Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porRaúl Vázquez Palma Modificado hace 9 años
1
El Ciclo de la auditoría de seguridad ofensiva
Hacking Ético y/o Penetration Test Ciclo Técnico 1.Recoleccion de Información 2.Scanning y Enumeración 3. Análisis de Vulnerabilidades 4. Explotación de Vulnerabilidades (Ataque) 5.Post-Explotaccion Reglas de Negocio y Alance Informe técnico Informa ejecutivo Plan de acción Ciclo técnico ©
2
© www.dsteamseguridad.com
-Objetivos del curso Brindar a los asistentes los conocimientos necesarios a nivel conceptual y práctico para que puedan implementar en sus empresas y negocios, un sistema Integral de seguridad informática perimetral, apoyados por el uso de Software Libre. Desarrollar habilidades prácticas para la realización de auditorías de sistemas intrusivas, usando las técnicas de la Auditoria de T.I del tipo “Hacking Ético y/o Test de Penetración”. Conocer los diferentes tipos de atacantes, así como saber usar las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograr violentar la seguridad de un sistema de información ©
3
-Orientación del curso-
Teniendo presente el gran alcance y magnitud que tienen las tecnologías de información en nuestros día, este curso esta orientado en su gran porcentaje, al tema de evaluación del estado de la seguridad de la información a nivel de “Infraestructura Tecnológica y Redes” INFRAESTRUCTURA Y REDES Desarrollo de Software y B.D Micro-Computo ©
4
© www.dsteamseguridad.com
-Ética profesional Es de gran importancia tener una adecuada Ética Profesional si se va a ingresar a conocer, mejorar y aplicar los conocimientos en seguridad de la información a nivel ofensivo y defensivo. Definición de Ética: Es una Disciplina Filosófica que tiene por objeto los juicios de valor cuando se aplican a realizar distinciones entre lo que es bueno y lo que es malo. ETICA y VALORES ©
5
-Aplicación Modelo de las 3 P © www.dsteamseguridad.com
Personas Procesos Productos ©
6
Oportunidades, Tendencias y Necesidades © www.dsteamseguridad.com
Día a día se evidencia un notable crecimiento en las tecnologías de la información, pero con ellas llegan nuevas amenazas y técnicas de ataque, que buscan comprometer los niveles de Disponibilidad, Integridad y Confidencialidad de los sistemas de información. Además de que las instituciones Gubernamentales, ya están tomando acciones y medidas al respecto, implementando procesos y entidades que busquen atender las necesidades e incidentes en cuanto a la seguridad de la información. Por lo anterior, y muchos otros criterios mas, se necesitan profesionales de T.I competentes en el área de la seguridad de la información, capaces de atender la demanda de necesidades que existe hoy en el mercado. ©
7
Oportunidades, Tendencias y Necesidades © www.dsteamseguridad.com
Incremento de la Inseguridad y la delincuencia relacionada con de la información digital y de ataques informáticos ©
8
Oportunidades, Tendencias y Necesidades © www.dsteamseguridad.com
Incremento de los Grupos Hackitivistas Lulzsec ColombiaHackers Anonymous Pakistani Hackers ©
9
Oportunidades, Tendencias y Necesidades © www.dsteamseguridad.com
CYBERWARFARE: Guerra Cibernética Las armas y el medio de guerra han cambiado. ©
10
Oportunidades, Tendencias y Necesidades © www.dsteamseguridad.com
©
11
-La realidad es la Inseguridad. © www.dsteamseguridad.com
Ataques indiscriminados Personal inexperto Apunte y tire (Clic and Point) Copiar y pegar Manuales pasos a paso…………………. ©
12
-La realidad es la Inseguridad (Arquitectura Básica de un sitio web).
