4- EXPLOTACIÓN - Entrenamiento E-learning -

Slides:



Advertisements
Presentaciones similares
Moodle.
Advertisements

Segmento GRC. Segmento GRC IT Governance Segmento E-Governance Otros Segmentos Segmento CRM Segmento E-Governance.
Sistema operativo Componentes de un sistema operativo
Tecnologías para desarrollo de aplicaciones web. Un caso de uso
MÉTODOS Y ELEMENTOS DE PROGRAMACIÓN
Arquitectura Orientada a Servicios (SOA)
"java del lado del servidor" Servlet y JSP Java Server Pages.
Curso de Actualización Conceptos Básicos de Seguridad
INFOPATH.
Seguridad de redes empresariales
Framework Hexápodo PHP fácil, rápido y sin dolor
Programas Son una serie o secuencia de instrucciones entendibles por los ordenadores que permiten la realización de las acciones o tareas para las que.
Introducción al Software
Con fines prácticos se puede clasificar al software en tres tipos: Software de sistema Software de programación Software de aplicación.
El paradigma de la orientación a objetos La programación orientada a objetos genera códigos eficientes y estandariza la metodología de programación, además.
HERRAMIENTAS CASE.
Desarrollo de aplicaciones web en entorno servidor
Tecnologías para el desarrollo de aplicaciones Web
Modelado Arquitectónico
Oficina de Calidad y Pruebas
Arquitectura de una aplicación
Programación e Ingeniería de Software III
InfoPath Ventajas y Uso.
DISEÑO DE SOFTWARE 1ª. Parte
Entorno gráfico. 2 de 11 Entorno gráfico (I) XWindow es un sistema estandarizado para manejo de aplicaciones gráficas en Unix y es el utilizado por GNU/Linux.
Hugo Alexander Muñoz García
Lenguajes de programación Web
Un sistema de gestión de bases de datos: Es un conjunto de programas que permite a los usuarios crear y mantener una base de datos. Por tanto, el SGBD.
Lenguajes de programación para la web Lenguaje html Lenguaje java script Es un lenguaje estático para el desarrollo de sitios web Ventajas: Sencillo que.
Presenta.
FUNDAMENTOS DE PROGRAMACION
UNIDAD EDUCATIVA CALASANZ Manual de usos de WORDPRESS. NOMBRE: Melissa Veintimilla Labanda Curso: 1º ´´C´´ FECHA: 29 de marzo del 2015.
Lorenzo Vázquez Posadas 6 «H» informática
FRAMEWORK VS Código fuente
HERRAMIENTAS DE SEGURIDAD
LOGO e-Learning Desktop Integración de RIA’s a objetos de Aprendizaje Alvaro Rodríguez, Darvin Orozco, Rocael Hernández Universidad Galileo {alvrodriguez,
Universidad Metropolitana Introducción a la Computación
Términos y Conceptos Básicos
Cristian Fonnegra Marin
(C) Universidad de Las Palmas de Gran Canaria 1 EL ADMINISTRADOR Definición de un administrador Persona responsable del mantenimiento y funcionamiento.
Manual Desarrollo Flex – J2EE. Contenidos Análisis y Diseño 1 Implementación 2 J2EE 3 Pruebas 4.
INTRODUCCION. Microsoft es la empresa fabricante de los distintos Sistemas o plataformas operativas conocidas como Windows los cuales nos han permitido.
DIEGO ARMANDO GÓMEZ CUERVO Desarrollo de aplicaciones WEB con herramientas de software libre.
SOFTWARE Jennifer Giselle De Diego Romero NL:9
FACULTAD: CIENCIAS ECONÓMICAS Y EMPRESARIALES ASIGNATURA: GESTIÓN DE CONTENIDO ELECTRÓNICO TÍTULO: TINFOPATH - VENTAJAS Y USO. AUTORA: MARIA DANIELA TOMALÁ.
WINDOWS 2008 SERVER
CONTRATOS DE CLIENTES Orlando Sedamano Cornejo Marco Bustinza
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
Punto 4 – Configuración de un Servidor Web Juan Luis Cano.
SOFTWARE ESTADISTICO Y ADMINISTRADORES DE BASES DE DATOS
Software.
Modalidad E-learning “Curso Hacking Ético y Defensa en Profundidad”
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga VI. ANÁLISIS DE VULNERABILIDAD CON NESSUS.
APLICACIONES EN LINEA.
Software.
Instituto Tecnológico Superior de Libres Organismo Publico Descentralizado del Gobierno del Estado de Puebla José Alejandro Leal González.
 Un backdoor como lo dice su traducción “puerta trasera” es un troyano, que permite acceder de forma remota a un host- víctima ignorando los procedimientos.
“AÑO DE LAS CUMBRES MUNDIALES EN EL PERÚ” PRESENTADO POR LOS ESTUDIANTES: VERONICA, MAMANI CALSINA WALTER, COASACA ESCARCENA CARRERA PROFECIONAL: “COMPUTACIÓN.
Metodología para el Diseño de Sitios WEB
VI. EVALUACIÓN DE LOS RECURSOS
Integrantes Miguel Betancourt Alexis Tacuri.  Activiti es una plataforma para la formación de flujos de trabajo y procesos empresariales dentro del.
Servicios Web Conjunto de aplicaciones o de tecnologías con capacidad para interoperar en la Web. Estas aplicaciones o tecnologías intercambian datos entre.
CICLO DE VIDA DE UN SOFTWARE. Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados, que forman parte de.
Autores: Myriam Montes, Iván Viera, Carlos Caizaguano, José Sancho
 Definir conceptos fundamentales de las BDD como DTM y DBMS.  Conocer el esquema actual de la Base de datos de la UNACH.  Analizar cuándo utilizar.
Entregables del Proyecto
=MARCOS DE TRABAJO ORIENTADO A OBJETOS= « NETBEANS » INTEGRANTES: SOTELO CORTES JESVAN FIDEL JIMENEZ ALFARO ARTURO CAMARA.
ALUMNO ALUMNO: DIEGO URES LEGAJO LEGAJO: La prueba unitaria es la herramienta para la Calidad Presentación Trabajo Final de Grado.
COMUNICACIÓN Y TICS KÁROL FERNANDA BARRAGÁN M. JENNYLITH DAYANA ARDILA P. WENDY PAOLA PINTO F.
Transcripción de la presentación:

