SlideShare una empresa de Scribd logo
1 de 41
Descargar para leer sin conexión
Alejandro Ramos
www.securitybydefault.com
Método para evaluar la seguridad
 de un sistema o red de sistemas
 de información simulando el
 ataque por un intruso
   Parte por la necesidad de comprobar cual es
    el impacto real de una vulnerabilidad
    mediante la realización de pruebas
    controladas.

   Que no se diagnostique una enfermedad no
    significa que no exista, se busca la detección
    de vulnerabilidades no conocidas.
   Auditoría de vulnerabilidades:
    ◦ Cuantifica y clasifica vulnerabilidades y
      recomendaciones
    ◦ Encuentra el 100% de las vulnerabilidades
      conocidas

   Test de intrusión:
    ◦ Detecta algunas vulnerabilidades conocidas y
      algunas desconocidas
    ◦ Describe y demuestra el impacto asociado a las
      vulnerabilidades detectadas.
   Ataque: lo que afecta a la Autenticidad,
    Confidencialidad, Integridad, Disponibilidad, o
    Auditabilidad (ACIDA)
   Activo
    ◦ Modifica el sistema
    ◦ Altera la integridad o disponibilidad
    ◦ Ejemplos: explotar una vulnerabilidad, descargar una
      base de datos.
   Pasivo
    ◦   No modifica los sistemas
    ◦   Intercepta información
    ◦   Afecta a la confidencialidad
    ◦   Ejemplo: escucha de paquetes en la red
   Externo
    ◦ Ejecutado desde fuera del perímetro de seguridad.
    ◦ Ejemplo: Internet

   Interno
    ◦ Con más privilegios de acceso en la red
    ◦ Ejemplo: empleado, cliente, proveedor, conexión
      wireless
Capa de aplicación                              T
Análisis de visibilidad                         E
Auditoría de código fuente (J2EE, C, ASPX, PHP…)S

Auditoría de aplicaciones web y web services
                                                T
Auditoría de Servicios (BBDD, WEB, Correo, etc)
                                                  D
Auditoría de sistemas Operativos                  E
Capa comunicaciones
Auditoría entornos inalámbricos: WiFi, BT, RFID
                                                I
                                                N
Auditoría Accesos remotos: Wardialing, VPN
                                                T
Auditoría Elementos de red: routers, switches
                                                R
Auditoría Elementos de seguridad: FW, IDS, SEIM U

Capa física                                     S
Ingeniería Social
                                                I
                                               Ó
Dumpster Diving
                                                N
   Se genera un requerimiento de propuestas
    (request for proposal)
   Proveedores responden con sus ofertas
   Se acepta una de ellas
   Reunión de arranque
   Ejecución
   Cierre de proyecto
Fase I.              Fase II.
     Fase 0.                                                         Fase III.            Fase IV.
                              Test de             Test de
    Arranque                                                          Resultados          Cierre de
                             Intrusión           Intrusión
    Proyecto                                                                              Proyecto
                              Externo             Interno

                                         Gestión Proyecto
A. Reunión            Da. Recopilación     Db. Recopilación   H. Informe           J. Presentación de
Arranque              Información          Información        técnico              Resultados


                                                              I. Informe
B. Planificación de   Ea. Enumeración      Eb. Enumeración                         K. Reunión de
                                                              Ejecutivo
pruebas                                                                            Cierre de Proyecto


                      Fa. Análisis         Fb. Análisis                            L. Aceptación de
                                                                                   hitos y
C. Reuniones
                                                                                   finalización de
Seguimiento
                       Fa.1                 Fb.1                                   proyecto
                       Infraestructura      Infraestructura

                       Fa.2 Sistema         Fb.2 Sistema
                       Operativo            Operativo

                       Fa.3 Servicios       Fb.3 Servicios

                       Fa.4                 Fb.4
                       Aplicaciones         Aplicaciones

                      Ga. Obtención de     Gb. Obtención de
                      evidencias           evidencias
   Ámbito / Alcance
   Nivel de información
    ◦ Caja Blanca
    ◦ Caja Negra
   Autorización de trabajo
    ◦ http://www.counterhack.n
      et/permission_memo.html
   Objetivos de auditoría
   ¿Ingeniería social?
   ¿Pruebas (exploits)
    peligrosos?
Recopilación de Información
                                      • Buscadores: Google, MSN
                                      • Ripe, whois, DNS
                                      • Metadatos: jpg, doc, xls, pdf