Servidor aplicaciones /24 Servidor BD /24 Firewall (Puerto 80 Abierto- DNAT-80) MODEM-CPE (Modo Bridge) Switche de red Tabla usuario User Password Usuario1 Manual15 admin admin2 S6jugraQA Administrador Infraestructura Atacante Usuario Aplicación ©
13
-La realidad es la Inseguridad. © www.dsteamseguridad.com
Con una simple búsqueda en google (Búsqueda avanzada-Colombia) como esta, miremos lo que se puede obtener. filetype:sql Con una simple búsqueda en google como esta, miremos lo que se puede obtener. site:xxx.org.co hojas de vida filetype:pdf filetype:xls password ©
14
Arquitectura de Redes para la Seguridad de la Información
©
15
-Arquitectura de Redes. (Modelo de Referencia OSI)
Aplicaciones, Http, FTP, SSH, SMTP, POP3 Datos Legibles, formato de la presentación de los datos Establecer, administra y termina sesiones entre Host TCP-UDP Direccionamiento IP, Enrutamiento Switches, Bridge, MAC Address Medios de trasmisión: Cables, Radiofrecuencias, F.O, AP, Hubs ©
16
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI) Puerto Servicio 22 SSH 23 telnet 3389 RDP/terminal Server 1433 SQL SERVER 80 HTTP 21-20 FTP –DATOS-CONTROL 25 SMTP 110 POP3 53 DNS 5900 VNC ©
17
EJEMPLOS Y PRUEBAS DE CONCEPTO
-Arquitectura de Redes. (Modelo de Referencia OSI) EJEMPLOS Y PRUEBAS DE CONCEPTO (Conexiones cliente Servidor a servicios de red) HTTP VNC SSH TELNET POP3 SMTP FTP RDP CIFS/SMB MSSQL ©
18
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI) NAT BRIDGE ©
19
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI) Modo NAT Switche CPE Internet NAT: La Arquitectura de un enlace en NAT, no es la recomendada para la implementación de un Firewall Perimetral o enlace VPN a nivel de servidor, ya que los paquetes deben de viajar por dos puertas de enlace diferentes, además del que el CPE, del ISP, es quien queda verdaderamente en el Perímetro, obligándonos a depender de el ISP, para nuestro proceso de gestión de la seguridad perimetral. Servidor Aplicaciones Abrir 80 tcp Red Local ©
20
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI) Modo Bridge DMZ En Bridge el Modem DSL, queda trasparente a la conexión, ya que todo es administrador por el Firewall. Switche Firewall Perimetral Internet BRIDGE: Es la Arquitectura ideal para montar un Sistema Firewall. El Bridge por los ISP Colombianos, se entrega en tres modalidades, las cuales son: PPPoE DHCP STATIC Servidor Aplicaciones Red Local ©
21
© www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI) Conexión Directa Conexión Reversa ©
22
Puerto TCP 3389 (RDP) Listening © www.dsteamseguridad.com
-Arquitectura de Redes. (Modelo de Referencia OSI) Conexión Directa: Internet Puerto TCP 3389 (RDP) Listening ©
23
-Arquitectura de Redes. (Modelo de Referencia OSI)
Conexión Reversa: Internet Puerto TCP 5900 Listening Inicia la conexión..Ejemplo VNC Listening Mode ©
24
-Arquitectura de Redes. (Modelo de Referencia OSI)
Appliance Seguridad DSL-Modem Appliance Seguridad Switche DSL-Modem Internet STORAGE-NAS Servidor Aplicaciones: Http, FTP,RDP Switche Red Local Red Local Pirata Informático Operador Remoto ©
25
2- RECOLECCIÓN DE INFORMACIÓN (Information Gathering)
©
26
© www.dsteamseguridad.com
Recolección de Información: “En este módulo se introduce en el tema de las técnicas de recopilación de información a nivel general, las cuales más tarde serán la base para los procesos de Scanning, Análisis de Vulnerabilidades, Explotación y Post Explotación” “Si yo tuviera 6 horas para cortar un árbol, me pasaría las primeras cuatro afilando mi Hacha” -El Éxito del Ataque Futuro, dependerá en gran medida del desarrollo de esta primera fase- ©
27
© www.dsteamseguridad.com
