SlideShare una empresa de Scribd logo
1 de 16
Webminar “Consejos Generales para el
            Escaneo”

         Alonso Eduardo Caballero Quezada
            Consultor de NPROS Perú S.A.C.
           Sitio Web: http://www.npros.com.pe
        Correo electrónico: cursos@npros.com.pe
          Correo personal: reydes@gmail.com
Sobre NPROS Perú SAC

Network Professional Security Perú - NPROS Perú S.A.C se creó en Enero
del año 2008 para ofrecer servicios de capacitación especializada en Perú y
orientarse en el dictado de cursos de Seguridad en Tecnologías de la
Información.

Tenemos cuatro años de experiencia en el dictado de cursos a diferentes
instituciones y empresas tanto públicas como privadas, como por ejemplo:
Universidades, Sector Financiero: Bancos, Cajas; Sector Gobierno y
Municipios, entre otras instituciones del sector privado y público.




         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Servicios NPROS Perú

Cursos:
Modalidades: Presencial (Lima, Trujillo) & Online (Virtual).
Duración: 20 Horas

- Curso de Hacking Ético (CNHE).
- Curso de Cómputo Forense (CNCF).
- Curso de Hacking Aplicaciones Web (CNHAW).
- Otros cursos: Hacking Windows, Hacking GNU/Linux, Antiforense.

Webminars:
Modalidad: Online (Virtual)
Duración: De 3 a 4 horas

Webminars Gratuitos. Duración 1 Hora.

Otros Servicios:
- Análisis de Vulnerabilidades.
- Pruebas de Penetración.
- Análisis Forense de Computadoras.
          CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Contacto NPROS Perú

Correo electrónico: cursos@npros.com.pe

Teléfono: 948351218
RPM: #948891476
RPC: 980715946

Página Web:
http://www.npros.com.pe

Twitter:

http://twitter.com/#!/NPROSPeru

FaceBook:

http://www.facebook.com/pages/NPROS-Per%C3%BA/215242575183641

LinkedIn:
http://pe.linkedin.com/pub/npros-per%C3%BA-sac/37/235/3a5
           CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Curso de Hacking Ético (CNHE) 2012

Descripción:

Las vulnerabilidades en seguridad, tales como configuraciones incorrectas,
sistemas sin parches, arquitecturas inadecuadas, continúan plagando las
organizaciones.

Las empresas necesitan personas que encuentren estas fallas de manera
profesional, para ayudar a erradicarlas de la infraestructura tecnológica.

Algunas personas pueden tener habilidades en Pruebas de Penetración,
Hacking Ético, o Evaluaciones de Seguridad, pero muy pocas pueden
aplicar estas habilidades con un régimen metódico de evaluaciones
profesionales para ayudar incrementar el nivel de seguridad en las
organizaciones.

Este curso enseña a los participantes la manera de realizar Pruebas de
Penetración a redes de forma satisfactoria para mejorar la postura de
seguridad de la empresa.

         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Curso de Hacking Ético (CNHE) 2012

Objetivo:

Los participantes aprenderán a realizar un reconocimiento detallado,
aprenderán sobre infraestructura del objetivo, mediante investigación en
blogs, buscadores, y redes sociales.

Luego se enfocará la atención en la fase de escaneo, experimentando con
algunas herramientas en ejercicios prácticos.

La fase de explotación incluye la utilización de Frameworks de explotación,
exploits manuales y otras tácticas valiosas, todo realizado con ejercicios
prácticos en un entorno de laboratorio controlado.

El curso también mostrará como preparar un reporte ejecutivo.

Durante el desarrollo del curso se incluyen ejercicios prácticos para realizar
una prueba de penetración contra una organización hipotética, siguiendo
todos las fases detalladas.

            CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Curso de Hacking Ético (CNHE) 2012

Dirigido a:

- Profesionales de Seguridad de la Información
- Administradores de Tecnologías de Información
- Auditores de Tecnologías de Información
- Profesionales en temas de Pruebas de Penetración y Hacking Ético
- Estudiantes de Informática, Sistemas, carreras afines de Universidades e
Institutos


Incluye:

- 2 (Dos) DVDs conteniendo: Máquina Virtual de BackTrack 5 R2 y Máquinas
Virtuales para ejercicios (Windows & GNU/Linux). Diapositivas del Curso,
Herramientas, Ejercicios, Laboratorios y Documentos de Referencia.
- 1 (Una) Carpeta conteniendo: Diapositivas y Ejercicios impresos, Bloc de
notas y Lapicero. (*)


           CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Curso de Hacking Ético (CNHE) 2012

La programación de cursos
para el año 2012 se ha
realizado para los tres
cursos emblemáticos de
NPROS Perú.

- Curso de Hacking Ético
- Curso de Hacking Aplicaciones
Web
- Curso de Cómputo Forense

Puede obtener más información
visitando nuestro sitio web:

http://www.npros.com.pe

O descargando el archivo PDF
correspondiente a cada curso.

         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Escanear la dirección IP objetivo no el
nombre
Cuando se realiza un escaneo o explotación de un sistema, se recomienda
que se indique a la herramientas la red objetivo o máquina en base a su
dirección IP y no con el nombre de dominio. Ejemplo, si se desea realizar un
escaneo o lanzar un exploit contra www.npros.com.pe, se debe utilizar la
dirección IP 66.147.244.179.

La razón es que muchas redes utilizan DNS para realizar balanceo de carga
y otros esquemas de distribución de tráfico entre varios objetivos. Si se
ataque un único dominio, se puede estar dirigiendo a varios host de manera
simultanea sin saberlo. Esto puede provocar resultados incorrectos.

Por ejemplo: en un escaneo de puerto, se observan resultados combinados
de varias máquinas como si fuesen una sola, perdiendo probablemente
algunos puertos abiertos. O si se explota un objetivo y se crea un puerto a la
escucha al cual conectarse, cuando se conecta a este puerto, no hay nadie
esperando la conexión debido a que se explotó una máquina diferente.



          CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Tratando con escaneos grandes

De manera ocasional, en las Pruebas de Penetración o Hacking Ético se
deben realizar escaneos intensos en entornos de gran envergadura. Un
alcance muy extenso puede significar una enorme, casi imposible cantidad
de trabajo y los número se incrementan más cada vez.

Por ejemplo, una organización desea hacer un escaneo completo de 1,000
máquinas. La organización desea conocer si existe algún puerto indebido,
asociado con una backdoor o software no autorizado en el entorno.

Existen 65,535 puertos TCP y 65,535 puertos UDP. Para 1,000 máquinas
objetivos, aproximadamente hay 131 millones de puertos. A un promedio de
un puerto por segundo, esto puede tomar 4.15 años. Ahora dependiendo del
desempeño de la red y de las máquinas objetivos, este segundo puede ser
una marco de tiempo muy corto.

Siendo optimista con el estimado de 1 segundo, si se escanean 100 puertos
al mismo tiempo; dividiendo el trabajo entre 5 o 10 máquinas; se podría
reducir el tiempo a 15 días aproximadamente.

         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Tratando con escaneos grandes limitando
el alcance
Existen diferentes aproximaciones para tratar con escaneos muy grandes.
La aproximación seleccionada para la prueba debe ser una decisión de
gerencia, informada por las recomendaciones del personal técnico de la
organización y las personas que realizan las pruebas. Algunas maneras
efectivas y comunes para hacer esto incluyen:

1. Muestreo de un subconjunto de máquinas objetivos: Se seleccionar el
alcance seleccionando un ejemplo representativo de máquinas en el entorno
objetivo. Por ejemplo en lugar de escanear todas los servidores webs, se
selecciones 3 o 4 de configuraciones comunes que representan a los otros
servidores del entorno a escanear. Claro, que estos servidores podrían no
representar exactamente los otros sistemas.

