SlideShare uma empresa Scribd logo
1 de 44
Baixar para ler offline
SENCICO 2005
Penetration Testing / Ethical Hacking
Alonso Eduardo Caballero Quezada
http://alonsocaballero.informatizate.net
reydes@gmail.com
Octubre 5, 2005
Trujillo - Perú
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
El “hacking” en la Actualidad
* No se tiene un cabal conocimiento de la amenaza
* Dos grandes problemas:
- Las amenazas en seguridad de computadoras no es un riesgo
suficiente para justificar fondos de medidas proactivas.
- Inadecuado conocimiento de la complejidad de lo que
seguridad de computadoras realmente es y cuales son los
recursos adecuados para defenderse.
http://www.zone-h.org - http://www.sans.org/top20/
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
El “hacking”en la Actualidad
Datos de CERT: http://www.cert.org - Reporte Anual 2003
542754 mensajes y más de 934 llamadas reportando incidentes
de seguridad o solicitando información.
3784 Reportes de vulnerabilidades y manejado 137529
incidentes en seguridad de computadoras.
http://www.cert.org/stats/
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
El “hacking”en la Actualidad
Datos de CSI: http://www.gocsi.com/ -CSI/FBI Survey
Computer Security Institute
http://www.gocsi.com/forms/fbi/csi_fbi_survey.jhtml - FBI2004.pdf
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Conociendo al “Hacker”
* No se debe de guiar por estereotipos.
* La sociedad da al “Hacker” una connotación negativa.
* Categorizar a los “hackers” de la tecnología es complicado,
dadas sus refinadas especializaciones;
- S.Os particulares GNU/Linux, Windows, etc..
- Aplicaciones individuales; servidores web, firewalls, etc..
- Tipos particulares de ataques; DoS, Web Hacks
* Pocos se especializan en mas de un tópico, pero solo un
selecto grupo se especializa en todos.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Conociendo al “Hacker”
* “Hackers” de Primer Grado; Habilidad para encontrar
vulnerabildiades y crear código para explotarlas, Amplios
conocimientos del modelo OSI, pila TCP, Programar es una
pasión. Trabajan independientemente o una red de grupos de
“hack”.
* “Hackers” de Segundo Grado; Nivel equivalente a un
administrador de sistemas, Experimentación de S.Os,
entendimiento de TCP/IP, La mayoría de consultores cae en éste
rango.
* “Hackers” de Tercer Grado; Denominados scriptkiddies,
“hackean” por hobby, y buscan notoriedad, Son fáciles de
identificar y atrapar, No necesariamente se relacionan con la
informática.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Conociendo al Consultor en Seguridad
* Penetration testing;
- Pueden tener serias consecuencias si no son realizadas
adecuadamente.
- Potenciales problemas legales. Se debe llegar a un acuerdo
antes de que los “tests” se inicien.
- El “tester” debe tener un “salvoconducto” y un acuerdo
firmado con la empresa, autorizandolo para “ingresar” a la
organización.
- Fase inicial involucra identificación de software y hardware,
si se “tercerizan” servicios, obtener los permisos pertinentes.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Conociendo al Consultor en Seguridad
* Consultor “FreeLance”
- Habilidades; Mayores a un Administrador de Sistemas
- Conocimientos; Familiaridad Tecnológica, Funcionamiento,
S.Os, TCP/IP Networking. Programación.
- Herramientas; & scripts para trabajar sobre diferentes S.Os
- Hardware; Maquina Potente, LapTop, Maquina Virtual.
- Historial; Documentar procedimientos del PT. Información
del cliente es confidencial.
- Etica; El cliente debe sentir seguridad y confiabilidad. La
verdad debe ser protegida.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Conociendo al Consultor en Seguridad
* ¿Anunciado o No Anunciado?
- Anunciado; Cooperación y conocimiento del staff IT.
No Anunciado; Infraestructura de Seguridad y responsables.
- Pros; (AT) permiten comprobar los controles de seguridad.
Apoyo del IT permite Concentrarse en los puntos mas criticos.
(UT) requiere acercamiento más sutil, identificar y
comprometer, bajo vigilancia. “test” más valioso.
Contras; (AT) permite cerrar “agujeros” rapidamente,
cambios temporales, añadir más seguridad. falsa sensación de
seguridad. (UT) desconocimiento bloquea el “test”, reportar
autoridades. “upgrades”, tiempo offline.
- Documentar el “compromiso”.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
¿Donde se localizan los “agujeros”?
* Errores de configuración o “pobre” programación.
* Deben ser identificados;
- Cerrar los “agujeros” y aprender a mitigiar el riesgo.
- Algunos “agujeros” son faciles de identificar y explotar.
* Irrumpir en los sistemas es relativamente facil.
* “Ventana de oportunidad” / Publicación del “Parche”.
* Errores de configuración crean un riesgo. Servicios
innecesarios.
* Mantener un sistema actualizado significa un 80% a 90% de
“agujeros” cerrados.
* Las vulnerabilidades permiten un ataque directo, u obtener
información para el ataque.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
¿Donde se localizan los “agujeros”?
The Twenty Most Critical Internet Security Vulnerabilities
http://www.sans.org/top20/ - Version 5.0 October 8, 2004
Vulnerabilidades para Sistemas Windows (Top 10)
* Web Servers & services
* Workstations services
* Windows Remote Access Services
* Microsoft SQL Server (MsSQL)
* Windows Authentification
* Web Browsers
* File Sharing Applications
* LSAS Exposures
* Mail client
* Instant Messaging
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
¿Donde se localizan los “agujeros”?
The Twenty Most Critical Internet Security Vulnerabilities
http://www.sans.org/top20/ - Version 5.0 October 8, 2004
Vulnerabilidades para Sistemas UNIX (Top 10)
* BIND Domain Name System
* Web Server
* Authentication
* Version Control Systems
* Mail Transport Service
* Simple Network Management Protocol (SNMP)
* Open Source Socket Layer (SLL)
* Misconfiguration of Enterprise Services NIS/NFS
* DataBases
* Kernel
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
“Penetration” desde internet
* Enumeración de la Red; Descubrir tanto como sea posible del
objetivo.
Internic - http://www.internic.net/whois.html
NIC Perú - http://www.nic.pe/registros-existentes.htm
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
“Penetration”desde internet
- Transferencia de Zona;
- CentralOps.net;
http://centralops.net/co/
- Comandos; nslookup,
dig, host.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
“Penetration”desde internet
- Barridos de PING
- El host puede estar apagado
- El Tráfico ICMP esta siendo filtrado.
- O la petición de PING no alcanza su
objetivo.
- TracerRoute
- Trazar ruta hacia los hosts objetivos
- Identificación de gateways, routers,
firewalls, dispositivos de balanceo
de carga.
Domain Dossier - http://tatumweb.com/iptools.htm
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
“Penetration”desde internet
* Analisis de Vulnerabilidades;
- Identificación del S.O: RFC respuestas de la Pila TCP, predecir
detección mediante servicios disponibles. El posible manipular la
“firma” del SO.
Request For Comments -http://www.rfc-editor.org/
namp - http://www.insecure.org/nmap/
- “Escaneo” de Puertos: Diferentes tipos de “scan”; herramienta
nmap por excelencia; Hay que tener cuidado para evitar la
detección del proceso. Puertos TCP, UDP, etc. SYN stealth,
