SlideShare una empresa de Scribd logo
Construyendo
tu propio
laboratorio
de Pentesting
JAIME ANDRES BELLO VIEDA
Nov - 2016
AGENDA
• Definición pentesting.
• Tipos y fases del pentesting.
• EDT para tu proyecto “Laboratorio de Pentesting”.
• Hardware y software.
• Conexiones de red virtuales.
• Infraestructura “virtual” para tu laboratorio.
• Demostración live.
Acerca de mi
?
?• Ingeniero de Sistemas.
• Project Manager Professional PMP.
• Auditor ISO/IEC 27001.
• 5 años de experiencia…
• Desarrollo, webmaster, administrador de
infraestructura, auditoría de sistemas,
seguridad informática, informática forense.
• Música  - Desde los 12 años ♪♫
• Amante del ejercicio.
• Compartir conocimiento.
Asi que quieres aprender
Pentesting
Una prueba/test/auditoría de penetración es una acción que se acuerda
entre un(os) pentester(s)/auditor(es) y una empresa o individual que desea
someter sus sistemas a prueba para identificar (y corregir) riesgos y
vulnerabilidades informáticas asociadas a la criticidad y posibilidad de
explotación de las mismas.
Incluye:
• Infraestructura.
• Sitios web.
• Software.
• Red de telecomunicaciones.
TIPOS DE PENTESTING
•No se entrega ningún tipo de información.
•Hay que descubrir (fingerprint) equipos e infraestructura en la red,
sistemas, servicios y puertos , tecnologías de sitios web, etc.Caja negra
•Se entrega la información interna de la empresa.
•Mapa de red, firewalls, sistemas operativos, tipos de autenticación,
usuarios, tecnología de sitios web, etc.
•No se invierte tiempo en la fase de descubrimiento (fingerprint).
Caja blanca
•Mezcla características de las 2 anteriores.
•Se da a conocer alguna información al pentester.
•Útil para conocer ataques que puede llegar a hacer un funcionario.
(con usuarios y privilegios específicos) a nivel interno.
Caja gris
¿¿¿CUALES SON LAS FASES?
• Acordar con el cliente (o con el Jefe) cuál es el objetivo del pentest.
• Identificar los servicios críticos de la empresa.
• IPs, servicios o dispositivos a incluir en el pentest. Y CUALES NO.
• ¿Uso de exploits contra servicios vulnerables o únicamente identificarlos?
• ¿Ejecución en cualquier momento o solo a determinadas horas?
• Obtener del cliente POR ESCRITO la autorización del test de penetración, que se límite
nuestra responsabilidad en caso problemas. Todo lo relacionado a pagos.
Contacto
• Arañas (spiders) y escanners para obtener una idea de los sistemas a probarse.
• Actividad en redes sociales de la organización, identificar empleados.
• Llamadas a puntos de contacto y análisis de correos.
Recolección
de información
• Pensar como si fuéramos atacantes. Estrategia de penetración.
• Definir objetivos y como llegar a ellos.
• Dinámico, a veces una puerta de entrada se convierte en un callejón sin salida y
debemos seguir un camino inesperado. Igual, siempre diseña UNA ESTRATEGIA.
Modelado de
amenaza
• Ejecutar y valorar el éxito de la estrategia.
• Se prueba la habilidad y creatividad del pentester para seleccionar y usar
correctamente las herramientas y conseguir los objetivos establecidos en las
fases anteriores.
Análisis de
vulnerabilidades
“Ataque”
• Una vez atacados, conseguir acceso a los sistemas objetivo a través de la
ejecución de exploits o con las credenciales obtenidas en la fase anterior.Explotación
• Demostrar que podría suponer una brecha para el cliente. Ej. Entrar a un servidor
compromete a éste, pero, ¿Y si a través de él obtenemos información y/o control
de toda la red, de los usuarios, o es posible escalar a otros segmentos y sistemas?
Post-Explotación
•Resultado de la auditoría al cliente. Enfocarse en los riesgos a los que se expone y su
criticidad.
•Destacar puntos en que la seguridad está implementada correctamente y aquellos que
requieren correcciones recomendando el cómo.
•Informe técnico e informe ejecutivo (Alta Gerencia).
Informe
¿¿¿CUALES SON LAS FASES?
• Una Estructura de Desglose de
Trabajo EDT (En inglés Work
Breakdown Structure WBS) es
una herramienta fundamental
en Gestión de Proyectos donde
se específica TODO el trabajo
necesario para ejecutar un
proyecto.
¿¿¿proyecto laboratorio de
pentesting - edt
Acá te propongo una ->
