SlideShare una empresa de Scribd logo
Seguridad en las Tecnologías de internet
utilizando PHLAK
Alonso E. Caballero Quezada
Diciembre 4, 5 / Trujillo - Peru
alonso_caballero@informatizate.net
http://www.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
¿Qué es OSSTMM?
OSSTMM, son las iniciales en ingles de, Manual de Metodologia Abierta de
Testeo de Seguridad.
Este manual es un estandar profesional para el testeo de seguridad en
cualquier entorno desde el exterior al interior. Como cualquier estandar
profesional, incluye los lineamientos de acción, la ética del testeador
profesional, la legislación sobre el testeo de seguridad y un conjunto integral
del test.
Debido a que los testeos de seguridad continuan evolucionando en una
profesion válida y respetada, el OSSTMM intenta ser el manual de referencia
del profesional.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Conceptos Preliminares:
Detallar y realizar todo lo indicado por el OSSTMM, escapa al objetivo
de la presentación. Nuestro objetivo es conocer la metodología y usar
las herramientas adecuadas para su adecuada realización.
Debido a ello, la presentación se enfoca solo a las tareas
correspondientes al tercer modulo de la OSSTMM, denominado
“Seguridad en las Tecnologías de internet”.
Cada tarea de tercer módulo de la metodología, es mucho mas
laborioso de lo presentado aquí; es por éste motivo; que solo se
presentan ejemplos puntuales para la realización de las tareas
indicadas.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
1. Logística y Controles.
Reducir los falsos positivos y negativos realizando ajustes necesarios en las
herramientas de análisis.
Resultados Esperados:
• Discrepancias por el Ancho de Banda usado en el Testeo.
• Paquetes TCP Perdidos.
• Paquetes UDP Pedidos.
• Paquetes ICMP Perdidos.
• Problemas de enrutamiento.
• Trafico de enrutamiento del ISP y Vendedores de Tráfico.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
2. Sondeo de Red.
Sirve como introduccion a los sistemas a ser analizados. Se podría definir
mejor como una combinación de datos, obtención de información y política de
control.
Resultados Esperados:
• Nombres de Dominio, Nombres de Servidores.
• Direcciones IP, Mapa de Red.
• Información ISP / ASP.
• Propietarios del Sistema y del Servicio.
• Posibles limitaciones del Test.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
3. Identificación de los Servicios de Sistemas.
El escaneo de puertos es la prueba invasiva de los puertos del sistema en los
niveles de transporte y red.
Resultados Esperados:
• Puertos Abiertos.
• Direcciones IP de los sistemas Activos.
• Direccionamiento de los sistemas de la Red interna.
• Lista de los protocolos descubiertos de tunelizado y encapsulado.
• Lista de los protocolos descubiertos de enrutado soportados.
• Servicios Activos.
• Tipo y niveles de Parchado de las Aplicaciones de los Servicios.
• Tipo de Sistema Operativo, Nivel de Parchado.
• Tipo de Sistema.
• Lista de Sistemas Activos.
• Mapa de Red.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
4. Busqueda de información competitiva.
La Busqueda de IC es la busqueda de información útil a partir de la presencia
que se tiene en internet y que puede ser tratada como información sobre el
negocio.
Resultados Esperados:
• Una medida de las justificaciones del negocio sobre la red de la
organización.
•Tamaño y alcanze de la presencia en Internet.
• Una medición de la política de Seguridad a planes futuros de la red.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
5. Revisión de Privacidad
La revisión de privacidad se centra en como se gestiona, desde el punto de
vista ético y legal, el almacenamiento, transmisión y control de datos de
información privada perteneciente a empleados y clientes.
Resultados Esperados:
• Listado de cualquier revelación.
• Listado de las inconsistencias entre la política que se ha hecho pública y la
practica actual que se hace con ella.
• Listado de sistemas involucrados en la recolección de datos.
• Listado de la técnicas de recolección de datos.
• Listado de datos recolectados.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
6. Obtención de Documentos.
Este modulo es importante para la verificación de gran cantidad de la
información probada y pertenece a muchos niveles de lo que se considera
seguridad de la información
Resultados Esperados:
• Un perfil de la organización.
• Un perfil de los empleados.
• Un perfil de la red de la organización.
• Un perfil de las tecnologías utilizadas por la organización.
• Un perfil de los partners, alianzas y estratégias de la organización.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
7. Busqueda y Verificación de Vulnerabilidades.
La finalidad de este modulo es la identificación, comprensión y verificación de
debilidades, errores de configuración y vulnerabilidades en un servidor o en
una red.
Resultados Esperados:
• Tipo de aplicación o servicio por vulnerabilidad.
• Niveles de parches de los sistemas y aplicaciones.
• Listado de posibles vulnerabilidades de denegación de servicio.
• Listado de areas securizadas a través de ocultación o acceso visible.
• Listado de vulnerabilidades actuales eliminando falsos positivos.
• Listado de sistemas internos o en la DMZ.
• Listado de convenciones para direcciones de e-mail, nombres de servidores,
etc.
• Mapa de red.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
8. Testeo de Aplicaciones de Internet.
Un test de Aplicaciones de internet emplea diferentes Técnicas de testeo de
Software para encontrar “fallos de seguridad” en aplicaciones cliente/servidor
de un sistema desde Internet.
Resulados Esperados:
• Lista de Aplicaciones.
• Lista de los Componentes de las Aplicaciones.
• Lista de las Vulnerabilidades de las Aplicaciones.
• Lista de los Sistemas Confiados por las Aplicaciones.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
9. Enrutamiento.
Las Protecciones de un Router son unas defensas que se encuentran a
menudo en una red donde se restringe el flujo del tráfico entre la red de la
empresa e Internet.ç
Resultados Esperados:
• Tipo de Router y Propiedades implementadas.
• Informacion del router como servicio y como sistema.
• Perfil de la política de seguridad de una red a partir de la ACL.
• Lista de los tipos de paquetes que deben entrar en la red.
• Lista de los tipos de paquetes que deben entrar en la red.
• Mapa de las respuestas del router a varios tipos de tráfico.
• Lista de los sistemas vivos encontrados.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
10. Testeo de Sistemas confiados.
El propósito de los testeos de sistemas confiados es afectar la presencia en
internet planteándose como una entidad confiada en la red.
Resultados Esperados:
• Mapa de los sistemas dependientes de otros sistemas
• Mapa de las aplicaciones con dependencias a otros sistemas
• Tipos de vulnerabilidades que afectan a los sistemas de confianzas y
aplicaciones.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
11. Testeo de Control de Acceso.
El cortafuegos controla el flujo del tráfico de la red corporativa, la DMZ; e
Internet. Opera en una política de Seguridad y usa ACL's (Listas de Control de
Acceso).
Resultados Esperados:
• Información en el firewall como servicio y como sistema.
• Información de las características implementadas en el firewall.
• Perfil de la política de seguridad de la red a partir de la ACL.
• Lista de los tipos de paquetes que deben entrar en la red.
• Lista de los sistemas “vivos” encontrados.
• Lista de paquetes, por número de puerto, que entran en la red.
• Lista de protocolos que han entrados en la red.
• Lista de rutas sin monitorizar dentro de la red.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
12. Testeo de Sistemas de Detección de Intrusos.
Este test esta enfocado al rendimiento y susceptibilidad de un IDS. La mayor
parte de este test no puede ser llevada a cabo adecuadamente sín acceder a
los registros del IDS.
Resultados Esperados:
• Tipo de IDS.
• Nota del rendimiento de los IDS bajo una sobrecarga.
• Tipo de paquetes eliminados o no escaneados por el IDS.
• Tipo de protocolos eliminados o no escaneados por el IDS.
• Nota del tiempo de reacción y tipo del IDS.
• Nota de la susceptibilidad del IDS.
• Mapa de reglas del IDS.
• Lista de Falsos positivos del IDS.
• Lista de alarmas perdídas del IDS.
• Lista de rutas no monitorizadas en la red.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
13. Testeo de Medidas de contingencia.