connect, Null scan, etc.
xprobe2 - http://www.sys-security.com/
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
“Penetration”desde internet
- Enumeración de Aplicaciones; resultado del “escaneo” tenemos
una lista de puertos en las maquinas objetivo. Es necesario
conocer que aplicaciones están a la escucha en dichos puertos.
RCF 1700 – Assigned Numbers http://www.faqs.org/rfcs/rfc1700.html
- nmap Parámetro “sV”
- THC-AMAP
http://thc.org/thc-amap/
- Investigación en internet; consultar Bds de vulnerabilidades,
documentar y proceder a “explotarlas”.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
“Penetration” desde dentro.
* Las organizaciones se concentran en las amenazas externas, o
no ponen énfasis en las amenazas internas.
* Las estadísticas muestran que una gran cantidad de ataques
provienen del interior.
* Los usuarios han pasado los controles físicos.
* “Penetration Testing” interno, ayuda a identificar los recursos
que son internamente vulnerables, y asiste al Administrador para
solucionarlos.
* PT interno es similar al externo, con ligeras variaciones en la
metodología.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
“Penetration”desde dentro.
* Escenarios: Auditor Maligno, Empleado descontento,
deshonesto
* Descubrir la Red: Mapeo, identificación, exploits.
* Sistemas Windows: Dominios, servidores, recursos de Red.
* Sistemas *NIX: Servicios, versiones, BOF.
* Buscando exploits: Fiabilidad de exploits.
* Sniffing: Capturar tráfico que viaja en nuestro segmento de red.
* Instalando un “toolkit” de “hackers”: Escalar privilegios.
* “Escaneo” de Vulnerabilidades: Internamente.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Ingeniería Social
* Permite “pasar” los mecanismos de seguridad de la red, sin
necesidad de un script o herramienta de “hack”.
- El teléfono; Comúnmente, fingir como un miembro de soporte
técnico, o un usuario contrario solicitando cambio de contraseña.
- Información de escritorio; Notas pegadas en el monitor, sin
protector de pantalla & clave.
- Contra medidas; Identificación Plena, no revelación de
información sensible por medios inseguros, destrucción
adecuada de la “basura.”
The Art of Deception - Kevin Mitnick
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Métodos para *NIX
* Servicios; Estrategia es explotar los
servicios disponibles, servicios inetd,
servicios remotos, RPC.
* Buffer overflow; Remotos o Locales.
Cambian el flujo de la ejecución y
ejecutar código del atacante
* Permisos de Archivos; SUID / SGID, Muchos exploits son
escritos para tomar ventaja de ellos.
Security.Nnov - http://www.security.nnov.ru/
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Métodos para *NIX
* Aplicaciones; Servidores de Correo,
Servidores Web, Xwindow,
Servidores DNS
* Desconfiguraciones; servicios innecesarios activados, archivos
CoreDump, archivos de logs. SUID/SGID, permisos erroneos.
* Herramientas *nix; redireccionadores TCP, fpipe, tcpr,
tcpredirector (gui), Mapeo de Red, CHEOPS, etherape; Acceso a
recursos SMB smbclient.
cheops - http://www.marko.net/cheops/
etherape - http://etherape.sourceforge.net/
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
El Kit de herramientas
* Hardware;
- Maquina de escritorio o Laptop.
- No indicado para almacenar datos críticos.
- Alto requerimientos de Procesamiento y Memoria.
* Software;
- Distribución GNU/Linux y algún Windows.
- El S.O tiene que ser configurable, flexible y permitir el uso de
las herramientas requeridas.
- La mayoria de herramientas de la comunidad “blackhat” son
desarrolladas para GNU/Linux.
* Maquinas virtuales;
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
“scanners” de Vulnerabilidades
* “scanners” Basados en Red y en “Host”.
- “NBS”, Intentan hallar las vulnerabilidades desde fuera.
- “HBS”, Intentan hallar las vulnerabilidades desde dentro.
- Son complementarios, es efecto su utilización cuando se
“testean” sistemas críticos.
* Herramientas;
- ¿Cual es el mejor “escaner”?
- Depende del S.O
- Su Velocidad.
- Depende de la utilización, y de las características que se
necesitan.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
“scanners”de Vulnerabilidades
* “scanners” Basados en Red.
- Metasploit - http://www.metasploit.com
Plataforma OpenSource para desarrollar, “testear” y usar código
de “exploit”.
- Nessus - http://www.nessus.org/
Proporciona un “scanner” Remoto de Vulnerabilidades, libre,
poderoso, actualizable y fácil de utilizar.
- Core Impact - http://www.coresecurity.com
Primer Producto automatizado de “penetration testing”, para
determinar las amenezas específicas en una organización.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
“scanners”de Vulnerabilidades
* “scanners” Basados en Red.
- Immnutity CANVAS - http://www.immunitysec.com/
Software que permite probar a la
organización, permitiendo descubrir cuan
vulnerable se esta realmente.
* “scanners” Basados en Host.
- System Scanner - http://www.iss.net
Manejador de Vulnerabilidades Basado en Host. Determinando
la seguridad, monitoreando, detectando y reportando la actividad.
- Bastille - http://www.bastille-linux.org/
Permite Fortalecer los sistemas como una parte vital de
seguridad.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Herramientas de “Hallazgo”
* Network Management Software - http://www.solarwinds.net/
ToolSets; Análisis / Diagnóstico.
* SamsSpade - http://www.samspade.org/ssw/
consultas abus.net / “Listas Negras” / Analisis de Cabeceras, etc.
* HPING2 - http://www.hping.org/
PING con esteroides. Crear paquetes IP conteniendo TCP, UDP o
ICMP, modificación y control de cabeceras.
* VisualRoute - http://www.visualroute.com/
Permite determinar problemas de conectividad debido al ISP,
internet, resaltando puntos de red donde el problema reside.
* nmap - http://www.insecure.org/nmap/
Mapeador de Redes OpenSource, permite explorar la red o auditar
la seguridad.
Alonso Eduardo Caballero Quezada / Penetration Testing
ISENCICO 2005
“scanners” de Puertos
* nmap - http://www.insecure.org/nmap/
El mas avanzado scanner de puertos de la industria. Funciona
bajo GNU/Linux y es Portable. Soporta docenas de ténicas
avanzadas, Puede “escanear” cientos/miles de maquinas, Fácil de
usar, “Scans” ocultos, especificar puertos
origen. Sus reportes son confiables,
buena documentación de uso.Y es “libre”
* SuperScan - http://www.foundstone.com/
Windows 9X/2000. Rápido y configurable, pero no realiza
“scans” ocultos, o algun tipo de “scaneo” más avanzado.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Sniffers
* dsniff - http://www.monkey.org/~dugsong/dsniff/
Excelente para “interceptar” claves en una red, e-mails y tráfico
HTTP.
* ethereal - http://www.ethereal.com/
Un analizador de tráfico de red. Utilizado por profesionales para
localizar averias, analisis, y desarrollo de software y protocolos.
Anilisis Multiplataforma.
* Iris Network Traffic -
http://www.eeye.com/html/products/iris/index.html
Integra capacidades de filtrado, decodificación y reconstrucción
de datos a su formato origen.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
“Romper” Contraseñas
* John The Ripper - http://www.openwall.com/john/
DES, MD5, Blowfish, Kerberos /AFS, hash ML (basado DES)
Adicionalmente, NTLM (basado MD4), hashes MySQL,
Netscape LDAP, eggdrop, etc.
* LC - http://www.atstake.com/products/lc/
Utiliza “Tabla de contraseñas Pre-Computadas”, reduciendo el
tiempo de recuperación de contraseñas. Indicado para entornos
WIndows.
* Password Recovery Software - http://www.elcomsoft.com/prs.html
MS Office; Archivos comprimidos, zip, rar, etc; WordPerfect,
Clientes de correo, The Bat, Eudora, etc; messenger, ICQ, etc...
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Herramientas para Windows.
* net; utiliza NetBIOS para mapear y establecer conecciones a
recursos compartidos.
* nbtstat; Obtiene la tabla de nombre del servidor objetivo.
* NT Resource Kit Utilities; Conjunto de herramientas de
software para administradores, desarrolladores, y usuarios que
permite manejar, Active Directory, Politicas de Grupo, Redes
TCP/IP, Registro, Seguridad, etc.
* NetBIOS Audit Tool; Herramienta automatizada para ataque
por fuerza bruta.
* netcat, fpipe, fport, etc. Free Tools - http://www.foundstone.com/
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Herramientas para “Web-testing”
* Nikto - http://www.cirt.net/code/nikto.shtml
“scanner” de servidores web, Open Source realiza
completos “test” en servidores web, buscando mas
de 3200 vulnerabilidades.
* WebInspect - http://www.spidynamics.com/
Identifica vulnerabilidades conocidas y desconocidas dentro de la
capa de aplicación web.
* N-Stealth Security Scanner - http://www.nstalker.com/
Incluye una base de Datos de 30000 vulnerabilidades y exploits.
* THC-hydra - http://thc.org/thc-hydra/
Obtener “logins” validos, HTTP Auth, POP3, FTP, etc.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Control Remoto
* RealVNC - http://www.realvnc.com
Virtual Network Computing; Software de Control
Remoto que permite ver e interactuar con una computadora
“Servidor” utilizando un simple programa “Cliente” en otra
computadora.
* BO2K - http://www.bo2k.com/
Poderosa herramienta de administración de redes disponible
para entornos Microsoft. Algunas características, atrapador de
teclado, edición de registro, transferencia de archivos,
redirección de conecciones TCP/IP, acceso a programas de
consola, reboot remoto, etc..
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
IDS - Intrusion Detection Systems
* Un IDS se desarrolla con sensores dispersos en la red, los
cuales reportan alertas a un control central.
* Vigila el tráfico de red en busca de “firmas” o “patrones”,
cuando son localizadas, alertas son notificadas, e-mail, sms, etc.
* Basado en “Host” y Basado en Red;
- NBIDS; vigila el tráfico de la red, DoS, “escaneo” de
Puertos,etc.
- HIDS; Vigila y protege un solo “host”, busca evidencia de
actividad inusual sobre o contra el “host”. Intentos de “login”,
acceso a archivos, etc.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
IDS - Intrusion Detection Systems
* Evadir el IDS;
- Sea Paciente; Periodos de tiempo.
- Este Quieto; Limitar el tráfico contra el objetivo.
- Hagalo manualmente;
- Usar Direcciones IP múltiples o no rastreables.
- Usar Fragmentación IP. Firmas son rotas en múltiples
paquetes.
+ “Escaneo” de Puerto Oculto.
+ Técnicas Agresivas;
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
IDS - Intrusion Detection Systems
* SNORT - http://www.snort.org/
Reconocido como el estándar de facto para detección de
intrusiones y prevención. Poder, precisión y fiabilidad aunado a
un robusto lenguaje de reglas permite una cobertura mas amplia
a las amenazas en organizaciones.
* RealSecurre Network - http://www.iss.net/
Capacidades de Respuesta, vigila segmentos de redes 10/100
Mbps con un “framework” centralizado de operaciones y
mantenimiento.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Firewalls - Cortafuegos
* Monitorea el trafico de la red y permite o impide el tráfico
basado en un conjunto de reglas.
* Se ubican generalmente en el perímetro de la organización,
protegiendola de la internet, o segmentos de red menos
seguras.
* Errado concepto de que es la única solución para proteger las
redes.
* Deben ser configurados adecuadamente y con un conjunto de
reglas constantemente actualizado ante nuevas vulnerabilidades,
y detectar actividad sospechosa.
* El “monitoreo” puede ser activo o pasivo. (similiar a los IDS)
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Firewalls - Cortafuegos
* El firewall debe ser el sistema de identificación temprana.
* Debe ser configurado para “registrar” toda la actividad y
proporcionar alertas, vía e-mail, sms, etc..
* Bloquear todo, y permitir lo necesario. Política por defecto.
* Tipos:
- Filtrado de Paquetes; Direcciones IP, Puertos O/D, ACL.
- Inspección de Estado; “busca” dentro del paquete. + Seguridad
- Basados en Proxy; + Seguro, pero no ofrece la misma
performance; no hay conección directa, el proxy la realiza.
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Firewalls - Cortafuegos
* IPTables - http://www.netfilter.org/
FrameWork que permite filtrado de paquetes, NAT, etc. Tabla
estructurada para la definición de conjuntos de reglas.
* Firewall-1 - http://www.checkpoint.com/
Integra tecnología inteligente de inspección, para protección de
red y capa de aplicación.
* Firewalls “Físicos”
Juniper Networks Firewall / Cisco PIX Security Appliance Series
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
DoS - Ataques “Denial of Service”
* Resource Exhaustion Attacks; ocupar tanto como sea posible
los recursos disponibles de un servicio, aplicación o S.O. Para
que no este disponible y pueda procesar mas datos.
* Port Flooding; Agotar disponibilidad del objetivo para
establecer conecciones en un puerto.
* SYN Flooding; Envío de múltiples mensajes TCP SYN sin
intención de responder con un ACK.
* IP Fragmention Attacks; Creación de paquete de gran tamaño
y enviarlo en fragmentos que al ser “ensamblados” es muy
grande para manejarlo (servidor o aplicación), causando una
“caida”.
* DDoS.
Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing
SENCICO 2005
Tendencias a Futuro (Presente)
* Pishing; Envío de mensajes electrónicas fraudulentos.
* SPAM; Correo electrónico NO Solicitado.
* DDoS; Ataque a una computadora o Redes, perdiendo
conectividad de red y servicios.
* Buffer OverFlow;
* Spyware; Software Malicioso, que intercepta o toma control
parcial sin el consentimiento del usuario; Kazaa, Gator,
flashget, etc..
* Worms / virus; Sasser, MyDoom, Blaster, etc..
* etc., etc., etc..
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005
Estandares
* ISO 17799 - http://www.iso17799software.com
Sistema de Controles que abarca las mejores Prácticas de
Seguridad de La Información. Incluye Un código de Práctica la
ISO17799 y una especificación para un sistema de manejo de
seguridad de la información. BS7799[2]
* OSSTMM - Open Source Security Testing Methodology
Manual - http://www.isecom.org/osstmm/
Metodología para realizar “pruebas” y métricas de Seguridad,
dividido en cinco secciones. Se enfoca en los detalles técnicos de
cuales “items” que necesitan ser probados, que hacer, antes,
durante y después del “test” de seguridad, y como medir los
resultados.
Muchas Gracias...
Alonso Eduardo Caballero Quezada
http://alonsocaballero.informatizate.net
reydes@gmail.com
Octubre 5, 2005
Trujillo - Perú
Alonso Eduardo Caballero Quezada / Penetration Testing
SENCICO 2005

Mais conteúdo relacionado

Mais procurados

Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2
a3sec
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
a3sec
 

Mais procurados (20)

Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezTecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Expo hacking etico
Expo hacking eticoExpo hacking etico
Expo hacking etico
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Alien vault4.0 senv2
Alien vault4.0 senv2Alien vault4.0 senv2
Alien vault4.0 senv2
 
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad CórdobaII Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
II Taller Hacking Ético - Hackeando éticamente tu router - Universidad Córdoba
 
Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)Certified Information Security Professional (CISP)
Certified Information Security Professional (CISP)
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Herramientas Integradas en OSSIM
Herramientas Integradas en OSSIMHerramientas Integradas en OSSIM
Herramientas Integradas en OSSIM
 
OSSIM
OSSIMOSSIM
OSSIM
 
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 

Destaque

Mejora de procesos y Transicion sw cmm a cmmi
Mejora de procesos y Transicion sw cmm a cmmiMejora de procesos y Transicion sw cmm a cmmi
Mejora de procesos y Transicion sw cmm a cmmi
LoloUBD
 
Cmmi eufemia m.m
Cmmi eufemia m.mCmmi eufemia m.m
Cmmi eufemia m.m
ITSM
 
Gestión de Auditorías de Seguridad
Gestión de Auditorías de SeguridadGestión de Auditorías de Seguridad
Gestión de Auditorías de Seguridad
Conferencias FIST
 
Cmm
CmmCmm
Cmm
UTCH
 
Cmmi piña, martin 7° b ti
Cmmi piña, martin 7° b tiCmmi piña, martin 7° b ti
Cmmi piña, martin 7° b ti
Cesar Dueñas
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
steevenjose
 

Destaque (20)

Osstmm
OsstmmOsstmm
Osstmm
 
Mejora de procesos y Transicion sw cmm a cmmi
Mejora de procesos y Transicion sw cmm a cmmiMejora de procesos y Transicion sw cmm a cmmi
Mejora de procesos y Transicion sw cmm a cmmi
 