En una EDT se incluye también el trabajo necesario para
dirigir el proyecto… El trabajo de Dirección del Proyecto.
Laboratorio de Pentesting
HardwareDiseño Infraestructuras Dirección del
Proyecto
Requerimientos
de software
Requerimientos
de Hardware
Diagrama
de red
Máquinas virtuales
atacantes
Máquinas virtuales
vulnerables
Programas
de virtualización
Esquema
aceleración procesos
Instalación de otros
software
Ej: putty
IIS
Navegadores
y plugins
Disco duro
Procesador
RAM
Interfaces red
Tarjeta video
Software
• Hablemos de tu equipo
• Procesadores x64 Intel Core i5 – i7 o AMD equivalente.
• Disco duro 300 – 500 GB (Ideal 1 TB o mayor).
• 8 GB RAM o mayor.
• ¿Escritorio o portátil? – Depende de tus gustos y/o necesidades.
hardware
GADGETS ADICIONALES• Tarjetas Wifi
http://foro.seguridadwireless.net/adaptadores-wireless-usb/guia-para-adaptadores-usb-y-sus-chipsets-caracteristicas-generales/
• Raspberry Pi
https://www.raspberrypi.org/ TP-LINK TL-WN722N
Chip Atheros AR9271
Alfa Network AWUS036H
Chip Realtek 8187 L
SOFTWARE• Hablemos de tu equipo
• Sistemas Operativos Windows Vista/7/10, Linux (Ubuntu o similares), Mac OS X.
• Virtualización
• Tiene la ventaja de hacer las cosas de manera más sencilla, económica, convirtiendo tu
equipo de trabajo individual en un equipo multiuso.
• Programas de virtualización
• Vmware Workstation - http://www.vmware.com/co/products/workstation.html
• VMware Player - http://www.vmware.com/co/products/workstation.html - FREE
• Virtual Box “Oracle” - https://www.virtualbox.org/wiki/Downloads - FREE
• VMware Converter - https://my.vmware.com/web/vmware/evalcenter?p=converter -
FREE
CONEXIONES DE RED AL
VIRTUALIZAR
• Se crea una dirección independiente para
cada máquina virtual.
• ¡Peligroso! al trabajar con máquinas
vulnerables.
Bridged Mode
SWITCH
VMnet0
VM2
192.X.X.12
VM1
192.X.X.11
Adaptador
físico
192.X.X.10
Internet y/o
red interna
NAT Mode
SWITCH
VMnet8
Red interna
VM2
192.X.X.10:7022
VM1
192.X.X.10:6950
Adaptador
físico
192.X.X.10
NAT
Internet
• Se mantiene una sola IP.
• A nivel de Internet, se observa una sola IP (host
principal), y no individualmente como en Bridge
Mode.
• Todos los equipos están interconectados.
CONEXIONES DE RED AL
VIRTUALIZAR
Host-only Mode
SWITCH
VMnet1
VM2
192.X.X.101
VM1
192.X.X.100
Adaptador físico
192.X.X.1
Internet
Red interna
• Las máquinas quedan aisladas.
• No hay conexión a Internet en las MV.
• Se crea una red donde hay visibilidad entre el
host principal y las MV.
• El Internet solo funciona para el host principal,
a través de la IP del adaptador físico.
CONEXIONES DE RED AL
VIRTUALIZAR
• Para ejecutar con éxito tu infraestructura y laboratorio, necesitas máquinas
que ataquen y máquinas a atacar (Intencionalmente vulnerables).
• Máquinas atacantes
• Kali Linux - https://www.kali.org/downloads/
• Parrot Security - https://www.parrotsec.org/download.fx
• BackBox - https://backbox.org/download
• Pentoo - http://www.pentoo.ch/download/
• Weakerthan - http://www.weaknetlabs.com/p/weakerthan-linux-6.html
• Wifislax - http://www.wifislax.com/category/download/nuevas-versiones/
Pero, que virtualizar?
• Máquinas a atacar – Intencionalmente vulnerables
• Metasploitable
• https://sourceforge.net/projects/metasploitable/
• Owasp Broken Web Apps
• https://www.owasp.org/index.php/OWASP_Broken_Web_Applications_Project
• VulnHub Máquinas libres (Algunas con tutoriales)
• https://www.vulnhub.com/
• Para estar atento a retos online
• https://ctftime.org/
• Infraestructura vulnerable
• https://hack.me/
• https://lab.pentestit.ru/
CTF - Capture the flag
Pero, que virtualizar?
Que este
conocimiento
persista en
ustedes 
GRACIAS!
JAIME ANDRES BELLO VIEDA
@avechuch0
• http://cyberseguridad.net/index.php/455-las-fases-de-un-test-de-penetracion-pentest-pentesting-i
• https://cadascu.files.wordpress.com/2013/06/guia-vmware.pdf
• https://www.cybrary.it/
• https://www.vmware.com/pdf/ws7_manual.pdf
• http://cd83.net/nat-in-vmware-workstation/
• http://www.businessinsider.com/legal-hacking-gadgets-for-sale-online-2015-12/#for-under-40-this-
usb-wireless-adapter-helps-hackers-break-into-any-wireless-network-5
• ISACA. Cibersecurity Fundamentals Study Guide 2015.
REFERENCIAS