Las medidas de contingencia dictan el manejo de lo atravesable, programas
maliciosos y emergencias.
Resultados Esperados:
• Definición de las capacidades Anti-Troyano.
• Definición de las capacidades Anti-Virus.
• Identificación de las Medidas de Contingencia de Escritorio.
• Identificación de las Debilidades de Contingencia de Escritorio.
• Lista de recursos de contingencia.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
14. Descifrado de Contraseña.
Descrifrar las contraseñas es el proceso de validar la robustez de una
contraseña a través del uso de herramientas de recuperación de contraseñas
automatizados, que dejan al descubierto la aplicación de algoritmos
criptográficos débiles.
Resultados Esperados:
• Ficheros de Contraseñas descifrados o no descifrados.
• Lista de cuentas, con usuario o contraseña de sistema.
• Lista de sistemas vulnerables a atáques de descifrado de contraseñas.
• Lista de archivos o documentos vulnerables a atáques de descifrado de
contraseñas.
• Lista de sistemas con usuario o cuenta de sistema que usan las mismas
contraseñas.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
15. Testeo de Denegacion de Servicios
La Denegacion de Servicios (DoS) es una situacion donde una circunstancia,
sea intencionada o accidental, previene el sistema de tal funcionalida como
sea destinada.
Resultados Esperados:
• Lista de puntos debiles en presencia de Internet incluidos los puntos
individuales por averias.
• Establecer un punto de referencia para un uso normal.
• Lista de comportamientos de sistema por un uso excesivo.
• Lista de sistemas vulnerables a DoS.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
16. Evaluación de Políticas de Seguridad
La política de seguridad resaltada aquí es el documento escrito legible que
contiene las políticas que delinean la reducción de riesgos en una
organización con la utilización de tipos específicos de tecnologías.
Tareas a realizar:
1. Comparar la política de seguridad.
2. Aprobación de la Gerencia.
3. Documentación adecuandamente almacenada.
4. Identificar los procedimientos de manejo de incidentes.
5.Conexiones entrantes.
6. Conexiones salientes.
7. Medidas de Seguridad.
8. Comprobar las polítcas de Seguridad.
9. Modems.
10. Máquinas de Fax.
11. PBX.
12.Verificar que las políticas de seguridad establesca medidas de contención.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
¿Qué es PHLAK? áéíóúñ
PHLAK, son las iniciales en ingles de Professional Hacker's Linux Assault Kit.
Concebido por James Hartman y Shawn Hawkins, dado que no encontraban
una distribución orientada a la seguridad que satisfaga sus expecativas. Es
por ello que emprendieron la idea de crear la más completa distribución “live
CD” orientada a la Seguridad, basada en Linux.
En lugar de iniciar desde cero, se basaron en otra distribución “live CD”, que
es Morphix, debido a su modularidad.
Esta diseñado como un “kit” de herramientas para el profesional de Seguridad.
Incluye las herramientas más “reconocidas”, y también incluye servicios Linux
como una distribución Linux real.
“La responsabilidad no recae en la herramienta, sino, en quien la usa...”
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
Herramientas:
PHLAK incluye las más “reconocidas” herramientas, como nmap, Nessus,
snort, ethereal, y muchos otros paquetes de seguridad. Algunas de ellas son
menos conocidas pero igualmente efectivas, estas incluyen hping2, lczroex,
ettercap, hunt, y muchas otras.
Hay que tener presente que PHLAK es una real distribución Linux, e incluye
muchos servicios, como apache, mysql, ssh, iptables, y servicios que son
incluidas en otras distribuciones Linux.
* Es esta presentación se detallará solo algunas de las más de 150
herramientas para GNU/Linux, que podemos encontrar en PHLAK. *
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
ADMsnmp
Scanner de auditoría para SNMP.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
amap
Herramienta de escaneo, que permite identificar las aplicaciones que estan “corriendo”
en un puerto (s) específico. Realiza ésto, conectandose al puerto (s) y enviando
paquetes. Reconoce las respuestas en una lista e imprime las ocurrencias que localiza.
Nuevas identificaciones de respuesta, puede ser obtenidas solo con editar un archivo
de texto. Con amap, se puede identificar servicios SSL “corriendo” en un puerto 3445 y
algunos oracle en el puerto 233.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
arping
Arping es una utilidad ping a nivel ARP el cual difunde un paquete ARP “who-has” sobre
la red, e imprime las respuestas.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
babelweb
Babelweb es un programa que permite automatizar pruebas sobre servidores http.
Permite seguir los enlaces y las redirecciones http, pero esta programada para
permanecer en el servidor objetivo.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
bing
Ping de Ancho de Banda. Estima el ancho de banda entre redes, host y routers.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
cheops
Es una “cuchilla suiza”. Es una combinación de una variedad de herramientas de red
que proporciona a los administradores de red y usuarios una interface simple para
manejar y accesar a sus redes. Sus características incluyen, mapeo de red vía paquetes
UDP y/o ICMP, detección de puertos usando conexiones “half open”, detección de S.O.
Utilizando “flags” no validas sobre paquetes TCP, escaneo de dominios y mucho más.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
chkrootkit
Comprueba síntomas de un rootkit. Incluye ifpromisc.x para comprobar y “ver” si la
interface esta en modo promiscuo, chlastlog.c, para comprobar eliminaciones en el
lastlog, y chkwtmp.c para comprobar otras eliminaciones. Probado en Linux 2.0.x, 2.2.x y
FreeBSD 2.2.x 3.x y 4.0.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
dlint
Dlint analiza cualquier zona DNS que se especifique, y reporta los problemas
encontrados, mostrando los errores y advertencias. Desciende recursivamente para
examinar todas las zonas siguientes a la elegida.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
dnswalk
Es un depurador de base de datos DNS. Trabaja con tranferencia de zonas, de la zona
actual, inspecciona registros individuales para encontrar inconsistencias con otros datos,
y genera advertencias y errores. No es un interprete para archivos de datos DNS, trabaja
estrictamente con métodos de consultas de DNS existentes, sobre un sistemas “vivo”.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
etherape
Es un clon de etherman, el cual muestra graficamente actividad de la red. Hosts activos
son mostrados como círculos de tamaños variables, y el tráfico entre ellos es mostrado
como líneas de diferente ancho. Esta basado en GNOME y pcap.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
ethereal
Ethereal es un sniffer/analizador de protocolos de red, basado en GTK+
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
floodconnect
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
fping
Es un ping, como el programa el cual usa ICMP, para determinar si un host esta “up”.
Fping difiere de el ping, en que se puede especificar cualquier número de hosts en la
línea de comando, o especificar un archivo conteniendo la lista de hosts a probar. En
lugar de esperar la “resolución” de un host, fping envía un paquete y se dirige al
siguiente host.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
hackbot
Herramienta para la exploración de host y “extractor” de banners. Escanea hosts en
busca de banners de FTP, SSH, Open Relays, opciones EXPN y VRFY , más de 200
vulnerabilidades de CGI conocidas, vulnerabilidades NT unicode, entre otros.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
hammerhead
Herramienta para “saturar” un servidor web y un sitio web. Inicializa múltiples
conecciones desde alias de IP, y simula numerosos (256+) usuarios en un momento
dado. El nivel al cual hammerhead intenta promediar el sitio web, es totalmente
configurable, con numerosas opciones que intentan crear problemas en un sítio web.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
hping2
Hping2 es un software para realizar auditorias a la pila TCP/IP, para descubrir políticas
de firewalls, para escanear puertos TCP de diversos modos, para tranferir archivos entre
firewalls, probar la performance de redes, probar el manejo de TOS, etc.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
