SlideShare una empresa de Scribd logo
1 de 31
CertifiedCertifiedCertifiedCertified EthicalEthicalEthicalEthical HackerHackerHackerHacker
CEHCEHCEHCEH
© Copyright 2014© Copyright 2014© Copyright 2014© Copyright 2014 –––– SakuraSakuraSakuraSakura ConsultingConsultingConsultingConsulting GroupGroupGroupGroup.... DDDDeeeerrrreeeecccchhhhoooossss RRRReeeesssseeeerrrrvvvvaaaaddddoooossss....
Se prohíbe su reproducción sin previa autorización de los autoresSe prohíbe su reproducción sin previa autorización de los autoresSe prohíbe su reproducción sin previa autorización de los autoresSe prohíbe su reproducción sin previa autorización de los autores
sakuracg.com.ec
CEH
• Introducción
• Hacking Ético – Generalidades
• Metodología CEH
• Pruebas de Penetración
• Plan de Ethical Hacking
• Conclusiones
sakuracg.com.ec
Introducción
sakuracg.com.ec
Objetivos de la Seguridad con respecto a la Información
• En un sentido general, la seguridad aplicada al ámbito de la información
busca garantizar los siguientes aspectos:
• Autenticidad
• Integridad
• Confidencialidad
• Disponibilidad
• No se debe confundir seguridad informática con seguridad de la
información
sakuracg.com.ec
Seguridad Informática
• Área de la Informática que se encarga de resguardar la infraestructura
tecnológica
• El objetivo primordial es preservar la información que se encuentra
almacenada en medios electrónicos
• También se enfoca en la preservación de la información en tránsito, es
decir, aquella información que viaja en una red de datos
• El reto hoy en día en el área de seguridad informática es garantizar la
seguridad de la información que no solo se produce en la empresa, sino
que ‘viaja’ fuera de ella en dispositivos móviles
sakuracg.com.ec
Seguridad de la Información
• Proceso cíclico documentado y orientado a controles de seguridad que
permite prevenir, o en su defecto, reaccionar ante incidentes de seguridad
que puedan afectar la seguridad de la información de una organización
• El objetivo primordial es preservar la autenticidad, integridad y
confidencialidad de la información que no solo se encuentra almacenada
en medios electrónicos, sino también contenida en documentos y en
cualquier otro medio o forma
• Es decir que, la seguridad de la información no solo abarca a la seguridad
informática, sino que intenta proteger todo el ciclo de generación,
preservación, acceso y desecho de información empresarial
sakuracg.com.ec
Prácticas dentro del Ciclo de Gestión de Seguridad de la Información
• Análisis de Vulnerabilidades a Nivel Lógico
– Ethical Hacking
– Auditoría Informática
• Análisis de Vulnerabilidades a Nivel Físico
– Evaluación de Seguridad Electrónica
– Evaluación de Seguridad Industrial
• Gestión de Riesgos de Seguridad de la Información
– Métodos cualitativos y cuantitativos
– OCTAVE
– MAGERIT
– ISO 27005
• Gestión y Respuesta a Incidentes
– Investigación Digital Forense
– Plan de Continuidad del Negocio
– E-Discovery
sakuracg.com.ec
¿Qué es un Hacker?
• Una persona apasionada por explorar y aprender conceptos avanzados acerca de
la operación de ordenadores y redes de datos
• No solo son hackers aquellos que saben acerca de software, sino también los
que adquieren conocimientos acerca de hardware
• Ejemplo: El Robo a Las máquinas tragamonedas de Las Vegas (The Art of
Intrusion, Kevin Mitnick, Ch. 1)
• Usualmente, el hacker no pretende cometer un crimen informático, esto es una
consecuencia de su curiosidad
• Cuando un hacker encuentra complacencia en ser un forajido, se convierte en un
hacker criminal o ‘cracker’
sakuracg.com.ec
Tipos de Hackers
• Externos – Outsiders
– Hacker: también llamado White Hat, individuo externo a la empresa que busca encontrar
vulnerabilidades porque ‘simplemente puede’. En la mayoría de los casos, sus hallazgos son
reportados
– Cracker: también llamado Black Hat, individuo externo a la empresa que busca encontrar
vulnerabilidades para sacarles provecho