Más contenido relacionado

La actualidad más candente

Kali Linux
Kali LinuxKali Linux
Pentest
Pentest Pentest
Tecnicas de escaneo de puertos
Tecnicas de escaneo de puertosTecnicas de escaneo de puertos
Tecnicas de escaneo de puertos
Francisco Vergara
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
Bella Romero Aguillón
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
Monografia encriptacion
Monografia encriptacionMonografia encriptacion
Monografia encriptacion
Daniel Muccela
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
Luis Pinilla
 
Logging, monitoring and auditing
Logging, monitoring and auditingLogging, monitoring and auditing
Logging, monitoring and auditing
Piyush Jain
 
Nmap
NmapNmap
Présentation ELK/SIEM et démo Wazuh
Présentation ELK/SIEM et démo WazuhPrésentation ELK/SIEM et démo Wazuh
Présentation ELK/SIEM et démo Wazuh
Aurélie Henriot
 
Norma nist
Norma nistNorma nist
Norma nistcristina
 
intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)
Aj Maurya
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
josmal 7
 
SIEM and SOC
SIEM and SOCSIEM and SOC
SIEM and SOC
Abolfazl Naderi
 
Steps to iso 27001 implementation
Steps to iso 27001 implementationSteps to iso 27001 implementation
Steps to iso 27001 implementation
Ralf Braga
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
1426NA
 
Penetration Testing
Penetration Testing Penetration Testing
Penetration Testing
RomSoft SRL
 
Cyber security for business
Cyber security for businessCyber security for business
Cyber security for business
Daniel Thomas
 

La actualidad más candente (20)

Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Pentest
Pentest Pentest
Pentest
 
Tecnicas de escaneo de puertos
Tecnicas de escaneo de puertosTecnicas de escaneo de puertos
Tecnicas de escaneo de puertos
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Monografia encriptacion
Monografia encriptacionMonografia encriptacion
Monografia encriptacion
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Logging, monitoring and auditing
Logging, monitoring and auditingLogging, monitoring and auditing
Logging, monitoring and auditing
 