Documentación                                                      Enumeración
• Análisis de visibilidad                                          • Direccionamiento IP
• Informe de Test de Intrusión                                     • Nombres de usuario
• Presentación de resultados                                       • Servicios y aplicaciones
• Alertas




            Explotación                                      Análisis
            • Intrusión en sistemas                          • Infraestructura
            • Obtención de evidencias                        • Sistema Operativos
                                                             • Servicios
                                                             • Aplicaciones
Recopilación de
                            Información

Garantizando acceso
•Instalación de rootkits
•Sniffers
                                             Enumeración
•Keyloggers




  Borrado de
  evidencias                                    Análisis
  •Eliminación de
   registros


                             Explotación
   ISECOM OSSTMM 3.0
    ◦ http://www.isecom.org/
   OWASP
    ◦ http://www.owasp.org
   NIST SP 800-42 (Security Testing), 800-115
    ◦ http://csrc.nist.gov
Demo
   Primera fase del test de intrusión
   Esencial para elaborar un ataque sofisticado
    posterior
   No intrusivo, la entidad no debe detectarlo
   Recopilar mayor cantidad de información
    publica:
            Direccionamiento IP      Dominios
            Correos electrónicos     Nombres de usuario
            Software y Hardware      Proveedores y clientes
            Marcas comerciales       Productos
            Perfil de trabajadores   IMAGINACIÓN
   Objetivo: encontrar nuevos hosts y aplicaciones
    web
   Identificar otros dominios alojados en una misma
    dirección IP (virtual vost)
   Se consultan todas las direcciones IP en
    buscadores
   Bing.com permite “IP:<ip>”
   Online:
    ◦   http://www.serversniff.net/hostonip.php
    ◦   http://www.myipneighbors.com
    ◦   http://www.domaintools.com/reverse-ip/
    ◦   http://whois.webhosting.info/
   A veces incluido dentro de fase de obtención
    de información (activo)
   Identificar las versiones y los servicios que
    ofrece cada dirección IP
   Identificación de sistemas operativos,
    elementos de red, etcétera.
   Identificación de reglas en firewalls
   Descartar sistemas que no ofrezcan servicios
    (IPs sin uso)
   Objetivo: descubrir los
    servicios activos
   Barrer los 65535
    puertos.
   Uso de distintos
    protocolos
   Optimización de tiempo
   Detección de reglas de
    firewall
   Versiones antiguas
   Falta de parches
   Errores de configuración
   Configuraciones por defecto
   Usuarios y contraseñas débiles
   Proceso de detección de vulnerabilidades
    automáticamente:

    Banco de pruebas muy elevado.
    Ahorro en coste/tiempo

     Falta de control
     Número elevado de falsos positivos
     Denegación de Servicio
   Tenable Nessus
   OpenVAS
   GFI Languard
   SAINT
   QualysGuard
   Rapid7 Nexpose
   eEye Retina
   Foundstone
   nCircle IP360
   Skybox Secure solution
   Gideon SecureFusion
Objetivos:
 Eliminación  de falsos positivos.
 Obtención de evidencias
 Salto a la red interna y/o entre servidores
 Muestra el impacto real

Precauciones:
 Caída del servicio
 Caída del sistema
 Inestabilidad de los servicios
 Obtención de información confidencial
    ◦ Revisión del alcance y autorización de trabajos
   Código que explota una vulnerabilidad en
    beneficio del que la ejecuta
   Categorías:
    ◦ Exploits de servicio - Server side
    ◦ Exploits en el cliente - Client side
    ◦ Escalada local de privilegios
   Frameworks
   Códigos independientes
   Metasploit
   Core Impact
   Canvas
   Saintexploit
function validarAcceso($login,$password ) {

include("../includes/config.inc.php");

 $login=mysql_escape_string($login);
 $password=mysql_escape_string($password);

$sql="select * from usuarios where
db_login='".$login."' and
db_pwd=password('".$password."')";
http://forum.antichat.ru/showthread.php?p=2121072
   Introducción
   Resumen ejecutivo y conclusiones
   Metodología
   Proceso de intrusión, vulnerabilidades
    ◦ Criticidades, recomendaciones, evidencias
   Apéndices
www.securitybydefault.com

Más contenido relacionado

Similar a Pentest curso de verano - valencia 2010

Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubisZink Security
 
Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6sandrasc1989
 
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatoriosTARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatoriosTAR Security
 