• Internos – Insiders
– Usuario Interno Malicioso: un cracker que pertenece o está vinculado a la empresa que
buscan vulnerabilidades para sacarles provecho
– Ethical Hacker: un hacker que pertenece a la empresa o es contratado por la misma para
encontrar y reportar vulnerabilidades, con autorización previa
sakuracg.com.ec
Hacking Ético – Generalidades
sakuracg.com.ec
Hacking Ético - Concepto
• Básicamente, la ética del hacking es establecer una metodología, la cual junto
con herramientas y prácticas van a permitir evaluar la seguridad informática
de una organización, analizar las posibles vulnerabilidades encontradas y
establecer contingencias para evitar que un atacante externo con fines
maliciosos encuentre estas vulnerabilidades e intente explotaras (sacarles
provecho)
• Para realizar un hackeo ético, se necesita obtener autorización previa de los
propietarios de los sistemas informáticos seleccionados como blanco de ataque
• Únicamente se debe analizar y en su defecto explotar, los sistemas a los cuales
se ha solicitado permiso
• Cuando se da capacitación en Hacking Ético también se debe firmar una
Declaración de Responsabilidad y Uso Responsable de estas técnicas
sakuracg.com.ec
¿Por qué ser un Hacker Ético?
• Los Black Hats son engañosos y usan tácticas persuasivas psicológicas y
tecnológicas
• Se necesita de White Hats que tengan las mismas habilidades, mente y
herramientas de un Black Hat, pero que sea confiable
• Un White Hat interno, o ethical hacker, va a realizar evaluaciones de
vulnerabilidades con permiso del propietario de los sistemas a comprometer
• Estas evaluaciones van a ser hechas usando la misma mentalidad de un black hat
pero con la finalidad de asegurar los sistemas vulnerables para evitar intrusiones
maliciosas
• Las evaluaciones pueden ser intrusivas o no intrusivas
sakuracg.com.ec
Ethical Hacking – Terminología Básica
• Ataque
• Vulnerabilidad
• Zero-Day
• Exploit
• Payload
• Metasploit
• Sniffer
• Scanner
sakuracg.com.ec
Ethical Hacking vs. Auditoría de Seguridad
Actividad 4: Discutamos ¿cuáles son las diferencias entre éstas? (10
minutos)
sakuracg.com.ec
Metodologías - CEH
sakuracg.com.ec
Fases
• Reconocimiento Pasivo - Footprinting
• Reconocimiento Activo - Scanning
• Exploit
• Maintaining Access
• Cover Fingerprints
sakuracg.com.ec
Reconocimiento Pasivo - Footprinting
sakuracg.com.ec
Reconocimiento de Red
• Fase preparatoria del hacking para descubrir y reunir toda la información
sobre el objetivo como sea posible
• Permite elaborar un mapa de la infraestructura de red de destino para
tener una mejor visión sobre el objetivo a vulnerar.
• La falta de reconocimiento hará que las tareas de hacking sean mucho
más difíciles.
• Sin reconocimiento, es como tratar de entrar a un lugar a ciegas, sin saber
nada de las características asociadas o debilidades inherentes.
• Puede hacerse reconocimiento activo y pasivo
sakuracg.com.ec
Footprinting
• Es una metodología pasiva y no intrusiva de reconocimiento para
recopilar toda la información posible sobre el objetivo sin la necesidad de
utilizar técnicas de reconocimiento agresivos
• En la etapa de Footprinting los hackers intentan recolectar y cosechar una
gran cantidad de información sobre el objetivo sin dar al objetivo algún
tipo de alertas sobre las acciones de reconocimiento en curso
• La información revelada en esta etapa puede ser una ayuda muy
potencial para completar las fases posteriores
sakuracg.com.ec
¿Qué tipo de Información se busca en Footprinting?
• Arquitectura de la red, servidores y tipos de aplicaciones
• Sistema operativo y la versión
• Nombre de dominio
• Bloques de red
• Los servicios de red y aplicaciones
• Sistema de detección de intrusos
• Mecanismos de autenticación
• Direcciones IP específicas
• Mecanismos de Control de Acceso
• Números de teléfono administrativos y técnicos
• Direcciones de contacto
sakuracg.com.ec
Métodos de Obtención de Información
