SlideShare una empresa de Scribd logo
1 de 8
CASO PRÁCTICO – TEST DE INTRUSIÓN
Siafu – CTF Spanish Team
CASO PRÁCTICO – TEST DE INTRUSIÓN
INTRODUCCIÓN
Siafu – CTF Spanish Team
“Evaluación de la seguridad de un sistema informático o red
mediante la simulación de un ataque real.”
Metodología reconocida: Open Source Security Testing Methodology Manual (OSSTMM)
Siafu – CTF Spanish Team
1
2
3
4
Recolección de Información.
Determinar el objetivo y obtener toda la información posible que permita
realizar un ataque exitoso.
Enumeración.
Obtener información relativa a los usuarios, nombres de
equipos, recursos, servicios de red, etc.
Análisis de vulnerabilidades.
A través de toda la información obtenida en las fases anteriores se establece
un análisis de vulnerabilidades con el objetivo de detectar posibles ataques.
Explotación de vulnerabilidades y mantenimiento.
Por último se selecciona el objetivo con el fin de penetrar el sistema, una
vez penetrado se eliminan huellas y se establece una puerta trasera para
conservar el acceso.
CASO PRÁCTICO – TEST DE INTRUSIÓN
PASOS
Siafu – CTF Spanish Team
CASO PRÁCTICO – TEST DE INTRUSIÓN
VOCABULARIO
Vulnerabilidad: puntos débiles del software que permiten que un atacante comprometa
la integridad, disponibilidad o confidencialidad del mismo.
Web Shell: aplicación desarrollada principalmente en php que permite el control total
con los permisos del usuario ejecutado en el servidor web de forma gráfica y sencilla.
Netcat: es una herramienta de red que permite a través de intérprete de comandos y
con una sintaxis sencilla abrir puertos TCP/UDP en un HOST, asociar una shell a un
puerto en concreto y forzar conexiones UDP/TCP.
Exploit: código escrito con el fin de aprovechar un error de programación para obtener
diversos privilegios.
Siafu – CTF Spanish Team
CASO PRÁCTICO – TEST DE INTRUSIÓN
DEMO
DEMO
Replica de sistemas y aplicaciones que simulan las coordenadas de misiles nucleares
de la CIA
Siafu – CTF Spanish Team
CASO PRÁCTICO – TEST DE INTRUSIÓN
¿ALGO MÁS?
Y que… ¿No podemos hacer nada más?
1
2
Rootear el server.
Root, Rooting o Rootear se le conoce al método utilizado para darte los privilegios de Administrador o
Super Usuario(SuperUser). Existen infinidad de Root Exploit para casi todos los kernels de Linux.
Pivoting.
Pivotar o pivoting es un método que consiste básicamente en utilizar un sistema bajo nuestro control
como pasarela para atacar otros sistemas y redes, evadiendo así restricciones como las reglas de un
firewall intermedio.
Siafu – CTF Spanish Team
CASO PRÁCTICO – TEST DE INTRUSIÓN
RESULTADOS
A continuación se presenta un pequeño mapa de red con los resultados obtenidos durante la demo:
HACKER
SERVIDOR WEB PUESTO CLIENTE
INTERNET DMZ RED INTERNET
FIREWALL, PUERTO 80 Y
443 ABIERTO
FIREWALL, PUERTO
22, 80 Y 443 ABIERTO
DURANTE LA FASE DE RECOLECCIÓN DE INFORMACIÓN Y ANÁLISIS
DETECTAMOS UN SERVIDOR WEB EN LA DMZ CON UNA APLICACIÓN
WEB VULNERABLE, EXPLOTAMOS UNA INYECCIÓN SQL PARA ACCEDER
A LA ZONA PRIVADA, EN LA ZONA PRIVADA OBSERVAMOS UN UPLOAD
Y SUBIMOS UNA WEBSHELL, A PARTIR DE ESTA WEBSHELL
ESTABLECEMOS UNA CONEXIÓN INVERSA A TRAVÉS DE UNA SHELL
REVERSA Y POR EL PUERTO 80.
UNA VEZ TENEMOS ESTABLECIDA LA COMUNICACIÓN A TRAVÉS DE LA
SHELL REVERSA VEMOS TODA LA INFORMACIÓN DEL SISTEMA Y EL
KERNEL, VOLVEMOS HACER USO DE LA WEBSHELL PARA SUBIR UN
ROOT KERNEL Y PROCEDEMOS A ROOTEAR EL SERVER DESDE NUESTRA
SHELL REVERSA. UNA VEZ ROOTEADO EL SERVER EMPLEAMOS LA
TECNICA DENOMINADA PIVOTING PARA ESCANEAR TODA LA RED Y
LOCALIZAR NUEVAS VULNERABILIDAD PARA ACCEDER A OTROS
SISTEMAS DE LA RED INTERNA.
Gracias!
Antonio González Castro
• Responsable del Centro de Hacking de Everis
• Miembro Siafu Team
• Colaborador Owasp
[T] @agonzaca
[E] ag0nza@siafu.es  agonzaca@everis.com