QA and Security in Development Process
QA and Security in Development ProcessQA and Security in Development Process
QA and Security in Development ProcessRoger CARHUATOCTO
 
Security in off-shore Application Development
Security in off-shore Application DevelopmentSecurity in off-shore Application Development
Security in off-shore Application DevelopmentConferencias FIST
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPclaudio.navarro
 
Mantenimiento de Sistema Informático
Mantenimiento de Sistema InformáticoMantenimiento de Sistema Informático
Mantenimiento de Sistema Informáticorubenrecacha
 
Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013NPROS Perú
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Mundo Contact
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridadoscar lopez
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datosRaúl Samaniego
 
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...ssuserc860fb
 
Show me your intents
Show me your intentsShow me your intents
Show me your intentsnavajanegra
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)NPROS Perú
 

Similar a Pentest curso de verano - valencia 2010 (20)

Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 
Pruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open SourcePruebas de Intrusión utilizando Open Source
Pruebas de Intrusión utilizando Open Source
 
Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6Sandra collaguazo ca 9 6
Sandra collaguazo ca 9 6
 
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatoriosTARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
 
QA and Security in Development Process
QA and Security in Development ProcessQA and Security in Development Process
QA and Security in Development Process
 
Security in off-shore Application Development
Security in off-shore Application DevelopmentSecurity in off-shore Application Development
Security in off-shore Application Development
 
Presentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIPPresentacion Intermedia - Seguridad SIP
Presentacion Intermedia - Seguridad SIP
 
Principios de cloud native
Principios de cloud nativePrincipios de cloud native
Principios de cloud native
 
Mantenimiento de Sistema Informático
Mantenimiento de Sistema InformáticoMantenimiento de Sistema Informático
Mantenimiento de Sistema Informático
 
Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013Curso de Hacking Aplicaciones Web 2013
Curso de Hacking Aplicaciones Web 2013
 
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
Taller Centros de Datos: la innovación irrumpe en sus estructuras y funcional...
 
jdlaksjionc
jdlaksjioncjdlaksjionc
jdlaksjionc
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
Taller Nº 8
Taller Nº 8Taller Nº 8
Taller Nº 8
 
Seguridad en la comunicación de datos
Seguridad en la comunicación de datosSeguridad en la comunicación de datos
Seguridad en la comunicación de datos
 
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
Orquestación de Microservicios Introducción a arquitecturas de desarrollo mod...
 
Capitulo 8
Capitulo 8Capitulo 8
Capitulo 8
 
Show me your intents
Show me your intentsShow me your intents
Show me your intents
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
 

Más de Alejandro Ramos

Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Alejandro Ramos
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresAlejandro Ramos
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetAlejandro Ramos
 
Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Alejandro Ramos
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Alejandro Ramos
 
Te pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteTe pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteAlejandro Ramos
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de DragonjarAlejandro Ramos
 
Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAlejandro Ramos
 
Advanced password cracking
Advanced password crackingAdvanced password cracking
Advanced password crackingAlejandro Ramos
 
Seguridad en PDF: Adobe ¬¬
Seguridad en PDF: Adobe ¬¬Seguridad en PDF: Adobe ¬¬
Seguridad en PDF: Adobe ¬¬Alejandro Ramos
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnetAlejandro Ramos
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Alejandro Ramos
 
Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬Alejandro Ramos
 
Fist - Negocio Pirateria
Fist - Negocio PirateriaFist - Negocio Pirateria
Fist - Negocio PirateriaAlejandro Ramos
 

Más de Alejandro Ramos (20)

Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
Cookies y privacidad, tocino y velocidad - sh3llcon (Enero 2015)
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
Cookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internetCookies y otras tecnologías de monitorización en internet
Cookies y otras tecnologías de monitorización en internet
 
Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS) Ejemplos de seguridad en aplicaciones moviles (IOS)
Ejemplos de seguridad en aplicaciones moviles (IOS)
 
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
Mecanismos de autenticación-identificación. Vulneración y cracking de contras...
 
