Universidad Tecnológica de Panamá
Facultad de Ingeniería de Sistemas Computacionales
Maestría en Seguridad de la Información
SEGURIDAD MÓVIL
Facilitador:
Msc. Leandro Espinoza M.
Preparado por:
Montenegro, Jesús
Moreno, José
Muñoz, Andrea
Rodriguez, Carlos
Contenido
1. ¿Qué es Backbox?
2. Historia de Backbox
3. Categorías
4. Herramientas
5. Demostración
Que es BackBox
Herramienta de penetración y evaluación de seguridad
orientado en Ubuntu – Linux proporcionando un conjunto de
herramientas de análisis de los sistemas de información de la
red. Este Sistema operative, incluye un conjunto completo de
herramientas necesarias para el hacking ético y pruebas de
seguridad.
Aspectos Históricos
• Fue creado en el año 2010 al Sur de Italia.
• Al ser una distribución joven, no incluía algunas
herramientas, que se fueron añadiendo poco a poco.
• Entre las características destacadas de esta distribución está
la simplicidad y el rendimiento. Se trata de una distribución
más limitada que la "todo-poderosa" BackTrack, lo que
puede jugar a favor en ciertos aspectos.
Categoría de Aplicaciones
• Recopilación de Información
• Evaluación de Vulnerabilidad
• Escalación de Privilegios
• Ingeniería Inversa
• Análisis Forense
• Análisis VoIP
• Análisis Inálambrico
• Ingeniería Social
Ejemplos de aplicaciones incluídas
Existen más de 70 herramientas en Backbox, las cuáles
podemos mencionar:
• Nmap
• Social Engineering Toolkit
• WireShark
• Aircrack
• Ophcrack
• John The Ripper
• Metasploit / Armitage
• Scapy
¿Qué es metasploit framework?
Metasploit: es un framework o herramienta para pruebas de
penetración y una plataforma para la creación de herramientas
de seguridad y exploits
Arquitectura de metasploit
Usos
A quien va Dirigido Sirve Para
Profesionales de Seguridad de Red Ejecutar Pruebas de Penetración
Administrador de Sistemas Comprobar Parches de Instalación
Vendedores de Productos
(Proveedores)
Ejecutar pruebas de regresión
Investigadores de Seguridad Diversa Variedad de Pruebas
Sistemas soportados
• Linux
• MacOSX
• Windows
• Android
• iPhone
MFS Console
Interfaz de Consola
• Rápida y Flexible
• Se pueden usar comandos del
sistema
Web Interface
Uso del MFS Console
Seleccionamos un módulo
use exploit_name
Configuración del exploit
options show set RHOST, set SRVHOST
Selección del Payload
payloads show set PAYLOAD payload_name
Configuración del Payload
options show set LHOST, set LPORT
Meterpreter
¿Qué es? Es un Payload avanzado multi-función
Propósito Proveer características complejas, que serían de
manera tediosa implementarlo en assembler.
¿Cómo? Meterpreter es un payload avanzado, dinámica
extensible que utiliza en memoria stagers inyección
DLL y se extiende por la red en tiempo de ejecución
Que es Nmap
Es un programa de código abierto que sirve para efectuar
rastreo de puertos. Se usa para evaluar la seguridad de
sistemas informáticos, así como para descubrir servicios o
servidores en una red informática, para ello Nmap envía unos
paquetes definidos a otros equipos y analiza sus respuestas.
Nmap
Este software posee varias funciones para sondear redes de
computadores, incluyendo detección de equipos, servicios y
sistemas operativos. Estas funciones son extensibles mediante
el uso de scripts para proveer servicios de detección avanzados,
detección de vulnerabilidades y otras aplicaciones.
Caracteristicas
1. Descubrimiento de servidores: Identifica computadoras en
una red, por ejemplo listando aquellas que responden ping.
2. Identifica puertos abiertos en una computadora objetivo.
3. Determina qué servicios está ejecutando la misma.
Ventajas de usar NMAP
Nmap es difícilmente detectable, ha sido creado para evadir los
Sistema de detección de intrusos (IDS) e interfiere lo menos
posible con las operaciones normales de las redes y de las
computadoras que son analizadas.
Análisis de Aplicaciones WEB
OWASP ZAP (ventajas)
• Herramienta totalmente gratuita y de código
abierto.
• Herramienta multi-plataforma, compatible
incluso con Raspberry Pi.
• Fácil de instalar, dependiendo únicamente de
Java 1.7 o superior.
• Posibilidad de asignar un sistema de prioridades.
• Traducida a más de 12 idiomas.
• Excelente manual de ayuda y gran comunidad en
la red.
Análisis de Aplicaciones WEB
OWASP ZAP (uso)
• Posibilidad de localizar recursos en un servidor.
• Posibilidad de lanzar varios ataques a la vez.
• Soporte para utilizar tarjetas inteligentes (DNI-e,
por ejemplo) y certificados personales.
• Posibilidad de comprobar todas las peticiones y
respuestas entre cliente y servidor.
• Capacidad para utilizar certificados SSL
dinámicos.
• Análisis automáticos.
• Análisis pasivos.
• Análisis de sistemas de autenticación.
Análisis de Aplicaciones WEB
Nikto
• Tiene la función de Scanner de servicio WEB.
• Prueba contra mas de 6500 archivos potencialmente peligrosos.
• Realiza pruebas sobre las versiones actualizadas de los servidores.
• Comprueba elementos de configuración y opciones HTTP.
• Gracias a sus opciones se puede generar reportes en distintos
formatos.
• Utiliza una técnica denominada mutación que le permite adivinar
diferentes valores de la pagina.