Recolección de Información: Definición “Es la primera y mas importante fase del Hacking Ético. El atacante o auditor de seguridad tratará de recopilar de forma metodológica toda la información que mas pueda al respecto del objetivo”. Dentro de las características del proceso de recolección de información se encuentran No se realiza ningún tipo de escaneo o contacto con la maquina objetivo. Permite Construir un perfil del Objetivo, sin interactuar con él. Existen menos herramientas informáticas que en las otras fases. Recolección de Información Pública ( Ingeniería Social, Hacking con buscadores, OSINT, entre otros) -El Éxito del Ataque Futuro, dependerá en gran medida del desarrollo de esta primera fase- ©
28
© www.dsteamseguridad.com
Recolección de Información: Técnicas de Recolección de información Son muchas las técnicas utilizadas y recursos disponibles para el proceso de recolección de Información. Algunas de ellas son: Herramientas de red: Whois, Traceroute, Ping entre otros. Información del sitio Web corporativo Hacking con Buscadores (Google Hacking) Obtención y Extracción de Metadatos Automatización con Plug-in Firefox Scripts públicos OSINT Ingeniería Social -El Éxito del Ataque Futuro, dependerá en gran medida del desarrollo de esta primera fase- ©
29
© www.dsteamseguridad.com
Recolección de Información: Técnicas de Recolección de información Utilizando Herramientas de red: Son muchas las herramientas y protocolos de red disponibles para realizar recolección de información, algunas herramientas combinadas con técnicas de ataque o auditoria, funcionan muy bien. Observemos algunas. El protocolo WHOIS, aunque es un antiguo protocolo, aun sigue suministrando información importante a un atacante o a un auditor Informático. Este protocolo a nivel cliente, esta por defecto y presente en muchos sistemas operativos de uso comun, como Linux por ejemplo. -El Éxito del Ataque Futuro, dependerá en gran medida del desarrollo de esta primera fase- ©
30
© www.dsteamseguridad.com
Recolección de Información: Técnicas de Recolección de información Ejemplo cliente WHOIS Grafico : En el siguiente ejemplo se utiliza el protocolo whois para hacer una consulta y determinar información de un sitio web. Para el ejemplo se usa el cliente whois del sitio web Lo único que nos pide el sitio es digitar el valor de un captcha. ©
31
© www.dsteamseguridad.com
Recolección de Información: Técnicas de Recolección de información Ejemplo cliente WHOIS Grafico : La respuesta del servidor whois es la siguiente: ©
32
© www.dsteamseguridad.com
Recolección de Información: Técnicas de Recolección de información Tips: También se puede realizar una consulta whois utilizando una dirección IP. Para el caso vamos a usar el sitio web perteneciente a lacnic, y buscar información al respecto de una dirección IP administrada por esta entidad. ©
33
© www.dsteamseguridad.com
Recolección de Información: Técnicas de Recolección de información Tracert: Otra utilidad importante en el proceso de recolección de información es el comando o herramienta de diagnostico tracert, el cual permite realizar un proceso de trazado de paquetes y ruta entre un host origen y un host destino, con lo cual el atacante o auditor informático puede obtener información relevante al respecto de la victima o empresa que se esta auditando. La herramienta es llamada tracert en sistemas operativos Windows, y traceroute en sistemas operativos GNU/Linux ©
34
© www.dsteamseguridad.com
Recolección de Información: Técnicas de Recolección de información Geo-Localización de la IP: Con el propósito de tener en cuenta las normas y criterios legales de cada país , en lo que respecta a seguridad y delitos informáticos, es de gran importancia para el auditor o atacante Informático poder determinar la Geo-localización de la dirección IP de la victima o target de evaluación. Para el caso del ejemplo anterior, se logro identificar que la dirección IP del sitio web es Para identificar la Geo-localización de la dirección IP en mención, podemos ayudarnos con el siguiente sitio web: ©
35
© www.dsteamseguridad.com