Te pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLiteTe pique lo que te pique, analiza un SQLite
Te pique lo que te pique, analiza un SQLite
 
Shodab
ShodabShodab
Shodab
 
Forense en windows - Resolución Reto I de Dragonjar
Forense en windows -  Resolución Reto I de DragonjarForense en windows -  Resolución Reto I de Dragonjar
Forense en windows - Resolución Reto I de Dragonjar
 
Análisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux ServerAnálisis forense en linux - Compromised Linux Server
Análisis forense en linux - Compromised Linux Server
 
Advanced password cracking
Advanced password crackingAdvanced password cracking
Advanced password cracking
 
Seguridad en PDF: Adobe ¬¬
Seguridad en PDF: Adobe ¬¬Seguridad en PDF: Adobe ¬¬
Seguridad en PDF: Adobe ¬¬
 
Wargame
WargameWargame
Wargame
 
Jornada de ciberdefensa stuxnet
Jornada de ciberdefensa   stuxnetJornada de ciberdefensa   stuxnet
Jornada de ciberdefensa stuxnet
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬Seguridad en PDF - Adobe ¬¬
Seguridad en PDF - Adobe ¬¬
 
Rooted2010 Otp
Rooted2010 OtpRooted2010 Otp
Rooted2010 Otp
 
Owasp Top10 FireFox
Owasp Top10 FireFoxOwasp Top10 FireFox
Owasp Top10 FireFox
 
Fist - Negocio Pirateria
Fist - Negocio PirateriaFist - Negocio Pirateria
Fist - Negocio Pirateria
 
Seguridad en Bluetooth
Seguridad en BluetoothSeguridad en Bluetooth
Seguridad en Bluetooth
 
DNI-E
DNI-EDNI-E
DNI-E
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Pentest curso de verano - valencia 2010