• Posee un parámetro de plugin que le permite intensificar la
búsqueda de valores del servicio web.
Análisis de Aplicaciones WEB
Nikto en acción

Backbox Distribución deriva de Ubuntu

  • 1.
    Universidad Tecnológica dePanamá Facultad de Ingeniería de Sistemas Computacionales Maestría en Seguridad de la Información SEGURIDAD MÓVIL Facilitador: Msc. Leandro Espinoza M. Preparado por: Montenegro, Jesús Moreno, José Muñoz, Andrea Rodriguez, Carlos
  • 2.
    Contenido 1. ¿Qué esBackbox? 2. Historia de Backbox 3. Categorías 4. Herramientas 5. Demostración
  • 3.
    Que es BackBox Herramientade penetración y evaluación de seguridad orientado en Ubuntu – Linux proporcionando un conjunto de herramientas de análisis de los sistemas de información de la red. Este Sistema operative, incluye un conjunto completo de herramientas necesarias para el hacking ético y pruebas de seguridad.
  • 4.
    Aspectos Históricos • Fuecreado en el año 2010 al Sur de Italia. • Al ser una distribución joven, no incluía algunas herramientas, que se fueron añadiendo poco a poco. • Entre las características destacadas de esta distribución está la simplicidad y el rendimiento. Se trata de una distribución más limitada que la "todo-poderosa" BackTrack, lo que puede jugar a favor en ciertos aspectos.
  • 5.
    Categoría de Aplicaciones •Recopilación de Información • Evaluación de Vulnerabilidad • Escalación de Privilegios • Ingeniería Inversa • Análisis Forense • Análisis VoIP • Análisis Inálambrico • Ingeniería Social
  • 6.
    Ejemplos de aplicacionesincluídas Existen más de 70 herramientas en Backbox, las cuáles podemos mencionar: • Nmap • Social Engineering Toolkit • WireShark • Aircrack • Ophcrack • John The Ripper • Metasploit / Armitage • Scapy
  • 7.
    ¿Qué es metasploitframework? Metasploit: es un framework o herramienta para pruebas de penetración y una plataforma para la creación de herramientas de seguridad y exploits
  • 8.
  • 9.
    Usos A quien vaDirigido Sirve Para Profesionales de Seguridad de Red Ejecutar Pruebas de Penetración Administrador de Sistemas Comprobar Parches de Instalación Vendedores de Productos (Proveedores) Ejecutar pruebas de regresión Investigadores de Seguridad Diversa Variedad de Pruebas
  • 10.
    Sistemas soportados • Linux •MacOSX • Windows • Android • iPhone
  • 11.
    MFS Console Interfaz deConsola • Rápida y Flexible • Se pueden usar comandos del sistema
  • 12.
  • 13.
    Uso del MFSConsole Seleccionamos un módulo use exploit_name Configuración del exploit options show set RHOST, set SRVHOST Selección del Payload payloads show set PAYLOAD payload_name Configuración del Payload options show set LHOST, set LPORT
  • 14.
    Meterpreter ¿Qué es? Esun Payload avanzado multi-función Propósito Proveer características complejas, que serían de manera tediosa implementarlo en assembler. ¿Cómo? Meterpreter es un payload avanzado, dinámica extensible que utiliza en memoria stagers inyección DLL y se extiende por la red en tiempo de ejecución
  • 15.
    Que es Nmap Esun programa de código abierto que sirve para efectuar rastreo de puertos. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.
  • 16.
    Nmap Este software poseevarias funciones para sondear redes de computadores, incluyendo detección de equipos, servicios y sistemas operativos. Estas funciones son extensibles mediante el uso de scripts para proveer servicios de detección avanzados, detección de vulnerabilidades y otras aplicaciones.
  • 17.
    Caracteristicas 1. Descubrimiento deservidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping. 2. Identifica puertos abiertos en una computadora objetivo. 3. Determina qué servicios está ejecutando la misma.
  • 18.
    Ventajas de usarNMAP Nmap es difícilmente detectable, ha sido creado para evadir los Sistema de detección de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las computadoras que son analizadas.
  • 19.
    Análisis de AplicacionesWEB OWASP ZAP (ventajas) • Herramienta totalmente gratuita y de código abierto. • Herramienta multi-plataforma, compatible incluso con Raspberry Pi. • Fácil de instalar, dependiendo únicamente de Java 1.7 o superior. • Posibilidad de asignar un sistema de prioridades. • Traducida a más de 12 idiomas. • Excelente manual de ayuda y gran comunidad en la red.
  • 20.
    Análisis de AplicacionesWEB OWASP ZAP (uso) • Posibilidad de localizar recursos en un servidor. • Posibilidad de lanzar varios ataques a la vez. • Soporte para utilizar tarjetas inteligentes (DNI-e, por ejemplo) y certificados personales. • Posibilidad de comprobar todas las peticiones y respuestas entre cliente y servidor. • Capacidad para utilizar certificados SSL dinámicos. • Análisis automáticos. • Análisis pasivos. • Análisis de sistemas de autenticación.
  • 21.
    Análisis de AplicacionesWEB Nikto • Tiene la función de Scanner de servicio WEB. • Prueba contra mas de 6500 archivos potencialmente peligrosos. • Realiza pruebas sobre las versiones actualizadas de los servidores. • Comprueba elementos de configuración y opciones HTTP. • Gracias a sus opciones se puede generar reportes en distintos formatos. • Utiliza una técnica denominada mutación que le permite adivinar diferentes valores de la pagina. • Posee un parámetro de plugin que le permite intensificar la búsqueda de valores del servicio web.
  • 22.
    Análisis de AplicacionesWEB Nikto en acción