Cmmi eufemia m.m
Cmmi eufemia m.mCmmi eufemia m.m
Cmmi eufemia m.m
 
7iSF-5 cmm
7iSF-5   cmm7iSF-5   cmm
7iSF-5 cmm
 
Orange book common criteria
Orange book  common criteriaOrange book  common criteria
Orange book common criteria
 
Fundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetricaFundamentos matematicos para la criptografia asimetrica
Fundamentos matematicos para la criptografia asimetrica
 
OSS TMM
OSS TMMOSS TMM
OSS TMM
 
Oss tmm
Oss tmmOss tmm
Oss tmm
 
Gestión de Auditorías de Seguridad
Gestión de Auditorías de SeguridadGestión de Auditorías de Seguridad
Gestión de Auditorías de Seguridad
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
Expo
ExpoExpo
Expo
 
Cmm
CmmCmm
Cmm
 
Cmmi piña, martin 7° b ti
Cmmi piña, martin 7° b tiCmmi piña, martin 7° b ti
Cmmi piña, martin 7° b ti
 
Exposicion
ExposicionExposicion
Exposicion
 
Ensayo
EnsayoEnsayo
Ensayo
 
Osstmm.3
Osstmm.3Osstmm.3
Osstmm.3
 
ISO 15408 Common Criteria
ISO 15408 Common CriteriaISO 15408 Common Criteria
ISO 15408 Common Criteria
 
Estándar CMM
Estándar CMMEstándar CMM
Estándar CMM
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
CMMI
CMMICMMI
CMMI
 

Semelhante a Penetration Testing / Ethical Hacking

Penetration testing
Penetration testingPenetration testing
Penetration testing
gh02
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
VOIP2DAY
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-web
jairoclavijo
 

Semelhante a Penetration Testing / Ethical Hacking (20)

Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
Amenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informaticaAmenzas de seguridad en redes modernas - Seguridad informatica
Amenzas de seguridad en redes modernas - Seguridad informatica
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
All your appliances are belong to us
All your appliances are belong to usAll your appliances are belong to us
All your appliances are belong to us
 
Cid
CidCid
Cid
 
Como planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICSComo planear pruebas de intrusion en ICS
Como planear pruebas de intrusion en ICS
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-web
 

Mais de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 

Mais de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Penetration Testing / Ethical Hacking

