SlideShare una empresa de Scribd logo
Técnicas para impedir ataques en
redes y computadoras.
Presentado por
Jhonny D .Maracay
Bloque programático IV:
Hacia la Ciberseguridad
Contenido
• Pruebas de penetración
• Contexto en seguridad informática
• Normas/Certificación
• Herramientas
• Sistemas operativos especializados
• Software para “Pentesting“.
• En la práctica
• Fortificar un sistema
• Mínimo Privilegio Posible
• Mínima superficie de Exposición
• Defensa en profundidad
• En la práctica
2
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
• Asume la brecha
• Red/Blue Team
• En la práctica
• Barridos de red
• Escaneo de puertos
• Huellas digitales del sistema
operativo.
• Secuencias de comandos para
extraer información.
• Herramientas para obtención de
información del sistema destino.
Pruebas de penetración
Ciberseguridad, un proceso
con muchos enemigos
1 RTF (https://tools.ietf.org/html/rfc1392) 3
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Contexto
Ciberseguridad
3
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Tres enfoques y un objetivo
Pentesting
Asume la
brecha
Bastionado
Pruebas de penetración
Desplegar un ataque controlado y
consigue su debilidad
5
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Definición
6
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Pruebas de penetración
• Según Benchimol, Daniel (2011 Hacking Desde Cero, Capitulo 3, Ethical
Hacking) “método utilizado para evaluar el nivel de seguridad de una
organización, donde quien realiza dicha evaluación simula ser un atacante
real”
• Según Kevin M. Henry (Pruebas de Penetración: Protección de Redes y
Sistemas. Gobierno de TI) “es la simulación de un ataque de un sistema,
red, equipo u otro centro, con el objetivo de demostrar lo vulnerable que
el sistema o blanco sería la de un ataque real”
• Según la OSSTMM (Open Source Security Testing Methodology Manual)
“Es una prueba de seguridad con un objetivo especifico que termina
cuando dicho objetivo se obtiene o se acaba el tiempo disponible”
Variantes
7
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Pruebas de penetración
• Black Box/Caja Negra: El auditor no cuenta con información del
sistema/red que debe analizar
• White Box/Caja Blanca: El auditor tiene acceso a toda la
información (incluyendo datos internos, código fuente,
credenciales con privilegios, etc.) del sistema/red que debe analizar
• Grey Box/Caja Gris: Situación intermedia a las variantes anteriores
(mapa de red, credenciales sin privilegios, etc.)
Las variantes representan la simulación de un ataque real y es por
ello que cada una representa cambios en los tiempos y objetivos
¿Por qué?
8
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Pruebas de penetración
• Permiten determinar la posibilidad de éxito de un ataque.
• Se pueden identificar las vulnerabilidades de alto riesgo que resultan
de una combinación de vulnerabilidades de menor riesgo explotadas
en una secuencia particular.
• Permite identificar vulnerabilidades que pueden ser difíciles o
imposibles de detectar con una red automatizada o un software de
análisis de vulnerabilidades.
• Comprobar la capacidad de los defensores de la red para detectar con
éxito y responder a los ataques.
Metodología
Inteligencia
• Gathering
• Pasivo
• Activo
• Reconocimiento
Análisis
• Enumeración
• Árbol de ataque
Explotación
• Pivoting
• Escalado
• Persistencia
Cierre
• Informe
• Workshops
9
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Pruebas de penetración
Recogiendo
Información
(Gathering)
Footprinting
Externo
Pasivo Activo
Footprinting
Interno
Post-
explotación
10
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Inteligencia
Pruebas de penetración
11
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Inteligencia
Pruebas de penetración
Escaneo de
puertos
Diagrama de red
Grabbing Huellas
Servidores
Dispositivos
Infraestructura
y recursos
Descubrir host
Análisis
Enumerar servicios
Identificar y clasificar vulnerabilidades
“Low-hanging fruit” (Elegir vectores de ataque)
Árbol de ataque (Modelado)
12
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Pruebas de penetración
7
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Análisis
Pruebas de penetración
1. Exploits Públicos:
Son aquellos que están expuestos públicamente, una vez
conocidos las empresas/comunidades pasan a parchear el software
al que ataca dicho exploit.
2. Exploits 0-Day:
El "Zero Day" significa generalmente información no disponible
públicamente. Se define Zero Day como cualquier exploit que no
haya sido mitigado por un parche del vendedor.
Pruebas de penetración
14
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Explotación
15
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Pruebas de penetración
Exploits
Exploit Payload
Aprovechar
la
debilidad
Debilidad
Utilidad
Vulnerability
16
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Pruebas de penetración
Explotación
Pruebas de penetración
17
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Exploits/DarkWeb
Pruebas de penetración
18
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Exploits/Web
• EC-Conuncil 1
• CEH (Çertified Ethical Hacker)
• ECSA (EC-Council Certified Security Analyst)
• Security University 2
• Q/ISP (Qualified Information Security Professional)
• Q/SSE (Qualified Software Security Expert)
• The Offensive Security 3
• OSCP (The Offensive Security Certified Professional)
• IACRB 4
• CPT (Certified Penetration Tester)
• CEPT (Certified Expert Penetration Tester)
19
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Pruebas de penetración
Certificación
1 https://www.eccouncil.org/programs/certified-ethical-hacker-ceh/
2 http://www.securityuniversity.net/certification.php
3 https://www.offensive-security.com/information-security-certifications/
4 http://www.iacertification.org/cept_certified_expert_penetration_tester.html
1. Kali Linux: Trae preinstalados más de 600 programas
2. Parrot Security OS: Incluye lo que necesita para proteger su
privacidad
3. BackBox: altamente personalizable y con buen rendimiento
4. Samurai Web Testing Framework: máquina virtual preconfigurada
para Pentesting Web
5. Pentoo: basada en Gentoo diseñada para pruebas de penetración
y seguridad
2. https://www.parrotsec.org/download.php
3. https://backbox.org/download
4. http://www.samurai-wtf.org/
5. http://www.pentoo.ch/download/
1. https://www.kali.org/downloads/
20
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Sistemas operativos especializados
Top 5
Software para Pentesting.
• Gathering
• dnsenum: Búsqueda y enumeración del servicio DNS
• nslookup: Resolución de IP por nombre y viceversa
• netcat: Abrir puertos TCP/UDP en un HOST
• snmp-check: Buscar información en los servicios SNMP
• theharvester: Recolección de correos desde motores de búsqueda
• metagoolfil: Recolección y análisis de los metadatos de archivos públicos
• Analisis de Vulnerabilidad
• nmap: Mapeo de puertos y análisis de vulnerabilidades
• nesus: Mapeo de puertos y análisis de vulnerabilidades
• unicornscan: Mapeo de puertos
• Explotación
• websploit: Fuzzing de aplicaciones web
• hydra: Herramienta de ataque de fuerza bruta multipropósito
• metasploit: Despliegue de exploits multipropósito
21
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
Pruebas de penetración
22
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
root@servidor~#
Pruebas de concepto
23
Hacia la Ciberseguridad:
Técnicas para impedir ataques en redes y computadoras
PENTESTER
WIFI
PENTESTER
INFORME/
WORKSHOPS
Pruebas de penetración
Despliegue
1
2
3
4
5
3
3