Más contenido relacionado

La actualidad más candente

Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidadRenataDG05
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoxavazquez
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero infivannesberto
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregableKarmen Arrazola
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKERNEL404
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackershhfd526374848
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdobamiguel_arroyo76
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalwareEventos Creativos
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Csa summit presentacion crozono
Csa summit   presentacion crozonoCsa summit   presentacion crozono
Csa summit presentacion crozonoCSA Argentina
 

La actualidad más candente (20)

Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidad
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero inf
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Evolución de las soluciones antimalware
Evolución de las soluciones antimalwareEvolución de las soluciones antimalware
Evolución de las soluciones antimalware
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Pentesting
PentestingPentesting
Pentesting
 
Csa summit presentacion crozono
Csa summit   presentacion crozonoCsa summit   presentacion crozono
Csa summit presentacion crozono
 

Destacado

Lionbridge: Resumen del seminario de Internacionalización de empresas turísticas
Lionbridge: Resumen del seminario de Internacionalización de empresas turísticasLionbridge: Resumen del seminario de Internacionalización de empresas turísticas
Lionbridge: Resumen del seminario de Internacionalización de empresas turísticasMaite López Divasson
 
Top 5 myths of it security in the light of current events tisa pro talk 4 2554
Top 5 myths of it security in the light of current events tisa pro talk 4 2554Top 5 myths of it security in the light of current events tisa pro talk 4 2554
Top 5 myths of it security in the light of current events tisa pro talk 4 2554TISA
 
Customer connect general session - day2_part2
Customer connect general session - day2_part2Customer connect general session - day2_part2
Customer connect general session - day2_part2kofaxconnect
 
Music industry research
Music industry researchMusic industry research
Music industry researchMnMProductions
 
"Cómo definir una estrategia de Outsourcing y no morir en el intento"
"Cómo definir una estrategia de Outsourcing y no morir en el intento""Cómo definir una estrategia de Outsourcing y no morir en el intento"
"Cómo definir una estrategia de Outsourcing y no morir en el intento"Quint Wellington Redwood Iberia
 
20101004 carta magna_espanol
20101004 carta magna_espanol20101004 carta magna_espanol
20101004 carta magna_espanoljorgeesparza1991
 
Fintech Capital Magazine #4
Fintech Capital Magazine #4Fintech Capital Magazine #4
Fintech Capital Magazine #4Lee Harding
 
NSTS English Language Institute 2014 courses brochure
NSTS English Language Institute 2014 courses brochureNSTS English Language Institute 2014 courses brochure
NSTS English Language Institute 2014 courses brochurenstsmalta
 
Practica probabilidad
Practica probabilidadPractica probabilidad
Practica probabilidadCesar-Sanchez
 
Boux Avenue SWOT
Boux Avenue SWOTBoux Avenue SWOT
Boux Avenue SWOTZara Clark
 
Toshiba marketing project
Toshiba marketing projectToshiba marketing project
Toshiba marketing projectMohamed Osman
 
Building the Agile Enterprise: A New Model for HR
Building the Agile Enterprise: A New Model for HRBuilding the Agile Enterprise: A New Model for HR
Building the Agile Enterprise: A New Model for HRJosh Bersin
 
Digitalisierung am POS oder wie Online die Innovation im stationären Handel t...
Digitalisierung am POS oder wie Online die Innovation im stationären Handel t...Digitalisierung am POS oder wie Online die Innovation im stationären Handel t...
Digitalisierung am POS oder wie Online die Innovation im stationären Handel t...Carpathia AG
 
Rkm chapter 06 hedging strategies using futures
Rkm chapter 06   hedging strategies using futuresRkm chapter 06   hedging strategies using futures
Rkm chapter 06 hedging strategies using futuresThrinath Mittoor
 

Destacado (20)

Lionbridge: Resumen del seminario de Internacionalización de empresas turísticas
Lionbridge: Resumen del seminario de Internacionalización de empresas turísticasLionbridge: Resumen del seminario de Internacionalización de empresas turísticas
Lionbridge: Resumen del seminario de Internacionalización de empresas turísticas
 