hydra
El primer “hacker” de “login” en paralelo del mundo. Con ésta herramienta es posible
atacar muchos servicios al mismo tiempo.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
icmpinfo
Vigila paquetes ICMP. Permite que proactivamente se supervice comportamiento
sospechoso, mayormente ICMP inalcanzables.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
idswakeup
Es un shell script “Bourne” que invoca a hpin2 e iwu (parte de éste paquete) para
generar falsas alarmas para comprobar que un sistema detector de intrusos funciona
adecuadamente.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
iproute
Conjunto profesional de herramientas para controlar el comportamiento en los kernels
2.2.x y posteriores.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
iptraf
Monitor de redes IP basado en ncurses que genera numerosas estadísticas de red,
incluyendo información TCP, conteo UDP, información ICMP y OSPF, información de
carga ethernet, estadísticas de los nodos, errores en los “checksum” de IP, y otros.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
isnprober
Herramienta que ejemplifica los ISN (Numeros de secuencia Inicial) de TCP y puede
usar ésta información para determinar si un conjunto de direcciones IP conrresponde a
la mísma pila TCP (maquina) o no.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
lcrzoex
Caja de Herramientas para los administradores de red y hackers de redes. Lcrzoex
contiente más de 200 funcionalidades usando la librería de red lcrzo. Por ejemplo, se
puede usar para sniff, spoof, crear clientes/servidor, crear decodificar y mostrar
paquetes, etc. Los protocolos Ethernet, IP, UDP, TCP, ICMP, ARP, y RARP son
soportados.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
macchanger
Es una utilidad para mostrar y manipular la dirección MAC de las interfaces de red, el
cual puede definirse específicamente, aletaoriamente, basado en el nombre del
fabricante, y basado en el típo de disposítivo de la MAC.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
mtr
mtr combina la funcionalidad de “traceroute” y “ping” en una sola herramienta de
diagnóstico de redes.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
nbtscan
Es un programa para escanear redes IP en busca de información de nombres NetBIOS.
Enviando consultas NetBIOS para cada dirección proporcionada en un rango y listar la
información recibida de manera ententible por los “humanos”. Para cada host que
responde se lista la dirección IP, el nombre NetBIOS de la PC, el nombre de usuario y la
dirección MAC.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
Nessus
Nessus es “Libre”, actualizado y con todas las características de un escanner remoto de
seguridad para Linux, BSD, Solaris y algunos otros sistemas. Es multihilo, basado en
“plugins”, con una buena interface GTK, y actualmente realiza mas de 330
comprobaciones remotas de seguridad. Con un poderoso sistema de reporte (HTML,
LaTeX, ASCII) y no solo apunta los problemas, sino también sugiere las soluciones a
ello.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
Nikto
Escaner de servidores web que soporta SSL. Comprueba por (y si es posible
“explotarlos”) vulnerabilidaes y errores de configuración en servidores web. También
busca software y modulos desactualizados, advierte de los problemas de versiones,
soporta escaneo a través de proxys (con autentificación), autentificación basica de hosts
y más. Lo datos se mantienen un una base de datos en formato CVS para un fácil
mantenimiento, y tiene la habilidad de actualizar la base de datos local, con la versión
actual del sitio web de Nikto.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
Nmap
El mejor y más conocido escaner de redes que existe. Entre sus muchas funcionalidades
tenemos, escaneo de puertos, detección del S.O, detección del servicio, detección del
servicio rpc, etc.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
Numby
Escanea en busca de proxys http vulnerables a “relay”.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
onesixtyone
Escaner SNMP eficiente el cual utiliza técnicas para alcanzar buena performance.
Localiza dispositivos SNMP en la red. Es posible escanear una red de clase B (65536
direcciones IP) por debajo de 13 segundos con un alto grado de aproximación.
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
P0f
Realiza detección del S.O de manera pasiva, “vigilando” los paquetes SYN con
tcpdump. Adicionalmente, es capaz de determinar la distancia del host remoto, y puede
ser utilizado para determinar la estructura de una red foranea o local. Cuando se ejecuta
sobre una pasarela de una red, es capaz de obtener grandes cantidades de datos y
proporciona estadísticas útiles. Sobre un usuario “normal” puede ser usado para saber
que S.O esta siendo usado por cada conección. P0f soporta filtrado completo al estilo
tcpdump, y puede ser facilmente modificable las “huellas” en la B.D
Seguridad en las Tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net
Seguridad en las Tecnologías de Internet utilizando PHLAK
www.informatizate.net
screamingcobra
Aplicacion para “descubrir” vulnerabilidades remotas de tipo desconocido en
aplicaciones web, tales como en páginas CGI,PHP. Simplemente intenta encontrar
vulneravilidades de aplicaciones en todas las aplicaciones web o sobre un host sin
conocer nada sobre las aplicaciones. Modernos escaners CGI, escanean un host en
busca de vulnerabilidades conocidas. Este es capaz de “encontrar” vulnerabilidades
existentes en cualquier CGI, hayan sido descubiertas antes o no.
Seguridad en las tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruwww.informatizate.net
Conclusiones:
La OSSTMM es una metodología escalable pública y abierta. Lo cual permite a los
administradores de sistemas y personas relacionadas al área la utilicen y contribuyan
a su mejora.
La OSSTMM se ajusta a los estándares internacionales como el ISO 17799.
PHLAK como otros “live-cds” orientados a la Seguridad, deben ser utlizados con
prudencia y con pleno conocimiento de las consecuencias que su uso puede
ocasionar.
Una buena Metodología de testeo de Seguridad de Sistemas, aunado a un buen
conjunto de conocimientos, experiencia y herramientas adecuadas, da como resultado
una buena aproximación al utópico concepto de “Seguridad”.
Seguridad en las tecnologías de Internet utilizando PHLAK
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruwww.informatizate.net
Muchas Gracias…
Dedicado a mi [M,P]adre,
hermana,
sobrino,
e Isabel
Seguridad en las tecnoloías de Internet utilizando PHLAK.
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruwww.informatizate.net
Enlaces de Referencia:
OSSTMM - http://www.osstmm.org
PHLAK - http://www.phlak.org
Morphix - http://www.morphix.org
Knoppix http://www.knoppix.org
Debian GNU/Linux The Universal Operating System http://www.debian.org
ADMsmp - http://www.freshports.org/security/ADMsnmp/
arping - http://freshmeat.net/projects/arping/
Babelweb - http://www.hsc-labs.com/tools/babelweb/
bing - http://www.freenix.fr/freenix/logiciels/bing.html
cheops - http://www.marko.net/cheops/ cheops
chkrootkit -http://www.chkrootkit.org/
dlint - http://www.domtools.com/dns/#Dlint
dnswalk http://sourceforge.net/projects/dnswalk/
etherape - http://etherape.sourceforge.net/
flood_connect - http://www.thehackerschoice.com
fping - http://www.fping.com/
hackbot - http://ws.obit.nl/hackbot/manpage.html
hammerhead - http://hammerhead.sourceforge.net/
hydra - hping2 - http://www.hping.org/ http://thc.org/thc-hydra/
idswakeup - http://www.hsc.fr/ressources/outils/idswakeup/index.html.e
iptraf - http://freshmeat.net/projects/iptraf/
lcrzoex - http://www.laurentconstantin.com/en/lcrzoex/
mtr - http://www.bitwizard.nl/mtr/
nbtscan -http://www.inetcat.org/software/nbtscan.html
p0f - http://lcamtuf.coredump.cx/p0f.shtml
Seguridad en las tecnoloías de Internet utilizando PHLAK.
Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruwww.informatizate.net
Agradecimientos:
Centro Federado de la Esc. De informatica de la UNT.
Grupo informatizate - http://www.informatizate.net
Camara de Comercio de La Libertad - http://www.camaratru.org.pe
Security Wari Projects - http://www.swp-zone.org
RareGaZz Security Team - http://www.raregazz.org
Perunderforos - http://perunderforos.tk
Esc. de informatica de la UNT - http://inf.unitru.edu.pe
Noticias Trujillo - http://www.noticiastrujillo.com
Universidad Nacional de Trujillo - http://www.unitru.edu.pe

