SlideShare una empresa de Scribd logo
1 de 36
Descargar para leer sin conexión
SEGURIDAD Y
HACKING
EN LINUX
Alonso Eduardo Caballero Quezada - ReYDeS -
RareGaZz Security Team http://www.RareGaZz.org
Security Wari Projetcs http://www.SWP-zone.org
informatizate http://www.informatizate.net
Sábado 21 de Junio del 2003
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
1. Seguridad en GNU/Linux
2. Un típico Incidente de
Seguridad.
3. Ejemplo Real. (U.N.T)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
1. Seguridad en GNU/Linux
Seguridad:
Seguridad es la característica de un
sistema informático, que indica que
ese sistema está libre de todo
peligro.
“La seguridad es un estado mental”
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Que proteger?
. SoftWare
. HardWare
. Datos
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
De quien nos protegemos?
- Personas:
. Personal de la empresa
. Ex-empleados
. Curiosos
. Hackers
. Crackers
. Terroristas (*)
. Intrusos Remunerados
- Desastres Naturales:
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
- Amenazas Logicas:
. Software incorrecto
. Herramientas de seguridad
. Puertas traseras (Backdoor)
. Bombas Logicas
. Canales cubiertos
. Virus
. Gusanos
. Caballos de Troya
. Programas conejo
. Técnicas Salami
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD EN LINUX
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
1. Definición de los
servicios necesarios.
. Servidor Web (Apache)
. Servidor de Correo
(Sendmail)
. Servidor SSH, FTP, DNS
etc.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
2. Utilizar Herramientas
de Bastionado.
(BASTILLE ó TITAN)
. Educa al administrador
sobre potenciales problemas
de seguridad en el sistema.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
3. Utilizar un Antivirus
basado en Software Libre.
(AmaViS)
. Indicado cuando hay
interacción entre Linux u
otro sistema Operativo.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
4. Utilización de un PROXY
(SQUID).
. Un punto de acceso entre
una intranet y una
internet.
. Control de los datos.
(squid1Guard)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
5. Instalación y configuración
de un Firewall.
(IPTABLES).
. Un punto estratégico de
vigilancia del sistema.
. Creación de reglas para las
conecciones y servicios.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
6. Detección de Instrusos
basados en HOST.
(Tripwire)
. Comprobar la integridad
de los archivos en el
sistema.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
7. Sistema Detector de Intrusos
(IDS)
. Vigilancia del Servidor.
. Detección de actividad
sospechosa.
. Respuesta mediata e inmediata
. Uso de (ACID) Consola de D.I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
8. Administrador
. Persona adecuada.
. Experiencia. (*)
. Actualización constante.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
HACKING EN LINUX
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
ADVERTENCIA:
El artículo completo y detalladode lo expuesto a
continuación sera publicado en la eZine RareGaZz
Número 20. http://www.RareGaZz.org
Todo esta información se expone solo con fines
didacticos y de conocimiento. De ninguna
manera el autor o el Grupo RareGaZz induce a
realizar este tipo de acciones.
ReYDeS / RareGaZz Security Team
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Institución:
Universidad Nacional de Trujillo
URL:
http://www.unitru.edu.pe
Tiempo Total:
2 horas.
Objetivo:
Auditoria Personal y Libre de la Seguridad del
servidor de la Universidad Nacional de Trujillo
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Primer Punto:
Obtener todo la informacion posible del
sistema.
- Tools
. NMAP (www.insecure.org/nmap)
. NIKTO (http://www.cirt.net/code/nikto.shtml)
. NetCat
. Comandos propios de Linux, desde un simple
ping a un dig por ejemplo.
- Software De Auditoria:
. NESSUS (http://www.nessus.org)
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
NMAP
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Nessus
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
Sistemas Vulnerables: PHP­Nuke 5.2 y anteriores
Sistemas Inmunes: PHP­Nuke 5.0 RC1
Exploit: 
First run the following URL:
http://www.example.net/admin.php?upload=1 &file=config.php&
file_name=hacked.txt&wdir=/images/&userfile=config.php &
userfile_name=hacked.txt
Mediante la anterior peticion de la anterior URL se podría
observer leer en “config.php”. El cual contiene las claves de la
Base de Datos. Con todas las posibles consecuencias que ello
acarrea.
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I

Más contenido relacionado

La actualidad más candente

Firewall.[1]
Firewall.[1]Firewall.[1]
Firewall.[1]jomar
 
Firewall.[1]
Firewall.[1]Firewall.[1]
Firewall.[1]jomar
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckbertoRoberto Flores
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixJuan Oliva
 
