SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
Técnicas para impedir ataques en
redes y computadoras.
Presentado por
Jhonny D .Maracay
Bloque programático IV:
Hacia la Ciberseguridad
Contenido
• Pruebas de penetración
• Contexto en seguridad informática
• Normas/Certificación
• Herramientas
• Sistemas operativos especializados
• Software para “Pentesting“.
• En la práctica
• Fortificar un sistema
• Mínimo Privilegio Posible
• Mínima superficie de Exposición
• Defensa en profundidad
• En la práctica
2
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Asume la brecha
• Red/Blue Team
• En la práctica
• Barridos de red
• Escaneo de puertos
• Huellas digitales del sistema
operativo.
• Secuencias de comandos para
extraer información.
• Herramientas para obtención de
información del sistema destino.
Pruebas de penetración
Ciberseguridad, un proceso
con muchos enemigos
1 RTF (https://tools.ietf.org/html/rfc1392) 3
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Contexto
Ciberseguridad
3
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Tres enfoques y un objetivo
Pentesting
Asume la
brecha
Bastionado
Pruebas de penetración
Desplegar un ataque controlado y
consigue su debilidad
5
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Definición
6
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Pruebas de penetración
• Según Benchimol, Daniel (2011 Hacking Desde Cero, Capitulo 3, Ethical
Hacking) “método utilizado para evaluar el nivel de seguridad de una
organización, donde quien realiza dicha evaluación simula ser un atacante
real”
• Según Kevin M. Henry (Pruebas de Penetración: Protección de Redes y
Sistemas. Gobierno de TI) “es la simulación de un ataque de un sistema,
red, equipo u otro centro, con el objetivo de demostrar lo vulnerable que
el sistema o blanco sería la de un ataque real”
• Según la OSSTMM (Open Source Security Testing Methodology Manual)
“Es una prueba de seguridad con un objetivo especifico que termina
cuando dicho objetivo se obtiene o se acaba el tiempo disponible”
Variantes
7
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Pruebas de penetración
• Black Box/Caja Negra: El auditor no cuenta con información del
sistema/red que debe analizar
• White Box/Caja Blanca: El auditor tiene acceso a toda la
información (incluyendo datos internos, código fuente,
credenciales con privilegios, etc.) del sistema/red que debe analizar
• Grey Box/Caja Gris: Situación intermedia a las variantes anteriores
(mapa de red, credenciales sin privilegios, etc.)
Las variantes representan la simulación de un ataque real y es por
ello que cada una representa cambios en los tiempos y objetivos
¿Por qué?
8
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Pruebas de penetración
• Permiten determinar la posibilidad de éxito de un ataque.
• Se pueden identificar las vulnerabilidades de alto riesgo que resultan
de una combinación de vulnerabilidades de menor riesgo explotadas
en una secuencia particular.
• Permite identificar vulnerabilidades que pueden ser difíciles o
imposibles de detectar con una red automatizada o un software de
análisis de vulnerabilidades.
• Comprobar la capacidad de los defensores de la red para detectar con
éxito y responder a los ataques.
Metodología
Inteligencia
• Gathering
• Pasivo
• Activo
• Reconocimiento
Análisis
• Enumeración
• Árbol de ataque
Explotación
• Pivoting
• Escalado
• Persistencia
Cierre
• Informe
• Workshops
9
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Pruebas de penetración
Recogiendo
Información
(Gathering)
Footprinting
Externo
Pasivo Activo
Footprinting
Interno
Post-
explotación
10
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Inteligencia
Pruebas de penetración
11
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Inteligencia
Pruebas de penetración
Escaneo de
puertos
Diagrama de red
Grabbing Huellas
Servidores
Dispositivos
Infraestructura
y recursos
Descubrir host
Análisis
Enumerar servicios
Identificar y clasificar vulnerabilidades
“Low-hanging fruit” (Elegir vectores de ataque)
Árbol de ataque (Modelado)
12
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Pruebas de penetración
7
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Análisis
Pruebas de penetración
1. Exploits Públicos:
Son aquellos que están expuestos públicamente, una vez
conocidos las empresas/comunidades pasan a parchear el software
al que ataca dicho exploit.
2. Exploits 0-Day:
El "Zero Day" significa generalmente información no disponible
públicamente. Se define Zero Day como cualquier exploit que no
haya sido mitigado por un parche del vendedor.
Pruebas de penetración
14
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Explotación
15
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Pruebas de penetración
Exploits
Exploit Payload
Aprovechar
la
debilidad
Debilidad
Utilidad
Vulnerability
16
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Pruebas de penetración
Explotación
Pruebas de penetración
17
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Exploits/DarkWeb
Pruebas de penetración
18
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Exploits/Web
• EC-Conuncil 1
• CEH (Çertified Ethical Hacker)
• ECSA (EC-Council Certified Security Analyst)
• Security University 2
• Q/ISP (Qualified Information Security Professional)
• Q/SSE (Qualified Software Security Expert)
• The Offensive Security 3
• OSCP (The Offensive Security Certified Professional)
• IACRB 4
• CPT (Certified Penetration Tester)
• CEPT (Certified Expert Penetration Tester)
19
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Pruebas de penetración
Certificación
1 https://www.eccouncil.org/programs/certified-ethical-hacker-ceh/
2 http://www.securityuniversity.net/certification.php
3 https://www.offensive-security.com/information-security-certifications/
4 http://www.iacertification.org/cept_certified_expert_penetration_tester.html
1. Kali Linux: Trae preinstalados más de 600 programas
2. Parrot Security OS: Incluye lo que necesita para proteger su
privacidad
3. BackBox: altamente personalizable y con buen rendimiento
4. Samurai Web Testing Framework: máquina virtual preconfigurada
para Pentesting Web
5. Pentoo: basada en Gentoo diseñada para pruebas de penetración
y seguridad
2. https://www.parrotsec.org/download.php
3. https://backbox.org/download
4. http://www.samurai-wtf.org/
5. http://www.pentoo.ch/download/
1. https://www.kali.org/downloads/
20
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Sistemas operativos especializados
Top 5
Software para Pentesting.
• Gathering
• dnsenum: Búsqueda y enumeración del servicio DNS
• nslookup: Resolución de IP por nombre y viceversa
• netcat: Abrir puertos TCP/UDP en un HOST
• snmp-check: Buscar información en los servicios SNMP
• theharvester: Recolección de correos desde motores de búsqueda
• metagoolfil: Recolección y análisis de los metadatos de archivos públicos
• Analisis de Vulnerabilidad
• nmap: Mapeo de puertos y análisis de vulnerabilidades
• nesus: Mapeo de puertos y análisis de vulnerabilidades
• unicornscan: Mapeo de puertos
• Explotación
• websploit: Fuzzing de aplicaciones web
• hydra: Herramienta de ataque de fuerza bruta multipropósito
• metasploit: Despliegue de exploits multipropósito
21
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Pruebas de penetración
22
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
root@servidor~#
Pruebas de concepto
23
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
PENTESTER
WIFI
PENTESTER
INFORME/
WORKSHOPS
Pruebas de penetración
Despliegue
1
2
3
4
5
3
3