Nmap
NmapNmap
Nmap
 
Présentation ELK/SIEM et démo Wazuh
Présentation ELK/SIEM et démo WazuhPrésentation ELK/SIEM et démo Wazuh
Présentation ELK/SIEM et démo Wazuh
 
Norma nist
Norma nistNorma nist
Norma nist
 
intrusion detection system (IDS)
intrusion detection system (IDS)intrusion detection system (IDS)
intrusion detection system (IDS)
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
Analisis de Vulnerabilidades
Analisis de VulnerabilidadesAnalisis de Vulnerabilidades
Analisis de Vulnerabilidades
 
SIEM and SOC
SIEM and SOCSIEM and SOC
SIEM and SOC
 
Steps to iso 27001 implementation
Steps to iso 27001 implementationSteps to iso 27001 implementation
Steps to iso 27001 implementation
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Penetration Testing
Penetration Testing Penetration Testing
Penetration Testing
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cyber security for business
Cyber security for businessCyber security for business
Cyber security for business
 

Similar a Construyendo tu propio laboratorio de pentesting

Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre
linenoise
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
NPROS Perú
 
Webinar Arquitectura de Microservicios
Webinar Arquitectura de MicroserviciosWebinar Arquitectura de Microservicios
Webinar Arquitectura de Microservicios
Domingo Suarez Torres
 
SecondNug Febrero 2012 - Automatización de despliegues
SecondNug Febrero 2012 - Automatización de desplieguesSecondNug Febrero 2012 - Automatización de despliegues
SecondNug Febrero 2012 - Automatización de despliegues
Jose Luis Soria
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
HumbertoSalcedoMera
 
"Al rico" PHP
"Al rico" PHP"Al rico" PHP
"Al rico" PHP
Carlos Buenosvinos
 
Leccion0 sisop
Leccion0 sisopLeccion0 sisop
Desarrollo de Software Guiado por Pruebas
Desarrollo de Software Guiado por PruebasDesarrollo de Software Guiado por Pruebas
Desarrollo de Software Guiado por Pruebas
.. ..
 
Webcast Cono Sur Febrero 2013
Webcast Cono Sur Febrero 2013Webcast Cono Sur Febrero 2013
Webcast Cono Sur Febrero 2013
Marcelo Pizani
 
Rational unified process rup
Rational unified process rupRational unified process rup
Rational unified process rupJonathan Arana
 
ISA Server 2006
ISA Server 2006ISA Server 2006
ISA Server 2006k4n71na
 
Clase 2 - Construccion de los SI.ppt
Clase 2 - Construccion de los SI.pptClase 2 - Construccion de los SI.ppt
Clase 2 - Construccion de los SI.ppt
rogergrefa1
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptx
GerenciaEfran
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)
NPROS Perú
 
Ingeniería de software
Ingeniería de softwareIngeniería de software
Ingeniería de softwaremat3matik
 
Ingeniería%20de%20 software[1], maryy
Ingeniería%20de%20 software[1], maryyIngeniería%20de%20 software[1], maryy
Ingeniería%20de%20 software[1], maryynelly
 
Ingeniería de software16
Ingeniería de software16Ingeniería de software16
Ingeniería de software16Ramon
 
Ingenier%c3%ada de software
Ingenier%c3%ada de softwareIngenier%c3%ada de software
Ingenier%c3%ada de softwareMarilupe
 

Similar a Construyendo tu propio laboratorio de pentesting (20)

Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre Control de Acceso a la Red en entornos corporativos con Software Libre
Control de Acceso a la Red en entornos corporativos con Software Libre
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
 
Webinar Arquitectura de Microservicios
Webinar Arquitectura de MicroserviciosWebinar Arquitectura de Microservicios
Webinar Arquitectura de Microservicios
 
SecondNug Febrero 2012 - Automatización de despliegues
SecondNug Febrero 2012 - Automatización de desplieguesSecondNug Febrero 2012 - Automatización de despliegues
SecondNug Febrero 2012 - Automatización de despliegues
 
automatizacion de red.pptx
automatizacion de red.pptxautomatizacion de red.pptx
automatizacion de red.pptx
 
