SlideShare una empresa de Scribd logo
1 de 23
Controles de seguridad informática 
• Dependiendo del momento en que se aplican
• Según el tipo de recursos utilizados 
– Controles físicos 
• Cerraduras electrónicas 
• Sistemas biométricos 
– Controles técnicos o lógicos 
• Sistemas de detección de intrusos 
• Seguridad de aplicaciones 
– Controles administrativos 
• Determinan la configuración del resto de los controles 
• Determinan las reglas
Vulnerability Assesment 
• Es un análisis de puntos débiles o 
vulnerabilidades de carácter técnico 
• No necesariamente está relacionado con los 
sistemas informáticos o las comunicaciones 
• Se aplica a diversos campos: 
– Plantas de energía nuclear 
– Procesos de biotecnología 
– Sistemas de distribución de agua 
– Redes de distribución de energía 
• Busca determinar las amenazas
Ethical Hacking 
• Hacker: es un experto en una o varias áreas de un dominio 
específico. Es una persona a quien le apasiona el 
conocimiento y el deseo de comprender el funcionamiento 
de las cosas. 
• Según el aspecto ético: 
– White Hat hackers. 
• Poseen un código de ética 
• Encargados de proteger los sistemas informáticos 
– Black Hat Hackers 
• No poseen código de ética 
• Sus valores están relacionados con el dinero y la falsa rebeldía. 
– Grey Hat Hackers. 
• Están al borde de la legalijdad y pueden cambiar su senda según el 
mejor postor
• Ethical hacking: es un análisis puramente 
técnico que suele realizarse en forma remota. 
– Un tester prueba la seguridad de los sistemas a 
través de Internet 
– También puede tener acceso físico e interactuar 
con el personal de la organización, en este caso 
estamos hablando de un Penetration test.
FASES DE UN PENETRATION TEST 
• Fase de reconocimiento: 
– Análisis de tipo WhiteBox 
– Análisis de tipo Black Box 
– Gathering Information 
• Se define el tipo de objetivo y se obtiene la mayor cantidad de 
información: 
– Direcciones de Email 
– Direcciones físicas 
– Información personal 
– Direcciones IP 
– Resolución de nombres 
• Se utilizan técnicas como 
– Footprinting 
– Ingeniería social 
– Dumpter diving (trashing)
– Otras técnicas de conseguir información 
• Busqueda online 
• Búsqueda offline 
• Google Hacking
– En esta etapa es posible encontrar una gran cantidad 
de información en base a paciencia 
– Existen recursos online que ofrecen mucha 
información referente a dominios, servidores DNS, 
etc. 
• www.goolag.org 
• www.kartoo.org 
• www.traceroute.org 
• www.whois.net 
• www.patera.com/maltego 
• www.fixedorbit.com 
• www.robtex.com 
• www.samspade.com
– Existen extensiones para navegadores que pueden 
proporcionar información sobre sitios. 
• AS Number 
• PasiveRecon 
• HackBar
• Fase de Escaneo 
– Se utiliza la información para detectar Vectores de Ataque. 
• Escaneo de Puertos y Servicios 
– Determinar que puertos están abiertos y a que aplicación pertenece 
• Escaneo de Vulnerabilidades 
– Sistema operativo y aplicaciones 
– Otra clasificación 
• Detección de sistemas vivos 
• Escaneo de puertos 
• Detección del sistema operativo 
• Identificación de servicios 
• Escaneo de vulnerabilidades 
• Planificación del ataque
• Un host vivo se detecta mediante ping sweep, que 
consiste en enviar ping por broadcast a los hosts de 
una red. 
– Ping scanner 
– Zenmap 
• Los puertos se pueden analizar con: 
– Syn stealt scan 
– Fin scan 
– Xmas tree scan 
– Null scan 
• Los servicios se pueden identificar a partir del banner 
grabbing.
– El escaneo de vulnerabilidades depende de los 
servicios que se encuentren,(Web, FTP, etc) y del 
sistema operativo (Windows, Linux, Solaris) y las 
aplicaciones involucradas ( IIS, Apache, etc) a 
partir de las cuales se pueden identificar 
vulnerabilidades conocidas. 
– La planificación del ataque tendrá como objetivo 
la anonimización y la ocultación de las huellas del 
ataque.
• Fase de enumeración 
– Obtener información relativa a los usuarios, 
nombres de equipos, recursos y servicios de red. 
– Herramientas 
• SuperScan de Foundstone 
• Telnet 
• Netcat 
• Hyena
• Fase de acceso 
– Ingreso al sistema y toma de control del mismo 
– Ownear el servidor. 
– Se utilizan sistemas de explotación 
• Metasploit Framework 
• Core Impact 
• Inmuniti Canvas 
– Existen recursos para obtener información 
• Open Source Vulnerabiliti Database 
• Bugtraq 
• Common Vulnerability Scoring System 
• Packet Storm 
• BugReport
– El objetivo es lograr una escalada de privilegios para 
ejecutar aplicaciones o comandos en forma remota. 
– Es usual engañar al usuario con técnicas de ingeniería 
social para que realice una determinada acción 
• Fase de mantenimiento del acceso 
– Garantiza que el acceso ganado sea perdurable en el 
tiempo para retomar el acceso al equipo. 
– Se busca mantener la anonimidad y ocultar huellas.
• Una metodología utilizada para realizar un 
Penetration Test es OSSTMM (Open Source 
Security Testing Metodology Manual)

