1 / 27

Ethical Hacking con BackTrack .

Universidad Tecnológica Nacional Facultad Regional La Plata. Ethical Hacking con BackTrack. Temas. Ethical Hacking - Concepto . - Etapas de un test de intrusión . BackTrack - Introducción . -Overview sobre algunos programas . Práctica intrusión. Ethical Hacking . Concepto:

liza
Download Presentation

Ethical Hacking con BackTrack .

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Universidad Tecnológica Nacional Facultad Regional La Plata Ethical Hacking con BackTrack.

  2. Temas • Ethical Hacking • -Concepto. • -Etapasde un test de intrusión. • BackTrack • -Introducción. • -Overview sobrealgunosprogramas. • Prácticaintrusión

  3. Ethical Hacking Concepto: Simulación de posibles escenarios donde se reproducen ataques ciberneticos de manera controlada. "Para atrapar a un intruso, primero debes pensar como intruso"

  4. Ethical Hacking • Pasos: • -Descubrimientode vulnerabilidadesexistentes en el sistema. • -Realizaciónde un test de intrusión. • -Verificacióny evaluación de la seguridadfísica y lógica de los sistemas, redes, aplicaciones web, bases de datos, servidores, etc.

  5. Ethical Hacking. • Objetivo final: • Tomarlasmedidaspreventivas en contra de posiblesataquesmalintencionados.

  6. Ethical Hacking. • Fases de un test de intrusión: • 1) Fase de reconocimiento • 2) Fase de escaneo • 3) Fase de enumeración • 4) Fase de acceso • 5) Fase de mantenimiento del acceso

  7. Ethical Hacking. • Fasede reconocimiento: • Objetivo: Obtenerla mayor informaciónposiblesobrela organización. • Personas físicas: Recopilar: emails, direccionesfísicas, información personal. • Corporaciones: Obtenerdirecciones IP, DNS, servidores de mail.

  8. Ethical Hacking. • 1) Fase de reconocimiento: • Metodologiasauditoria: • -TipoWhite box: la persona quetesteatiene a disposicióninformaciónsobre la infraestructura de la empresa y la profundidad del análisisyaestápactada de antemano • -TipoBlack box: la persona quetestea NO tieneinformación del objetivo, en estecaso la fase de reconocimientoes fundamental. • -Hibridos: por lo general en la prácticasuelensercombinaciones de los anteriores.

  9. Ethical Hacking. • Fasede reconocimiento: • Técnicas: • -Footprinting(ObtenerRango de red, subredes, host activos, puertosabiertos, S.O, etc). • -Ingenieríasocial. • -Dumpster diving (Trashing, revolver en la basura).

  10. Ethical Hacking. • 2) Fase de escaneo: • Detección de host activos. • Escaneo de puertos y serviciosasociados. • Detección del S.O. • Identificación de vulnerabilidades. • Planificación del ataque.

  11. Ethical Hacking. • 3) Fase de enumeración: • Objetivo: obtenerinformaciónsobre: • -Usuarios. • -Nombresde equipos. • -Recursos. • -Serviciosde red.

  12. Ethical Hacking. • 4) Fase de acceso: • Simulación: no se toma el control del sistema (solo se detectanvulnerabilidades y se proponensoluciones). • Ataque real: el atacantebuscará un exploit que le permitaexplotar la vulnerabilidad y obtener el control.

  13. Ethical Hacking. • 4) Fase de acceso: • Páginasútiles con exploits: • Metasploit Framework (www.metasploit.org). • Core Impact (www.coresecurity.com). • inmunity Canvas (www.inmunitysec.com). • W3af. (www.sectools.org/tool/w3af/). • Sqlmap (http://sectools.org/tool/sqlmap/).

  14. Ethical Hacking. • 5) Fase de mantenimiento del acceso: • Se debeinstalar y ejecutar en el host atacado un software maliciosoquepermitamantener un canal de conexiónabierto. • -Troyanos • -Backdoors • -Keyloggers • -Spyware

  15. Back Track.

  16. Back Track. Introducción. • Distribución GNU/Linux. Utilizadapara Auditoria de sistemas. • Incluyecientos de programasparaSeguridad de información. • Programasseparados en categorías, porfuncionalidad.

  17. Back Track. Introducción. • Página. http://www.backtrack-linux.org/ • FundadoporOffensive Security http://www.offensive-security.com • Primeraversión beta en febrero de 2006. • Kernel: Empezóbasado en la distribuciónKnoppix (Debian). Actualmenteutilizaunaversiónestable de Ubuntu (10.04). • Soportaentornos de escritorioKDE y GNOME. • También se puededescargarcomoimagenISO o VMWARE.

  18. Back Track. • Cómousarlo? • -Instalacióncomocualquierdistribuciónlinux. • -Live CD (o Live USB). • -Máquinavirtual.

  19. Back Track. Categorías.

  20. