia; Hay que tener cuidado para evitar la detección del proceso. Puertos TCP, UDP, etc. SYN stealth, connect, Null scan, etc. xprobe2 - http://www.sys-security.com/
  • 17. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 “Penetration”desde internet - Enumeración de Aplicaciones; resultado del “escaneo” tenemos una lista de puertos en las maquinas objetivo. Es necesario conocer que aplicaciones están a la escucha en dichos puertos. RCF 1700 – Assigned Numbers http://www.faqs.org/rfcs/rfc1700.html - nmap Parámetro “sV” - THC-AMAP http://thc.org/thc-amap/ - Investigación en internet; consultar Bds de vulnerabilidades, documentar y proceder a “explotarlas”.
  • 18. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 “Penetration” desde dentro. * Las organizaciones se concentran en las amenazas externas, o no ponen énfasis en las amenazas internas. * Las estadísticas muestran que una gran cantidad de ataques provienen del interior. * Los usuarios han pasado los controles físicos. * “Penetration Testing” interno, ayuda a identificar los recursos que son internamente vulnerables, y asiste al Administrador para solucionarlos. * PT interno es similar al externo, con ligeras variaciones en la metodología.
  • 19. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 “Penetration”desde dentro. * Escenarios: Auditor Maligno, Empleado descontento, deshonesto * Descubrir la Red: Mapeo, identificación, exploits. * Sistemas Windows: Dominios, servidores, recursos de Red. * Sistemas *NIX: Servicios, versiones, BOF. * Buscando exploits: Fiabilidad de exploits. * Sniffing: Capturar tráfico que viaja en nuestro segmento de red. * Instalando un “toolkit” de “hackers”: Escalar privilegios. * “Escaneo” de Vulnerabilidades: Internamente.
  • 20. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Ingeniería Social * Permite “pasar” los mecanismos de seguridad de la red, sin necesidad de un script o herramienta de “hack”. - El teléfono; Comúnmente, fingir como un miembro de soporte técnico, o un usuario contrario solicitando cambio de contraseña. - Información de escritorio; Notas pegadas en el monitor, sin protector de pantalla & clave. - Contra medidas; Identificación Plena, no revelación de información sensible por medios inseguros, destrucción adecuada de la “basura.” The Art of Deception - Kevin Mitnick
  • 21. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Métodos para *NIX * Servicios; Estrategia es explotar los servicios disponibles, servicios inetd, servicios remotos, RPC. * Buffer overflow; Remotos o Locales. Cambian el flujo de la ejecución y ejecutar código del atacante * Permisos de Archivos; SUID / SGID, Muchos exploits son escritos para tomar ventaja de ellos. Security.Nnov - http://www.security.nnov.ru/
  • 22. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Métodos para *NIX * Aplicaciones; Servidores de Correo, Servidores Web, Xwindow, Servidores DNS * Desconfiguraciones; servicios innecesarios activados, archivos CoreDump, archivos de logs. SUID/SGID, permisos erroneos. * Herramientas *nix; redireccionadores TCP, fpipe, tcpr, tcpredirector (gui), Mapeo de Red, CHEOPS, etherape; Acceso a recursos SMB smbclient. cheops - http://www.marko.net/cheops/ etherape - http://etherape.sourceforge.net/
  • 23. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 El Kit de herramientas * Hardware; - Maquina de escritorio o Laptop. - No indicado para almacenar datos críticos. - Alto requerimientos de Procesamiento y Memoria. * Software; - Distribución GNU/Linux y algún Windows. - El S.O tiene que ser configurable, flexible y permitir el uso de las herramientas requeridas. - La mayoria de herramientas de la comunidad “blackhat” son desarrolladas para GNU/Linux. * Maquinas virtuales;
  • 24. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 “scanners” de Vulnerabilidades * “scanners” Basados en Red y en “Host”. - “NBS”, Intentan hallar las vulnerabilidades desde fuera. - “HBS”, Intentan hallar las vulnerabilidades desde dentro. - Son complementarios, es efecto su utilización cuando se “testean” sistemas críticos. * Herramientas; - ¿Cual es el mejor “escaner”? - Depende del S.O - Su Velocidad. - Depende de la utilización, y de las características que se necesitan.
  • 25. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 “scanners”de Vulnerabilidades * “scanners” Basados en Red. - Metasploit - http://www.metasploit.com Plataforma OpenSource para desarrollar, “testear” y usar código de “exploit”. - Nessus - http://www.nessus.org/ Proporciona un “scanner” Remoto de Vulnerabilidades, libre, poderoso, actualizable y fácil de utilizar. - Core Impact - http://www.coresecurity.com Primer Producto automatizado de “penetration testing”, para determinar las amenezas específicas en una organización.
