Leonardo Huertas C.                                                        www.samuraiblanco.org                          ...
Similares  pero  no  iguales    ;)		•  Pentest  	•  Hacking  Etico	•  Anáilis  de  vulnerabilidades
Análisis   técnico   de   puntos   débiles   o  v u l n e r a b i l i d a d e s    d e    u n a  infraestructura   de   in...
Metodología  empleada  por    profesionales  de  seguridad        (hackers  éticos)  quienes   utilizan  sus  conocimiento...
Análisis  de  vulnerabilidades	  Análisis   técnico   de   puntos   débiles   o    v u l n e r a b i l i d a d e s    d e ...
FASES  DEL  PENTESTING	               Reconocimiento	                  Escaneo	                     Enumeración	Este  no  ...
SUBIR  LAS  X  (AMBIENTE                                                GRÁFICO)	       SUBIR  LA  RED	                   ...
Actualmente   basada   en   Ubuntu                                                           (una  derivación  de  Debian)...
REGRESANDO  A  LAS  FASES  DEL  PENTESTING	              RECONOCIMIENTO              •  Este proceso es generalmente      ...
ESCANEO  •  Con la información recopilada en la fase anterior, se     determina el “vector de ataque”, comenzando con el  ...
ENUMERACION•  El objetivo de esta fase es obtener   información relativa a los usuarios, nombres   de equipos, recursos y ...
ACCESO•  Esta es la fase donde ocurre el   Hacking real. Las vulnerabilidades   descubiertas en fases anteriores ahora   s...
MANTENIMIENTO•  Se debe de ser diligente en mantener el   acceso a un sistema que ha sido atacado   o comprometido. Un Roo...
Demos  sencillos
Flisol 2011   Pentesting Con BackTrack
Próxima SlideShare
Cargando en…5
×

Flisol 2011 Pentesting Con BackTrack

2.708 visualizaciones

Publicado el

Presentación de las charlas dadas en el FLISOL de Bogotá e Ibagué en el 2011

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
2.708
En SlideShare
0
De insertados
0
Número de insertados
411
Acciones
Compartido
0
Descargas
68
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Flisol 2011 Pentesting Con BackTrack

  1. 1. Leonardo Huertas C. www.samuraiblanco.org @samuraiblancoPresentación  de  pentesting  con  BackTrack,  sin  llegar  a  exponer  el  uso  de  cada  herramienta.
  2. 2. Similares  pero  no  iguales    ;) •  Pentest   •  Hacking  Etico •  Anáilis  de  vulnerabilidades
  3. 3. Análisis   técnico   de   puntos   débiles   o  v u l n e r a b i l i d a d e s   d e   u n a  infraestructura   de   informática   y/o  telecomunicaciones   (suele   realizarse  de  forma  remota) Aplicable  también  a: •  Plantas  de  energía  nuclear •  Procesos  de  biotecnología •  Sistemas  de  distribución  de  agua •  Sistemas   de   distribución   de   energía •  Etc.
  4. 4. Metodología  empleada  por   profesionales  de  seguridad   (hackers  éticos)  quienes   utilizan  sus  conocimientos  y  herramientas  para  propósitos   defensivos  y  de  protección.  
  5. 5. Análisis  de  vulnerabilidades Análisis   técnico   de   puntos   débiles   o   v u l n e r a b i l i d a d e s   d e   u n a   infraestructura   de   informática   y/o   telecomunicaciones   (suele   realizarse  + de  forma  remota). Acceso  físico  a  las  instalaciones  y  con   interacción  con  el  personal  de  la   organización. PENTESTING
  6. 6. FASES  DEL  PENTESTING Reconocimiento Escaneo Enumeración Este  no  es  un  criterio  único,   Acceso pueden  exisitir  otras  metodologías   Mantenimiento
  7. 7. SUBIR  LAS  X  (AMBIENTE   GRÁFICO) SUBIR  LA  RED startx   /etc/init.d/networking  start h@p://www.backtrack-­‐‑linux.org/downloads/ Desarrollado  a  partir  de   la  fusión  de  Whax  y   Auditor  Security   Collection. BackTrack  es  la  distribución  Live  (en  vivo)   Por  default más  famosa  enfocada  a   Usuario:  root Pruebas  de  Penetración. Password:  toor
  8. 8. Actualmente   basada   en   Ubuntu   (una  derivación  de  Debian).   Esto   se   debe   a   que   los   millones   de   usuarios   que   descargaban   BackTrack,   antes   no   recibían   actualizaciones   de   seguridad   o   parches. •  BackTrack   actualmente   está   constituida   por   más   de   300   herramientas   actualizadas,   que   están   agrupadas   de   acuerdo   a   metodologías   generalmente   empleadas  por  profesionales  de  seguridad.   •  Esta   estructura   permite   que   incluso   los   recién   llegados   puedan   ubicar   las   herramientas  relacionadas  para  una  determinada  tarea  que  debe  realizarse.
  9. 9. REGRESANDO  A  LAS  FASES  DEL  PENTESTING RECONOCIMIENTO •  Este proceso es generalmente denominado como Obtención de información (gathering information). •  E n e s t a f a s e s e r e a l i z a n : Búsquedas en internet, búsquedas en la basura (trashing o dumpster diving), ingeniería social, etc.
  10. 10. ESCANEO •  Con la información recopilada en la fase anterior, se determina el “vector de ataque”, comenzando con el escaneo de puertos y servicios del objetivo para luego determinar qué puertos se encuentran abiertos con el objetivo de asociar el puerto a un servicio dado (ej.: 80 al servicio http).nmap  es  la  “herramienta  reina"ʺ  en  esta  fase  J EN  MI  OPINION
  11. 11. ENUMERACION•  El objetivo de esta fase es obtener información relativa a los usuarios, nombres de equipos, recursos y servicios de red.
  12. 12. ACCESO•  Esta es la fase donde ocurre el Hacking real. Las vulnerabilidades descubiertas en fases anteriores ahora son explotadas para obtener acceso.•  El método de conexión que un Hacker utiliza para un exploit puede ser (LAN o Inalámbrica), acceso local a una PC, Internet u Offline (fuera de línea).•  En esta fase se utiliza: desbordamiento de Buffer, denegaciones de Servicio (DoS), secuestro de sesiones.
  13. 13. MANTENIMIENTO•  Se debe de ser diligente en mantener el acceso a un sistema que ha sido atacado o comprometido. Un Root- Kit es una buen opción para los Hackers, dado que posibilita y ayuda al atacante a mantener su acceso al sistema. Troyanos Backdoors Keyloggers Spyware Etc.
  14. 14. Demos  sencillos

×