Más contenido relacionado

La actualidad más candente (20)

Material conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo eticoMaterial conferencia ITSJR: Hackeo etico
Material conferencia ITSJR: Hackeo etico
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Introduccion ethical hacking - chakan
Introduccion ethical hacking - chakanIntroduccion ethical hacking - chakan
Introduccion ethical hacking - chakan
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezTecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
 
Delitos infromaticos
Delitos infromaticosDelitos infromaticos
Delitos infromaticos
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Herramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridadHerramientas gratuitas para ciberseguridad
Herramientas gratuitas para ciberseguridad
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Pre Shenlong
Pre ShenlongPre Shenlong
Pre Shenlong
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
HACKER DE REDES
HACKER DE REDESHACKER DE REDES
HACKER DE REDES
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)
 

Destacado

Screenshots of producing magazine front cover
Screenshots of producing magazine front coverScreenshots of producing magazine front cover
Screenshots of producing magazine front coverASMEDIADANIELLE
 
MySQL Enterprise Monitor
MySQL Enterprise MonitorMySQL Enterprise Monitor
MySQL Enterprise MonitorMark Swarbrick
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 

Destacado (6)

MySQL Latest News
MySQL Latest NewsMySQL Latest News
MySQL Latest News
 
Screenshots of producing magazine front cover
Screenshots of producing magazine front coverScreenshots of producing magazine front cover
Screenshots of producing magazine front cover
 
MySQL Fabric
MySQL FabricMySQL Fabric
MySQL Fabric
 
MySQL Replication
MySQL ReplicationMySQL Replication
MySQL Replication
 
MySQL Enterprise Monitor
MySQL Enterprise MonitorMySQL Enterprise Monitor
MySQL Enterprise Monitor
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 

Similar a Interesante 23 pags 229594550-01-penetration-test

Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Oscar Hdez
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Internet Security Auditors
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
Seguridad con herramientas libres 1
Seguridad con herramientas libres 1Seguridad con herramientas libres 1
Seguridad con herramientas libres 1jmariachi
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 20104v4t4r
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdfAlexis Reyes
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadChariito Roc
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksMauricio Velazco
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa BbraggiPancho Bbg
 

Similar a Interesante 23 pags 229594550-01-penetration-test (20)

Ceh
CehCeh
Ceh
 
Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.Análisis forense de redes y bitácora. Forensia en redes.
Análisis forense de redes y bitácora. Forensia en redes.
 