2. Muestreo de un conjunto de puertos: El personal de la organización y
los evaluadores acuerdan un subconjuntos de puertos más interesantes a
evaluar. Por ejemplo no escanear los 65,535 puertos sino algunos de los
más interesante, 21 (FTP), 22 (SSH), 23 (telnet), 25 (SMTP), 80 (HTTP),
135 (NetBIOS sobreTCP), 137, 139, 443 (HTTPS), 445 (SMB sobre TCP),
etc. Claro que aquí no se tomará conciencia de los otros puertos.
         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Tratando con escaneos grandes limitando
el alcance (Cont.)
3. Revisar el conjunto de reglas del firewall de red: El personal de la
organización puede proporcionar al equipo de pruebas con un conjunto de
reglas de configuración del firewall de red El equipo de pruebas puede
realizar las pruebas solo en aquellos puertos que son permitidos de pasar
por el conjunto de reglas del firewall.

Esta aproximación abarca una revisión de la configuración con un escaneo
para ayudar a hacerlo más eficiente. Mientras que esta aproximación es
bastante efectiva, la limitación es que requiere que el personal de la
organización objetivo proporcione a los evaluadores con las configuraciones,
haciéndolo más invasivo y no promedia fallas potenciales en la tecnología
del firewall por si mismo.

Este método no funciona con una Prueba de Penetración de Caja-Negra, en
el cual los evaluadores tienen una pequeña cantidad de información sobre la
organización objetivo.



         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Tratando con escaneos muy grandes por
velocidad
4. Alterar las reglas del firewall para los puertos cerrados: El personal
de la organización puede alterar la reglas del firewall para enviar mensajes
TCP RESET par los puertos TCP cerrados y mensajes ICMP Port
Unreachable para los puertos UDP cerrados, lo cual previene que muchas
herramientas de escaneo esperen a que el “time-out” expire antes de
moverse al siguiente puerto.

Puede darse el caso que los firewalls de la red de la organización objetivo
funcionen de esta manera, ayudando a acelerar el escaneo.

Esta técnica también tiene sus limitaciones. Primero, implica hacer cambios
en la configuración del firewall del entorno objetivo, algunas veces las
organizaciones no desean hacer esto para la Prueba de Penetración. En
segundo lugar, aunque esta configuraciones puede acelerar los escaneos,
podría tomar más tiempo promediar cada puerto. Este tiempo se podría
añadir, y el escaneo seguiría teniendo una duración mayor.



         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Tratando con escaneos muy grandes por
velocidad (Cont.)
5. Enviar paquetes mucho más rápido: El atacante puede utiliza métodos
de escaneo extremadamente rápidos para promediar una gran número de
puertos rápidamente en el entorno objetivo.

El atacante puede utilizar un gran número de máquinas de escaneo. En
lugar de solo una o dos, el evaluar podría tener 5, 10 o más distribuidas en
diferentes ubicación para realizar el escaneo.

Segundo, el evaluador podría configurar máquinas para enviar paquetes
rápidamente bajando el valor timeout de los puertos sin respuesta, con
algunas opciones de configuración especializadas. Aquí hay que tener
cuidado, dado que se pueden perder paquetes importantes indicando el
estado de un puerto si el timeout es muy bajo.

Tercero, las máquinas de prueba se deben mover lo más cerca posible al
objetivo, junto a un punto de red con un gran ancho de banda.

Cuarto, el atacante puede utilizar herramientas para realizar el escaneo de
puertos de manera no tradicional para hacerlo más rápido. (Scanrad)
         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
Utilizar un sniffer mientras se escanea

El consejo final es utilizar un sniffer, como por ejemplo tcpdump. Las
personas que realizar Pruebas de Penetración o Hacking Ético necesitan
estar familiarizados con sniffers por las siguientes razones:

1. Para observar los paquetes generados por las herramientas de escaneo y
otros herramientas mientras se ejecutan, de tal manera que pueda
asegurarse que están operando adecuadamente.

2. Para ganar un conocimiento profundo del comportamiento de las
máquinas objetivo a un nivel más fino, dado que se puede obtener más
información de un sniffer que de lo que una herramienta de escaneo es
capaz de revelar.