Más contenido relacionado

La actualidad más candente

Seguridad
SeguridadSeguridad
Seguridad
Naydu Lopez
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
Oscar Mauricio
 
Seguridad informatica 1
Seguridad  informatica 1Seguridad  informatica 1
Seguridad informatica 1
Alexis Julian Starrk
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
carolinaromero05
 
Seguridad con herramientas libres 1
Seguridad con herramientas libres 1Seguridad con herramientas libres 1
Seguridad con herramientas libres 1
jmariachi
 
Nuevas modalidades de fraude atm
Nuevas modalidades de fraude atmNuevas modalidades de fraude atm
Nuevas modalidades de fraude atm
Secpro - Security Professionals
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
RootedCON
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
RootedCON
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
seguridadelinux
 
Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-test
xavazquez
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
Secpro - Security Professionals
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
PaloSanto Solutions
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
Alejandro Quesada
 
Csa summit presentacion crozono
Csa summit   presentacion crozonoCsa summit   presentacion crozono
Csa summit presentacion crozono
CSA Argentina
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
Secpro - Security Professionals
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicas
David Narváez
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
David Narváez
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
ch4k4n
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
David Narváez
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
David Thomas
 

La actualidad más candente (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Seguridad informatica 1
Seguridad  informatica 1Seguridad  informatica 1
Seguridad informatica 1
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Seguridad con herramientas libres 1
Seguridad con herramientas libres 1Seguridad con herramientas libres 1
Seguridad con herramientas libres 1
 
Nuevas modalidades de fraude atm
Nuevas modalidades de fraude atmNuevas modalidades de fraude atm
Nuevas modalidades de fraude atm
 