• Visitar el sitio web de una persona u empresa
• Utilizar buscadores para revelar información específica del objetivo
• Consultar a Servicios de Red como Whois y Nslookup
• Buscar versiones de sistemas operativos, de servidores web y del puerto
http mediante el mensaje de error 404 en las páginas web
• Obtener información acerca de los DNSs
• Análisis de metadatos
sakuracg.com.ec
Herramientas básicas
• Internet Footprinting mediante el uso de buscadores
• Whois Footprinting, DNS Footprinting, Network Footprinting, Análisis de Traceroute
• Website Footprinting, Email Footprinting, Google Hacking
Herramientas avanzadas
• Maltego
• FOCA
• Ingeniería Social
sakuracg.com.ec
Reconocimiento Activo - Scanning
sakuracg.com.ec
Scanning de Red
• Una vez que se ha obtenido información del objetivo, mediante reconocimiento, se
procede a escanear el o los posibles hosts que pueden ser vulnerables (Nmap)
• Necesitamos ver qué tipo de servicios, sistemas operativos, y protecciones
(firewalls/IDSs) están habilidatos.
• El scanning de red es una técnica de reconocimiento activo, ya que por medio de
esta, se activan las protecciones perimetrales de la red
• La fase de scanning es importante ya que luego de ésta, se puede intentar penetrar los
sistemas y servicios descubiertos mediante la identificación y explotación de
vulnerabilidades
sakuracg.com.ec
Explotar Vulnerabilidades, Mantener
Acceso y Borrado de Actividad
sakuracg.com.ec
Explotación
• Una vez determinadas las vulnerabilidades en los servicios, se procede a explotar
las mismas (Metasploit)
Mantener Acceso
• Examinar la posibilidad de crear accesos traseros o backdoors
• El usuario no debe darse cuenta
Borrado de Actividad
• Identificar los registros y pistas de auditoría
• Eliminar o modificar estos registros
sakuracg.com.ec
Plan de Ethical Hacking
sakuracg.com.ec
Preliminares
• Determinar los sistemas a vulnerar
• Alinear los objetivos del hackeo ético con los objetivos de seguridad del negocio
• Determinar si va a ser un análisis White Box/Black Box o ambos
• Determinar si se va a hacer análisis de Ingeniería Social
• Determinar si el análisis será intrusivo o no intrusivo
• Establecer los Entregables
• Establecer el Recurso Humano Necesario
• Negociar Costos
• Definir un calendario de actividades
• Acordar los Sistemas a Vulnerar (El Cliente Manda)
• Solicitar permiso por escrito
• Establecer Canales de Comunicación (Toda Actividad debe ser Notificada)
• Establecer un Documento de Acuerdo de Confidencialidad
• Indicar los objetivos y sistemas a vulnerar en el Acuerdo
• Firmar un Contrato de Servicios
• Obtener Asistencia Legal por si algo sale mal
sakuracg.com.ec
Técnicos/Tecnológicos
• Seleccionar las Herramientas
• Seleccionar la Metodología
Documental – Elaboración del Reporte
• Carátula
• Tabla de Contenido
• Acerca del Experto
• Resumen de Conclusiones
• Restricciones/Condiciones
• Descripción de la Metodología
• Resultados de Análisis
• Cronología (opcional)
• Aspectos Técnicos Importantes
• Opinión
• Referencias Bibliográficas
• Declaración de Confidencialidad y Responsabilidad
• Declaración de Verdad
• Firma
• Apéndices
sakuracg.com.ec
Conclusiones
• Seguridad Informática y Seguridad de la Información no es lo mismo
• Ethical Hacking es una herramienta que aporta al Ciclo de Gestión de Seguridad
Corporativa con respecto a la Seguridad de la Información
• Un hacker ético requiere amparar y justificar sus acciones en función de una
autorización previa
• Un hacker ético respeta la normativa legal e institucional vigente
• Previo a la ejecución de un Hackeo Ético se debe considerar elaborar
minuciosamente los documentos habilitantes
• Todas las acciones deben estar documentadas y justificadas en el reporte final
sakuracg.com.ec
Sakura CG | Galápagos Oe5-43 entre Benalcazar y García Moreno | Tels.: (+593)999211435 | (+593)995556059
contacto@sakuracg.com.ec | www.sakuracg.com.ec | Twitter: @CGSakura | Quito | Ecuador