Más contenido relacionado

La actualidad más candente

Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-test
xavazquez
 

La actualidad más candente (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Seguridad informatica 1
Seguridad  informatica 1Seguridad  informatica 1
Seguridad informatica 1
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Seguridad con herramientas libres 1
Seguridad con herramientas libres 1Seguridad con herramientas libres 1
Seguridad con herramientas libres 1
 
Nuevas modalidades de fraude atm
Nuevas modalidades de fraude atmNuevas modalidades de fraude atm
Nuevas modalidades de fraude atm
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 
Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-test
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Csa summit presentacion crozono
Csa summit   presentacion crozonoCsa summit   presentacion crozono
Csa summit presentacion crozono
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicas
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 

Similar a TIA PENTEST 2018 (PART 1)

Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
Alonso Caballero
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
oscar lopez
 

Similar a TIA PENTEST 2018 (PART 1) (20)

3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Kali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdfKali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdf
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 

TIA PENTEST 2018 (PART 1)

  • 1. Técnicas para impedir ataques en redes y computadoras. Presentado por Jhonny D .Maracay Bloque programático IV: Hacia la Ciberseguridad
  • 2. Contenido • Pruebas de penetración • Contexto en seguridad informática • Normas/Certificación • Herramientas • Sistemas operativos especializados • Software para “Pentesting“. • En la práctica • Fortificar un sistema • Mínimo Privilegio Posible • Mínima superficie de Exposición • Defensa en profundidad • En la práctica 2 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras • Asume la brecha • Red/Blue Team • En la práctica • Barridos de red • Escaneo de puertos • Huellas digitales del sistema operativo. • Secuencias de comandos para extraer información. • Herramientas para obtención de información del sistema destino.
  • 3. Pruebas de penetración Ciberseguridad, un proceso con muchos enemigos 1 RTF (https://tools.ietf.org/html/rfc1392) 3 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Contexto
  • 4. Ciberseguridad 3 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Tres enfoques y un objetivo Pentesting Asume la brecha Bastionado
  • 5. Pruebas de penetración Desplegar un ataque controlado y consigue su debilidad 5 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 6. Definición 6 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Pruebas de penetración • Según Benchimol, Daniel (2011 Hacking Desde Cero, Capitulo 3, Ethical Hacking) “método utilizado para evaluar el nivel de seguridad de una organización, donde quien realiza dicha evaluación simula ser un atacante real” • Según Kevin M. Henry (Pruebas de Penetración: Protección de Redes y Sistemas. Gobierno de TI) “es la simulación de un ataque de un sistema, red, equipo u otro centro, con el objetivo de demostrar lo vulnerable que el sistema o blanco sería la de un ataque real” • Según la OSSTMM (Open Source Security Testing Methodology Manual) “Es una prueba de seguridad con un objetivo especifico que termina cuando dicho objetivo se obtiene o se acaba el tiempo disponible”
  • 7. Variantes 7 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Pruebas de penetración • Black Box/Caja Negra: El auditor no cuenta con información del sistema/red que debe analizar • White Box/Caja Blanca: El auditor tiene acceso a toda la información (incluyendo datos internos, código fuente, credenciales con privilegios, etc.) del sistema/red que debe analizar • Grey Box/Caja Gris: Situación intermedia a las variantes anteriores (mapa de red, credenciales sin privilegios, etc.) Las variantes representan la simulación de un ataque real y es por ello que cada una representa cambios en los tiempos y objetivos
  • 8. ¿Por qué? 8 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Pruebas de penetración • Permiten determinar la posibilidad de éxito de un ataque. • Se pueden identificar las vulnerabilidades de alto riesgo que resultan de una combinación de vulnerabilidades de menor riesgo explotadas en una secuencia particular. • Permite identificar vulnerabilidades que pueden ser difíciles o imposibles de detectar con una red automatizada o un software de análisis de vulnerabilidades. • Comprobar la capacidad de los defensores de la red para detectar con éxito y responder a los ataques.