  • 26. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 “scanners”de Vulnerabilidades * “scanners” Basados en Red. - Immnutity CANVAS - http://www.immunitysec.com/ Software que permite probar a la organización, permitiendo descubrir cuan vulnerable se esta realmente. * “scanners” Basados en Host. - System Scanner - http://www.iss.net Manejador de Vulnerabilidades Basado en Host. Determinando la seguridad, monitoreando, detectando y reportando la actividad. - Bastille - http://www.bastille-linux.org/ Permite Fortalecer los sistemas como una parte vital de seguridad.
  • 27. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Herramientas de “Hallazgo” * Network Management Software - http://www.solarwinds.net/ ToolSets; Análisis / Diagnóstico. * SamsSpade - http://www.samspade.org/ssw/ consultas abus.net / “Listas Negras” / Analisis de Cabeceras, etc. * HPING2 - http://www.hping.org/ PING con esteroides. Crear paquetes IP conteniendo TCP, UDP o ICMP, modificación y control de cabeceras. * VisualRoute - http://www.visualroute.com/ Permite determinar problemas de conectividad debido al ISP, internet, resaltando puntos de red donde el problema reside. * nmap - http://www.insecure.org/nmap/ Mapeador de Redes OpenSource, permite explorar la red o auditar la seguridad.
  • 28. Alonso Eduardo Caballero Quezada / Penetration Testing ISENCICO 2005 “scanners” de Puertos * nmap - http://www.insecure.org/nmap/ El mas avanzado scanner de puertos de la industria. Funciona bajo GNU/Linux y es Portable. Soporta docenas de ténicas avanzadas, Puede “escanear” cientos/miles de maquinas, Fácil de usar, “Scans” ocultos, especificar puertos origen. Sus reportes son confiables, buena documentación de uso.Y es “libre” * SuperScan - http://www.foundstone.com/ Windows 9X/2000. Rápido y configurable, pero no realiza “scans” ocultos, o algun tipo de “scaneo” más avanzado.
  • 29. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Sniffers * dsniff - http://www.monkey.org/~dugsong/dsniff/ Excelente para “interceptar” claves en una red, e-mails y tráfico HTTP. * ethereal - http://www.ethereal.com/ Un analizador de tráfico de red. Utilizado por profesionales para localizar averias, analisis, y desarrollo de software y protocolos. Anilisis Multiplataforma. * Iris Network Traffic - http://www.eeye.com/html/products/iris/index.html Integra capacidades de filtrado, decodificación y reconstrucción de datos a su formato origen.
  • 30. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 “Romper” Contraseñas * John The Ripper - http://www.openwall.com/john/ DES, MD5, Blowfish, Kerberos /AFS, hash ML (basado DES) Adicionalmente, NTLM (basado MD4), hashes MySQL, Netscape LDAP, eggdrop, etc. * LC - http://www.atstake.com/products/lc/ Utiliza “Tabla de contraseñas Pre-Computadas”, reduciendo el tiempo de recuperación de contraseñas. Indicado para entornos WIndows. * Password Recovery Software - http://www.elcomsoft.com/prs.html MS Office; Archivos comprimidos, zip, rar, etc; WordPerfect, Clientes de correo, The Bat, Eudora, etc; messenger, ICQ, etc...
  • 31. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Herramientas para Windows. * net; utiliza NetBIOS para mapear y establecer conecciones a recursos compartidos. * nbtstat; Obtiene la tabla de nombre del servidor objetivo. * NT Resource Kit Utilities; Conjunto de herramientas de software para administradores, desarrolladores, y usuarios que permite manejar, Active Directory, Politicas de Grupo, Redes TCP/IP, Registro, Seguridad, etc. * NetBIOS Audit Tool; Herramienta automatizada para ataque por fuerza bruta. * netcat, fpipe, fport, etc. Free Tools - http://www.foundstone.com/
  • 32. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Herramientas para “Web-testing” * Nikto - http://www.cirt.net/code/nikto.shtml “scanner” de servidores web, Open Source realiza completos “test” en servidores web, buscando mas de 3200 vulnerabilidades. * WebInspect - http://www.spidynamics.com/ Identifica vulnerabilidades conocidas y desconocidas dentro de la capa de aplicación web. * N-Stealth Security Scanner - http://www.nstalker.com/ Incluye una base de Datos de 30000 vulnerabilidades y exploits. * THC-hydra - http://thc.org/thc-hydra/ Obtener “logins” validos, HTTP Auth, POP3, FTP, etc.
  • 33. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Control Remoto * RealVNC - http://www.realvnc.com Virtual Network Computing; Software de Control Remoto que permite ver e interactuar con una computadora “Servidor” utilizando un simple programa “Cliente” en otra computadora. * BO2K - http://www.bo2k.com/ Poderosa herramienta de administración de redes disponible para entornos Microsoft. Algunas características, atrapador de teclado, edición de registro, transferencia de archivos, redirección de conecciones TCP/IP, acceso a programas de consola, reboot remoto, etc..