4- EXPLOTACIÓN - Entrenamiento E-learning - Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 4- EXPLOTACIÓN © www.dsteamseguridad.com

Explotación de Vulnerabilidades “Métodos de Explotación” Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades “Métodos de Explotación” Formas de realizar un procesos de explotación: Explotación Automatizada (Frameworks de Explotación, Compilar códigos, Herramientas de apoyo Explotación manual (Línea de comandos Kung-Fu) Combinando Fuerzas © www.dsteamseguridad.com

Explotación de Vulnerabilidades Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades Explotación Automatizada: Este tipo de explotación se caracteriza porque se usan códigos (En algunos casos clasificados como maliciosos) que ya han sido programados y publicados, además es muy común en esta forma de explotación, el uso de entornos de de trabajo con exploits (Frameworks de Explotación). La explotación automatizada, es una forma de explotación en ocasiones mas efectiva, fácil de ejecutar, y con mas alcance para el auditor y/o atacante, pero es hacer mas ruido y es altamente detectada por los sistemas de monitoreo y control. © www.dsteamseguridad.com

Los Frameworks de Explotación: Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Los Frameworks de Explotación: Los Framework de explotación son herramientas informáticas que presentan un entorno integrado para trabajar el tema de explotación de vulnerabilidades de manera flexible. Aunque algunos Frameworks como Metasploit, tiene como promesa de valor el ser integrales, suministrando valores agregados que complementan y automatizan las labores de un auditor informáticos en otras fases anteriores a la explotación y las post- explotación. Dentro de las labores básicas de un Framework de explotación se encuentran. Pruebas de concepto con numerosos exploits Bases para codificación de nuevos exploits Simplifica la creación de nuevos exploits Estandarizar el uso de nuevos exploits © www.dsteamseguridad.com

Frameworks de Explotación Metasploit Framework Certified Offensive and Defensive Security Professional -CODSP- Frameworks de Explotación Metasploit Framework © www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional -CODSP- Metasploit: Resumen clase básica de Metasploit: Con el objetivo de ambientar al estudiante en la poderosa herramienta de pruebas de penetración Metasploit, en la clase básica de este software, se estudiaron los siguientes conceptos: Que es Metasploit Metasploit y su promesa de valor Versiones de Metasploit Herramientas y estructura (Módulos) Interfaces básicas de Metasploit Msfconsole Ingreso a Metasploit Comandos básicos de la consola msfconsole Módulos auxiliares Ejecutando un modulo Auxiliar © www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional -CODSP- Metasploit: El ciclo de explotación con Metasploit Framework: Para tener un proyectado de las labores de explotación que realizaremos en este curso con Metasploit Framework, el siguiente es el ciclo de explotación . Explotación Básica Explotación del Lado Servidor Explotación del lado cliente Payloads personalizados Evasión de Antivirus Post -Explotación