3. Si las reglas del contrato lo permite, para “sniffear” información útil e
interesante del entorno objetivo, posiblemente incluya IDs de usuario y
contraseñas u otra información sensible que transita por las máquinas que el
evaluador ha comprometido durante el proyecto.


         CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
¡Gracias! “Consejos Generales para el
              Escaneo”

         Alonso Eduardo Caballero Quezada
            Consultor de NPROS Perú S.A.C.
           Sitio Web: http://www.npros.com.pe
        Correo electrónico: cursos@npros.com.pe
          Correo personal: reydes@gmail.com

Más contenido relacionado

Similar a Webminar Gratuito "Consejos Generales para el Escaneo".

Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...NPROS Perú
 
Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"NPROS Perú
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"NPROS Perú
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakanch4k4n
 
Actividad4 manual usuarrio _victor jaimes
Actividad4 manual usuarrio _victor jaimesActividad4 manual usuarrio _victor jaimes
Actividad4 manual usuarrio _victor jaimesVictor Jaimes
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Alonso Caballero
 
3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcpleidy5566
 
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Dani Adastra
 
3. Guia sistemas modelo osi y tcp
3. Guia sistemas modelo osi y tcp3. Guia sistemas modelo osi y tcp
3. Guia sistemas modelo osi y tcpcococoP
 
Curso Virtual de Hacking Linux
Curso Virtual de Hacking LinuxCurso Virtual de Hacking Linux
Curso Virtual de Hacking LinuxAlonso Caballero
 

Similar a Webminar Gratuito "Consejos Generales para el Escaneo". (20)

Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
Webminar Gratuito "Herramientas para encontrar Vulnerabilidades con Motores d...
 
Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"Webminar Gratuito "Introducción a Linux para Hackers"
Webminar Gratuito "Introducción a Linux para Hackers"
 
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Actividad4 manual usuarrio _victor jaimes
Actividad4 manual usuarrio _victor jaimesActividad4 manual usuarrio _victor jaimes
Actividad4 manual usuarrio _victor jaimes
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
NcN_CSUC_CSIRT
NcN_CSUC_CSIRTNcN_CSUC_CSIRT
NcN_CSUC_CSIRT
 
CERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masaCERT/CSIRT's tools: Con las manos en la masa
CERT/CSIRT's tools: Con las manos en la masa
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019
 
Proxy
ProxyProxy
Proxy
 
4 sep
4 sep4 sep
4 sep
 
3 140826140245-phpapp01 (1)
3 140826140245-phpapp01 (1)3 140826140245-phpapp01 (1)
3 140826140245-phpapp01 (1)
 
3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp
 
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..
 
3. Guia sistemas modelo osi y tcp
3. Guia sistemas modelo osi y tcp3. Guia sistemas modelo osi y tcp
3. Guia sistemas modelo osi y tcp
 
Curso Virtual de Hacking Linux
Curso Virtual de Hacking LinuxCurso Virtual de Hacking Linux
Curso Virtual de Hacking Linux
 
3. guia sistemas modelo osi y tcp (4)
3. guia sistemas modelo osi y tcp (4)3. guia sistemas modelo osi y tcp (4)
3. guia sistemas modelo osi y tcp (4)
 
Osii vane♥♥
Osii vane♥♥Osii vane♥♥
Osii vane♥♥
 

Más de NPROS Perú

Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013NPROS Perú
 
Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013NPROS Perú
 
Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013NPROS Perú
 
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"NPROS Perú
 
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"NPROS Perú
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)NPROS Perú
 
Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)NPROS Perú
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)NPROS Perú
 
Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)NPROS Perú
 

Más de NPROS Perú (9)

Curso de Hacking Ético 2013
Curso de Hacking Ético 2013Curso de Hacking Ético 2013
Curso de Hacking Ético 2013
 
Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013Curso de Cómputo Forense 2013
Curso de Cómputo Forense 2013
 
Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013
 
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
 
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
 
Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)Curso de Cómputo Forense 2012 (CNCF)
Curso de Cómputo Forense 2012 (CNCF)
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)
 
Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)
 

Último

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Webminar Gratuito "Consejos Generales para el Escaneo".