Recolección de Información: Técnicas de Recolección de información Haciendo consultas DNS: Las consultas a los servidores DNS, son también una técnica que le permite a un atacante o auditor Informático realizar procesos de recolección de información. nslookup es un comando y/o una herramienta DNS que permite realizar diversas operaciones, entre las cuales esta hacer consultas DNS. nslookup viene por defecto en muchos sistemas operativos tales como Linux y Windows. nslookup ©
36
© www.dsteamseguridad.com
Recolección de Información: Técnicas de Recolección de información Ejemplo usando nslookup: En el siguiente ejemplo realzaremos una consulta usando la herramienta nslookup, con el objetivo de poder identificar el registro MX correspondiente al sitio web con el propósito de identificar servidores de correo asociados a este dominio. ©
37
© www.dsteamseguridad.com
Recolección de Información: Técnicas de Recolección de información Ejemplo usando nslookup: Luego hacemos un telnet a los puertos 25 y 110 respectivos a los protocolos de correo SMTP y POP3, y obtenemos los siguientes resultados. ©
38
© www.dsteamseguridad.com
Hacking Ético –Fases de Análisis de Seguridad. 1. RECONOCIMIENTO PASIVO: Técnicas de Recolección de Información “Google Hacking” Google ha demostrado ser uno de los motores de búsqueda mas poderosos y efectivos. Pero por su gran poder, puede, causar la exposición de información sensible en un sitio web especifico. Google Hacking se introdujo por primera vez por "Johnny Long", que desde entonces ha publicado un par de libros sobre el tema -El Éxito del Ataque Futuro, dependerá en gran medida del desarrollo de esta primera fase- ©
39
© www.dsteamseguridad.com
Hacking Ético –Fases de Análisis de Seguridad. 1. RECONOCIMIENTO PASIVO: Técnicas de Recolección de Información “Google Hacking” se hace mas efectivo, usando los operadores de búsquedas avanzadas de Google. Algunos operadores de búsqueda avanzada son: site, inurl, filetype -El Éxito del Ataque Futuro, dependerá en gran medida del desarrollo de esta primera fase- ©
40
© www.dsteamseguridad.com
Hacking Ético –Fases de Análisis de Seguridad. 1. RECONOCIMIENTO PASIVO: Técnicas de Recolección de Información Algunos ejemplos de búsqueda básica, usando la técnica de “Google Hacking”: SITE, FILETYPE, INURL intitle:"Remote Desktop Web Connection" inurl:tsweb -El Éxito del Ataque Futuro, dependerá en gran medida del desarrollo de esta primera fase- ©
41
© www.dsteamseguridad.com
Recolección de Información: Técnicas de Recolección de información Ejemplo usando Google hacking: la técnica de recolección de información de Google hacking es muy extensa, ya que tiene cientos de ejemplos. Para la demostración de esta técnica, vamos a tomar como ejemplo la búsqueda planteada en la siguiente URL: La anterior búsqueda encontrara directorios compartidos en servidores, con documentos (Archivos) que en ocasiones suelen ser privados (Confidenciales) y de carácter empresarial, los cuales en muchas ocasiones son compartidos y publicados, pero el usuario no se percata, o no es consciente de ello. ©
42
© www.dsteamseguridad.com
Recolección de Información: Técnicas de Recolección de información Ejemplo usando Google hacking: Y si cambiamos el criterio de búsqueda aplicando la palabra myshare por la palabra en español compartir. Entonces la búsqueda en google quedaría así: intitle:"index of" compartida el siguiente: intitle:"index of" privado ©
43
© www.dsteamseguridad.com
Hacking Ético –Fases de Análisis de Seguridad. RECONOCIMIENTO PASIVO: Metadatos Otra de las técnicas útiles para el proceso de recolección de información, son los METADATOS que están contenidos en archivos de Office, PDF, entre otros. Los Metadatos pueden definirse como unos datos que describen a otros datos. Por ejemplo en las propiedades de un documento de Office, se puede encuentra información clasificada como Metadatos. Algunos ejemplos de Metadatos son: Creador del Documento Nombre del equipo donde se creo Sistema Operativo Una nombre de una impresora. Una Ruta (Path) ©