Más contenido relacionado

La actualidad más candente

Auditora de-redes
Auditora de-redesAuditora de-redes
Auditora de-redes
alexaldaz5
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
Iván Portillo
 
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
Iván Portillo
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
Eduardo Arriols Nuñez
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
Santiago Toribio Ayuga
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
Iván Portillo
 
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...
Iván Portillo
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Rafael Seg
 
Modelo de Análisis Forense
Modelo de Análisis ForenseModelo de Análisis Forense
Modelo de Análisis Forense
Patricio Guaman
 
Vulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la informaciónVulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la información
Dynas85
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
Secpro - Security Professionals
 
Vulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la informaciónVulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la información
Dynas85
 
Nuevas modalidades de fraude atm
Nuevas modalidades de fraude atmNuevas modalidades de fraude atm
Nuevas modalidades de fraude atm
Secpro - Security Professionals
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
Secpro - Security Professionals
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
Secpro - Security Professionals
 
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatoriosTARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TAR Security
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
Eduardo Arriols Nuñez
 
Auditoria de Redes de Miriam Leguizamo hernandez
Auditoria de Redes de Miriam Leguizamo hernandezAuditoria de Redes de Miriam Leguizamo hernandez
Auditoria de Redes de Miriam Leguizamo hernandez
MirLeg
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
RootedCON
 

La actualidad más candente (19)

Auditora de-redes
Auditora de-redesAuditora de-redes
Auditora de-redes
 
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
STIC XV CCN-CERT - Cibervigilancia con warrior (Ivan Portillo y Wiktor Nykiel)
 
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
 
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...
[2020] Cybersecurity Day - Threat Intelligence en el ambito de la ciberinteli...
 
Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
 
Modelo de Análisis Forense
Modelo de Análisis ForenseModelo de Análisis Forense
Modelo de Análisis Forense
 
Vulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la informaciónVulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la información
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Vulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la informaciónVulneravilidades y riesgos de la información
Vulneravilidades y riesgos de la información
 
Nuevas modalidades de fraude atm
Nuevas modalidades de fraude atmNuevas modalidades de fraude atm
Nuevas modalidades de fraude atm
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatoriosTARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
TARSecurity : Pruebas de intrusión, más allá de requisitos regulatorios
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Auditoria de Redes de Miriam Leguizamo hernandez
Auditoria de Redes de Miriam Leguizamo hernandezAuditoria de Redes de Miriam Leguizamo hernandez
Auditoria de Redes de Miriam Leguizamo hernandez
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 

Similar a Seguridad en las Tecnologías de Internet utilizando PHLAK

Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
Les Esco
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
TGS
 
Auditoria bd
Auditoria bdAuditoria bd
Auditoria bd
Haydee Lo
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
Luiga3
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
Leandro Galindo
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
CARLOS martin
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria Informatica
Hernán Sánchez
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
ingenierocj
 
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaCurso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
Jack Daniel Cáceres Meza
 
Casos 1,2,3
Casos 1,2,3Casos 1,2,3
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
Pame Buñay
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
Marko Zapata
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridadoscar lopez
 
Examen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxExamen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptx
fernandojh
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
Jenny Johanna
 
Requerimientos no funcionales
Requerimientos no funcionalesRequerimientos no funcionales
Requerimientos no funcionales
Angel Minga
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
David Moreno Saray
 

Similar a Seguridad en las Tecnologías de Internet utilizando PHLAK (20)

Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
Auditoria bd
Auditoria bdAuditoria bd
Auditoria bd
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Proyecto auditoria
Proyecto auditoriaProyecto auditoria
Proyecto auditoria
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria Informatica
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografíaCurso: Redes y comunicaciones II: 03 Seguridad y criptografía
Curso: Redes y comunicaciones II: 03 Seguridad y criptografía
 
Casos 1,2,3
Casos 1,2,3Casos 1,2,3
Casos 1,2,3
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
Examen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptxExamen CBROPS CISCO 200 201.pptx
Examen CBROPS CISCO 200 201.pptx
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Requerimientos no funcionales
Requerimientos no funcionalesRequerimientos no funcionales
Requerimientos no funcionales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
Alonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
Alonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
Alonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
Alonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
Alonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.pptTEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
SandroNava1
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
yuki22434
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 

Último (20)

COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.pptTEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
TEMA 2-CARPAS SOLARES PARA PRODUCCION DE HORTALIZAS.ppt
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 