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
Seguridad con herramientas libres 1
Seguridad con herramientas libres 1Seguridad con herramientas libres 1
Seguridad con herramientas libres 1
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010
 
Contenido IP IIP SI.pdf
Contenido IP IIP SI.pdfContenido IP IIP SI.pdf
Contenido IP IIP SI.pdf
 
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la RedCorp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
Corp. In. Tec. S.A. - Trend Argentina Partners - Seguridad de la Red
 
4.test de penetración pentest
4.test de penetración   pentest4.test de penetración   pentest
4.test de penetración pentest
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
 

Más de xavazquez

Users técnico pc - jpr504 - 24
Users   técnico pc - jpr504 - 24Users   técnico pc - jpr504 - 24
Users técnico pc - jpr504 - 24xavazquez
 
Users técnico pc - jpr504 - 23
Users   técnico pc - jpr504 - 23Users   técnico pc - jpr504 - 23
Users técnico pc - jpr504 - 23xavazquez
 
Users técnico pc - jpr504 - 22
Users   técnico pc - jpr504 - 22Users   técnico pc - jpr504 - 22
Users técnico pc - jpr504 - 22xavazquez
 
Users técnico pc - jpr504 - 21
Users   técnico pc - jpr504 - 21Users   técnico pc - jpr504 - 21
Users técnico pc - jpr504 - 21xavazquez
 
Users técnico pc - jpr504 - 20
Users   técnico pc - jpr504 - 20Users   técnico pc - jpr504 - 20
Users técnico pc - jpr504 - 20xavazquez
 
Users técnico pc - jpr504 - 19
Users   técnico pc - jpr504 - 19Users   técnico pc - jpr504 - 19
Users técnico pc - jpr504 - 19xavazquez
 
Users técnico pc - jpr504 - 18
Users   técnico pc - jpr504 - 18Users   técnico pc - jpr504 - 18
Users técnico pc - jpr504 - 18xavazquez
 
Users técnico pc - jpr504 - 17
Users   técnico pc - jpr504 - 17Users   técnico pc - jpr504 - 17
Users técnico pc - jpr504 - 17xavazquez
 
Users técnico pc - jpr504 - 16
Users   técnico pc - jpr504 - 16Users   técnico pc - jpr504 - 16
Users técnico pc - jpr504 - 16xavazquez
 
Users técnico pc - jpr504 - 15
Users   técnico pc - jpr504 - 15Users   técnico pc - jpr504 - 15
Users técnico pc - jpr504 - 15xavazquez
 
Users técnico pc - jpr504 - 14
Users   técnico pc - jpr504 - 14Users   técnico pc - jpr504 - 14
Users técnico pc - jpr504 - 14xavazquez
 
Users técnico pc - jpr504 - 13
Users   técnico pc - jpr504 - 13Users   técnico pc - jpr504 - 13
Users técnico pc - jpr504 - 13xavazquez
 
Users técnico pc - jpr504 - 12
Users   técnico pc - jpr504 - 12Users   técnico pc - jpr504 - 12
Users técnico pc - jpr504 - 12xavazquez
 
Users técnico pc - jpr504 - 11
Users   técnico pc - jpr504 - 11Users   técnico pc - jpr504 - 11
Users técnico pc - jpr504 - 11xavazquez
 
Users técnico pc - jpr504 - 10
Users   técnico pc - jpr504 - 10Users   técnico pc - jpr504 - 10
Users técnico pc - jpr504 - 10xavazquez
 
Users técnico pc - jpr504 - 09
Users   técnico pc - jpr504 - 09Users   técnico pc - jpr504 - 09
Users técnico pc - jpr504 - 09xavazquez
 
Users técnico pc - jpr504 - 08
Users   técnico pc - jpr504 - 08Users   técnico pc - jpr504 - 08
Users técnico pc - jpr504 - 08xavazquez
 
Users técnico pc - jpr504 - 07
Users   técnico pc - jpr504 - 07Users   técnico pc - jpr504 - 07
Users técnico pc - jpr504 - 07xavazquez
 
Users técnico pc - jpr504 - 06
Users   técnico pc - jpr504 - 06Users   técnico pc - jpr504 - 06
Users técnico pc - jpr504 - 06xavazquez
 
Users técnico pc - jpr504 - 05
Users   técnico pc - jpr504 - 05Users   técnico pc - jpr504 - 05
Users técnico pc - jpr504 - 05xavazquez
 

Más de xavazquez (20)

Users técnico pc - jpr504 - 24
Users   técnico pc - jpr504 - 24Users   técnico pc - jpr504 - 24
Users técnico pc - jpr504 - 24
 