  • 2.
  • 3. Método para evaluar la seguridad de un sistema o red de sistemas de información simulando el ataque por un intruso
  • 4. Parte por la necesidad de comprobar cual es el impacto real de una vulnerabilidad mediante la realización de pruebas controladas.  Que no se diagnostique una enfermedad no significa que no exista, se busca la detección de vulnerabilidades no conocidas.
  • 5. Auditoría de vulnerabilidades: ◦ Cuantifica y clasifica vulnerabilidades y recomendaciones ◦ Encuentra el 100% de las vulnerabilidades conocidas  Test de intrusión: ◦ Detecta algunas vulnerabilidades conocidas y algunas desconocidas ◦ Describe y demuestra el impacto asociado a las vulnerabilidades detectadas.
  • 6. Ataque: lo que afecta a la Autenticidad, Confidencialidad, Integridad, Disponibilidad, o Auditabilidad (ACIDA)  Activo ◦ Modifica el sistema ◦ Altera la integridad o disponibilidad ◦ Ejemplos: explotar una vulnerabilidad, descargar una base de datos.  Pasivo ◦ No modifica los sistemas ◦ Intercepta información ◦ Afecta a la confidencialidad ◦ Ejemplo: escucha de paquetes en la red
  • 7. Externo ◦ Ejecutado desde fuera del perímetro de seguridad. ◦ Ejemplo: Internet  Interno ◦ Con más privilegios de acceso en la red ◦ Ejemplo: empleado, cliente, proveedor, conexión wireless
  • 8. Capa de aplicación T Análisis de visibilidad E Auditoría de código fuente (J2EE, C, ASPX, PHP…)S Auditoría de aplicaciones web y web services T Auditoría de Servicios (BBDD, WEB, Correo, etc) D Auditoría de sistemas Operativos E Capa comunicaciones Auditoría entornos inalámbricos: WiFi, BT, RFID I N Auditoría Accesos remotos: Wardialing, VPN T Auditoría Elementos de red: routers, switches R Auditoría Elementos de seguridad: FW, IDS, SEIM U Capa física S Ingeniería Social I Ó Dumpster Diving N
  • 9. Se genera un requerimiento de propuestas (request for proposal)  Proveedores responden con sus ofertas  Se acepta una de ellas  Reunión de arranque  Ejecución  Cierre de proyecto
  • 10. Fase I. Fase II. Fase 0. Fase III. Fase IV. Test de Test de Arranque Resultados Cierre de Intrusión Intrusión Proyecto Proyecto Externo Interno Gestión Proyecto A. Reunión Da. Recopilación Db. Recopilación H. Informe J. Presentación de Arranque Información Información técnico Resultados I. Informe B. Planificación de Ea. Enumeración Eb. Enumeración K. Reunión de Ejecutivo pruebas Cierre de Proyecto Fa. Análisis Fb. Análisis L. Aceptación de hitos y C. Reuniones finalización de Seguimiento Fa.1 Fb.1 proyecto Infraestructura Infraestructura Fa.2 Sistema Fb.2 Sistema Operativo Operativo Fa.3 Servicios Fb.3 Servicios Fa.4 Fb.4 Aplicaciones Aplicaciones Ga. Obtención de Gb. Obtención de evidencias evidencias
  • 11. Ámbito / Alcance  Nivel de información ◦ Caja Blanca ◦ Caja Negra  Autorización de trabajo ◦ http://www.counterhack.n et/permission_memo.html  Objetivos de auditoría  ¿Ingeniería social?  ¿Pruebas (exploits) peligrosos?
  • 12. Recopilación de Información • Buscadores: Google, MSN • Ripe, whois, DNS • Metadatos: jpg, doc, xls, pdf Documentación Enumeración • Análisis de visibilidad • Direccionamiento IP • Informe de Test de Intrusión • Nombres de usuario • Presentación de resultados • Servicios y aplicaciones • Alertas Explotación Análisis • Intrusión en sistemas • Infraestructura • Obtención de evidencias • Sistema Operativos • Servicios • Aplicaciones
  • 13. Recopilación de Información Garantizando acceso •Instalación de rootkits •Sniffers Enumeración •Keyloggers Borrado de evidencias Análisis •Eliminación de registros Explotación
  • 14. ISECOM OSSTMM 3.0 ◦ http://www.isecom.org/  OWASP ◦ http://www.owasp.org  NIST SP 800-42 (Security Testing), 800-115 ◦ http://csrc.nist.gov
  • 15. Demo
  • 16.
  • 17. Primera fase del test de intrusión  Esencial para elaborar un ataque sofisticado posterior  No intrusivo, la entidad no debe detectarlo  Recopilar mayor cantidad de información publica: Direccionamiento IP Dominios Correos electrónicos Nombres de usuario Software y Hardware Proveedores y clientes Marcas comerciales Productos Perfil de trabajadores IMAGINACIÓN
  • 18. Objetivo: encontrar nuevos hosts y aplicaciones web  Identificar otros dominios alojados en una misma dirección IP (virtual vost)  Se consultan todas las direcciones IP en buscadores  Bing.com permite “IP:<ip>”  Online: ◦ http://www.serversniff.net/hostonip.php ◦ http://www.myipneighbors.com ◦ http://www.domaintools.com/reverse-ip/ ◦ http://whois.webhosting.info/
  • 19.
  • 20.
  • 21.
  • 22. A veces incluido dentro de fase de obtención de información (activo)  Identificar las versiones y los servicios que ofrece cada dirección IP  Identificación de sistemas operativos, elementos de red, etcétera.  Identificación de reglas en firewalls  Descartar sistemas que no ofrezcan servicios (IPs sin uso)
  • 23. Objetivo: descubrir los servicios activos  Barrer los 65535 puertos.  Uso de distintos protocolos  Optimización de tiempo  Detección de reglas de firewall
  • 24.
  • 25.
  • 26. Versiones antiguas  Falta de parches  Errores de configuración  Configuraciones por defecto  Usuarios y contraseñas débiles
  • 27. Proceso de detección de vulnerabilidades automáticamente: Banco de pruebas muy elevado. Ahorro en coste/tiempo  Falta de control  Número elevado de falsos positivos  Denegación de Servicio
  • 28. Tenable Nessus  OpenVAS  GFI Languard  SAINT  QualysGuard  Rapid7 Nexpose  eEye Retina  Foundstone  nCircle IP360  Skybox Secure solution  Gideon SecureFusion
  • 29.
  • 30.
  • 31.
  • 32. Objetivos:  Eliminación de falsos positivos.  Obtención de evidencias  Salto a la red interna y/o entre servidores  Muestra el impacto real Precauciones:  Caída del servicio  Caída del sistema  Inestabilidad de los servicios  Obtención de información confidencial ◦ Revisión del alcance y autorización de trabajos
  • 33. Código que explota una vulnerabilidad en beneficio del que la ejecuta  Categorías: ◦ Exploits de servicio - Server side ◦ Exploits en el cliente - Client side ◦ Escalada local de privilegios  Frameworks  Códigos independientes
  • 34. Metasploit  Core Impact  Canvas  Saintexploit
  • 35.
  • 36. function validarAcceso($login,$password ) { include("../includes/config.inc.php"); $login=mysql_escape_string($login); $password=mysql_escape_string($password); $sql="select * from usuarios where db_login='".$login."' and db_pwd=password('".$password."')";
  • 38.
  • 39.
  • 40. Introducción  Resumen ejecutivo y conclusiones  Metodología  Proceso de intrusión, vulnerabilidades ◦ Criticidades, recomendaciones, evidencias  Apéndices