Top 5 myths of it security in the light of current events tisa pro talk 4 2554
Top 5 myths of it security in the light of current events tisa pro talk 4 2554Top 5 myths of it security in the light of current events tisa pro talk 4 2554
Top 5 myths of it security in the light of current events tisa pro talk 4 2554
 
Dossier camino 2012x
Dossier camino 2012xDossier camino 2012x
Dossier camino 2012x
 
Customer connect general session - day2_part2
Customer connect general session - day2_part2Customer connect general session - day2_part2
Customer connect general session - day2_part2
 
Music industry research
Music industry researchMusic industry research
Music industry research
 
Manual internacionalización
Manual internacionalizaciónManual internacionalización
Manual internacionalización
 
Conferencia felicidad y productividad
Conferencia felicidad y productividadConferencia felicidad y productividad
Conferencia felicidad y productividad
 
"Cómo definir una estrategia de Outsourcing y no morir en el intento"
"Cómo definir una estrategia de Outsourcing y no morir en el intento""Cómo definir una estrategia de Outsourcing y no morir en el intento"
"Cómo definir una estrategia de Outsourcing y no morir en el intento"
 
20101004 carta magna_espanol
20101004 carta magna_espanol20101004 carta magna_espanol
20101004 carta magna_espanol
 
Fintech Capital Magazine #4
Fintech Capital Magazine #4Fintech Capital Magazine #4
Fintech Capital Magazine #4
 
NSTS English Language Institute 2014 courses brochure
NSTS English Language Institute 2014 courses brochureNSTS English Language Institute 2014 courses brochure
NSTS English Language Institute 2014 courses brochure
 
Practica probabilidad
Practica probabilidadPractica probabilidad
Practica probabilidad
 
La historia del microscopio en la historia
La historia del microscopio en la historiaLa historia del microscopio en la historia
La historia del microscopio en la historia
 
Boux Avenue SWOT
Boux Avenue SWOTBoux Avenue SWOT
Boux Avenue SWOT
 
Toshiba marketing project
Toshiba marketing projectToshiba marketing project
Toshiba marketing project
 
Huellas en-la-arena
Huellas en-la-arenaHuellas en-la-arena
Huellas en-la-arena
 
Building the Agile Enterprise: A New Model for HR
Building the Agile Enterprise: A New Model for HRBuilding the Agile Enterprise: A New Model for HR
Building the Agile Enterprise: A New Model for HR
 
Digitalisierung am POS oder wie Online die Innovation im stationären Handel t...
Digitalisierung am POS oder wie Online die Innovation im stationären Handel t...Digitalisierung am POS oder wie Online die Innovation im stationären Handel t...
Digitalisierung am POS oder wie Online die Innovation im stationären Handel t...
 
Womm
WommWomm
Womm
 
Rkm chapter 06 hedging strategies using futures
Rkm chapter 06   hedging strategies using futuresRkm chapter 06   hedging strategies using futures
Rkm chapter 06 hedging strategies using futures
 

Similar a Caso práctico - Test de Intrusión

Seguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfSeguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfAmlcarCceres1
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Penetration testing
Penetration testingPenetration testing
Penetration testinggh02
 
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezTecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptxJhonAlexanderRiascos
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linuxseguridadelinux
 
Examen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxExamen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxfernandojh
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridadoscar lopez
 
MUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y SuricataMUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y SuricataFajar Nugroho
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticafillescas
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 

Similar a Caso práctico - Test de Intrusión (20)

Seguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdfSeguridad_Informatica_KALI_LINUX.pdf
Seguridad_Informatica_KALI_LINUX.pdf
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezTecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx6 WebConferencia Curso 201494.pptx
6 WebConferencia Curso 201494.pptx
 
Analaisis de malwatre trickbot - mp alonso
Analaisis de malwatre   trickbot - mp alonsoAnalaisis de malwatre   trickbot - mp alonso
Analaisis de malwatre trickbot - mp alonso
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 
Examen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxExamen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptx
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
MUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y SuricataMUM Madrid 2016 - Mikrotik y Suricata
MUM Madrid 2016 - Mikrotik y Suricata
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Último (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Caso práctico - Test de Intrusión