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Metasploit: De forma global, Metasploit es un Proyecto de seguridad informática , representado en un software especializado en pruebas de Penetración (Pentesting), el cual es clasificado como Open Source (Abierto) En su versión Framework, Metasploit es un software de explotación amparado como Software Libre y código abierto, inicialmente escrito en el lenguaje de programación Perl, pero que con el paso del tiempo fue estructurado y escrito en el en el lenguaje de programación Ruby. A la fecha fue adquirido por la potente empresa de seguridad llamada Rapid7, y recibe un gran número de solicitud de descargas de forma anual. Fuente: http://es.wikipedia.org/wiki/Metasploit © www.dsteamseguridad.com

Arquitectura de Metasploit: El entorno de Certified Offensive and Defensive Security Professional -CODSP- Arquitectura de Metasploit: El entorno de Fuente: http://www.offensive-security.com/metasploit-unleashed/Metasploit_Architecture POST © www.dsteamseguridad.com

Librerías: Rex, MSF core MSF base Certified Offensive and Defensive Security Professional -CODSP- Arquitectura de Metasploit: En la anterior imagen se puede observar de una manera grafica, resumida y comprensible, la arquitectura de Metasploit, en la cual se pueden distinguir componentes importantes tales como: Librerías: Rex, MSF core MSF base Interfaces: Consola, Gui, Web, Cli, Armitage Módulos: Payloads, Encoders, Exploits, Post ,Nops, Auxiliares © www.dsteamseguridad.com

Arquitectura de Metasploit: (Librerías) Certified Offensive and Defensive Security Professional -CODSP- Arquitectura de Metasploit: (Librerías) Librería Rex: Metasploit usa diferentes Librerías, las cuales son la base fundamental del trabajo del Framework, Rex es la librería básica y mas representativa del Framework, y se encarga de la mayoría de tareas, tales como: manejo Sockets y protocolos, tales como: SSL, SMB,HTTP. Librería MSF Base y MSF Base: Estas Librerías son las responsables del funcionamiento y trabajo con las distintas interfaces del Framework, con los Plug-ins y con los Módulos. © www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional -CODSP- Arquitectura de Metasploit: (Interfaces): Metasploit dispone de varias interfaces, mediantes las cuales se pueda interactuar con el Framework. Las interfaces van desde una línea de comando, hasta la conexión con una consola, o una interface grafica: Msfcli: Es una sencilla interface a nivel de Línea de comandos, que no permite la interacción directa con el Framework. Es una interface rápida, que esta pensada para realizar una actividad puntual (Manual o Automática-Script) en un proceso de auditoria del tipo Pentesting. Para lanzar la interface se usa el comando msfcli, seguid de los parámetros (Exploit, Payload, Modulo Auxiliar) © www.dsteamseguridad.com

EJEMPLOS Y PRUEBAS DE CONCEPTO Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades. (Comandos nivel base de datos) EJEMPLOS Y PRUEBAS DE CONCEPTO © www.dsteamseguridad.com

Arquitectura de Metasploit: (Interfaces): Certified Offensive and Defensive Security Professional -CODSP- Arquitectura de Metasploit: (Interfaces): Armitage: Interface grafica creada por Raphael Mudge. Esta interface se caracteriza por ser intuitiva para el auditor de seguridad o Pentester, con lo que se pueda realizar pruebas de hacking y explotación de una forma sencilla. Para invocar esta interface , se debe digitar desde una consola(shell) de Linux Backtrack, el comando armitage © www.dsteamseguridad.com

Arquitectura de Metasploit: (Interfaces): Certified Offensive and Defensive Security Professional -CODSP- Arquitectura de Metasploit: (Interfaces): Web--UI: Interface grafica creada para trabajar con Metasploit de forma sencilla (Sin usar la Línea de comandos) Esta interface se puede trabajar dentro de la versión de Metasploit Community Edition. © www.dsteamseguridad.com

Arquitectura de Metasploit: (Interfaces): Certified Offensive and Defensive Security Professional -CODSP- Arquitectura de Metasploit: (Interfaces): Msfconsole: Es una excelente interface (Nivel Línea de Comandos) de Metasploit, la cual se conoce como la consola todo en uno!!!. El Pentester y/o auditor de seguridad dispone por medio de este interface de la mayoría de opciones de Metasploit, además es una interface que tiene varios comandos, los cuales son fáciles de usar y recordar. © www.dsteamseguridad.com