  • 1. SENCICO 2005 Penetration Testing / Ethical Hacking Alonso Eduardo Caballero Quezada http://alonsocaballero.informatizate.net reydes@gmail.com Octubre 5, 2005 Trujillo - Perú
  • 2. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 El “hacking” en la Actualidad * No se tiene un cabal conocimiento de la amenaza * Dos grandes problemas: - Las amenazas en seguridad de computadoras no es un riesgo suficiente para justificar fondos de medidas proactivas. - Inadecuado conocimiento de la complejidad de lo que seguridad de computadoras realmente es y cuales son los recursos adecuados para defenderse. http://www.zone-h.org - http://www.sans.org/top20/
  • 3. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 El “hacking”en la Actualidad Datos de CERT: http://www.cert.org - Reporte Anual 2003 542754 mensajes y más de 934 llamadas reportando incidentes de seguridad o solicitando información. 3784 Reportes de vulnerabilidades y manejado 137529 incidentes en seguridad de computadoras. http://www.cert.org/stats/
  • 4. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 El “hacking”en la Actualidad Datos de CSI: http://www.gocsi.com/ -CSI/FBI Survey Computer Security Institute http://www.gocsi.com/forms/fbi/csi_fbi_survey.jhtml - FBI2004.pdf
  • 5. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Conociendo al “Hacker” * No se debe de guiar por estereotipos. * La sociedad da al “Hacker” una connotación negativa. * Categorizar a los “hackers” de la tecnología es complicado, dadas sus refinadas especializaciones; - S.Os particulares GNU/Linux, Windows, etc.. - Aplicaciones individuales; servidores web, firewalls, etc.. - Tipos particulares de ataques; DoS, Web Hacks * Pocos se especializan en mas de un tópico, pero solo un selecto grupo se especializa en todos.
  • 6. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Conociendo al “Hacker” * “Hackers” de Primer Grado; Habilidad para encontrar vulnerabildiades y crear código para explotarlas, Amplios conocimientos del modelo OSI, pila TCP, Programar es una pasión. Trabajan independientemente o una red de grupos de “hack”. * “Hackers” de Segundo Grado; Nivel equivalente a un administrador de sistemas, Experimentación de S.Os, entendimiento de TCP/IP, La mayoría de consultores cae en éste rango. * “Hackers” de Tercer Grado; Denominados scriptkiddies, “hackean” por hobby, y buscan notoriedad, Son fáciles de identificar y atrapar, No necesariamente se relacionan con la informática.
  • 7. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Conociendo al Consultor en Seguridad * Penetration testing; - Pueden tener serias consecuencias si no son realizadas adecuadamente. - Potenciales problemas legales. Se debe llegar a un acuerdo antes de que los “tests” se inicien. - El “tester” debe tener un “salvoconducto” y un acuerdo firmado con la empresa, autorizandolo para “ingresar” a la organización. - Fase inicial involucra identificación de software y hardware, si se “tercerizan” servicios, obtener los permisos pertinentes.
  • 8. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Conociendo al Consultor en Seguridad * Consultor “FreeLance” - Habilidades; Mayores a un Administrador de Sistemas - Conocimientos; Familiaridad Tecnológica, Funcionamiento, S.Os, TCP/IP Networking. Programación. - Herramientas; & scripts para trabajar sobre diferentes S.Os - Hardware; Maquina Potente, LapTop, Maquina Virtual. - Historial; Documentar procedimientos del PT. Información del cliente es confidencial. - Etica; El cliente debe sentir seguridad y confiabilidad. La verdad debe ser protegida.
  • 9. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Conociendo al Consultor en Seguridad * ¿Anunciado o No Anunciado? - Anunciado; Cooperación y conocimiento del staff IT. No Anunciado; Infraestructura de Seguridad y responsables. - Pros; (AT) permiten comprobar los controles de seguridad. Apoyo del IT permite Concentrarse en los puntos mas criticos. (UT) requiere acercamiento más sutil, identificar y comprometer, bajo vigilancia. “test” más valioso. Contras; (AT) permite cerrar “agujeros” rapidamente, cambios temporales, añadir más seguridad. falsa sensación de seguridad. (UT) desconocimiento bloquea el “test”, reportar autoridades. “upgrades”, tiempo offline. - Documentar el “compromiso”.
  • 10. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 ¿Donde se localizan los “agujeros”? * Errores de configuración o “pobre” programación. * Deben ser identificados; - Cerrar los “agujeros” y aprender a mitigiar el riesgo. - Algunos “agujeros” son faciles de identificar y explotar. * Irrumpir en los sistemas es relativamente facil. * “Ventana de oportunidad” / Publicación del “Parche”. * Errores de configuración crean un riesgo. Servicios innecesarios. * Mantener un sistema actualizado significa un 80% a 90% de “agujeros” cerrados. * Las vulnerabilidades permiten un ataque directo, u obtener información para el ataque.
  • 11. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 ¿Donde se localizan los “agujeros”? The Twenty Most Critical Internet Security Vulnerabilities http://www.sans.org/top20/ - Version 5.0 October 8, 2004 Vulnerabilidades para Sistemas Windows (Top 10) * Web Servers & services * Workstations services * Windows Remote Access Services * Microsoft SQL Server (MsSQL) * Windows Authentification * Web Browsers * File Sharing Applications * LSAS Exposures * Mail client * Instant Messaging
  • 12. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 ¿Donde se localizan los “agujeros”? The Twenty Most Critical Internet Security Vulnerabilities http://www.sans.org/top20/ - Version 5.0 October 8, 2004 Vulnerabilidades para Sistemas UNIX (Top 10) * BIND Domain Name System * Web Server * Authentication * Version Control Systems * Mail Transport Service * Simple Network Management Protocol (SNMP) * Open Source Socket Layer (SLL) * Misconfiguration of Enterprise Services NIS/NFS * DataBases * Kernel
  • 13. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 “Penetration” desde internet * Enumeración de la Red; Descubrir tanto como sea posible del objetivo. Internic - http://www.internic.net/whois.html NIC Perú - http://www.nic.pe/registros-existentes.htm
  • 14. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 “Penetration”desde internet - Transferencia de Zona; - CentralOps.net; http://centralops.net/co/ - Comandos; nslookup, dig, host.
  • 15. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 “Penetration”desde internet - Barridos de PING - El host puede estar apagado - El Tráfico ICMP esta siendo filtrado. - O la petición de PING no alcanza su objetivo. - TracerRoute - Trazar ruta hacia los hosts objetivos - Identificación de gateways, routers, firewalls, dispositivos de balanceo de carga. Domain Dossier - http://tatumweb.com/iptools.htm
  • 16. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 “Penetration”desde internet * Analisis de Vulnerabilidades; - Identificación del S.O: RFC respuestas de la Pila TCP, predecir detección mediante servicios disponibles. El posible manipular la “firma” del SO. Request For Comments -http://www.rfc-editor.org/ namp - http://www.insecure.org/nmap/ - “Escaneo” de Puertos: Diferentes tipos de “scan”; herramienta nmap por excelencia; Hay que tener cuidado para evitar la detección del proceso. Puertos TCP, UDP, etc. SYN stealth, connect, Null scan, etc. xprobe2 - http://www.sys-security.com/