Seguridad en las Tecnologías de Internet utilizando PHLAK

  • 1. Seguridad en las Tecnologías de internet utilizando PHLAK Alonso E. Caballero Quezada Diciembre 4, 5 / Trujillo - Peru alonso_caballero@informatizate.net http://www.informatizate.net
  • 2. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net ¿Qué es OSSTMM? OSSTMM, son las iniciales en ingles de, Manual de Metodologia Abierta de Testeo de Seguridad. Este manual es un estandar profesional para el testeo de seguridad en cualquier entorno desde el exterior al interior. Como cualquier estandar profesional, incluye los lineamientos de acción, la ética del testeador profesional, la legislación sobre el testeo de seguridad y un conjunto integral del test. Debido a que los testeos de seguridad continuan evolucionando en una profesion válida y respetada, el OSSTMM intenta ser el manual de referencia del profesional.
  • 3. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Conceptos Preliminares: Detallar y realizar todo lo indicado por el OSSTMM, escapa al objetivo de la presentación. Nuestro objetivo es conocer la metodología y usar las herramientas adecuadas para su adecuada realización. Debido a ello, la presentación se enfoca solo a las tareas correspondientes al tercer modulo de la OSSTMM, denominado “Seguridad en las Tecnologías de internet”. Cada tarea de tercer módulo de la metodología, es mucho mas laborioso de lo presentado aquí; es por éste motivo; que solo se presentan ejemplos puntuales para la realización de las tareas indicadas.
  • 4. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net 1. Logística y Controles. Reducir los falsos positivos y negativos realizando ajustes necesarios en las herramientas de análisis. Resultados Esperados: • Discrepancias por el Ancho de Banda usado en el Testeo. • Paquetes TCP Perdidos. • Paquetes UDP Pedidos. • Paquetes ICMP Perdidos. • Problemas de enrutamiento. • Trafico de enrutamiento del ISP y Vendedores de Tráfico.
  • 5. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net 2. Sondeo de Red. Sirve como introduccion a los sistemas a ser analizados. Se podría definir mejor como una combinación de datos, obtención de información y política de control. Resultados Esperados: • Nombres de Dominio, Nombres de Servidores. • Direcciones IP, Mapa de Red. • Información ISP / ASP. • Propietarios del Sistema y del Servicio. • Posibles limitaciones del Test.
  • 6. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net 3. Identificación de los Servicios de Sistemas. El escaneo de puertos es la prueba invasiva de los puertos del sistema en los niveles de transporte y red. Resultados Esperados: • Puertos Abiertos. • Direcciones IP de los sistemas Activos. • Direccionamiento de los sistemas de la Red interna. • Lista de los protocolos descubiertos de tunelizado y encapsulado. • Lista de los protocolos descubiertos de enrutado soportados. • Servicios Activos. • Tipo y niveles de Parchado de las Aplicaciones de los Servicios. • Tipo de Sistema Operativo, Nivel de Parchado. • Tipo de Sistema. • Lista de Sistemas Activos. • Mapa de Red.
  • 7. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net 4. Busqueda de información competitiva. La Busqueda de IC es la busqueda de información útil a partir de la presencia que se tiene en internet y que puede ser tratada como información sobre el negocio. Resultados Esperados: • Una medida de las justificaciones del negocio sobre la red de la organización. •Tamaño y alcanze de la presencia en Internet. • Una medición de la política de Seguridad a planes futuros de la red.
  • 8. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net 5. Revisión de Privacidad La revisión de privacidad se centra en como se gestiona, desde el punto de vista ético y legal, el almacenamiento, transmisión y control de datos de información privada perteneciente a empleados y clientes. Resultados Esperados: • Listado de cualquier revelación. • Listado de las inconsistencias entre la política que se ha hecho pública y la practica actual que se hace con ella. • Listado de sistemas involucrados en la recolección de datos. • Listado de la técnicas de recolección de datos. • Listado de datos recolectados.
  • 9. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net 6. Obtención de Documentos. Este modulo es importante para la verificación de gran cantidad de la información probada y pertenece a muchos niveles de lo que se considera seguridad de la información Resultados Esperados: • Un perfil de la organización. • Un perfil de los empleados. • Un perfil de la red de la organización. • Un perfil de las tecnologías utilizadas por la organización. • Un perfil de los partners, alianzas y estratégias de la organización.
  • 10. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net 7. Busqueda y Verificación de Vulnerabilidades. La finalidad de este modulo es la identificación, comprensión y verificación de debilidades, errores de configuración y vulnerabilidades en un servidor o en una red. Resultados Esperados: • Tipo de aplicación o servicio por vulnerabilidad. • Niveles de parches de los sistemas y aplicaciones. • Listado de posibles vulnerabilidades de denegación de servicio. • Listado de areas securizadas a través de ocultación o acceso visible. • Listado de vulnerabilidades actuales eliminando falsos positivos. • Listado de sistemas internos o en la DMZ. • Listado de convenciones para direcciones de e-mail, nombres de servidores, etc. • Mapa de red.
  • 11. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net 8. Testeo de Aplicaciones de Internet. Un test de Aplicaciones de internet emplea diferentes Técnicas de testeo de Software para encontrar “fallos de seguridad” en aplicaciones cliente/servidor de un sistema desde Internet. Resulados Esperados: • Lista de Aplicaciones. • Lista de los Componentes de las Aplicaciones. • Lista de las Vulnerabilidades de las Aplicaciones. • Lista de los Sistemas Confiados por las Aplicaciones.
  • 12. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net 9. Enrutamiento. Las Protecciones de un Router son unas defensas que se encuentran a menudo en una red donde se restringe el flujo del tráfico entre la red de la empresa e Internet.ç Resultados Esperados: • Tipo de Router y Propiedades implementadas. • Informacion del router como servicio y como sistema. • Perfil de la política de seguridad de una red a partir de la ACL. • Lista de los tipos de paquetes que deben entrar en la red. • Lista de los tipos de paquetes que deben entrar en la red. • Mapa de las respuestas del router a varios tipos de tráfico. • Lista de los sistemas vivos encontrados.
  • 13. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net 10. Testeo de Sistemas confiados. El propósito de los testeos de sistemas confiados es afectar la presencia en internet planteándose como una entidad confiada en la red. Resultados Esperados: • Mapa de los sistemas dependientes de otros sistemas • Mapa de las aplicaciones con dependencias a otros sistemas • Tipos de vulnerabilidades que afectan a los sistemas de confianzas y aplicaciones.
  • 14. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net 11. Testeo de Control de Acceso. El cortafuegos controla el flujo del tráfico de la red corporativa, la DMZ; e Internet. Opera en una política de Seguridad y usa ACL's (Listas de Control de Acceso). Resultados Esperados: • Información en el firewall como servicio y como sistema. • Información de las características implementadas en el firewall. • Perfil de la política de seguridad de la red a partir de la ACL. • Lista de los tipos de paquetes que deben entrar en la red. • Lista de los sistemas “vivos” encontrados. • Lista de paquetes, por número de puerto, que entran en la red. • Lista de protocolos que han entrados en la red. • Lista de rutas sin monitorizar dentro de la red.
  • 15. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net 12. Testeo de Sistemas de Detección de Intrusos. Este test esta enfocado al rendimiento y susceptibilidad de un IDS. La mayor parte de este test no puede ser llevada a cabo adecuadamente sín acceder a los registros del IDS. Resultados Esperados: • Tipo de IDS. • Nota del rendimiento de los IDS bajo una sobrecarga. • Tipo de paquetes eliminados o no escaneados por el IDS. • Tipo de protocolos eliminados o no escaneados por el IDS. • Nota del tiempo de reacción y tipo del IDS. • Nota de la susceptibilidad del IDS. • Mapa de reglas del IDS. • Lista de Falsos positivos del IDS. • Lista de alarmas perdídas del IDS. • Lista de rutas no monitorizadas en la red.