C:\fakepath\firewall.
C:\fakepath\firewall.C:\fakepath\firewall.
C:\fakepath\firewall.diana doeliz
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALLJuan Oliva
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De SeguridadMISION BOGOTA
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesMISION BOGOTA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
Hack met 1
Hack met 1Hack met 1
Hack met 1mrebola
 
HERRAMIENTAS DE GESTION DE REDES
HERRAMIENTAS DE GESTION DE REDESHERRAMIENTAS DE GESTION DE REDES
HERRAMIENTAS DE GESTION DE REDEStuamixcreyzi
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003Internet Security Auditors
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasAlonso Caballero
 

La actualidad más candente (18)

Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Firewall
FirewallFirewall
Firewall
 
Firewall.[1]
Firewall.[1]Firewall.[1]
Firewall.[1]
 
Firewall.[1]
Firewall.[1]Firewall.[1]
Firewall.[1]
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Implementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre ElastixImplementando Seguridad en plataformas de software libre Elastix
Implementando Seguridad en plataformas de software libre Elastix
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
C:\fakepath\firewall.
C:\fakepath\firewall.C:\fakepath\firewall.
C:\fakepath\firewall.
 
Elastix SIP FIREWALL
Elastix SIP FIREWALLElastix SIP FIREWALL
Elastix SIP FIREWALL
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Hack met 1
Hack met 1Hack met 1
Hack met 1
 
Firewall
FirewallFirewall
Firewall
 
Verdin fernando
Verdin fernandoVerdin fernando
Verdin fernando
 
HERRAMIENTAS DE GESTION DE REDES
HERRAMIENTAS DE GESTION DE REDESHERRAMIENTAS DE GESTION DE REDES
HERRAMIENTAS DE GESTION DE REDES
 
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
CodeSeeker: Un firewall de Nivel 7 OpenSource. No Con Name 2003
 
Webinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses BásicasWebinar Gratuito: Técnicas Antiforenses Básicas
Webinar Gratuito: Técnicas Antiforenses Básicas
 

Destacado

Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticasTensor
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosNeyber Porras
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linuxNbsecurity
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 
Cuadro Comparativo en Sistemas Operativos Windows
Cuadro Comparativo en Sistemas Operativos WindowsCuadro Comparativo en Sistemas Operativos Windows
Cuadro Comparativo en Sistemas Operativos WindowsHome
 
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROIDSISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROIDC C
 
Cuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos ICuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos IKim Sorel Rush
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativospaesor
 
Sistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACSistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACpatocob
 

Destacado (13)

Suites de auditorias informáticas
Suites de auditorias informáticasSuites de auditorias informáticas
Suites de auditorias informáticas
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Presentacion seguridad en_linux
Presentacion seguridad en_linuxPresentacion seguridad en_linux
Presentacion seguridad en_linux
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Cuadro Comparativo en Sistemas Operativos Windows
Cuadro Comparativo en Sistemas Operativos WindowsCuadro Comparativo en Sistemas Operativos Windows
Cuadro Comparativo en Sistemas Operativos Windows
 
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROIDSISTEMAS OPERATIVOS  WINDOWS, LINUX, MACOS, ANDROID
SISTEMAS OPERATIVOS WINDOWS, LINUX, MACOS, ANDROID
 
Cuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos ICuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos I
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACSistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MAC
 

Similar a Seguridad y Hacking en Linux

Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasArturo Hoffstadt
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirusArmando Rodriguez
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica estefasanchez
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática estefasanchez
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration TestingAlonso Caballero
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPElastixCom
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticafillescas
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewallsLauraCGP
 
Rae introducción a backtrack 5
Rae introducción a backtrack 5Rae introducción a backtrack 5
Rae introducción a backtrack 5Jeison Candamil
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de SeguridadPUIK900
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaAlexander Lopez
 
Seguridad informatica bàsica
Seguridad informatica bàsicaSeguridad informatica bàsica
Seguridad informatica bàsicaAlexander Lopez
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 

Similar a Seguridad y Hacking en Linux (20)

Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Seguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de SistemasSeguridad Computacional y Administración de Sistemas
Seguridad Computacional y Administración de Sistemas
 
Presentacion castellano antivirus
Presentacion castellano antivirusPresentacion castellano antivirus
Presentacion castellano antivirus
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad y Penetration Testing
Seguridad y Penetration TestingSeguridad y Penetration Testing
Seguridad y Penetration Testing
 
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIPJuan Oliva - Seguridad Preventiva y Reactiva en VoIP
Juan Oliva - Seguridad Preventiva y Reactiva en VoIP
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewalls
 
Rae introducción a backtrack 5
Rae introducción a backtrack 5Rae introducción a backtrack 5
Rae introducción a backtrack 5
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de Seguridad
 
Seguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresaSeguridad informatica bàsica para ti y tu empresa
Seguridad informatica bàsica para ti y tu empresa
 
Seguridad informatica bàsica
Seguridad informatica bàsicaSeguridad informatica bàsica
Seguridad informatica bàsica
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Seguridad y Hacking en Linux

  • 1. SEGURIDAD Y HACKING EN LINUX Alonso Eduardo Caballero Quezada - ReYDeS - RareGaZz Security Team http://www.RareGaZz.org Security Wari Projetcs http://www.SWP-zone.org informatizate http://www.informatizate.net Sábado 21 de Junio del 2003
  • 2. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 1. Seguridad en GNU/Linux 2. Un típico Incidente de Seguridad. 3. Ejemplo Real. (U.N.T)
  • 3. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 1. Seguridad en GNU/Linux Seguridad: Seguridad es la característica de un sistema informático, que indica que ese sistema está libre de todo peligro. “La seguridad es un estado mental”
  • 4. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I Que proteger? . SoftWare . HardWare . Datos
  • 5. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I De quien nos protegemos? - Personas: . Personal de la empresa . Ex-empleados . Curiosos . Hackers . Crackers . Terroristas (*) . Intrusos Remunerados - Desastres Naturales:
  • 6. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I - Amenazas Logicas: . Software incorrecto . Herramientas de seguridad . Puertas traseras (Backdoor) . Bombas Logicas . Canales cubiertos . Virus . Gusanos . Caballos de Troya . Programas conejo . Técnicas Salami
  • 7. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I SEGURIDAD EN LINUX
  • 8. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 1. Definición de los servicios necesarios. . Servidor Web (Apache) . Servidor de Correo (Sendmail) . Servidor SSH, FTP, DNS etc.
  • 9. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 2. Utilizar Herramientas de Bastionado. (BASTILLE ó TITAN) . Educa al administrador sobre potenciales problemas de seguridad en el sistema.
  • 10. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 3. Utilizar un Antivirus basado en Software Libre. (AmaViS) . Indicado cuando hay interacción entre Linux u otro sistema Operativo.
  • 11. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 4. Utilización de un PROXY (SQUID). . Un punto de acceso entre una intranet y una internet. . Control de los datos. (squid1Guard)
  • 12. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 5. Instalación y configuración de un Firewall. (IPTABLES). . Un punto estratégico de vigilancia del sistema. . Creación de reglas para las conecciones y servicios.
  • 13. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 6. Detección de Instrusos basados en HOST. (Tripwire) . Comprobar la integridad de los archivos en el sistema.
  • 14. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 7. Sistema Detector de Intrusos (IDS) . Vigilancia del Servidor. . Detección de actividad sospechosa. . Respuesta mediata e inmediata . Uso de (ACID) Consola de D.I
  • 15. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I 8. Administrador . Persona adecuada. . Experiencia. (*) . Actualización constante.
  • 16. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I HACKING EN LINUX
  • 17. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I ADVERTENCIA: El artículo completo y detalladode lo expuesto a continuación sera publicado en la eZine RareGaZz Número 20. http://www.RareGaZz.org Todo esta información se expone solo con fines didacticos y de conocimiento. De ninguna manera el autor o el Grupo RareGaZz induce a realizar este tipo de acciones. ReYDeS / RareGaZz Security Team
  • 18. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I Institución: Universidad Nacional de Trujillo URL: http://www.unitru.edu.pe Tiempo Total: 2 horas. Objetivo: Auditoria Personal y Libre de la Seguridad del servidor de la Universidad Nacional de Trujillo
  • 19. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I Primer Punto: Obtener todo la informacion posible del sistema. - Tools . NMAP (www.insecure.org/nmap) . NIKTO (http://www.cirt.net/code/nikto.shtml) . NetCat . Comandos propios de Linux, desde un simple ping a un dig por ejemplo. - Software De Auditoria: . NESSUS (http://www.nessus.org)
  • 20. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I NMAP
  • 21. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I Nessus
  • 22. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 23. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I Sistemas Vulnerables: PHP­Nuke 5.2 y anteriores Sistemas Inmunes: PHP­Nuke 5.0 RC1 Exploit:  First run the following URL: http://www.example.net/admin.php?upload=1 &file=config.php& file_name=hacked.txt&wdir=/images/&userfile=config.php & userfile_name=hacked.txt Mediante la anterior peticion de la anterior URL se podría observer leer en “config.php”. El cual contiene las claves de la Base de Datos. Con todas las posibles consecuencias que ello acarrea.
  • 24. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 25. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 26. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 27. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 28. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 29. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 30. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 31. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 32. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 33. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 34. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 35. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I
  • 36. SEGURIDAD Y HACKING EN LINUX / Alonso Caballero / INFOTECH I