  • 1. Webminar “Consejos Generales para el Escaneo” Alonso Eduardo Caballero Quezada Consultor de NPROS Perú S.A.C. Sitio Web: http://www.npros.com.pe Correo electrónico: cursos@npros.com.pe Correo personal: reydes@gmail.com
  • 2. Sobre NPROS Perú SAC Network Professional Security Perú - NPROS Perú S.A.C se creó en Enero del año 2008 para ofrecer servicios de capacitación especializada en Perú y orientarse en el dictado de cursos de Seguridad en Tecnologías de la Información. Tenemos cuatro años de experiencia en el dictado de cursos a diferentes instituciones y empresas tanto públicas como privadas, como por ejemplo: Universidades, Sector Financiero: Bancos, Cajas; Sector Gobierno y Municipios, entre otras instituciones del sector privado y público. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 3. Servicios NPROS Perú Cursos: Modalidades: Presencial (Lima, Trujillo) & Online (Virtual). Duración: 20 Horas - Curso de Hacking Ético (CNHE). - Curso de Cómputo Forense (CNCF). - Curso de Hacking Aplicaciones Web (CNHAW). - Otros cursos: Hacking Windows, Hacking GNU/Linux, Antiforense. Webminars: Modalidad: Online (Virtual) Duración: De 3 a 4 horas Webminars Gratuitos. Duración 1 Hora. Otros Servicios: - Análisis de Vulnerabilidades. - Pruebas de Penetración. - Análisis Forense de Computadoras. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 4. Contacto NPROS Perú Correo electrónico: cursos@npros.com.pe Teléfono: 948351218 RPM: #948891476 RPC: 980715946 Página Web: http://www.npros.com.pe Twitter: http://twitter.com/#!/NPROSPeru FaceBook: http://www.facebook.com/pages/NPROS-Per%C3%BA/215242575183641 LinkedIn: http://pe.linkedin.com/pub/npros-per%C3%BA-sac/37/235/3a5 CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 5. Curso de Hacking Ético (CNHE) 2012 Descripción: Las vulnerabilidades en seguridad, tales como configuraciones incorrectas, sistemas sin parches, arquitecturas inadecuadas, continúan plagando las organizaciones. Las empresas necesitan personas que encuentren estas fallas de manera profesional, para ayudar a erradicarlas de la infraestructura tecnológica. Algunas personas pueden tener habilidades en Pruebas de Penetración, Hacking Ético, o Evaluaciones de Seguridad, pero muy pocas pueden aplicar estas habilidades con un régimen metódico de evaluaciones profesionales para ayudar incrementar el nivel de seguridad en las organizaciones. Este curso enseña a los participantes la manera de realizar Pruebas de Penetración a redes de forma satisfactoria para mejorar la postura de seguridad de la empresa. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 6. Curso de Hacking Ético (CNHE) 2012 Objetivo: Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con algunas herramientas en ejercicios prácticos. La fase de explotación incluye la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará como preparar un reporte ejecutivo. Durante el desarrollo del curso se incluyen ejercicios prácticos para realizar una prueba de penetración contra una organización hipotética, siguiendo todos las fases detalladas. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 7. Curso de Hacking Ético (CNHE) 2012 Dirigido a: - Profesionales de Seguridad de la Información - Administradores de Tecnologías de Información - Auditores de Tecnologías de Información - Profesionales en temas de Pruebas de Penetración y Hacking Ético - Estudiantes de Informática, Sistemas, carreras afines de Universidades e Institutos Incluye: - 2 (Dos) DVDs conteniendo: Máquina Virtual de BackTrack 5 R2 y Máquinas Virtuales para ejercicios (Windows & GNU/Linux). Diapositivas del Curso, Herramientas, Ejercicios, Laboratorios y Documentos de Referencia. - 1 (Una) Carpeta conteniendo: Diapositivas y Ejercicios impresos, Bloc de notas y Lapicero. (*) CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 8. Curso de Hacking Ético (CNHE) 2012 La programación de cursos para el año 2012 se ha realizado para los tres cursos emblemáticos de NPROS Perú. - Curso de Hacking Ético - Curso de Hacking Aplicaciones Web - Curso de Cómputo Forense Puede obtener más información visitando nuestro sitio web: http://www.npros.com.pe O descargando el archivo PDF correspondiente a cada curso. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 9. Escanear la dirección IP objetivo no el nombre Cuando se realiza un escaneo o explotación de un sistema, se recomienda que se indique a la herramientas la red objetivo o máquina en base a su dirección IP y no con el nombre de dominio. Ejemplo, si se desea realizar un escaneo o lanzar un exploit contra www.npros.com.pe, se debe utilizar la dirección IP 66.147.244.179. La razón es que muchas redes utilizan DNS para realizar balanceo de carga y otros esquemas de distribución de tráfico entre varios objetivos. Si se ataque un único dominio, se puede estar dirigiendo a varios host de manera simultanea sin saberlo. Esto puede provocar resultados incorrectos. Por ejemplo: en un escaneo de puerto, se observan resultados combinados de varias máquinas como si fuesen una sola, perdiendo probablemente algunos puertos abiertos. O si se explota un objetivo y se crea un puerto a la escucha al cual conectarse, cuando se conecta a este puerto, no hay nadie esperando la conexión debido a que se explotó una máquina diferente. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 10. Tratando con escaneos grandes De manera ocasional, en las Pruebas de Penetración o Hacking Ético se deben realizar escaneos intensos en entornos de gran envergadura. Un alcance muy extenso puede significar una enorme, casi imposible cantidad de trabajo y los número se incrementan más cada vez. Por ejemplo, una organización desea hacer un escaneo completo de 1,000 máquinas. La organización desea conocer si existe algún puerto indebido, asociado con una backdoor o software no autorizado en el entorno. Existen 65,535 puertos TCP y 65,535 puertos UDP. Para 1,000 máquinas objetivos, aproximadamente hay 131 millones de puertos. A un promedio de un puerto por segundo, esto puede tomar 4.15 años. Ahora dependiendo del desempeño de la red y de las máquinas objetivos, este segundo puede ser una marco de tiempo muy corto. Siendo optimista con el estimado de 1 segundo, si se escanean 100 puertos al mismo tiempo; dividiendo el trabajo entre 5 o 10 máquinas; se podría reducir el tiempo a 15 días aproximadamente. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 11. Tratando con escaneos grandes limitando el alcance Existen diferentes aproximaciones para tratar con escaneos muy grandes. La aproximación seleccionada para la prueba debe ser una decisión de gerencia, informada por las recomendaciones del personal técnico de la organización y las personas que realizan las pruebas. Algunas maneras efectivas y comunes para hacer esto incluyen: 1. Muestreo de un subconjunto de máquinas objetivos: Se seleccionar el alcance seleccionando un ejemplo representativo de máquinas en el entorno objetivo. Por ejemplo en lugar de escanear todas los servidores webs, se selecciones 3 o 4 de configuraciones comunes que representan a los otros servidores del entorno a escanear. Claro, que estos servidores podrían no representar exactamente los otros sistemas. 2. Muestreo de un conjunto de puertos: El personal de la organización y los evaluadores acuerdan un subconjuntos de puertos más interesantes a evaluar. Por ejemplo no escanear los 65,535 puertos sino algunos de los más interesante, 21 (FTP), 22 (SSH), 23 (telnet), 25 (SMTP), 80 (HTTP), 135 (NetBIOS sobreTCP), 137, 139, 443 (HTTPS), 445 (SMB sobre TCP), etc. Claro que aquí no se tomará conciencia de los otros puertos. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 12. Tratando con escaneos grandes limitando el alcance (Cont.) 3. Revisar el conjunto de reglas del firewall de red: El personal de la organización puede proporcionar al equipo de pruebas con un conjunto de reglas de configuración del firewall de red El equipo de pruebas puede realizar las pruebas solo en aquellos puertos que son permitidos de pasar por el conjunto de reglas del firewall. Esta aproximación abarca una revisión de la configuración con un escaneo para ayudar a hacerlo más eficiente. Mientras que esta aproximación es bastante efectiva, la limitación es que requiere que el personal de la organización objetivo proporcione a los evaluadores con las configuraciones, haciéndolo más invasivo y no promedia fallas potenciales en la tecnología del firewall por si mismo. Este método no funciona con una Prueba de Penetración de Caja-Negra, en el cual los evaluadores tienen una pequeña cantidad de información sobre la organización objetivo. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 13. Tratando con escaneos muy grandes por velocidad 4. Alterar las reglas del firewall para los puertos cerrados: El personal de la organización puede alterar la reglas del firewall para enviar mensajes TCP RESET par los puertos TCP cerrados y mensajes ICMP Port Unreachable para los puertos UDP cerrados, lo cual previene que muchas herramientas de escaneo esperen a que el “time-out” expire antes de moverse al siguiente puerto. Puede darse el caso que los firewalls de la red de la organización objetivo funcionen de esta manera, ayudando a acelerar el escaneo. Esta técnica también tiene sus limitaciones. Primero, implica hacer cambios en la configuración del firewall del entorno objetivo, algunas veces las organizaciones no desean hacer esto para la Prueba de Penetración. En segundo lugar, aunque esta configuraciones puede acelerar los escaneos, podría tomar más tiempo promediar cada puerto. Este tiempo se podría añadir, y el escaneo seguiría teniendo una duración mayor. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 14. Tratando con escaneos muy grandes por velocidad (Cont.) 5. Enviar paquetes mucho más rápido: El atacante puede utiliza métodos de escaneo extremadamente rápidos para promediar una gran número de puertos rápidamente en el entorno objetivo. El atacante puede utilizar un gran número de máquinas de escaneo. En lugar de solo una o dos, el evaluar podría tener 5, 10 o más distribuidas en diferentes ubicación para realizar el escaneo. Segundo, el evaluador podría configurar máquinas para enviar paquetes rápidamente bajando el valor timeout de los puertos sin respuesta, con algunas opciones de configuración especializadas. Aquí hay que tener cuidado, dado que se pueden perder paquetes importantes indicando el estado de un puerto si el timeout es muy bajo. Tercero, las máquinas de prueba se deben mover lo más cerca posible al objetivo, junto a un punto de red con un gran ancho de banda. Cuarto, el atacante puede utilizar herramientas para realizar el escaneo de puertos de manera no tradicional para hacerlo más rápido. (Scanrad) CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 15. Utilizar un sniffer mientras se escanea El consejo final es utilizar un sniffer, como por ejemplo tcpdump. Las personas que realizar Pruebas de Penetración o Hacking Ético necesitan estar familiarizados con sniffers por las siguientes razones: 1. Para observar los paquetes generados por las herramientas de escaneo y otros herramientas mientras se ejecutan, de tal manera que pueda asegurarse que están operando adecuadamente. 2. Para ganar un conocimiento profundo del comportamiento de las máquinas objetivo a un nivel más fino, dado que se puede obtener más información de un sniffer que de lo que una herramienta de escaneo es capaz de revelar. 3. Si las reglas del contrato lo permite, para “sniffear” información útil e interesante del entorno objetivo, posiblemente incluya IDs de usuario y contraseñas u otra información sensible que transita por las máquinas que el evaluador ha comprometido durante el proyecto. CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
  • 16. ¡Gracias! “Consejos Generales para el Escaneo” Alonso Eduardo Caballero Quezada Consultor de NPROS Perú S.A.C. Sitio Web: http://www.npros.com.pe Correo electrónico: cursos@npros.com.pe Correo personal: reydes@gmail.com