"Al rico" PHP
"Al rico" PHP"Al rico" PHP
"Al rico" PHP
 
Leccion0 sisop
Leccion0 sisopLeccion0 sisop
Leccion0 sisop
 
Espoch
EspochEspoch
Espoch
 
Desarrollo de Software Guiado por Pruebas
Desarrollo de Software Guiado por PruebasDesarrollo de Software Guiado por Pruebas
Desarrollo de Software Guiado por Pruebas
 
Webcast Cono Sur Febrero 2013
Webcast Cono Sur Febrero 2013Webcast Cono Sur Febrero 2013
Webcast Cono Sur Febrero 2013
 
Rational unified process rup
Rational unified process rupRational unified process rup
Rational unified process rup
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
ISA Server 2006
ISA Server 2006ISA Server 2006
ISA Server 2006
 
Clase 2 - Construccion de los SI.ppt
Clase 2 - Construccion de los SI.pptClase 2 - Construccion de los SI.ppt
Clase 2 - Construccion de los SI.ppt
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptx
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)
 
Ingeniería de software
Ingeniería de softwareIngeniería de software
Ingeniería de software
 
Ingeniería%20de%20 software[1], maryy
Ingeniería%20de%20 software[1], maryyIngeniería%20de%20 software[1], maryy
Ingeniería%20de%20 software[1], maryy
 
Ingeniería de software16
Ingeniería de software16Ingeniería de software16
Ingeniería de software16
 
Ingenier%c3%ada de software
Ingenier%c3%ada de softwareIngenier%c3%ada de software
Ingenier%c3%ada de software
 

Más de Jaime Andrés Bello Vieda

Introducing Telegram-hitbackscammer | BSides Colombia 2023
Introducing Telegram-hitbackscammer | BSides Colombia 2023Introducing Telegram-hitbackscammer | BSides Colombia 2023
Introducing Telegram-hitbackscammer | BSides Colombia 2023
Jaime Andrés Bello Vieda
 
Nuevas Tendencias de Negocios Virtuales en la Banca y sus Amenazas
Nuevas Tendencias de Negocios Virtuales en la Banca y sus AmenazasNuevas Tendencias de Negocios Virtuales en la Banca y sus Amenazas
Nuevas Tendencias de Negocios Virtuales en la Banca y sus Amenazas
Jaime Andrés Bello Vieda
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móviles
Jaime Andrés Bello Vieda
 
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
Jaime Andrés Bello Vieda
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
Jaime Andrés Bello Vieda
 
Primera reunión Capitulo OWASP Bogota - Golismero
Primera reunión Capitulo OWASP Bogota - GolismeroPrimera reunión Capitulo OWASP Bogota - Golismero
Primera reunión Capitulo OWASP Bogota - Golismero
Jaime Andrés Bello Vieda
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
Jaime Andrés Bello Vieda
 
Introducción a la Gerencia de Proyectos del PMI
Introducción a la Gerencia de Proyectos del PMIIntroducción a la Gerencia de Proyectos del PMI
Introducción a la Gerencia de Proyectos del PMI
Jaime Andrés Bello Vieda
 

Más de Jaime Andrés Bello Vieda (8)

Introducing Telegram-hitbackscammer | BSides Colombia 2023
Introducing Telegram-hitbackscammer | BSides Colombia 2023Introducing Telegram-hitbackscammer | BSides Colombia 2023
Introducing Telegram-hitbackscammer | BSides Colombia 2023
 
Nuevas Tendencias de Negocios Virtuales en la Banca y sus Amenazas
Nuevas Tendencias de Negocios Virtuales en la Banca y sus AmenazasNuevas Tendencias de Negocios Virtuales en la Banca y sus Amenazas
Nuevas Tendencias de Negocios Virtuales en la Banca y sus Amenazas
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móviles
 
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
Una mirada a la Active Defense Harbinger Distribution como herramienta de mon...
 
ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013ISO 27001 cambios 2005 a 2013
ISO 27001 cambios 2005 a 2013
 
Primera reunión Capitulo OWASP Bogota - Golismero
Primera reunión Capitulo OWASP Bogota - GolismeroPrimera reunión Capitulo OWASP Bogota - Golismero
Primera reunión Capitulo OWASP Bogota - Golismero
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
Introducción a la Gerencia de Proyectos del PMI
Introducción a la Gerencia de Proyectos del PMIIntroducción a la Gerencia de Proyectos del PMI
Introducción a la Gerencia de Proyectos del PMI
 

Último

Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).docEjercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
LuisEnriqueCarboneDe
 
164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas
jcbarriopedro69
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
AlfonsoRosalesFonsec
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
ssuserebb7f71
 
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdfPLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
Daniel Jose Sierra Garcia
 
Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.
MaraManuelaUrribarri
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
UOC Estudios de Informática, Multimedia y Telecomunicación
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
GROVER MORENO
 
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptxSistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
RobertRamos84
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
MariaCortezRuiz
 
Siemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdfSiemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdf
RonaldRozoMora
 
Infografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdfInfografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdf
DanielMelndez19
 
CENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptx
CENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptxCENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptx
CENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptx
SoyJulia1
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
Pol Peña Quispe
 
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docxPLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
Victor Manuel Rivera Guevara
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
SantosCatalinoOrozco
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
MiriamAquino27
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
ycalful01
 
Distribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de MediasDistribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de Medias
arielemelec005
 
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
JuanChaparro49
 

Último (20)

Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).docEjercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
Ejercicios-de-Divisibilidad-para-Primero-de-Primaria (3).doc
 
164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
 
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaaEspecificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
Especificacioes tecnicas.pdfaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdfPLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
 
Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.
 
Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
 
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptxSistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
Sistema de disposición sanitarias – UBS composteras 2 PARTE.pptx
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
 
Siemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdfSiemens----Software---Simatic----HMI.pdf
Siemens----Software---Simatic----HMI.pdf
 
Infografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdfInfografia de operaciones basicas de la construccion.pdf
Infografia de operaciones basicas de la construccion.pdf
 
CENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptx
CENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptxCENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptx
CENTROIDES DE ÁREAS Y LÍNEAS_SISTEMAS ESTRUCTURALES III.pptx
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
 
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docxPLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
 
Distribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de MediasDistribución Muestral de Diferencia de Medias
Distribución Muestral de Diferencia de Medias
 
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
CODIGO DE SEÑALES Y COLORES NTP399 - ANEXO 17 DS 024
 