Users técnico pc - jpr504 - 23
Users   técnico pc - jpr504 - 23Users   técnico pc - jpr504 - 23
Users técnico pc - jpr504 - 23
 
Users técnico pc - jpr504 - 22
Users   técnico pc - jpr504 - 22Users   técnico pc - jpr504 - 22
Users técnico pc - jpr504 - 22
 
Users técnico pc - jpr504 - 21
Users   técnico pc - jpr504 - 21Users   técnico pc - jpr504 - 21
Users técnico pc - jpr504 - 21
 
Users técnico pc - jpr504 - 20
Users   técnico pc - jpr504 - 20Users   técnico pc - jpr504 - 20
Users técnico pc - jpr504 - 20
 
Users técnico pc - jpr504 - 19
Users   técnico pc - jpr504 - 19Users   técnico pc - jpr504 - 19
Users técnico pc - jpr504 - 19
 
Users técnico pc - jpr504 - 18
Users   técnico pc - jpr504 - 18Users   técnico pc - jpr504 - 18
Users técnico pc - jpr504 - 18
 
Users técnico pc - jpr504 - 17
Users   técnico pc - jpr504 - 17Users   técnico pc - jpr504 - 17
Users técnico pc - jpr504 - 17
 
Users técnico pc - jpr504 - 16
Users   técnico pc - jpr504 - 16Users   técnico pc - jpr504 - 16
Users técnico pc - jpr504 - 16
 
Users técnico pc - jpr504 - 15
Users   técnico pc - jpr504 - 15Users   técnico pc - jpr504 - 15
Users técnico pc - jpr504 - 15
 
Users técnico pc - jpr504 - 14
Users   técnico pc - jpr504 - 14Users   técnico pc - jpr504 - 14
Users técnico pc - jpr504 - 14
 
Users técnico pc - jpr504 - 13
Users   técnico pc - jpr504 - 13Users   técnico pc - jpr504 - 13
Users técnico pc - jpr504 - 13
 
Users técnico pc - jpr504 - 12
Users   técnico pc - jpr504 - 12Users   técnico pc - jpr504 - 12
Users técnico pc - jpr504 - 12
 
Users técnico pc - jpr504 - 11
Users   técnico pc - jpr504 - 11Users   técnico pc - jpr504 - 11
Users técnico pc - jpr504 - 11
 
Users técnico pc - jpr504 - 10
Users   técnico pc - jpr504 - 10Users   técnico pc - jpr504 - 10
Users técnico pc - jpr504 - 10
 
Users técnico pc - jpr504 - 09
Users   técnico pc - jpr504 - 09Users   técnico pc - jpr504 - 09
Users técnico pc - jpr504 - 09
 
Users técnico pc - jpr504 - 08
Users   técnico pc - jpr504 - 08Users   técnico pc - jpr504 - 08
Users técnico pc - jpr504 - 08
 
Users técnico pc - jpr504 - 07
Users   técnico pc - jpr504 - 07Users   técnico pc - jpr504 - 07
Users técnico pc - jpr504 - 07
 
Users técnico pc - jpr504 - 06
Users   técnico pc - jpr504 - 06Users   técnico pc - jpr504 - 06
Users técnico pc - jpr504 - 06
 
Users técnico pc - jpr504 - 05
Users   técnico pc - jpr504 - 05Users   técnico pc - jpr504 - 05
Users técnico pc - jpr504 - 05
 