  • 16. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net 13. Testeo de Medidas de contingencia. Las medidas de contingencia dictan el manejo de lo atravesable, programas maliciosos y emergencias. Resultados Esperados: • Definición de las capacidades Anti-Troyano. • Definición de las capacidades Anti-Virus. • Identificación de las Medidas de Contingencia de Escritorio. • Identificación de las Debilidades de Contingencia de Escritorio. • Lista de recursos de contingencia.
  • 17. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net 14. Descifrado de Contraseña. Descrifrar las contraseñas es el proceso de validar la robustez de una contraseña a través del uso de herramientas de recuperación de contraseñas automatizados, que dejan al descubierto la aplicación de algoritmos criptográficos débiles. Resultados Esperados: • Ficheros de Contraseñas descifrados o no descifrados. • Lista de cuentas, con usuario o contraseña de sistema. • Lista de sistemas vulnerables a atáques de descifrado de contraseñas. • Lista de archivos o documentos vulnerables a atáques de descifrado de contraseñas. • Lista de sistemas con usuario o cuenta de sistema que usan las mismas contraseñas.
  • 18. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net 15. Testeo de Denegacion de Servicios La Denegacion de Servicios (DoS) es una situacion donde una circunstancia, sea intencionada o accidental, previene el sistema de tal funcionalida como sea destinada. Resultados Esperados: • Lista de puntos debiles en presencia de Internet incluidos los puntos individuales por averias. • Establecer un punto de referencia para un uso normal. • Lista de comportamientos de sistema por un uso excesivo. • Lista de sistemas vulnerables a DoS.
  • 19. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net 16. Evaluación de Políticas de Seguridad La política de seguridad resaltada aquí es el documento escrito legible que contiene las políticas que delinean la reducción de riesgos en una organización con la utilización de tipos específicos de tecnologías. Tareas a realizar: 1. Comparar la política de seguridad. 2. Aprobación de la Gerencia. 3. Documentación adecuandamente almacenada. 4. Identificar los procedimientos de manejo de incidentes. 5.Conexiones entrantes. 6. Conexiones salientes. 7. Medidas de Seguridad. 8. Comprobar las polítcas de Seguridad. 9. Modems. 10. Máquinas de Fax. 11. PBX. 12.Verificar que las políticas de seguridad establesca medidas de contención.
  • 20. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net ¿Qué es PHLAK? áéíóúñ PHLAK, son las iniciales en ingles de Professional Hacker's Linux Assault Kit. Concebido por James Hartman y Shawn Hawkins, dado que no encontraban una distribución orientada a la seguridad que satisfaga sus expecativas. Es por ello que emprendieron la idea de crear la más completa distribución “live CD” orientada a la Seguridad, basada en Linux. En lugar de iniciar desde cero, se basaron en otra distribución “live CD”, que es Morphix, debido a su modularidad. Esta diseñado como un “kit” de herramientas para el profesional de Seguridad. Incluye las herramientas más “reconocidas”, y también incluye servicios Linux como una distribución Linux real. “La responsabilidad no recae en la herramienta, sino, en quien la usa...”
  • 21. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net Herramientas: PHLAK incluye las más “reconocidas” herramientas, como nmap, Nessus, snort, ethereal, y muchos otros paquetes de seguridad. Algunas de ellas son menos conocidas pero igualmente efectivas, estas incluyen hping2, lczroex, ettercap, hunt, y muchas otras. Hay que tener presente que PHLAK es una real distribución Linux, e incluye muchos servicios, como apache, mysql, ssh, iptables, y servicios que son incluidas en otras distribuciones Linux. * Es esta presentación se detallará solo algunas de las más de 150 herramientas para GNU/Linux, que podemos encontrar en PHLAK. *
  • 22. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net
  • 23. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net ADMsnmp Scanner de auditoría para SNMP.
  • 24. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net amap Herramienta de escaneo, que permite identificar las aplicaciones que estan “corriendo” en un puerto (s) específico. Realiza ésto, conectandose al puerto (s) y enviando paquetes. Reconoce las respuestas en una lista e imprime las ocurrencias que localiza. Nuevas identificaciones de respuesta, puede ser obtenidas solo con editar un archivo de texto. Con amap, se puede identificar servicios SSL “corriendo” en un puerto 3445 y algunos oracle en el puerto 233.
  • 25. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net arping Arping es una utilidad ping a nivel ARP el cual difunde un paquete ARP “who-has” sobre la red, e imprime las respuestas.
  • 26. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net babelweb Babelweb es un programa que permite automatizar pruebas sobre servidores http. Permite seguir los enlaces y las redirecciones http, pero esta programada para permanecer en el servidor objetivo.
  • 27. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net bing Ping de Ancho de Banda. Estima el ancho de banda entre redes, host y routers.
  • 28. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net cheops Es una “cuchilla suiza”. Es una combinación de una variedad de herramientas de red que proporciona a los administradores de red y usuarios una interface simple para manejar y accesar a sus redes. Sus características incluyen, mapeo de red vía paquetes UDP y/o ICMP, detección de puertos usando conexiones “half open”, detección de S.O. Utilizando “flags” no validas sobre paquetes TCP, escaneo de dominios y mucho más.
  • 29. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net chkrootkit Comprueba síntomas de un rootkit. Incluye ifpromisc.x para comprobar y “ver” si la interface esta en modo promiscuo, chlastlog.c, para comprobar eliminaciones en el lastlog, y chkwtmp.c para comprobar otras eliminaciones. Probado en Linux 2.0.x, 2.2.x y FreeBSD 2.2.x 3.x y 4.0.
  • 30. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net dlint Dlint analiza cualquier zona DNS que se especifique, y reporta los problemas encontrados, mostrando los errores y advertencias. Desciende recursivamente para examinar todas las zonas siguientes a la elegida.
  • 31. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net dnswalk Es un depurador de base de datos DNS. Trabaja con tranferencia de zonas, de la zona actual, inspecciona registros individuales para encontrar inconsistencias con otros datos, y genera advertencias y errores. No es un interprete para archivos de datos DNS, trabaja estrictamente con métodos de consultas de DNS existentes, sobre un sistemas “vivo”.
  • 32. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net etherape Es un clon de etherman, el cual muestra graficamente actividad de la red. Hosts activos son mostrados como círculos de tamaños variables, y el tráfico entre ellos es mostrado como líneas de diferente ancho. Esta basado en GNOME y pcap.
  • 33. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net ethereal Ethereal es un sniffer/analizador de protocolos de red, basado en GTK+
  • 34. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net floodconnect
  • 35. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net fping Es un ping, como el programa el cual usa ICMP, para determinar si un host esta “up”. Fping difiere de el ping, en que se puede especificar cualquier número de hosts en la línea de comando, o especificar un archivo conteniendo la lista de hosts a probar. En lugar de esperar la “resolución” de un host, fping envía un paquete y se dirige al siguiente host.
  • 36. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net hackbot Herramienta para la exploración de host y “extractor” de banners. Escanea hosts en busca de banners de FTP, SSH, Open Relays, opciones EXPN y VRFY , más de 200 vulnerabilidades de CGI conocidas, vulnerabilidades NT unicode, entre otros.
  • 37. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net hammerhead Herramienta para “saturar” un servidor web y un sitio web. Inicializa múltiples conecciones desde alias de IP, y simula numerosos (256+) usuarios en un momento dado. El nivel al cual hammerhead intenta promediar el sitio web, es totalmente configurable, con numerosas opciones que intentan crear problemas en un sítio web.
  • 38. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net hping2 Hping2 es un software para realizar auditorias a la pila TCP/IP, para descubrir políticas de firewalls, para escanear puertos TCP de diversos modos, para tranferir archivos entre firewalls, probar la performance de redes, probar el manejo de TOS, etc.
