Ethical Hacking con BackTrack.

Slides:



Advertisements
Presentaciones similares
ÍNDICE Mission Statement Breve historia Posicionamiento
Advertisements

GFI LANguard Network Security Scanner Version 8 .0 !
La Internet científica de libre acceso:
UNIVERSIDAD POLITECNICA DE CATALUÑA
CUPS Configuración y Uso de Paquetes de Software
Sistema operativo Linux
PRESENTA: Mizrain Cano Chico Profesor: Lic. Albino Petlacalco Ruiz
Técnicas avanzadas de penetración a sistemas
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Presentación de la Plataforma de Gestión de la Excelencia
Servidores Windows Http Ftp …
ARQUITECTURA CLIENTE-SERVIDOR
Análisis Forenses en Sist. Inf.
TEMA 2: «CONFIGURACIÓN DE MÁQUINAS VIRTUALES»
Ping, Nmap y Nessus Alumnos: Morales Peralta Luis Grupo: 2
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
RODRIGO DANIEL GUAYAQUIL LOOR JOSÉ LUIS SILVA PALMA
DEPARTAMENTO DE ELECTRÓNICA, REDES Y COMUNICACIÓN DE DATOS
PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I
Juan Luis García Rambla MVP Windows Security
García Alamilla José Carlos López Romero Edgar Santos Arrieta Juan.
SEGURIDAD INFORMÁTICA
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
Programa Espía spyware.
Modelo de interconexión de sistemas abiertos también llamado OSI (en inglés, Open System Interconnection 'sistemas de interconexión abiertos') es un modelo.
Estrategia de seguridad ante Amenazas Persistentes Avanzadas
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Hugo Alexander Muñoz García
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Servidores LAMP (Linux Apache MySQL PHP) ING CARLOS EDUARDO PUENTES F. UNIVERSIDAD MANUELA BELTRAN.
Computación en la Nube UASF.
Almacenamiento virtual de sitios web “HOST VIRTUALES” Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
Michael Ángelo De Lancer Franco Windows Server 2008.
HERRAMIENTAS DE SEGURIDAD
4- EXPLOTACIÓN - Entrenamiento E-learning -
Almacenamiento virtual de sitios web “HOSTS VIRTUALES”
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
1 Clase 3 Registro de resultados Tecnología de la Comunicación I.
Almacenamiento virtual de sitios web: «Hosts» virtuales. Jesús Torres Cejudo.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lucía Castro- Víctor Cabezas- Diana Checa UNIVERSIDAD ECOTEC Ethical Hacking para ATM’s Lucía Castro Víctor.
Análisis forense en sistemas informáticos
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
¿QUE SON LAS ACTUALIZACIONES?  Las actualizaciones son adiciones al software que pueden evitar problemas o corregirlos, mejorar el funcionamiento del.
Introducción a los modelos de simulación y análisis de datos en Física de Partículas Isidro González Caballero (
ANALISIS DE LAS VULNERABILIDADES DE UN S.I
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
File Transfer Protocol.
TEMA 1 SISTEMAS OPERATIVOS.
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Valentina Hincapié. Christian Hincapié.. ¿QUE ES LINUX? GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
Modalidad E-learning “Curso Hacking Ético y Defensa en Profundidad”
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Almacenamiento virtual de sitios web: «Hosts» virtuales
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Lcda. Laura de Noboa. MSIG. DOCENTE - UNIVERSIDAD ECOTEC Mayo del 2012 Analizadores de Vulnerabilidades.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
LE, EI, Profesor Ramón Castro Liceaga UNIVERSIDAD LATINA (UNILA) III.- FIREWALLS Y PROXIES CON OPENBSD Y LINUX.
FIREWALLS, Los cortafuegos
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga VI. ANÁLISIS DE VULNERABILIDAD CON NESSUS.
Asesoría Relacionada a la Seguridad. Balance de Seguridad.
ADMINISTRACIÓN DE REDES Planes de Migración. Migración En tecnología de información y comunicación, la migración es el proceso de la transferencia desde.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
Maquina Virtual Presentado por: Andrés Figueroa Carlos Pava Harry González Julio González.
Transcripción de la presentación:

Ethical Hacking con BackTrack. Universidad Tecnológica Nacional Facultad Regional La Plata Ethical Hacking con BackTrack.

Temas Ethical Hacking BackTrack Práctica intrusión -Concepto. -Etapas de un test de intrusión. BackTrack -Introducción. -Overview sobre algunos programas. Práctica intrusión

Ethical Hacking Concepto: Simulación de posibles escenarios donde se reproducen ataques ciberneticos de manera controlada. "Para atrapar a un intruso, primero debes pensar como intruso"

Ethical Hacking Pasos: -Descubrimiento de vulnerabilidades existentes en el sistema. -Realización de un test de intrusión. -Verificación y evaluación de la seguridad física y lógica de los sistemas, redes, aplicaciones web, bases de datos, servidores, etc.

Ethical Hacking. Objetivo final: Tomar las medidas preventivas en contra de posibles ataques malintencionados.

Ethical Hacking. Fases de un test de intrusión: 1) Fase de reconocimiento 2) Fase de escaneo 3) Fase de enumeración 4) Fase de acceso 5) Fase de mantenimiento del acceso

Ethical Hacking. Fase de reconocimiento: Objetivo: Obtener la mayor información posible sobre la organización. Personas físicas: Recopilar: emails, direcciones físicas, información personal. Corporaciones: Obtener direcciones IP, DNS, servidores de mail.