  • 9. Metodología Inteligencia • Gathering • Pasivo • Activo • Reconocimiento Análisis • Enumeración • Árbol de ataque Explotación • Pivoting • Escalado • Persistencia Cierre • Informe • Workshops 9 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Pruebas de penetración
  • 10. Recogiendo Información (Gathering) Footprinting Externo Pasivo Activo Footprinting Interno Post- explotación 10 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Inteligencia Pruebas de penetración
  • 11. 11 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Inteligencia Pruebas de penetración Escaneo de puertos Diagrama de red Grabbing Huellas Servidores Dispositivos Infraestructura y recursos Descubrir host
  • 12. Análisis Enumerar servicios Identificar y clasificar vulnerabilidades “Low-hanging fruit” (Elegir vectores de ataque) Árbol de ataque (Modelado) 12 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Pruebas de penetración
  • 13. 7 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Análisis Pruebas de penetración
  • 14. 1. Exploits Públicos: Son aquellos que están expuestos públicamente, una vez conocidos las empresas/comunidades pasan a parchear el software al que ataca dicho exploit. 2. Exploits 0-Day: El "Zero Day" significa generalmente información no disponible públicamente. Se define Zero Day como cualquier exploit que no haya sido mitigado por un parche del vendedor. Pruebas de penetración 14 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Explotación
  • 15. 15 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Pruebas de penetración Exploits
  • 16. Exploit Payload Aprovechar la debilidad Debilidad Utilidad Vulnerability 16 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Pruebas de penetración Explotación
  • 17. Pruebas de penetración 17 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Exploits/DarkWeb
  • 18. Pruebas de penetración 18 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Exploits/Web
  • 19. • EC-Conuncil 1 • CEH (Çertified Ethical Hacker) • ECSA (EC-Council Certified Security Analyst) • Security University 2 • Q/ISP (Qualified Information Security Professional) • Q/SSE (Qualified Software Security Expert) • The Offensive Security 3 • OSCP (The Offensive Security Certified Professional) • IACRB 4 • CPT (Certified Penetration Tester) • CEPT (Certified Expert Penetration Tester) 19 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Pruebas de penetración Certificación 1 https://www.eccouncil.org/programs/certified-ethical-hacker-ceh/ 2 http://www.securityuniversity.net/certification.php 3 https://www.offensive-security.com/information-security-certifications/ 4 http://www.iacertification.org/cept_certified_expert_penetration_tester.html
  • 20. 1. Kali Linux: Trae preinstalados más de 600 programas 2. Parrot Security OS: Incluye lo que necesita para proteger su privacidad 3. BackBox: altamente personalizable y con buen rendimiento 4. Samurai Web Testing Framework: máquina virtual preconfigurada para Pentesting Web 5. Pentoo: basada en Gentoo diseñada para pruebas de penetración y seguridad 2. https://www.parrotsec.org/download.php 3. https://backbox.org/download 4. http://www.samurai-wtf.org/ 5. http://www.pentoo.ch/download/ 1. https://www.kali.org/downloads/ 20 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Sistemas operativos especializados Top 5
  • 21. Software para Pentesting. • Gathering • dnsenum: Búsqueda y enumeración del servicio DNS • nslookup: Resolución de IP por nombre y viceversa • netcat: Abrir puertos TCP/UDP en un HOST • snmp-check: Buscar información en los servicios SNMP • theharvester: Recolección de correos desde motores de búsqueda • metagoolfil: Recolección y análisis de los metadatos de archivos públicos • Analisis de Vulnerabilidad • nmap: Mapeo de puertos y análisis de vulnerabilidades • nesus: Mapeo de puertos y análisis de vulnerabilidades • unicornscan: Mapeo de puertos • Explotación • websploit: Fuzzing de aplicaciones web • hydra: Herramienta de ataque de fuerza bruta multipropósito • metasploit: Despliegue de exploits multipropósito 21 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 22. Pruebas de penetración 22 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras root@servidor~# Pruebas de concepto
  • 23. 23 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras PENTESTER WIFI PENTESTER INFORME/ WORKSHOPS Pruebas de penetración Despliegue 1 2 3 4 5 3 3