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
Pablo Gonzalez & Fran Ramirez - Hidden Networks: Controlas todas las redes de...
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 
Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-test
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Csa summit presentacion crozono
Csa summit   presentacion crozonoCsa summit   presentacion crozono
Csa summit presentacion crozono
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
3.1. Ataques conceptos técnicas
3.1. Ataques   conceptos técnicas3.1. Ataques   conceptos técnicas
3.1. Ataques conceptos técnicas
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
4.1 Protección y Seguridad
4.1 Protección y Seguridad4.1 Protección y Seguridad
4.1 Protección y Seguridad
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 

Similar a TIA PENTEST 2018 (PART 1)

3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
Ramiro Estigarribia Canese
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
Ramiro Estigarribia Canese
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Ramiro Estigarribia Canese
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
TR Hirecom
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
Alonso Caballero
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
YuniorGregorio2
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
Hacking Bolivia
 
VictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdf
VictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdfVictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdf
VictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdf
farmaunidascyte
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.
Oscar Hdez
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Carlos Montañez
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
Ricardo Montoya
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
Ricardo Montoya
 
Kali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdfKali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdf
JoelAlfredoCadenasBr
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
Carlos Ansotegui Pardo
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
Polo Perez
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Base10media
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
oscar lopez
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Internet Security Auditors
 

Similar a TIA PENTEST 2018 (PART 1) (20)

3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
VictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdf
VictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdfVictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdf
VictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdf
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Kali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdfKali_Linux_v2_ReYDeS.pdf
Kali_Linux_v2_ReYDeS.pdf
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)Kali linux v2_re_y_des (1)
Kali linux v2_re_y_des (1)
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 

Último

Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 

Último (20)

Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 

TIA PENTEST 2018 (PART 1)