Ethical Hacking. 1) Fase de reconocimiento: Metodologias auditoria: -Tipo White box: la persona que testea tiene a disposición información sobre la infraestructura de la empresa y la profundidad del análisis ya está pactada de antemano -Tipo Black box: la persona que testea NO tiene información del objetivo, en este caso la fase de reconocimiento es fundamental. -Hibridos: por lo general en la práctica suelen ser combinaciones de los anteriores.

Ethical Hacking. Fase de reconocimiento: Técnicas: -Footprinting (Obtener Rango de red, subredes, host activos, puertos abiertos, S.O, etc). -Ingeniería social. -Dumpster diving (Trashing, revolver en la basura).

Ethical Hacking. 2) Fase de escaneo: Detección de host activos. Escaneo de puertos y servicios asociados. Detección del S.O. Identificación de vulnerabilidades. Planificación del ataque.

Ethical Hacking. 3) Fase de enumeración: Objetivo: obtener información sobre: -Usuarios. -Nombres de equipos. -Recursos. -Servicios de red.

Ethical Hacking. 4) Fase de acceso: Simulación: no se toma el control del sistema (solo se detectan vulnerabilidades y se proponen soluciones). Ataque real: el atacante buscará un exploit que le permita explotar la vulnerabilidad y obtener el control.

Ethical Hacking. 4) Fase de acceso: Páginas útiles con exploits: Metasploit Framework (www.metasploit.org). Core Impact (www.coresecurity.com). inmunity Canvas (www.inmunitysec.com). W3af. (www.sectools.org/tool/w3af/). Sqlmap (http://sectools.org/tool/sqlmap/).

Ethical Hacking. 5) Fase de mantenimiento del acceso: Se debe instalar y ejecutar en el host atacado un software malicioso que permita mantener un canal de conexión abierto.   -Troyanos -Backdoors -Keyloggers -Spyware

Back Track.

Back Track. Introducción. Distribución GNU/Linux. Utilizada para Auditoria de sistemas. Incluye cientos de programas para Seguridad de información. Programas separados en categorías, por funcionalidad.

Back Track. Introducción. Página. http://www.backtrack-linux.org/ Fundado por Offensive Security http://www.offensive-security.com Primera versión beta en febrero de 2006. Kernel: Empezó basado en la distribución Knoppix (Debian). Actualmente utiliza una versión estable de Ubuntu (10.04). Soporta entornos de escritorio KDE y GNOME.  También se puede descargar como imagen ISO o VMWARE.

Back Track. Cómo usarlo? -Instalación como cualquier distribución linux. -Live CD (o Live USB). -Máquina virtual.

Back Track. Categorías.

Back Track. Categorías. Information Gathering: Aplicaciones para obtener información de utilidad, necesaria antes del ataque, o para buscar servicios activos, versiones de estos, número de máquinas, etc. Vulnerability Assessment: Aplicaciones para buscar vulnerabilidades de un objetivo. Exploitation Tools: Herramientas para explotar vulnerabilidades encontradas. Privilege Escalation: escalar privilegios. Estas herramientas nos permitirán desde nivel inferior acceder a un nivel superior con el fin de aumentar los privilegios de un usuario o apoderarse de otro. Maintaining Access: Cuando se consigue explotar una falla, a veces, es necesario mantener ese acceso. Para ello, podemos utilizar varias técnicas que encontraremos agrupadas acá.

Back Track. Categorías. Reverse Engineering: Aplicaciones para hacer ingeniería reversa. RFID Tools: Herramientas para la tecnología de identificación por radiofrecuencia. Stress Testing: Consisten básicamente en estresar a una máquina. Generalmente se refieren a ataques de denegación de servicios (DoS). Forensics: Categoría relacionada con la informática forense. Reporting tools: Herramientas de reportes. Gracias a ellas podremos documentar y reportar todo proceso. Services: BackTrack permite fácilmente instalar algunos servicios o demonios como Apache, MySQL, ssh, etc. Miscellaneous: Aplicaciones que nos puede ser útiles.

NMAP. Introducción. Soft open source. Función principal: Escanear puertos a un host particular o de una red. Compatible mayoría de los SO (independiente Back Track).

NMAP. Que podemos obtener con NMAP? Tabla de puertos (TCP y UDP). Listado de sistemas operativos Versiones de servicios (ej apache, mysql, server ssh, etc). Tipos de dispositivo. Direcciones MAC.

NMAP.

NMAP. Especificación de objetivos: solo host. Barrido de múltiples dir IP. nmap 192.168.0.1-255 un puerto en particular. nmap –p 80 192.168.0.110

NMAP Especificación de objetivos: Escaneo de todos los host en un puerto en particular. nmap –p 139 192.168.0.* Guardar escaneos en archivo y mostrarlos nmap –p 139 192.168.0.* -oG 139.txt (oG es para guardar un XML) Ordenar datos capturados. Muestra solo las Ips: cat 139.txt | grep open | cut –d” “ –f2

NMAP. Especificación de objetivos: Averiguar Sistema operativo nmap –O 192.168.0.110 Averiguar servicios en los puertos nmap –sV 192.168.0.110 (-sV es de service version)