Interesante 23 pags 229594550-01-penetration-test

  • 1.
  • 2. Controles de seguridad informática • Dependiendo del momento en que se aplican
  • 3. • Según el tipo de recursos utilizados – Controles físicos • Cerraduras electrónicas • Sistemas biométricos – Controles técnicos o lógicos • Sistemas de detección de intrusos • Seguridad de aplicaciones – Controles administrativos • Determinan la configuración del resto de los controles • Determinan las reglas
  • 4.
  • 5. Vulnerability Assesment • Es un análisis de puntos débiles o vulnerabilidades de carácter técnico • No necesariamente está relacionado con los sistemas informáticos o las comunicaciones • Se aplica a diversos campos: – Plantas de energía nuclear – Procesos de biotecnología – Sistemas de distribución de agua – Redes de distribución de energía • Busca determinar las amenazas
  • 6. Ethical Hacking • Hacker: es un experto en una o varias áreas de un dominio específico. Es una persona a quien le apasiona el conocimiento y el deseo de comprender el funcionamiento de las cosas. • Según el aspecto ético: – White Hat hackers. • Poseen un código de ética • Encargados de proteger los sistemas informáticos – Black Hat Hackers • No poseen código de ética • Sus valores están relacionados con el dinero y la falsa rebeldía. – Grey Hat Hackers. • Están al borde de la legalijdad y pueden cambiar su senda según el mejor postor
  • 7. • Ethical hacking: es un análisis puramente técnico que suele realizarse en forma remota. – Un tester prueba la seguridad de los sistemas a través de Internet – También puede tener acceso físico e interactuar con el personal de la organización, en este caso estamos hablando de un Penetration test.
  • 8. FASES DE UN PENETRATION TEST • Fase de reconocimiento: – Análisis de tipo WhiteBox – Análisis de tipo Black Box – Gathering Information • Se define el tipo de objetivo y se obtiene la mayor cantidad de información: – Direcciones de Email – Direcciones físicas – Información personal – Direcciones IP – Resolución de nombres • Se utilizan técnicas como – Footprinting – Ingeniería social – Dumpter diving (trashing)
  • 9. – Otras técnicas de conseguir información • Busqueda online • Búsqueda offline • Google Hacking
  • 10.
  • 11. – En esta etapa es posible encontrar una gran cantidad de información en base a paciencia – Existen recursos online que ofrecen mucha información referente a dominios, servidores DNS, etc. • www.goolag.org • www.kartoo.org • www.traceroute.org • www.whois.net • www.patera.com/maltego • www.fixedorbit.com • www.robtex.com • www.samspade.com
  • 12. – Existen extensiones para navegadores que pueden proporcionar información sobre sitios. • AS Number • PasiveRecon • HackBar
  • 13.
  • 14. • Fase de Escaneo – Se utiliza la información para detectar Vectores de Ataque. • Escaneo de Puertos y Servicios – Determinar que puertos están abiertos y a que aplicación pertenece • Escaneo de Vulnerabilidades – Sistema operativo y aplicaciones – Otra clasificación • Detección de sistemas vivos • Escaneo de puertos • Detección del sistema operativo • Identificación de servicios • Escaneo de vulnerabilidades • Planificación del ataque
  • 15. • Un host vivo se detecta mediante ping sweep, que consiste en enviar ping por broadcast a los hosts de una red. – Ping scanner – Zenmap • Los puertos se pueden analizar con: – Syn stealt scan – Fin scan – Xmas tree scan – Null scan • Los servicios se pueden identificar a partir del banner grabbing.
  • 16.
  • 17. – El escaneo de vulnerabilidades depende de los servicios que se encuentren,(Web, FTP, etc) y del sistema operativo (Windows, Linux, Solaris) y las aplicaciones involucradas ( IIS, Apache, etc) a partir de las cuales se pueden identificar vulnerabilidades conocidas. – La planificación del ataque tendrá como objetivo la anonimización y la ocultación de las huellas del ataque.
  • 18. • Fase de enumeración – Obtener información relativa a los usuarios, nombres de equipos, recursos y servicios de red. – Herramientas • SuperScan de Foundstone • Telnet • Netcat • Hyena
  • 19.
  • 20. • Fase de acceso – Ingreso al sistema y toma de control del mismo – Ownear el servidor. – Se utilizan sistemas de explotación • Metasploit Framework • Core Impact • Inmuniti Canvas – Existen recursos para obtener información • Open Source Vulnerabiliti Database • Bugtraq • Common Vulnerability Scoring System • Packet Storm • BugReport
  • 21.
  • 22. – El objetivo es lograr una escalada de privilegios para ejecutar aplicaciones o comandos en forma remota. – Es usual engañar al usuario con técnicas de ingeniería social para que realice una determinada acción • Fase de mantenimiento del acceso – Garantiza que el acceso ganado sea perdurable en el tiempo para retomar el acceso al equipo. – Se busca mantener la anonimidad y ocultar huellas.
  • 23. • Una metodología utilizada para realizar un Penetration Test es OSSTMM (Open Source Security Testing Metodology Manual)