  • 39. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net hydra El primer “hacker” de “login” en paralelo del mundo. Con ésta herramienta es posible atacar muchos servicios al mismo tiempo.
  • 40. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net icmpinfo Vigila paquetes ICMP. Permite que proactivamente se supervice comportamiento sospechoso, mayormente ICMP inalcanzables.
  • 41. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net idswakeup Es un shell script “Bourne” que invoca a hpin2 e iwu (parte de éste paquete) para generar falsas alarmas para comprobar que un sistema detector de intrusos funciona adecuadamente.
  • 42. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net iproute Conjunto profesional de herramientas para controlar el comportamiento en los kernels 2.2.x y posteriores.
  • 43. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net iptraf Monitor de redes IP basado en ncurses que genera numerosas estadísticas de red, incluyendo información TCP, conteo UDP, información ICMP y OSPF, información de carga ethernet, estadísticas de los nodos, errores en los “checksum” de IP, y otros.
  • 44. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net isnprober Herramienta que ejemplifica los ISN (Numeros de secuencia Inicial) de TCP y puede usar ésta información para determinar si un conjunto de direcciones IP conrresponde a la mísma pila TCP (maquina) o no.
  • 45. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net lcrzoex Caja de Herramientas para los administradores de red y hackers de redes. Lcrzoex contiente más de 200 funcionalidades usando la librería de red lcrzo. Por ejemplo, se puede usar para sniff, spoof, crear clientes/servidor, crear decodificar y mostrar paquetes, etc. Los protocolos Ethernet, IP, UDP, TCP, ICMP, ARP, y RARP son soportados.
  • 46. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net macchanger Es una utilidad para mostrar y manipular la dirección MAC de las interfaces de red, el cual puede definirse específicamente, aletaoriamente, basado en el nombre del fabricante, y basado en el típo de disposítivo de la MAC.
  • 47. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net mtr mtr combina la funcionalidad de “traceroute” y “ping” en una sola herramienta de diagnóstico de redes.
  • 48. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net nbtscan Es un programa para escanear redes IP en busca de información de nombres NetBIOS. Enviando consultas NetBIOS para cada dirección proporcionada en un rango y listar la información recibida de manera ententible por los “humanos”. Para cada host que responde se lista la dirección IP, el nombre NetBIOS de la PC, el nombre de usuario y la dirección MAC.
  • 49. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net Nessus Nessus es “Libre”, actualizado y con todas las características de un escanner remoto de seguridad para Linux, BSD, Solaris y algunos otros sistemas. Es multihilo, basado en “plugins”, con una buena interface GTK, y actualmente realiza mas de 330 comprobaciones remotas de seguridad. Con un poderoso sistema de reporte (HTML, LaTeX, ASCII) y no solo apunta los problemas, sino también sugiere las soluciones a ello.
  • 50. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net Nikto Escaner de servidores web que soporta SSL. Comprueba por (y si es posible “explotarlos”) vulnerabilidaes y errores de configuración en servidores web. También busca software y modulos desactualizados, advierte de los problemas de versiones, soporta escaneo a través de proxys (con autentificación), autentificación basica de hosts y más. Lo datos se mantienen un una base de datos en formato CVS para un fácil mantenimiento, y tiene la habilidad de actualizar la base de datos local, con la versión actual del sitio web de Nikto.
  • 51. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net Nmap El mejor y más conocido escaner de redes que existe. Entre sus muchas funcionalidades tenemos, escaneo de puertos, detección del S.O, detección del servicio, detección del servicio rpc, etc.
  • 52. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net Numby Escanea en busca de proxys http vulnerables a “relay”.
  • 53. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net onesixtyone Escaner SNMP eficiente el cual utiliza técnicas para alcanzar buena performance. Localiza dispositivos SNMP en la red. Es posible escanear una red de clase B (65536 direcciones IP) por debajo de 13 segundos con un alto grado de aproximación.
  • 54. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net P0f Realiza detección del S.O de manera pasiva, “vigilando” los paquetes SYN con tcpdump. Adicionalmente, es capaz de determinar la distancia del host remoto, y puede ser utilizado para determinar la estructura de una red foranea o local. Cuando se ejecuta sobre una pasarela de una red, es capaz de obtener grandes cantidades de datos y proporciona estadísticas útiles. Sobre un usuario “normal” puede ser usado para saber que S.O esta siendo usado por cada conección. P0f soporta filtrado completo al estilo tcpdump, y puede ser facilmente modificable las “huellas” en la B.D
  • 55. Seguridad en las Tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruúwww.informatizate.net Seguridad en las Tecnologías de Internet utilizando PHLAK www.informatizate.net screamingcobra Aplicacion para “descubrir” vulnerabilidades remotas de tipo desconocido en aplicaciones web, tales como en páginas CGI,PHP. Simplemente intenta encontrar vulneravilidades de aplicaciones en todas las aplicaciones web o sobre un host sin conocer nada sobre las aplicaciones. Modernos escaners CGI, escanean un host en busca de vulnerabilidades conocidas. Este es capaz de “encontrar” vulnerabilidades existentes en cualquier CGI, hayan sido descubiertas antes o no.
  • 56. Seguridad en las tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruwww.informatizate.net Conclusiones: La OSSTMM es una metodología escalable pública y abierta. Lo cual permite a los administradores de sistemas y personas relacionadas al área la utilicen y contribuyan a su mejora. La OSSTMM se ajusta a los estándares internacionales como el ISO 17799. PHLAK como otros “live-cds” orientados a la Seguridad, deben ser utlizados con prudencia y con pleno conocimiento de las consecuencias que su uso puede ocasionar. Una buena Metodología de testeo de Seguridad de Sistemas, aunado a un buen conjunto de conocimientos, experiencia y herramientas adecuadas, da como resultado una buena aproximación al utópico concepto de “Seguridad”.
  • 57. Seguridad en las tecnologías de Internet utilizando PHLAK Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruwww.informatizate.net Muchas Gracias… Dedicado a mi [M,P]adre, hermana, sobrino, e Isabel
  • 58. Seguridad en las tecnoloías de Internet utilizando PHLAK. Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruwww.informatizate.net Enlaces de Referencia: OSSTMM - http://www.osstmm.org PHLAK - http://www.phlak.org Morphix - http://www.morphix.org Knoppix http://www.knoppix.org Debian GNU/Linux The Universal Operating System http://www.debian.org ADMsmp - http://www.freshports.org/security/ADMsnmp/ arping - http://freshmeat.net/projects/arping/ Babelweb - http://www.hsc-labs.com/tools/babelweb/ bing - http://www.freenix.fr/freenix/logiciels/bing.html cheops - http://www.marko.net/cheops/ cheops chkrootkit -http://www.chkrootkit.org/ dlint - http://www.domtools.com/dns/#Dlint dnswalk http://sourceforge.net/projects/dnswalk/ etherape - http://etherape.sourceforge.net/ flood_connect - http://www.thehackerschoice.com fping - http://www.fping.com/ hackbot - http://ws.obit.nl/hackbot/manpage.html hammerhead - http://hammerhead.sourceforge.net/ hydra - hping2 - http://www.hping.org/ http://thc.org/thc-hydra/ idswakeup - http://www.hsc.fr/ressources/outils/idswakeup/index.html.e iptraf - http://freshmeat.net/projects/iptraf/ lcrzoex - http://www.laurentconstantin.com/en/lcrzoex/ mtr - http://www.bitwizard.nl/mtr/ nbtscan -http://www.inetcat.org/software/nbtscan.html p0f - http://lcamtuf.coredump.cx/p0f.shtml
  • 59. Seguridad en las tecnoloías de Internet utilizando PHLAK. Alonso E. Caballero Q. / Diciembre 4, 5 Trujillo, Peruwww.informatizate.net Agradecimientos: Centro Federado de la Esc. De informatica de la UNT. Grupo informatizate - http://www.informatizate.net Camara de Comercio de La Libertad - http://www.camaratru.org.pe Security Wari Projects - http://www.swp-zone.org RareGaZz Security Team - http://www.raregazz.org Perunderforos - http://perunderforos.tk Esc. de informatica de la UNT - http://inf.unitru.edu.pe Noticias Trujillo - http://www.noticiastrujillo.com Universidad Nacional de Trujillo - http://www.unitru.edu.pe