Más contenido relacionado

La actualidad más candente

Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiSparta Bilişim
 
BriMor Labs Live Response Collection - OSDFCON
BriMor Labs Live Response Collection - OSDFCONBriMor Labs Live Response Collection - OSDFCON
BriMor Labs Live Response Collection - OSDFCONBriMorLabs
 
Introduction to Web Application Penetration Testing
Introduction to Web Application Penetration TestingIntroduction to Web Application Penetration Testing
Introduction to Web Application Penetration TestingNetsparker
 
[CB20] Pwning OT: Going in Through the Eyes by Ta-Lun Yen
[CB20] Pwning OT: Going in Through the Eyes by Ta-Lun Yen[CB20] Pwning OT: Going in Through the Eyes by Ta-Lun Yen
[CB20] Pwning OT: Going in Through the Eyes by Ta-Lun YenCODE BLUE
 
Penetration testing
Penetration testingPenetration testing
Penetration testingAmmar WK
 
Quantum_Safe_Crypto_Overview_v3.pdf
Quantum_Safe_Crypto_Overview_v3.pdfQuantum_Safe_Crypto_Overview_v3.pdf
Quantum_Safe_Crypto_Overview_v3.pdfRonSteinfeld1
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratSeyfullah KILIÇ
 
Certified Ethical Hacking - Book Summary
Certified Ethical Hacking - Book SummaryCertified Ethical Hacking - Book Summary
Certified Ethical Hacking - Book Summaryudemy course
 
You can detect PowerShell attacks
You can detect PowerShell attacksYou can detect PowerShell attacks
You can detect PowerShell attacksMichael Gough
 
What is Penetration Testing?
What is Penetration Testing?What is Penetration Testing?
What is Penetration Testing?btpsec
 
Hacking WebApps for fun and profit : how to approach a target?
Hacking WebApps for fun and profit : how to approach a target?Hacking WebApps for fun and profit : how to approach a target?
Hacking WebApps for fun and profit : how to approach a target?Yassine Aboukir
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSparta Bilişim
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتmody10
 
Threat Intelligence 101 - Steve Lodin - Submitted
Threat Intelligence 101 - Steve Lodin - SubmittedThreat Intelligence 101 - Steve Lodin - Submitted
Threat Intelligence 101 - Steve Lodin - SubmittedSteve Lodin
 
Malware Static Analysis
Malware Static AnalysisMalware Static Analysis
Malware Static AnalysisHossein Yavari
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıBGA Cyber Security
 
dude wheres my domain admins v1.pptx
dude wheres my domain admins v1.pptxdude wheres my domain admins v1.pptx
dude wheres my domain admins v1.pptxJoel Leo
 

La actualidad más candente (20)

Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Hydra
HydraHydra
Hydra
 
BriMor Labs Live Response Collection - OSDFCON
BriMor Labs Live Response Collection - OSDFCONBriMor Labs Live Response Collection - OSDFCON
BriMor Labs Live Response Collection - OSDFCON
 
