Repaso Etapas del hackeo ético Metodología para las Pruebas de penetración De forma sensilla las prubas de penetración, PenTest se componen principalmente.

Slides:



Advertisements
Presentaciones similares
Ante todo gracias por haber confiado en E-Excellence, un proyecto pionero en ofrecer contenidos académicos a través de internet. Nuestros artículos están.
Advertisements

MERCADEO ELECTRÓNICO – Posicionamiento SEM y SEO SEM: Search Engine Marketing SEO: Search Engine Optimization.
Expositores: Rubiños, Oscar Mejia Alexis Cunivertti Capcha, Kattia.
DNS Dinámico (DDNS o Dynamic DNS)
Yisleidis linney mora ángel.
Cliente: es una aplicación que se ejecuta en la capa cliente de una aplicación J2EE. Tipos de cliente: Clientes web Aplicaciones cliente Una aplicación.
INSTITUTO TECNOL Ó GICO SUPERIOR DE CALKINI EN EL ESTADO DE CAMPECHE Carrera: Ingeniería en Informática Maestro: LIC. David Enrique Ochoa.
VENTAJAS, DESVENTAJAS, CARACTERISTICAS Y CONFIGURACION
Ethical Hacking con BackTrack.
ANÁLISIS, DESARROLLO E IMPLANTACIÓN DE UN SISTEMA ORIENTADO A LA WEB PARA GESTIÓN ACADÉMICA. CASO PRÁCTICO: JOHN OSTEEN CHRISTIAN ACADEMY Elaborado por.
ESCUELA POLITÉCNICA DEL EJÉRCITO
TUTORIAL M.A. Fabiola Suseth López Aguirre Espacio Educativo NTIC Universidad de Sonora Septiembre de 2013.
TUTORIAL M.A. Fabiola Suseth López Aguirre Espacio Educativo NTIC Universidad de Sonora Septiembre de 2011.
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
Ing. Héctor Abraham Hernández Erazo
Universidad de Delaware. Orientaciones para el Centro de Recursos electrónico de ABP (Clearinghouse): Una publicación electrónica co- supervisada. Instituto.
7.15 Ordenes Relativas a la resolución de nombres A- Orden dig B- Orden host C- Orden nslookup.
Integrantes: - Belén Martínez - - Daniela Moraga - - Camila Chandía - - Carolina Becerra - IIºA.
1. ¿QUÉ ES LA INTERNET? INTERNET ES UN CONJUNTO DESCENTRALIZADO DE REDES DE COMUNICACIÓN INTERCONECTADAS QUE UTILIZAN LA FAMILIA DE PROTOCOLOS TCP/IP,
ENCUESTA DE SATISFACCION USUARIOS ISP 2009 PRODUCTO COSMETICOS
SERVIDORES. La computadora central de una red; utilizada para el almacenamiento compartido. Un servidor puede almacenar aplicaciones de software, bases.
Servidores LAMP (Linux Apache MySQL PHP) ING CARLOS EDUARDO PUENTES F. UNIVERSIDAD MANUELA BELTRAN.
BASE DE DATOS EN LA WEB.
(Information Gathering) Becerril López Sergio Francisco Monroy Karla.
Habilidades básicas de Internet. ¿Qué es el Internet ? Un gran sistema de computadoras conectadas entre sí Su objeto es el envío instantáneo de información.
Intern t como herramient de búsqueda Por: Mónica de Anzueto.
CREACION Y DISEÑO DE PAGINAS WEB
UNIVERSIDAD TECNOLOGICA ISRAEL
Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,
Navegadores Y Buscadores
El software es un programa o un conjunto de programas informáticos que tienen una tarea determinada. El software está compuesto por un conjunto de instrucciones.
LOGO Not Another Dynamic DNS Claudia Codriansky / Francisco Castillo.
Pharming Cómo prevenirlo.
HERRAMIENTAS DE SEGURIDAD
4- EXPLOTACIÓN - Entrenamiento E-learning -
Entornos de Desarrollo
ANTIVIRUS Bárbara Jambrina Gómez. 4ªA. ¿Que son? Debido al enorme peligro que supone la presencia de virus para la información almacenada en los ordenadores,
NUEVO DISEÑO SITIO WEB EXPLORA REGIÓN METROPOLITANA Resultados en cuanto a tráfico, posicionamiento y nuevas herramientas.
Linux Sistema operativo.
Portal de Portales Latindex Sistema de prueba Guillermo Chávez Sánchez Octubre de 2009.