  • 17. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 “Penetration”desde internet - Enumeración de Aplicaciones; resultado del “escaneo” tenemos una lista de puertos en las maquinas objetivo. Es necesario conocer que aplicaciones están a la escucha en dichos puertos. RCF 1700 – Assigned Numbers http://www.faqs.org/rfcs/rfc1700.html - nmap Parámetro “sV” - THC-AMAP http://thc.org/thc-amap/ - Investigación en internet; consultar Bds de vulnerabilidades, documentar y proceder a “explotarlas”.
  • 18. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 “Penetration” desde dentro. * Las organizaciones se concentran en las amenazas externas, o no ponen énfasis en las amenazas internas. * Las estadísticas muestran que una gran cantidad de ataques provienen del interior. * Los usuarios han pasado los controles físicos. * “Penetration Testing” interno, ayuda a identificar los recursos que son internamente vulnerables, y asiste al Administrador para solucionarlos. * PT interno es similar al externo, con ligeras variaciones en la metodología.
  • 19. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 “Penetration”desde dentro. * Escenarios: Auditor Maligno, Empleado descontento, deshonesto * Descubrir la Red: Mapeo, identificación, exploits. * Sistemas Windows: Dominios, servidores, recursos de Red. * Sistemas *NIX: Servicios, versiones, BOF. * Buscando exploits: Fiabilidad de exploits. * Sniffing: Capturar tráfico que viaja en nuestro segmento de red. * Instalando un “toolkit” de “hackers”: Escalar privilegios. * “Escaneo” de Vulnerabilidades: Internamente.
  • 20. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Ingeniería Social * Permite “pasar” los mecanismos de seguridad de la red, sin necesidad de un script o herramienta de “hack”. - El teléfono; Comúnmente, fingir como un miembro de soporte técnico, o un usuario contrario solicitando cambio de contraseña. - Información de escritorio; Notas pegadas en el monitor, sin protector de pantalla & clave. - Contra medidas; Identificación Plena, no revelación de información sensible por medios inseguros, destrucción adecuada de la “basura.” The Art of Deception - Kevin Mitnick
  • 21. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Métodos para *NIX * Servicios; Estrategia es explotar los servicios disponibles, servicios inetd, servicios remotos, RPC. * Buffer overflow; Remotos o Locales. Cambian el flujo de la ejecución y ejecutar código del atacante * Permisos de Archivos; SUID / SGID, Muchos exploits son escritos para tomar ventaja de ellos. Security.Nnov - http://www.security.nnov.ru/
  • 22. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Métodos para *NIX * Aplicaciones; Servidores de Correo, Servidores Web, Xwindow, Servidores DNS * Desconfiguraciones; servicios innecesarios activados, archivos CoreDump, archivos de logs. SUID/SGID, permisos erroneos. * Herramientas *nix; redireccionadores TCP, fpipe, tcpr, tcpredirector (gui), Mapeo de Red, CHEOPS, etherape; Acceso a recursos SMB smbclient. cheops - http://www.marko.net/cheops/ etherape - http://etherape.sourceforge.net/
  • 23. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 El Kit de herramientas * Hardware; - Maquina de escritorio o Laptop. - No indicado para almacenar datos críticos. - Alto requerimientos de Procesamiento y Memoria. * Software; - Distribución GNU/Linux y algún Windows. - El S.O tiene que ser configurable, flexible y permitir el uso de las herramientas requeridas. - La mayoria de herramientas de la comunidad “blackhat” son desarrolladas para GNU/Linux. * Maquinas virtuales;
  • 24. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 “scanners” de Vulnerabilidades * “scanners” Basados en Red y en “Host”. - “NBS”, Intentan hallar las vulnerabilidades desde fuera. - “HBS”, Intentan hallar las vulnerabilidades desde dentro. - Son complementarios, es efecto su utilización cuando se “testean” sistemas críticos. * Herramientas; - ¿Cual es el mejor “escaner”? - Depende del S.O - Su Velocidad. - Depende de la utilización, y de las características que se necesitan.
  • 25. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 “scanners”de Vulnerabilidades * “scanners” Basados en Red. - Metasploit - http://www.metasploit.com Plataforma OpenSource para desarrollar, “testear” y usar código de “exploit”. - Nessus - http://www.nessus.org/ Proporciona un “scanner” Remoto de Vulnerabilidades, libre, poderoso, actualizable y fácil de utilizar. - Core Impact - http://www.coresecurity.com Primer Producto automatizado de “penetration testing”, para determinar las amenezas específicas en una organización.
  • 26. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 “scanners”de Vulnerabilidades * “scanners” Basados en Red. - Immnutity CANVAS - http://www.immunitysec.com/ Software que permite probar a la organización, permitiendo descubrir cuan vulnerable se esta realmente. * “scanners” Basados en Host. - System Scanner - http://www.iss.net Manejador de Vulnerabilidades Basado en Host. Determinando la seguridad, monitoreando, detectando y reportando la actividad. - Bastille - http://www.bastille-linux.org/ Permite Fortalecer los sistemas como una parte vital de seguridad.
  • 27. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Herramientas de “Hallazgo” * Network Management Software - http://www.solarwinds.net/ ToolSets; Análisis / Diagnóstico. * SamsSpade - http://www.samspade.org/ssw/ consultas abus.net / “Listas Negras” / Analisis de Cabeceras, etc. * HPING2 - http://www.hping.org/ PING con esteroides. Crear paquetes IP conteniendo TCP, UDP o ICMP, modificación y control de cabeceras. * VisualRoute - http://www.visualroute.com/ Permite determinar problemas de conectividad debido al ISP, internet, resaltando puntos de red donde el problema reside. * nmap - http://www.insecure.org/nmap/ Mapeador de Redes OpenSource, permite explorar la red o auditar la seguridad.
  • 28. Alonso Eduardo Caballero Quezada / Penetration Testing ISENCICO 2005 “scanners” de Puertos * nmap - http://www.insecure.org/nmap/ El mas avanzado scanner de puertos de la industria. Funciona bajo GNU/Linux y es Portable. Soporta docenas de ténicas avanzadas, Puede “escanear” cientos/miles de maquinas, Fácil de usar, “Scans” ocultos, especificar puertos origen. Sus reportes son confiables, buena documentación de uso.Y es “libre” * SuperScan - http://www.foundstone.com/ Windows 9X/2000. Rápido y configurable, pero no realiza “scans” ocultos, o algun tipo de “scaneo” más avanzado.
  • 29. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Sniffers * dsniff - http://www.monkey.org/~dugsong/dsniff/ Excelente para “interceptar” claves en una red, e-mails y tráfico HTTP. * ethereal - http://www.ethereal.com/ Un analizador de tráfico de red. Utilizado por profesionales para localizar averias, analisis, y desarrollo de software y protocolos. Anilisis Multiplataforma. * Iris Network Traffic - http://www.eeye.com/html/products/iris/index.html Integra capacidades de filtrado, decodificación y reconstrucción de datos a su formato origen.
