La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Ethical Hacking con BackTrack.

Presentaciones similares


Presentación del tema: "Ethical Hacking con BackTrack."— Transcripción de la presentación:

1 Ethical Hacking con BackTrack.
Universidad Tecnológica Nacional Facultad Regional La Plata Ethical Hacking con BackTrack.

2 Temas Ethical Hacking BackTrack Práctica intrusión -Concepto.
-Etapas de un test de intrusión. BackTrack -Introducción. -Overview sobre algunos programas. Práctica intrusión

3 Ethical Hacking Concepto:
Simulación de posibles escenarios donde se reproducen ataques ciberneticos de manera controlada. "Para atrapar a un intruso, primero debes pensar como intruso"

4 Ethical Hacking Pasos:
-Descubrimiento de vulnerabilidades existentes en el sistema. -Realización de un test de intrusión. -Verificación y evaluación de la seguridad física y lógica de los sistemas, redes, aplicaciones web, bases de datos, servidores, etc.

5 Ethical Hacking. Objetivo final:
Tomar las medidas preventivas en contra de posibles ataques malintencionados.

6 Ethical Hacking. Fases de un test de intrusión:
1) Fase de reconocimiento 2) Fase de escaneo 3) Fase de enumeración 4) Fase de acceso 5) Fase de mantenimiento del acceso

7 Ethical Hacking. Fase de reconocimiento:
Objetivo: Obtener la mayor información posible sobre la organización. Personas físicas: Recopilar: s, direcciones físicas, información personal. Corporaciones: Obtener direcciones IP, DNS, servidores de mail.

8 Ethical Hacking. 1) Fase de reconocimiento: Metodologias auditoria:
-Tipo White box: la persona que testea tiene a disposición información sobre la infraestructura de la empresa y la profundidad del análisis ya está pactada de antemano -Tipo Black box: la persona que testea NO tiene información del objetivo, en este caso la fase de reconocimiento es fundamental. -Hibridos: por lo general en la práctica suelen ser combinaciones de los anteriores.

9 Ethical Hacking. Fase de reconocimiento: Técnicas:
-Footprinting (Obtener Rango de red, subredes, host activos, puertos abiertos, S.O, etc). -Ingeniería social. -Dumpster diving (Trashing, revolver en la basura).

10 Ethical Hacking. 2) Fase de escaneo: Detección de host activos.
Escaneo de puertos y servicios asociados. Detección del S.O. Identificación de vulnerabilidades. Planificación del ataque.

11 Ethical Hacking. 3) Fase de enumeración:
Objetivo: obtener información sobre: -Usuarios. -Nombres de equipos. -Recursos. -Servicios de red.

12 Ethical Hacking. 4) Fase de acceso:
Simulación: no se toma el control del sistema (solo se detectan vulnerabilidades y se proponen soluciones). Ataque real: el atacante buscará un exploit que le permita explotar la vulnerabilidad y obtener el control.

13 Ethical Hacking. 4) Fase de acceso: Páginas útiles con exploits:
Metasploit Framework ( Core Impact ( inmunity Canvas ( W3af. ( Sqlmap (

14 Ethical Hacking. 5) Fase de mantenimiento del acceso:
Se debe instalar y ejecutar en el host atacado un software malicioso que permita mantener un canal de conexión abierto. -Troyanos -Backdoors -Keyloggers -Spyware

15 Back Track.

16 Back Track. Introducción.
Distribución GNU/Linux. Utilizada para Auditoria de sistemas. Incluye cientos de programas para Seguridad de información. Programas separados en categorías, por funcionalidad.

17 Back Track. Introducción.
Página. Fundado por Offensive Security Primera versión beta en febrero de 2006. Kernel: Empezó basado en la distribución Knoppix (Debian). Actualmente utiliza una versión estable de Ubuntu (10.04). Soporta entornos de escritorio KDE y GNOME.  También se puede descargar como imagen ISO o VMWARE.

18 Back Track. Cómo usarlo? -Instalación como cualquier distribución linux. -Live CD (o Live USB). -Máquina virtual.

19 Back Track. Categorías.

20 Back Track. Categorías. Information Gathering: Aplicaciones para obtener información de utilidad, necesaria antes del ataque, o para buscar servicios activos, versiones de estos, número de máquinas, etc. Vulnerability Assessment: Aplicaciones para buscar vulnerabilidades de un objetivo. Exploitation Tools: Herramientas para explotar vulnerabilidades encontradas. Privilege Escalation: escalar privilegios. Estas herramientas nos permitirán desde nivel inferior acceder a un nivel superior con el fin de aumentar los privilegios de un usuario o apoderarse de otro. Maintaining Access: Cuando se consigue explotar una falla, a veces, es necesario mantener ese acceso. Para ello, podemos utilizar varias técnicas que encontraremos agrupadas acá.

21 Back Track. Categorías. Reverse Engineering: Aplicaciones para hacer ingeniería reversa. RFID Tools: Herramientas para la tecnología de identificación por radiofrecuencia. Stress Testing: Consisten básicamente en estresar a una máquina. Generalmente se refieren a ataques de denegación de servicios (DoS). Forensics: Categoría relacionada con la informática forense. Reporting tools: Herramientas de reportes. Gracias a ellas podremos documentar y reportar todo proceso. Services: BackTrack permite fácilmente instalar algunos servicios o demonios como Apache, MySQL, ssh, etc. Miscellaneous: Aplicaciones que nos puede ser útiles.

22 NMAP. Introducción. Soft open source.
Función principal: Escanear puertos a un host particular o de una red. Compatible mayoría de los SO (independiente Back Track).

23 NMAP. Que podemos obtener con NMAP? Tabla de puertos (TCP y UDP).
Listado de sistemas operativos Versiones de servicios (ej apache, mysql, server ssh, etc). Tipos de dispositivo. Direcciones MAC.

24 NMAP.

25 NMAP. Especificación de objetivos: solo host.
Barrido de múltiples dir IP. nmap un puerto en particular. nmap –p

26 NMAP Especificación de objetivos:
Escaneo de todos los host en un puerto en particular. nmap –p * Guardar escaneos en archivo y mostrarlos nmap –p * -oG 139.txt (oG es para guardar un XML) Ordenar datos capturados. Muestra solo las Ips: cat 139.txt | grep open | cut –d” “ –f2

27 NMAP. Especificación de objetivos: Averiguar Sistema operativo
nmap –O Averiguar servicios en los puertos nmap –sV (-sV es de service version)


Descargar ppt "Ethical Hacking con BackTrack."

Presentaciones similares


Anuncios Google