44
© www.dsteamseguridad.com
Recolección de Información: Herramientas para la Extracción de Metadatos ExifTool Otra interesante herramienta para la extracción de metadatos es ExifTool. Esta poderosa herramienta permite escribir, leer y cambiar metadatos. Entre algunas de las características de esta herramienta se encuentran: Puede ejecutarse en Windows, Linux y Mac OS Soporta más de 100 formatos de archivos para extraer los metadatos Inicialmente esta herramienta solo analizaba archivos de imagen y audio Soporta el análisis de archivos del tipo, pdf, doc, docx, xls,xlsx, entre otros Procesa archivos de varias cámaras digitales Proceda Geotags y Georeferencias ©
45
© www.dsteamseguridad.com
Recolección de Información: Técnicas de Recolección de información Ejemplo usando la herramienta ExifTool : Para este ejemplo vamos a usar la herramienta ExifTool, la cual viene por defecto instalada en kali Linux: ©
46
© www.dsteamseguridad.com
Hacking Ético –Fases de Análisis de Seguridad. RECONOCIMIENTO PASIVO: Addon Firefox PassiveRecon Otra importante herramienta en el proceso de recolección de información, es un Plug-in de Firefox llamado PassiveRecon: Este Plug-in permite a los analista de seguridad realizar procesos de recolección de información que esta disponible al publico, en lo que respecta aun host (Sitio Web) especifico. Con tan solo visitar el sitio del cual se desea recolectar información, y darle clic derecho, el Plug-in comienza el proceso de recolección de información total, o parcial, según las indicaciones que se le al Plug-in ©
47
© www.dsteamseguridad.com
Hacking Ético –Fases de Análisis de Seguridad. RECONOCIMIENTO PASIVO: Otros recursos “OSINT” Los datos de fuentes abiertas y publicas o lo que comúnmente se conoce como “Open sources for intelligence”, también es un buen recursos para la recolección de información. ©
48
© www.dsteamseguridad.com
Hacking Ético –Fases de Análisis de Seguridad. RECONOCIMIENTO PASIVO: Netcraft Netcraft es una compañía de monitoreo de Internet con sede en Bradford-on-Avon, Inglaterra. Sus servicios más destacados son el seguimiento tiempos de funcionamiento y modo operativo de servidor del sistema de detección. Netcraft se puede utilizar para encontrar indirectamente información sobre los servidores web en Internet, incluyendo el sistema operativo subyacente, la versión del servidor web, gráficos de tiempo de actividad, entre otros. ©
49
© www.dsteamseguridad.com
Hacking Ético –Fases de Análisis de Seguridad. RECONOCIMIENTO PASIVO: Otros recursos “SHODAN” Esta herramienta nos sirve para identificar dispositivos que están expuestos en Internet. Para usar esta herramienta se requiere de un registro. ©
50
© www.dsteamseguridad.com
3- SCANNING ©
51
© www.dsteamseguridad.com
Ping-Sweep . El proceso de Ping Sweep, consiste en poder identificar hosts que este vivos dentro de una red, con el propósito de que dichos Hosts, posteriormente se coinvierte en parte del conjunto de targets (Objetivos), o sistemas que se requieren evaluar y auditar. El proceso de Ping Sweep, se puede realizar de varias formas, como por ejemplo usando una de las tantas herramientas especializada en scanning, o realizando algún tipo de Script que invoque el comando ping de forma secuencial, según el numero de hosts de una subred. ©
52
© www.dsteamseguridad.com
PORT SCANNING. -Características “Es la segunda fase del Hacking Ético, y consiste en la identificación activa de objetivos de ataque o evaluación, mediante un proceso de escaneo de puertos, la identificación de servicios y sistemas operativos”. Algunas de las características de la fase de Scanning son: Identificación y Estado de Puertos. Identificar Servicios Identificar Sistema operativo. Hay contacto directo con el Objetivo Banner Grabbing ”Captura de Banners” ©
53
© www.dsteamseguridad.com