  • 1. CASO PRÁCTICO – TEST DE INTRUSIÓN Siafu – CTF Spanish Team
  • 2. CASO PRÁCTICO – TEST DE INTRUSIÓN INTRODUCCIÓN Siafu – CTF Spanish Team “Evaluación de la seguridad de un sistema informático o red mediante la simulación de un ataque real.” Metodología reconocida: Open Source Security Testing Methodology Manual (OSSTMM)
  • 3. Siafu – CTF Spanish Team 1 2 3 4 Recolección de Información. Determinar el objetivo y obtener toda la información posible que permita realizar un ataque exitoso. Enumeración. Obtener información relativa a los usuarios, nombres de equipos, recursos, servicios de red, etc. Análisis de vulnerabilidades. A través de toda la información obtenida en las fases anteriores se establece un análisis de vulnerabilidades con el objetivo de detectar posibles ataques. Explotación de vulnerabilidades y mantenimiento. Por último se selecciona el objetivo con el fin de penetrar el sistema, una vez penetrado se eliminan huellas y se establece una puerta trasera para conservar el acceso. CASO PRÁCTICO – TEST DE INTRUSIÓN PASOS
  • 4. Siafu – CTF Spanish Team CASO PRÁCTICO – TEST DE INTRUSIÓN VOCABULARIO Vulnerabilidad: puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Web Shell: aplicación desarrollada principalmente en php que permite el control total con los permisos del usuario ejecutado en el servidor web de forma gráfica y sencilla. Netcat: es una herramienta de red que permite a través de intérprete de comandos y con una sintaxis sencilla abrir puertos TCP/UDP en un HOST, asociar una shell a un puerto en concreto y forzar conexiones UDP/TCP. Exploit: código escrito con el fin de aprovechar un error de programación para obtener diversos privilegios.
  • 5. Siafu – CTF Spanish Team CASO PRÁCTICO – TEST DE INTRUSIÓN DEMO DEMO Replica de sistemas y aplicaciones que simulan las coordenadas de misiles nucleares de la CIA
  • 6. Siafu – CTF Spanish Team CASO PRÁCTICO – TEST DE INTRUSIÓN ¿ALGO MÁS? Y que… ¿No podemos hacer nada más? 1 2 Rootear el server. Root, Rooting o Rootear se le conoce al método utilizado para darte los privilegios de Administrador o Super Usuario(SuperUser). Existen infinidad de Root Exploit para casi todos los kernels de Linux. Pivoting. Pivotar o pivoting es un método que consiste básicamente en utilizar un sistema bajo nuestro control como pasarela para atacar otros sistemas y redes, evadiendo así restricciones como las reglas de un firewall intermedio.
  • 7. Siafu – CTF Spanish Team CASO PRÁCTICO – TEST DE INTRUSIÓN RESULTADOS A continuación se presenta un pequeño mapa de red con los resultados obtenidos durante la demo: HACKER SERVIDOR WEB PUESTO CLIENTE INTERNET DMZ RED INTERNET FIREWALL, PUERTO 80 Y 443 ABIERTO FIREWALL, PUERTO 22, 80 Y 443 ABIERTO DURANTE LA FASE DE RECOLECCIÓN DE INFORMACIÓN Y ANÁLISIS DETECTAMOS UN SERVIDOR WEB EN LA DMZ CON UNA APLICACIÓN WEB VULNERABLE, EXPLOTAMOS UNA INYECCIÓN SQL PARA ACCEDER A LA ZONA PRIVADA, EN LA ZONA PRIVADA OBSERVAMOS UN UPLOAD Y SUBIMOS UNA WEBSHELL, A PARTIR DE ESTA WEBSHELL ESTABLECEMOS UNA CONEXIÓN INVERSA A TRAVÉS DE UNA SHELL REVERSA Y POR EL PUERTO 80. UNA VEZ TENEMOS ESTABLECIDA LA COMUNICACIÓN A TRAVÉS DE LA SHELL REVERSA VEMOS TODA LA INFORMACIÓN DEL SISTEMA Y EL KERNEL, VOLVEMOS HACER USO DE LA WEBSHELL PARA SUBIR UN ROOT KERNEL Y PROCEDEMOS A ROOTEAR EL SERVER DESDE NUESTRA SHELL REVERSA. UNA VEZ ROOTEADO EL SERVER EMPLEAMOS LA TECNICA DENOMINADA PIVOTING PARA ESCANEAR TODA LA RED Y LOCALIZAR NUEVAS VULNERABILIDAD PARA ACCEDER A OTROS SISTEMAS DE LA RED INTERNA.
  • 8. Gracias! Antonio González Castro • Responsable del Centro de Hacking de Everis • Miembro Siafu Team • Colaborador Owasp [T] @agonzaca [E] ag0nza@siafu.es agonzaca@everis.com