  • 1. Técnicas para impedir ataques en redes y computadoras. Presentado por Jhonny D .Maracay Bloque programático IV: Hacia la Ciberseguridad
  • 2. Contenido • Pruebas de penetración • Contexto en seguridad informática • Normas/Certificación • Herramientas • Sistemas operativos especializados • Software para “Pentesting“. • En la práctica • Fortificar un sistema • Mínimo Privilegio Posible • Mínima superficie de Exposición • Defensa en profundidad • En la práctica 2 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras • Asume la brecha • Red/Blue Team • En la práctica • Barridos de red • Escaneo de puertos • Huellas digitales del sistema operativo. • Secuencias de comandos para extraer información. • Herramientas para obtención de información del sistema destino.
  • 3. Pruebas de penetración Ciberseguridad, un proceso con muchos enemigos 1 RTF (https://tools.ietf.org/html/rfc1392) 3 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Contexto
  • 4. Ciberseguridad 3 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Tres enfoques y un objetivo Pentesting Asume la brecha Bastionado
  • 5. Pruebas de penetración Desplegar un ataque controlado y consigue su debilidad 5 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 6. Definición 6 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Pruebas de penetración • Según Benchimol, Daniel (2011 Hacking Desde Cero, Capitulo 3, Ethical Hacking) “método utilizado para evaluar el nivel de seguridad de una organización, donde quien realiza dicha evaluación simula ser un atacante real” • Según Kevin M. Henry (Pruebas de Penetración: Protección de Redes y Sistemas. Gobierno de TI) “es la simulación de un ataque de un sistema, red, equipo u otro centro, con el objetivo de demostrar lo vulnerable que el sistema o blanco sería la de un ataque real” • Según la OSSTMM (Open Source Security Testing Methodology Manual) “Es una prueba de seguridad con un objetivo especifico que termina cuando dicho objetivo se obtiene o se acaba el tiempo disponible”
  • 7. Variantes 7 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Pruebas de penetración • Black Box/Caja Negra: El auditor no cuenta con información del sistema/red que debe analizar • White Box/Caja Blanca: El auditor tiene acceso a toda la información (incluyendo datos internos, código fuente, credenciales con privilegios, etc.) del sistema/red que debe analizar • Grey Box/Caja Gris: Situación intermedia a las variantes anteriores (mapa de red, credenciales sin privilegios, etc.) Las variantes representan la simulación de un ataque real y es por ello que cada una representa cambios en los tiempos y objetivos
  • 8. ¿Por qué? 8 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Pruebas de penetración • Permiten determinar la posibilidad de éxito de un ataque. • Se pueden identificar las vulnerabilidades de alto riesgo que resultan de una combinación de vulnerabilidades de menor riesgo explotadas en una secuencia particular. • Permite identificar vulnerabilidades que pueden ser difíciles o imposibles de detectar con una red automatizada o un software de análisis de vulnerabilidades. • Comprobar la capacidad de los defensores de la red para detectar con éxito y responder a los ataques.
  • 9. Metodología Inteligencia • Gathering • Pasivo • Activo • Reconocimiento Análisis • Enumeración • Árbol de ataque Explotación • Pivoting • Escalado • Persistencia Cierre • Informe • Workshops 9 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Pruebas de penetración
  • 10. Recogiendo Información (Gathering) Footprinting Externo Pasivo Activo Footprinting Interno Post- explotación 10 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Inteligencia Pruebas de penetración
  • 11. 11 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Inteligencia Pruebas de penetración Escaneo de puertos Diagrama de red Grabbing Huellas Servidores Dispositivos Infraestructura y recursos Descubrir host
  • 12. Análisis Enumerar servicios Identificar y clasificar vulnerabilidades “Low-hanging fruit” (Elegir vectores de ataque) Árbol de ataque (Modelado) 12 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Pruebas de penetración
  • 13. 7 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Análisis Pruebas de penetración
  • 14. 1. Exploits Públicos: Son aquellos que están expuestos públicamente, una vez conocidos las empresas/comunidades pasan a parchear el software al que ataca dicho exploit. 2. Exploits 0-Day: El "Zero Day" significa generalmente información no disponible públicamente. Se define Zero Day como cualquier exploit que no haya sido mitigado por un parche del vendedor. Pruebas de penetración 14 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Explotación
  • 15. 15 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Pruebas de penetración Exploits
  • 16. Exploit Payload Aprovechar la debilidad Debilidad Utilidad Vulnerability 16 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Pruebas de penetración Explotación
  • 17. Pruebas de penetración 17 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Exploits/DarkWeb
  • 18. Pruebas de penetración 18 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Exploits/Web
  • 19. • EC-Conuncil 1 • CEH (Çertified Ethical Hacker) • ECSA (EC-Council Certified Security Analyst) • Security University 2 • Q/ISP (Qualified Information Security Professional) • Q/SSE (Qualified Software Security Expert) • The Offensive Security 3 • OSCP (The Offensive Security Certified Professional) • IACRB 4 • CPT (Certified Penetration Tester) • CEPT (Certified Expert Penetration Tester) 19 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Pruebas de penetración Certificación 1 https://www.eccouncil.org/programs/certified-ethical-hacker-ceh/ 2 http://www.securityuniversity.net/certification.php 3 https://www.offensive-security.com/information-security-certifications/ 4 http://www.iacertification.org/cept_certified_expert_penetration_tester.html
  • 20. 1. Kali Linux: Trae preinstalados más de 600 programas 2. Parrot Security OS: Incluye lo que necesita para proteger su privacidad 3. BackBox: altamente personalizable y con buen rendimiento 4. Samurai Web Testing Framework: máquina virtual preconfigurada para Pentesting Web 5. Pentoo: basada en Gentoo diseñada para pruebas de penetración y seguridad 2. https://www.parrotsec.org/download.php 3. https://backbox.org/download 4. http://www.samurai-wtf.org/ 5. http://www.pentoo.ch/download/ 1. https://www.kali.org/downloads/ 20 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras Sistemas operativos especializados Top 5
  • 21. Software para Pentesting. • Gathering • dnsenum: Búsqueda y enumeración del servicio DNS • nslookup: Resolución de IP por nombre y viceversa • netcat: Abrir puertos TCP/UDP en un HOST • snmp-check: Buscar información en los servicios SNMP • theharvester: Recolección de correos desde motores de búsqueda • metagoolfil: Recolección y análisis de los metadatos de archivos públicos • Analisis de Vulnerabilidad • nmap: Mapeo de puertos y análisis de vulnerabilidades • nesus: Mapeo de puertos y análisis de vulnerabilidades • unicornscan: Mapeo de puertos • Explotación • websploit: Fuzzing de aplicaciones web • hydra: Herramienta de ataque de fuerza bruta multipropósito • metasploit: Despliegue de exploits multipropósito 21 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras
  • 22. Pruebas de penetración 22 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras root@servidor~# Pruebas de concepto
  • 23. 23 Hacia la Ciberseguridad: Técnicas para impedir ataques en redes y computadoras PENTESTER WIFI PENTESTER INFORME/ WORKSHOPS Pruebas de penetración Despliegue 1 2 3 4 5 3 3