Construyendo tu propio laboratorio de pentesting

  • 2. AGENDA • Definición pentesting. • Tipos y fases del pentesting. • EDT para tu proyecto “Laboratorio de Pentesting”. • Hardware y software. • Conexiones de red virtuales. • Infraestructura “virtual” para tu laboratorio. • Demostración live.
  • 3. Acerca de mi ? ?• Ingeniero de Sistemas. • Project Manager Professional PMP. • Auditor ISO/IEC 27001. • 5 años de experiencia… • Desarrollo, webmaster, administrador de infraestructura, auditoría de sistemas, seguridad informática, informática forense. • Música  - Desde los 12 años ♪♫ • Amante del ejercicio. • Compartir conocimiento.
  • 4. Asi que quieres aprender Pentesting Una prueba/test/auditoría de penetración es una acción que se acuerda entre un(os) pentester(s)/auditor(es) y una empresa o individual que desea someter sus sistemas a prueba para identificar (y corregir) riesgos y vulnerabilidades informáticas asociadas a la criticidad y posibilidad de explotación de las mismas. Incluye: • Infraestructura. • Sitios web. • Software. • Red de telecomunicaciones.
  • 5. TIPOS DE PENTESTING •No se entrega ningún tipo de información. •Hay que descubrir (fingerprint) equipos e infraestructura en la red, sistemas, servicios y puertos , tecnologías de sitios web, etc.Caja negra •Se entrega la información interna de la empresa. •Mapa de red, firewalls, sistemas operativos, tipos de autenticación, usuarios, tecnología de sitios web, etc. •No se invierte tiempo en la fase de descubrimiento (fingerprint). Caja blanca •Mezcla características de las 2 anteriores. •Se da a conocer alguna información al pentester. •Útil para conocer ataques que puede llegar a hacer un funcionario. (con usuarios y privilegios específicos) a nivel interno. Caja gris
  • 6. ¿¿¿CUALES SON LAS FASES? • Acordar con el cliente (o con el Jefe) cuál es el objetivo del pentest. • Identificar los servicios críticos de la empresa. • IPs, servicios o dispositivos a incluir en el pentest. Y CUALES NO. • ¿Uso de exploits contra servicios vulnerables o únicamente identificarlos? • ¿Ejecución en cualquier momento o solo a determinadas horas? • Obtener del cliente POR ESCRITO la autorización del test de penetración, que se límite nuestra responsabilidad en caso problemas. Todo lo relacionado a pagos. Contacto • Arañas (spiders) y escanners para obtener una idea de los sistemas a probarse. • Actividad en redes sociales de la organización, identificar empleados. • Llamadas a puntos de contacto y análisis de correos. Recolección de información • Pensar como si fuéramos atacantes. Estrategia de penetración. • Definir objetivos y como llegar a ellos. • Dinámico, a veces una puerta de entrada se convierte en un callejón sin salida y debemos seguir un camino inesperado. Igual, siempre diseña UNA ESTRATEGIA. Modelado de amenaza
  • 7. • Ejecutar y valorar el éxito de la estrategia. • Se prueba la habilidad y creatividad del pentester para seleccionar y usar correctamente las herramientas y conseguir los objetivos establecidos en las fases anteriores. Análisis de vulnerabilidades “Ataque” • Una vez atacados, conseguir acceso a los sistemas objetivo a través de la ejecución de exploits o con las credenciales obtenidas en la fase anterior.Explotación • Demostrar que podría suponer una brecha para el cliente. Ej. Entrar a un servidor compromete a éste, pero, ¿Y si a través de él obtenemos información y/o control de toda la red, de los usuarios, o es posible escalar a otros segmentos y sistemas? Post-Explotación •Resultado de la auditoría al cliente. Enfocarse en los riesgos a los que se expone y su criticidad. •Destacar puntos en que la seguridad está implementada correctamente y aquellos que requieren correcciones recomendando el cómo. •Informe técnico e informe ejecutivo (Alta Gerencia). Informe ¿¿¿CUALES SON LAS FASES?