Introduction to Web Application Penetration Testing
Introduction to Web Application Penetration TestingIntroduction to Web Application Penetration Testing
Introduction to Web Application Penetration Testing
 
[CB20] Pwning OT: Going in Through the Eyes by Ta-Lun Yen
[CB20] Pwning OT: Going in Through the Eyes by Ta-Lun Yen[CB20] Pwning OT: Going in Through the Eyes by Ta-Lun Yen
[CB20] Pwning OT: Going in Through the Eyes by Ta-Lun Yen
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Quantum_Safe_Crypto_Overview_v3.pdf
Quantum_Safe_Crypto_Overview_v3.pdfQuantum_Safe_Crypto_Overview_v3.pdf
Quantum_Safe_Crypto_Overview_v3.pdf
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 
Certified Ethical Hacking - Book Summary
Certified Ethical Hacking - Book SummaryCertified Ethical Hacking - Book Summary
Certified Ethical Hacking - Book Summary
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
You can detect PowerShell attacks
You can detect PowerShell attacksYou can detect PowerShell attacks
You can detect PowerShell attacks
 
What is Penetration Testing?
What is Penetration Testing?What is Penetration Testing?
What is Penetration Testing?
 
Hacking WebApps for fun and profit : how to approach a target?
Hacking WebApps for fun and profit : how to approach a target?Hacking WebApps for fun and profit : how to approach a target?
Hacking WebApps for fun and profit : how to approach a target?
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik Kontrolü
 
الاستخدام الامن للإنترنت
الاستخدام الامن للإنترنتالاستخدام الامن للإنترنت
الاستخدام الامن للإنترنت
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
Threat Intelligence 101 - Steve Lodin - Submitted
Threat Intelligence 101 - Steve Lodin - SubmittedThreat Intelligence 101 - Steve Lodin - Submitted
Threat Intelligence 101 - Steve Lodin - Submitted
 
Malware Static Analysis
Malware Static AnalysisMalware Static Analysis
Malware Static Analysis
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
dude wheres my domain admins v1.pptx
dude wheres my domain admins v1.pptxdude wheres my domain admins v1.pptx
dude wheres my domain admins v1.pptx
 

Destacado

Destacado (7)

Ceh
CehCeh
Ceh
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
La primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTINGLa primera pieza del ataque FOOTPRINTING
La primera pieza del ataque FOOTPRINTING
 
Osstmm
OsstmmOsstmm
Osstmm
 
Scanning with nmap
Scanning with nmapScanning with nmap
Scanning with nmap
 
Nmap Basics
Nmap BasicsNmap Basics
Nmap Basics
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 

Similar a Ceh

Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testxavazquez
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksMauricio Velazco
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013NPROS Perú
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Oscar Hdez
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defenderJuan Oliva
 
Seguridad con herramientas libres 1
Seguridad con herramientas libres 1Seguridad con herramientas libres 1
Seguridad con herramientas libres 1jmariachi
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Internet Security Auditors
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Polo Perez
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)NPROS Perú
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalICEMD
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)YuniorGregorio2
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Internet Security Auditors
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)Iván Portillo
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 

Similar a Ceh (20)

Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-test
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Linux tools para_atacar y defender
Linux tools para_atacar y defenderLinux tools para_atacar y defender
Linux tools para_atacar y defender
 
Seguridad con herramientas libres 1
Seguridad con herramientas libres 1Seguridad con herramientas libres 1
Seguridad con herramientas libres 1
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)
 
Curso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético DigitalCurso Especializado Hacking Ético Digital
Curso Especializado Hacking Ético Digital
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
Curso de práctica operativa en investigación. Módulo 5. Internet, Documentaci...
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (13)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Ceh