Punto 6 – Alojamiento Virtual de sitios web: Hosts Virtuales Juan Luis Cano.
La Web 1.0 ( ) es un tipo de web estática con documentos que jamás se actualizaban y los contenidos dirigidos a la navegación HTML y GIF. Es la.
Conceptos Básicos de Internet Taller #2. Renato Del Campo. Prof. Ericka Ascencio.
Microsoft Outlook. Es un programa de organización ofimática y cliente de correo electrónico de Microsoft, y forma parte de la suite Microsoft Office.ofimáticacorreo.
MANUAL DE USUARIO DE WORD PRESS. 2: CREAR PERFIL DE USUARIO:  Nombre de usuario  Contraseña, confirmación de contraseña.  Dirección de gmail (si.
Las Páginas WIKI. ¿Que son? Es un sitio web colaborativo que puede ser editado por varios usuarios. Los usuarios de una wiki pueden así crear, editar,
Bienvenido a E-Excellence, un proyecto pionero en ofrecer contenidos académicos a través de internet. Nuestros artículos están avalados por prestigiosos.
¿Qué son los motores de búsqueda? Son los que permiten buscar y recuperar información en Internet a través de la utilización palabras clave y combinaciones.
ANALISIS DE LAS VULNERABILIDADES DE UN S.I
PROGRAMA CONECTAR IGUALDAD Taller AULAS TIC Gestión de Recursos y Elaboración de Secuencias Didácticas desde el Modelo 1:1.
TRUCOS DE BUSQUEDA DE RESULTADOS DE CÁLCULOS MATEMÁTICOS Wolfram Alpha Es un buscador de respuestas desarrollado por la compañía Wolfram Research. Es.
DNS dinámico Jesús Torres Cejudo. DNS dinamico DNS DINAMICO DNS dinámico es un sistema que permite la actualización en tiempo real de la información sobre.
Ventajas y Desventajas de los CMS
Plataforma virtual. weebly.
Guía de uso de e-Libro.
Seminario de TS Teresa Zorrilla Partner Enablement Manager.
Falta alternativa de texto Si bien una proporción importante del contenido no textual cuenta con una alternativa textual (por ejemplo, los botones de "Solicitar"
NO FUNCIONÓ TIENEN: Productos BUSCAN: Clientes BUSCAN: Productos TIENEN: Dinero FUERZA DE VENTAS EMPRESASPERSONAS.
VOCE DIGITALE. ¿Cansado/a de teclear y teclear? ¿Te molesta escribir largos correos electrónicos que expresen lo que desearías decir en ese momento? ¿Desearías.
¿cuál es el elemento que identifique la página (nombre)? Hosting Dominio Servidor.
Estadísticas de Tráfico Sitios Corporativos Septiembre
Introducción empresarial. TABLA DE CONTENIDO Acerca de Nosotros…………………………………….…….3 Estándares………………………………………………….…….4 Estrategia de Expansión……………………….…………..5.
Redes Esencial 1 – Resolucion de Nombres 2 – Herramientas de Red 3 – Modelo TCP/IP 4 – Protocolos.
OBJETIVO Utilizar correctamente las herramientas que provee el Internet; buscar información útil para su ambiente profesional ; comunicarse con personas.
HERRAMIENTAS WEB 2.0 CONTENIDO QUE ES LA WEB 2.0 WEB 2.0 Y EDUCACION TIPOS DE HERRAMIENTAS WEB 2.0 HERRAMIENTAS Y EJEMPLOS DE APLICASION DONDE BUSCAR.
Presentación del Curso GESTIÓN DE LOS COSTOS Directora del Curso LUZ DARY CASTELLANOS.
Descargando en EBSCOhost Tutorial
GESTIÓN Y ADMINISTRACIÓN WEB. INTRODUCCIÓN A INTERNET Internet constituye una vía de comunicación y una fuente de recursos de información a escala mundial.
Sistema para Servidores Objetivos Posibilitar el uso del servidor como una estación de trabajo en la I.E. Facilitar la instalación y actualización del.
Internet Infranet Protocolo World Wide Web Hipertexto Página web Sitio web Protocolo http Código HTML Editores HTML Portal Url Navegadores: A. Internet.
Transcripción de la presentación:

Repaso Etapas del hackeo ético

Metodología para las Pruebas de penetración De forma sensilla las prubas de penetración, PenTest se componen principalmente de 4 fases. Aunque es cierto que las fases pueden tener modificaciones en cuanto al orden y contenido dependiendo del método utilizado. Las fases básicas del Pentest son: 1.Recopilación de información. 2.Busqueda de vulnerabilidades. 3.Explotación de vulnerabilidades. 4.Generación de informes y/o parcheo de los sistemas.

Metodología para las Pruebas de penetración Basado en lo anerior el proceso de hackeo ético ha de realizarse aplicando una metodología de trabajo para que el estudio se haga de manera lógica y ordenada. Se conocen varias técnicas siendo las siguientes Open Source las mas adoptadas: OSSTMM (Manual de Metodología Abierta de Evaluación de Seguridad). – ISSAF (Marco de Evaluación de Seguridad de Sistemas de Información). – PTES (Penetration Testing Execution Standard). en versión Beta mayo 2014 – OWASP (Proyecto de Seguridad de Aplicaciones Web Abiertas). Con información un poco antigua –

Metodología para las Pruebas de penetración EC-Council Empresa pionera y con muy buen posionamiento y varias certificaciones – ISCC/ISC2 Empresa con varias certificaciones y textos. – Mile2 Empresa con muchas certificaciones en seguridad. – Además hay otras compañias con una metoología y certifiaciones relacionadas con la seguridad, Cisco, Cmptia, etc.

Consideraciones sobre la metodología Existen varias metodologías tanto por instituciones comerciales como organizaciones sin fines lucrativos, en donde una combinación podría ser óptima par el tipo de pruebas que e desean realizar. Ver metodología sugerida por ISSAF. Ejemplo: Página 30 de Diagrama: standard.org/index.php/Intelligence_Gathering Debido a que las vulnerailiades son corregidas es necesario actualizar las herramientas que se utilizan y entender que a veces la vulneabilidad ya no está presente Además muchas herramientas en línea y para descarga son descontinuadas, por lo que es muy aconsejable utilizar más de una.

Importancia de la lectura y actualización Buscar y leer sobre vulnerabilidades es muy conveniente para los profesionales en seguridad. Ejemplo de hertblee (SSL) d-y-el-caos-de-seguridad-en.html Ejemplo de SETpara Facebook.

Herramientas para el reconocimiento Utilizar el sitio de SVNET, para el responsable y si ya no hay algún sitio descontinuado –Sitios: DNSCook.net, –Comandos: nslookup, dig (Linux), dnsenum --enum empresay.com.sv (kali) Nos interesa la información de IP, otros dominios, si el servidor está en hosting o propio, etc. –Crear listado y reporte de DNS

Búsqueda de información en sitios Web Analizar información, direcciones físicas, direcciones de correo, búsqueda de sitios de ingreso, servicios en línea, etc. Descarga de sitio web: –Herramienta: httracker –Comando: wget Ver cuentas de correo por comando –nc -vv mail.empresay.com.sv 25 EHLO assesor VRFY usuario1

Escaneo de equipos, cuentas de correo, direcciones IP –Herramientas: Maltego Zenmap Sitio web: t1shopper –Comandos: forzar subdominios dnsenum --enum -f -r sitio.com.sv nmap -v -sP nmap –vv -sS nmap –vv -sU

Espacio para comentaios o preguntas V í ctor Cuchillac pap á