  • 8. • Una Estructura de Desglose de Trabajo EDT (En inglés Work Breakdown Structure WBS) es una herramienta fundamental en Gestión de Proyectos donde se específica TODO el trabajo necesario para ejecutar un proyecto. ¿¿¿proyecto laboratorio de pentesting - edt Acá te propongo una -> En una EDT se incluye también el trabajo necesario para dirigir el proyecto… El trabajo de Dirección del Proyecto. Laboratorio de Pentesting HardwareDiseño Infraestructuras Dirección del Proyecto Requerimientos de software Requerimientos de Hardware Diagrama de red Máquinas virtuales atacantes Máquinas virtuales vulnerables Programas de virtualización Esquema aceleración procesos Instalación de otros software Ej: putty IIS Navegadores y plugins Disco duro Procesador RAM Interfaces red Tarjeta video Software
  • 9. • Hablemos de tu equipo • Procesadores x64 Intel Core i5 – i7 o AMD equivalente. • Disco duro 300 – 500 GB (Ideal 1 TB o mayor). • 8 GB RAM o mayor. • ¿Escritorio o portátil? – Depende de tus gustos y/o necesidades. hardware GADGETS ADICIONALES• Tarjetas Wifi http://foro.seguridadwireless.net/adaptadores-wireless-usb/guia-para-adaptadores-usb-y-sus-chipsets-caracteristicas-generales/ • Raspberry Pi https://www.raspberrypi.org/ TP-LINK TL-WN722N Chip Atheros AR9271 Alfa Network AWUS036H Chip Realtek 8187 L
  • 10. SOFTWARE• Hablemos de tu equipo • Sistemas Operativos Windows Vista/7/10, Linux (Ubuntu o similares), Mac OS X. • Virtualización • Tiene la ventaja de hacer las cosas de manera más sencilla, económica, convirtiendo tu equipo de trabajo individual en un equipo multiuso. • Programas de virtualización • Vmware Workstation - http://www.vmware.com/co/products/workstation.html • VMware Player - http://www.vmware.com/co/products/workstation.html - FREE • Virtual Box “Oracle” - https://www.virtualbox.org/wiki/Downloads - FREE • VMware Converter - https://my.vmware.com/web/vmware/evalcenter?p=converter - FREE
  • 11. CONEXIONES DE RED AL VIRTUALIZAR • Se crea una dirección independiente para cada máquina virtual. • ¡Peligroso! al trabajar con máquinas vulnerables. Bridged Mode SWITCH VMnet0 VM2 192.X.X.12 VM1 192.X.X.11 Adaptador físico 192.X.X.10 Internet y/o red interna
  • 12. NAT Mode SWITCH VMnet8 Red interna VM2 192.X.X.10:7022 VM1 192.X.X.10:6950 Adaptador físico 192.X.X.10 NAT Internet • Se mantiene una sola IP. • A nivel de Internet, se observa una sola IP (host principal), y no individualmente como en Bridge Mode. • Todos los equipos están interconectados. CONEXIONES DE RED AL VIRTUALIZAR
  • 13. Host-only Mode SWITCH VMnet1 VM2 192.X.X.101 VM1 192.X.X.100 Adaptador físico 192.X.X.1 Internet Red interna • Las máquinas quedan aisladas. • No hay conexión a Internet en las MV. • Se crea una red donde hay visibilidad entre el host principal y las MV. • El Internet solo funciona para el host principal, a través de la IP del adaptador físico. CONEXIONES DE RED AL VIRTUALIZAR
  • 14. • Para ejecutar con éxito tu infraestructura y laboratorio, necesitas máquinas que ataquen y máquinas a atacar (Intencionalmente vulnerables). • Máquinas atacantes • Kali Linux - https://www.kali.org/downloads/ • Parrot Security - https://www.parrotsec.org/download.fx • BackBox - https://backbox.org/download • Pentoo - http://www.pentoo.ch/download/ • Weakerthan - http://www.weaknetlabs.com/p/weakerthan-linux-6.html • Wifislax - http://www.wifislax.com/category/download/nuevas-versiones/ Pero, que virtualizar?
  • 15. • Máquinas a atacar – Intencionalmente vulnerables • Metasploitable • https://sourceforge.net/projects/metasploitable/ • Owasp Broken Web Apps • https://www.owasp.org/index.php/OWASP_Broken_Web_Applications_Project • VulnHub Máquinas libres (Algunas con tutoriales) • https://www.vulnhub.com/ • Para estar atento a retos online • https://ctftime.org/ • Infraestructura vulnerable • https://hack.me/ • https://lab.pentestit.ru/ CTF - Capture the flag Pero, que virtualizar?
  • 16. Que este conocimiento persista en ustedes  GRACIAS! JAIME ANDRES BELLO VIEDA @avechuch0
  • 17. • http://cyberseguridad.net/index.php/455-las-fases-de-un-test-de-penetracion-pentest-pentesting-i • https://cadascu.files.wordpress.com/2013/06/guia-vmware.pdf • https://www.cybrary.it/ • https://www.vmware.com/pdf/ws7_manual.pdf • http://cd83.net/nat-in-vmware-workstation/ • http://www.businessinsider.com/legal-hacking-gadgets-for-sale-online-2015-12/#for-under-40-this- usb-wireless-adapter-helps-hackers-break-into-any-wireless-network-5 • ISACA. Cibersecurity Fundamentals Study Guide 2015. REFERENCIAS