PORT SCANNING. Scanning de Puertos: También identificada como la fase de exploración de puertos y vulnerabilidades, es una fase en la cual el atacante intenta descubrir que puertos están abiertos en el sistema objetivo, luego de que el atacante puede identificar el estado de los puertos, procede a identificar servicios asociados a estos puertos, para posteriormente lanzar un Scanning de vulnerabilidades, con el fin de identificar posibles entradas en el sistema victima. Una exploración de puertos puede interpretarse como una etapa de Pre- ataque. Un proceso completo de Scanning involucra herramientas exploradoras de puertos, exploradores de vulnerabilidades, mapeadores de red y Dialers para identificar puertos de Módems en equipos remotos. ©
54
© www.dsteamseguridad.com
PORT SCANNING. Tipos generalizados de procesos de Scanning Scanning de Puertos Scanning de Vulnerabilidades Scanning de Red ©
55
© www.dsteamseguridad.com
PORT SCANNING. Otras aplicabilidades del Scanning: Todas las anteriores definiciones están orientadas a una exploración de puertos de un solo equipo, pero también hay otras clases de exploraciones, tales como: Exploraciones de red, exploraciones de vulnerabilidades, exploraciones de módems, entre otros. La exploración de red es un procedimiento para identificar host o maquinas activas en una red, la exploración de módems, consiste en la búsqueda de Módems que estén a la escucha de servicios de acceso remoto (RAS), los cuales son poco comunes en nuestros días, pero sin embargo hay aun servidores con estos servicios. Para la búsqueda de Módems, no se requiere de tarjeta de red, se debe de usar un Equipo con un Modem, y se le instala un programa especial para identificar equipos con módems a la escucha, llamados Dialers. ©
56
© www.dsteamseguridad.com
PORT SCANNING. Fases básicas del proceso de Scanning Entre las fases y/o actividades que aun auditor de seguridad del tipo Hacking Ético deberá de realizar en el procesos de scanning básico, son: Arquitectura del Sistema evaluado. Direccionamiento IP de la red que se va a auditar Detectar sistemas vivos corriendo o ejecutando procesos en una red Descubrir que puertos están abiertos o tienen programas/servicios en ejecución. Descubrir huellas de sistemas operativos, o lo que se conoce como OS FingerPrinting Identificar Banners Aplicación de diversas técnicas de scanning Evasión ©
57
NMAP (Nmap Security Scanner) © www.dsteamseguridad.com
PORT SCANNING. Herramientas de Scanning (NMAP) Son muchas las herramientas a nivel de Software para realizar procesos de auditorias de seguridad relacionadas con la fase de Scanning, sin embargo existe una herramienta que es muy completa, y altamente usada en el mundo de la seguridad informática, y las auditorias de seguridad. NMAP (Nmap Security Scanner) ©
58
© www.dsteamseguridad.com
PORT SCANNING. Técnicas de Exploración de Puertos TCP Connect Scan TCP SYN Scan TCP Xmas Tree Scan TCP Null scan UDP Scan Ping Scan ©
59
© www.dsteamseguridad.com
PORT SCANNING. Otras Tools (Herramientas) Algunas de las herramientas importantes en esta fase son las siguientes: ©
60
© www.dsteamseguridad.com
PORT SCANNING. Algunos Comandos nmap que pueden ser de ayuda Para el desarrollo de la practica numero 2 y 3 pertenecientes a la fase de análisis de puertos, los siguientes comandos NMAP pueden ser de gran ayuda. En cada comando la sigla IP significa la dirección IP a la cual se le va a realizar el análisis de puertos. Comando para hacer UDP SCAN: nmap –sU IP Comando para identificar una versión de un servicio o puerto abierto: nmap –sV –p(Puerto) IP Comando para identificar la versión del sistema operativos del equipo que se esta analizando: nmap –O –p(Puerto) IP Comando nmap para enviar los resultados a un archivo. Para Windows Seria: nmap –p80 IP –oN c:\ejemplo.txt Para Linux Seria : nmap –p80 IP >ejemplo.txt ©
61
© www.dsteamseguridad.com
SCANNING. Resumen de tipos de scanning soportados por Nmap ©
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.