  • 30. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 “Romper” Contraseñas * John The Ripper - http://www.openwall.com/john/ DES, MD5, Blowfish, Kerberos /AFS, hash ML (basado DES) Adicionalmente, NTLM (basado MD4), hashes MySQL, Netscape LDAP, eggdrop, etc. * LC - http://www.atstake.com/products/lc/ Utiliza “Tabla de contraseñas Pre-Computadas”, reduciendo el tiempo de recuperación de contraseñas. Indicado para entornos WIndows. * Password Recovery Software - http://www.elcomsoft.com/prs.html MS Office; Archivos comprimidos, zip, rar, etc; WordPerfect, Clientes de correo, The Bat, Eudora, etc; messenger, ICQ, etc...
  • 31. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Herramientas para Windows. * net; utiliza NetBIOS para mapear y establecer conecciones a recursos compartidos. * nbtstat; Obtiene la tabla de nombre del servidor objetivo. * NT Resource Kit Utilities; Conjunto de herramientas de software para administradores, desarrolladores, y usuarios que permite manejar, Active Directory, Politicas de Grupo, Redes TCP/IP, Registro, Seguridad, etc. * NetBIOS Audit Tool; Herramienta automatizada para ataque por fuerza bruta. * netcat, fpipe, fport, etc. Free Tools - http://www.foundstone.com/
  • 32. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Herramientas para “Web-testing” * Nikto - http://www.cirt.net/code/nikto.shtml “scanner” de servidores web, Open Source realiza completos “test” en servidores web, buscando mas de 3200 vulnerabilidades. * WebInspect - http://www.spidynamics.com/ Identifica vulnerabilidades conocidas y desconocidas dentro de la capa de aplicación web. * N-Stealth Security Scanner - http://www.nstalker.com/ Incluye una base de Datos de 30000 vulnerabilidades y exploits. * THC-hydra - http://thc.org/thc-hydra/ Obtener “logins” validos, HTTP Auth, POP3, FTP, etc.
  • 33. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Control Remoto * RealVNC - http://www.realvnc.com Virtual Network Computing; Software de Control Remoto que permite ver e interactuar con una computadora “Servidor” utilizando un simple programa “Cliente” en otra computadora. * BO2K - http://www.bo2k.com/ Poderosa herramienta de administración de redes disponible para entornos Microsoft. Algunas características, atrapador de teclado, edición de registro, transferencia de archivos, redirección de conecciones TCP/IP, acceso a programas de consola, reboot remoto, etc..
  • 34. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 IDS - Intrusion Detection Systems * Un IDS se desarrolla con sensores dispersos en la red, los cuales reportan alertas a un control central. * Vigila el tráfico de red en busca de “firmas” o “patrones”, cuando son localizadas, alertas son notificadas, e-mail, sms, etc. * Basado en “Host” y Basado en Red; - NBIDS; vigila el tráfico de la red, DoS, “escaneo” de Puertos,etc. - HIDS; Vigila y protege un solo “host”, busca evidencia de actividad inusual sobre o contra el “host”. Intentos de “login”, acceso a archivos, etc.
  • 35. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 IDS - Intrusion Detection Systems * Evadir el IDS; - Sea Paciente; Periodos de tiempo. - Este Quieto; Limitar el tráfico contra el objetivo. - Hagalo manualmente; - Usar Direcciones IP múltiples o no rastreables. - Usar Fragmentación IP. Firmas son rotas en múltiples paquetes. + “Escaneo” de Puerto Oculto. + Técnicas Agresivas;
  • 36. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 IDS - Intrusion Detection Systems * SNORT - http://www.snort.org/ Reconocido como el estándar de facto para detección de intrusiones y prevención. Poder, precisión y fiabilidad aunado a un robusto lenguaje de reglas permite una cobertura mas amplia a las amenazas en organizaciones. * RealSecurre Network - http://www.iss.net/ Capacidades de Respuesta, vigila segmentos de redes 10/100 Mbps con un “framework” centralizado de operaciones y mantenimiento.
  • 37. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Firewalls - Cortafuegos * Monitorea el trafico de la red y permite o impide el tráfico basado en un conjunto de reglas. * Se ubican generalmente en el perímetro de la organización, protegiendola de la internet, o segmentos de red menos seguras. * Errado concepto de que es la única solución para proteger las redes. * Deben ser configurados adecuadamente y con un conjunto de reglas constantemente actualizado ante nuevas vulnerabilidades, y detectar actividad sospechosa. * El “monitoreo” puede ser activo o pasivo. (similiar a los IDS)
  • 38. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Firewalls - Cortafuegos * El firewall debe ser el sistema de identificación temprana. * Debe ser configurado para “registrar” toda la actividad y proporcionar alertas, vía e-mail, sms, etc.. * Bloquear todo, y permitir lo necesario. Política por defecto. * Tipos: - Filtrado de Paquetes; Direcciones IP, Puertos O/D, ACL. - Inspección de Estado; “busca” dentro del paquete. + Seguridad - Basados en Proxy; + Seguro, pero no ofrece la misma performance; no hay conección directa, el proxy la realiza.
  • 39. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Firewalls - Cortafuegos * IPTables - http://www.netfilter.org/ FrameWork que permite filtrado de paquetes, NAT, etc. Tabla estructurada para la definición de conjuntos de reglas. * Firewall-1 - http://www.checkpoint.com/ Integra tecnología inteligente de inspección, para protección de red y capa de aplicación. * Firewalls “Físicos” Juniper Networks Firewall / Cisco PIX Security Appliance Series
  • 40. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 DoS - Ataques “Denial of Service” * Resource Exhaustion Attacks; ocupar tanto como sea posible los recursos disponibles de un servicio, aplicación o S.O. Para que no este disponible y pueda procesar mas datos. * Port Flooding; Agotar disponibilidad del objetivo para establecer conecciones en un puerto. * SYN Flooding; Envío de múltiples mensajes TCP SYN sin intención de responder con un ACK. * IP Fragmention Attacks; Creación de paquete de gran tamaño y enviarlo en fragmentos que al ser “ensamblados” es muy grande para manejarlo (servidor o aplicación), causando una “caida”. * DDoS.
  • 41. Alonso Eduardo Caballero Quezada / Seguridad & Penetration Testing SENCICO 2005 Tendencias a Futuro (Presente) * Pishing; Envío de mensajes electrónicas fraudulentos. * SPAM; Correo electrónico NO Solicitado. * DDoS; Ataque a una computadora o Redes, perdiendo conectividad de red y servicios. * Buffer OverFlow; * Spyware; Software Malicioso, que intercepta o toma control parcial sin el consentimiento del usuario; Kazaa, Gator, flashget, etc.. * Worms / virus; Sasser, MyDoom, Blaster, etc.. * etc., etc., etc..
  • 42. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005 Estandares * ISO 17799 - http://www.iso17799software.com Sistema de Controles que abarca las mejores Prácticas de Seguridad de La Información. Incluye Un código de Práctica la ISO17799 y una especificación para un sistema de manejo de seguridad de la información. BS7799[2] * OSSTMM - Open Source Security Testing Methodology Manual - http://www.isecom.org/osstmm/ Metodología para realizar “pruebas” y métricas de Seguridad, dividido en cinco secciones. Se enfoca en los detalles técnicos de cuales “items” que necesitan ser probados, que hacer, antes, durante y después del “test” de seguridad, y como medir los resultados.
  • 43. Muchas Gracias... Alonso Eduardo Caballero Quezada http://alonsocaballero.informatizate.net reydes@gmail.com Octubre 5, 2005 Trujillo - Perú
  • 44. Alonso Eduardo Caballero Quezada / Penetration Testing SENCICO 2005