  • 1. CertifiedCertifiedCertifiedCertified EthicalEthicalEthicalEthical HackerHackerHackerHacker CEHCEHCEHCEH © Copyright 2014© Copyright 2014© Copyright 2014© Copyright 2014 –––– SakuraSakuraSakuraSakura ConsultingConsultingConsultingConsulting GroupGroupGroupGroup.... DDDDeeeerrrreeeecccchhhhoooossss RRRReeeesssseeeerrrrvvvvaaaaddddoooossss.... Se prohíbe su reproducción sin previa autorización de los autoresSe prohíbe su reproducción sin previa autorización de los autoresSe prohíbe su reproducción sin previa autorización de los autoresSe prohíbe su reproducción sin previa autorización de los autores
  • 2. sakuracg.com.ec CEH • Introducción • Hacking Ético – Generalidades • Metodología CEH • Pruebas de Penetración • Plan de Ethical Hacking • Conclusiones
  • 4. sakuracg.com.ec Objetivos de la Seguridad con respecto a la Información • En un sentido general, la seguridad aplicada al ámbito de la información busca garantizar los siguientes aspectos: • Autenticidad • Integridad • Confidencialidad • Disponibilidad • No se debe confundir seguridad informática con seguridad de la información
  • 5. sakuracg.com.ec Seguridad Informática • Área de la Informática que se encarga de resguardar la infraestructura tecnológica • El objetivo primordial es preservar la información que se encuentra almacenada en medios electrónicos • También se enfoca en la preservación de la información en tránsito, es decir, aquella información que viaja en una red de datos • El reto hoy en día en el área de seguridad informática es garantizar la seguridad de la información que no solo se produce en la empresa, sino que ‘viaja’ fuera de ella en dispositivos móviles
  • 6. sakuracg.com.ec Seguridad de la Información • Proceso cíclico documentado y orientado a controles de seguridad que permite prevenir, o en su defecto, reaccionar ante incidentes de seguridad que puedan afectar la seguridad de la información de una organización • El objetivo primordial es preservar la autenticidad, integridad y confidencialidad de la información que no solo se encuentra almacenada en medios electrónicos, sino también contenida en documentos y en cualquier otro medio o forma • Es decir que, la seguridad de la información no solo abarca a la seguridad informática, sino que intenta proteger todo el ciclo de generación, preservación, acceso y desecho de información empresarial
  • 7. sakuracg.com.ec Prácticas dentro del Ciclo de Gestión de Seguridad de la Información • Análisis de Vulnerabilidades a Nivel Lógico – Ethical Hacking – Auditoría Informática • Análisis de Vulnerabilidades a Nivel Físico – Evaluación de Seguridad Electrónica – Evaluación de Seguridad Industrial • Gestión de Riesgos de Seguridad de la Información – Métodos cualitativos y cuantitativos – OCTAVE – MAGERIT – ISO 27005 • Gestión y Respuesta a Incidentes – Investigación Digital Forense – Plan de Continuidad del Negocio – E-Discovery
  • 8. sakuracg.com.ec ¿Qué es un Hacker? • Una persona apasionada por explorar y aprender conceptos avanzados acerca de la operación de ordenadores y redes de datos • No solo son hackers aquellos que saben acerca de software, sino también los que adquieren conocimientos acerca de hardware • Ejemplo: El Robo a Las máquinas tragamonedas de Las Vegas (The Art of Intrusion, Kevin Mitnick, Ch. 1) • Usualmente, el hacker no pretende cometer un crimen informático, esto es una consecuencia de su curiosidad • Cuando un hacker encuentra complacencia en ser un forajido, se convierte en un hacker criminal o ‘cracker’