  • 34. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 IDS - Intrusion Detection Systems * Un IDS se desarrolla con sensores dispersos en la red, los cuales reportan alertas a un control central. * Vigila el tráfico de red en busca de “firmas” o “patrones”, cuando son localizadas, alertas son notificadas, e-mail, sms, etc. * Basado en “Host” y Basado en Red; - NBIDS; vigila el tráfico de la red, DoS, “escaneo” de Puertos,etc. - HIDS; Vigila y protege un solo “host”, busca evidencia de actividad inusual sobre o contra el “host”. Intentos de “login”, acceso a archivos, etc.
  • 35. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 IDS - Intrusion Detection Systems * Evadir el IDS; - Sea Paciente; Periodos de tiempo. - Este Quieto; Limitar el tráfico contra el objetivo. - Hagalo manualmente; - Usar Direcciones IP múltiples o no rastreables. - Usar Fragmentación IP. Firmas son rotas en múltiples paquetes. + “Escaneo” de Puerto Oculto. + Técnicas Agresivas;
  • 36. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 IDS - Intrusion Detection Systems * SNORT - http://www.snort.org/ Reconocido como el estándar de facto para detección de intrusiones y prevención. Poder, precisión y fiabilidad aunado a un robusto lenguaje de reglas permite una cobertura mas amplia a las amenazas en organizaciones. * RealSecurre Network - http://www.iss.net/ Capacidades de Respuesta, vigila segmentos de redes 10/100 Mbps con un “framework” centralizado de operaciones y mantenimiento.
  • 37. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Firewalls - Cortafuegos * Monitorea el trafico de la red y permite o impide el tráfico basado en un conjunto de reglas. * Se ubican generalmente en el perímetro de la organización, protegiendola de la internet, o segmentos de red menos seguras. * Errado concepto de que es la única solución para proteger las redes. * Deben ser configurados adecuadamente y con un conjunto de reglas constantemente actualizado ante nuevas vulnerabilidades, y detectar actividad sospechosa. * El “monitoreo” puede ser activo o pasivo. (similiar a los IDS)
  • 38. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Firewalls - Cortafuegos * El firewall debe ser el sistema de identificación temprana. * Debe ser configurado para “registrar” toda la actividad y proporcionar alertas, vía e-mail, sms, etc.. * Bloquear todo, y permitir lo necesario. Política por defecto. * Tipos: - Filtrado de Paquetes; Direcciones IP, Puertos O/D, ACL. - Inspección de Estado; “busca” dentro del paquete. + Seguridad - Basados en Proxy; + Seguro, pero no ofrece la misma performance; no hay conección directa, el proxy la realiza.
  • 39. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Firewalls - Cortafuegos * IPTables - http://www.netfilter.org/ FrameWork que permite filtrado de paquetes, NAT, etc. Tabla estructurada para la definición de conjuntos de reglas. * Firewall-1 - http://www.checkpoint.com/ Integra tecnología inteligente de inspección, para protección de red y capa de aplicación. * Firewalls “Físicos” Juniper Networks Firewall / Cisco PIX Security Appliance Series
  • 40. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 DoS - Ataques “Denial of Service” * Resource Exhaustion Attacks; ocupar tanto como sea posible los recursos disponibles de un servicio, aplicación o S.O. Para que no este disponible y pueda procesar mas datos. * Port Flooding; Agotar disponibilidad del objetivo para establecer conecciones en un puerto. * SYN Flooding; Envío de múltiples mensajes TCP SYN sin intención de responder con un ACK. * IP Fragmention Attacks; Creación de paquete de gran tamaño y enviarlo en fragmentos que al ser “ensamblados” es muy grande para manejarlo (servidor o aplicación), causando una “caida”. * DDoS.
  • 41. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing SENCICO 2005 Tendencias a Futuro (Presente) * Pishing; Envío de mensajes electrónicas fraudulentos. * SPAM; Correo electrónico NO Solicitado. * DDoS; Ataque a una computadora o Redes, perdiendo conectividad de red y servicios. * Buffer OverFlow; * Spyware; Software Malicioso, que intercepta o toma control parcial sin el consentimiento del usuario; Kazaa, Gator, flashget, etc.. * Worms / virus; Sasser, MyDoom, Blaster, etc.. * etc., etc., etc..
  • 42. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Estandares * ISO 17799 - http://www.iso17799software.com Sistema de Controles que abarca las mejores Prácticas de Seguridad de La Información. Incluye Un código de Práctica la ISO17799 y una especificación para un sistema de manejo de seguridad de la información. BS7799[2] * OSSTMM - Open Source Security Testing Methodology Manual - http://www.isecom.org/osstmm/ Metodología para realizar “pruebas” y métricas de Seguridad, dividido en cinco secciones. Se enfoca en los detalles técnicos de cuales “items” que necesitan ser probados, que hacer, antes, durante y después del “test” de seguridad, y como medir los resultados.
  • 43. Muchas Gracias... Alonso Eduardo Caballero Quezada http://alonsocaballero.informatizate.net reydes@gmail.com Octubre 5, 2005 Trujillo - Perú
  • 44. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005