Nivel de la consola (Core) Nivel de Módulos auxiliares Certified Offensive and Defensive Security Professional -CODSP- Comandos Básicos de Metasploit (Msfconsole): El entorno de trabajo de la consola msfconsole, se distinguen tres clases de comandos: Nivel Base de datos Nivel de la consola (Core) Nivel de Módulos auxiliares © www.dsteamseguridad.com

/usr/share/metasploit-framework Certified Offensive and Defensive Security Professional -CODSP- Subsistema de archivos de Metasploit (Msfconsole): El siguiente es el subsistema de archivos en Metasploit (En Backtrack 5R3) /usr/share/metasploit-framework © www.dsteamseguridad.com

Comandos Básicos de Metasploit (Msfconsole): Nivel Base de datos Certified Offensive and Defensive Security Professional -CODSP- Comandos Básicos de Metasploit (Msfconsole): Nivel Base de datos Algunos comandos importantes a nivel de bases de datos son: db_status hosts services db_import creds db_nmap vulns © www.dsteamseguridad.com

EJEMPLOS Y PRUEBAS DE CONCEPTO Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades. (Comandos nivel base de datos) EJEMPLOS Y PRUEBAS DE CONCEPTO © www.dsteamseguridad.com

Comandos Básicos de Metasploit (Msfconsole): Nivel de core Certified Offensive and Defensive Security Professional -CODSP- Comandos Básicos de Metasploit (Msfconsole): Nivel de core Algunos comandos importantes a nivel de core son: search show use set unset back banner info check exploit sessions jobs run © www.dsteamseguridad.com

EJEMPLOS Y PRUEBAS DE CONCEPTO Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades. (Comandos nivel base de datos) EJEMPLOS Y PRUEBAS DE CONCEPTO © www.dsteamseguridad.com

Los Códigos PAYLOADS en Metasploit : Certified Offensive and Defensive Security Professional -CODSP- Los Códigos PAYLOADS en Metasploit : Tal y como se había mencionado y definido en los conceptos básicos de explotación, la ejecución de un exploit, en muchas ocasiones esta acompañada de un código Payload. Dentro de Metasploit existen diversos códigos Payloads, los cuales se detallan a continuación: Singles Stagers Stages © www.dsteamseguridad.com

Los Códigos PAYLOADS en Metasploit : Certified Offensive and Defensive Security Professional -CODSP- Los Códigos PAYLOADS en Metasploit : Payloads del tipo Singles: Son Payloads autónomos, los cuales realizan una tarea concreta en el sistema auditado y/o victima. Algunas de las tareas que realizan este tipo de Payloads son: Creación de un usuario Crear una Shell directa Crear una Shell reversa Ejecución de un comando © www.dsteamseguridad.com

Los Códigos PAYLOADS en Metasploit : Certified Offensive and Defensive Security Professional -CODSP- Los Códigos PAYLOADS en Metasploit : Payloads del tipo Stagers: Este tipo de Payloads son los encargados de crear conexión entre el cliente y la victima , y son usados como apoyo para descargar Payloads del tipo staged © www.dsteamseguridad.com

Los Códigos PAYLOADS en Metasploit : Certified Offensive and Defensive Security Professional -CODSP- Los Códigos PAYLOADS en Metasploit : Payloads del tipo Staged: Este tipo de Payloads son descargados y ejecutados por los Payloads del tipo Stagers, y son usados para realizar diversas tareas en el equipo victima, las cuales incluyan diversas funcionalidades. Un ejemplo de este Payload, es el Payload Meterpreter. © www.dsteamseguridad.com

EJEMPLOS Y PRUEBAS DE CONCEPTO Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades.: Configurando y Lanzando Exploits-Payloads EJEMPLOS Y PRUEBAS DE CONCEPTO © www.dsteamseguridad.com

La Denegación de servicios con Metasploit: Certified Offensive and Defensive Security Professional -CODSP- La Denegación de servicios con Metasploit: Puede suceder que el sistema auditado, o sistema victima, no sea vulnerable, o no sean funcionales los códigos de explotación y payloadas usados para la intrusión. Sin embargo, el auditor o atacante, también tienen la opción, de lanzar códigos que puedan causar una denegación de servicios. © www.dsteamseguridad.com

EJEMPLOS Y PRUEBAS DE CONCEPTO Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - Explotación de Vulnerabilidades.: Configurando y Lanzando una exploit que cause Denegación de servicios EJEMPLOS Y PRUEBAS DE CONCEPTO © www.dsteamseguridad.com