  • 9. sakuracg.com.ec Tipos de Hackers • Externos – Outsiders – Hacker: también llamado White Hat, individuo externo a la empresa que busca encontrar vulnerabilidades porque ‘simplemente puede’. En la mayoría de los casos, sus hallazgos son reportados – Cracker: también llamado Black Hat, individuo externo a la empresa que busca encontrar vulnerabilidades para sacarles provecho • Internos – Insiders – Usuario Interno Malicioso: un cracker que pertenece o está vinculado a la empresa que buscan vulnerabilidades para sacarles provecho – Ethical Hacker: un hacker que pertenece a la empresa o es contratado por la misma para encontrar y reportar vulnerabilidades, con autorización previa
  • 11. sakuracg.com.ec Hacking Ético - Concepto • Básicamente, la ética del hacking es establecer una metodología, la cual junto con herramientas y prácticas van a permitir evaluar la seguridad informática de una organización, analizar las posibles vulnerabilidades encontradas y establecer contingencias para evitar que un atacante externo con fines maliciosos encuentre estas vulnerabilidades e intente explotaras (sacarles provecho) • Para realizar un hackeo ético, se necesita obtener autorización previa de los propietarios de los sistemas informáticos seleccionados como blanco de ataque • Únicamente se debe analizar y en su defecto explotar, los sistemas a los cuales se ha solicitado permiso • Cuando se da capacitación en Hacking Ético también se debe firmar una Declaración de Responsabilidad y Uso Responsable de estas técnicas
  • 12. sakuracg.com.ec ¿Por qué ser un Hacker Ético? • Los Black Hats son engañosos y usan tácticas persuasivas psicológicas y tecnológicas • Se necesita de White Hats que tengan las mismas habilidades, mente y herramientas de un Black Hat, pero que sea confiable • Un White Hat interno, o ethical hacker, va a realizar evaluaciones de vulnerabilidades con permiso del propietario de los sistemas a comprometer • Estas evaluaciones van a ser hechas usando la misma mentalidad de un black hat pero con la finalidad de asegurar los sistemas vulnerables para evitar intrusiones maliciosas • Las evaluaciones pueden ser intrusivas o no intrusivas
  • 13. sakuracg.com.ec Ethical Hacking – Terminología Básica • Ataque • Vulnerabilidad • Zero-Day • Exploit • Payload • Metasploit • Sniffer • Scanner
  • 14. sakuracg.com.ec Ethical Hacking vs. Auditoría de Seguridad Actividad 4: Discutamos ¿cuáles son las diferencias entre éstas? (10 minutos)
  • 16. sakuracg.com.ec Fases • Reconocimiento Pasivo - Footprinting • Reconocimiento Activo - Scanning • Exploit • Maintaining Access • Cover Fingerprints
  • 18. sakuracg.com.ec Reconocimiento de Red • Fase preparatoria del hacking para descubrir y reunir toda la información sobre el objetivo como sea posible • Permite elaborar un mapa de la infraestructura de red de destino para tener una mejor visión sobre el objetivo a vulnerar. • La falta de reconocimiento hará que las tareas de hacking sean mucho más difíciles. • Sin reconocimiento, es como tratar de entrar a un lugar a ciegas, sin saber nada de las características asociadas o debilidades inherentes. • Puede hacerse reconocimiento activo y pasivo
  • 19. sakuracg.com.ec Footprinting • Es una metodología pasiva y no intrusiva de reconocimiento para recopilar toda la información posible sobre el objetivo sin la necesidad de utilizar técnicas de reconocimiento agresivos • En la etapa de Footprinting los hackers intentan recolectar y cosechar una gran cantidad de información sobre el objetivo sin dar al objetivo algún tipo de alertas sobre las acciones de reconocimiento en curso • La información revelada en esta etapa puede ser una ayuda muy potencial para completar las fases posteriores
  • 20. sakuracg.com.ec ¿Qué tipo de Información se busca en Footprinting? • Arquitectura de la red, servidores y tipos de aplicaciones • Sistema operativo y la versión • Nombre de dominio • Bloques de red • Los servicios de red y aplicaciones • Sistema de detección de intrusos • Mecanismos de autenticación • Direcciones IP específicas • Mecanismos de Control de Acceso • Números de teléfono administrativos y técnicos • Direcciones de contacto
  • 21. sakuracg.com.ec Métodos de Obtención de Información • Visitar el sitio web de una persona u empresa • Utilizar buscadores para revelar información específica del objetivo • Consultar a Servicios de Red como Whois y Nslookup • Buscar versiones de sistemas operativos, de servidores web y del puerto http mediante el mensaje de error 404 en las páginas web • Obtener información acerca de los DNSs • Análisis de metadatos
  • 22. sakuracg.com.ec Herramientas básicas • Internet Footprinting mediante el uso de buscadores • Whois Footprinting, DNS Footprinting, Network Footprinting, Análisis de Traceroute • Website Footprinting, Email Footprinting, Google Hacking Herramientas avanzadas • Maltego • FOCA • Ingeniería Social
  • 24. sakuracg.com.ec Scanning de Red • Una vez que se ha obtenido información del objetivo, mediante reconocimiento, se procede a escanear el o los posibles hosts que pueden ser vulnerables (Nmap) • Necesitamos ver qué tipo de servicios, sistemas operativos, y protecciones (firewalls/IDSs) están habilidatos. • El scanning de red es una técnica de reconocimiento activo, ya que por medio de esta, se activan las protecciones perimetrales de la red • La fase de scanning es importante ya que luego de ésta, se puede intentar penetrar los sistemas y servicios descubiertos mediante la identificación y explotación de vulnerabilidades
  • 26. sakuracg.com.ec Explotación • Una vez determinadas las vulnerabilidades en los servicios, se procede a explotar las mismas (Metasploit) Mantener Acceso • Examinar la posibilidad de crear accesos traseros o backdoors • El usuario no debe darse cuenta Borrado de Actividad • Identificar los registros y pistas de auditoría • Eliminar o modificar estos registros
  • 28. sakuracg.com.ec Preliminares • Determinar los sistemas a vulnerar • Alinear los objetivos del hackeo ético con los objetivos de seguridad del negocio • Determinar si va a ser un análisis White Box/Black Box o ambos • Determinar si se va a hacer análisis de Ingeniería Social • Determinar si el análisis será intrusivo o no intrusivo • Establecer los Entregables • Establecer el Recurso Humano Necesario • Negociar Costos • Definir un calendario de actividades • Acordar los Sistemas a Vulnerar (El Cliente Manda) • Solicitar permiso por escrito • Establecer Canales de Comunicación (Toda Actividad debe ser Notificada) • Establecer un Documento de Acuerdo de Confidencialidad • Indicar los objetivos y sistemas a vulnerar en el Acuerdo • Firmar un Contrato de Servicios • Obtener Asistencia Legal por si algo sale mal
  • 29. sakuracg.com.ec Técnicos/Tecnológicos • Seleccionar las Herramientas • Seleccionar la Metodología Documental – Elaboración del Reporte • Carátula • Tabla de Contenido • Acerca del Experto • Resumen de Conclusiones • Restricciones/Condiciones • Descripción de la Metodología • Resultados de Análisis • Cronología (opcional) • Aspectos Técnicos Importantes • Opinión • Referencias Bibliográficas • Declaración de Confidencialidad y Responsabilidad • Declaración de Verdad • Firma • Apéndices
  • 30. sakuracg.com.ec Conclusiones • Seguridad Informática y Seguridad de la Información no es lo mismo • Ethical Hacking es una herramienta que aporta al Ciclo de Gestión de Seguridad Corporativa con respecto a la Seguridad de la Información • Un hacker ético requiere amparar y justificar sus acciones en función de una autorización previa • Un hacker ético respeta la normativa legal e institucional vigente • Previo a la ejecución de un Hackeo Ético se debe considerar elaborar minuciosamente los documentos habilitantes • Todas las acciones deben estar documentadas y justificadas en el reporte final
  • 31. sakuracg.com.ec Sakura CG | Galápagos Oe5-43 entre Benalcazar y García Moreno | Tels.: (+593)999211435 | (+593)995556059 contacto@sakuracg.com.ec | www.sakuracg.com.ec | Twitter: @CGSakura | Quito | Ecuador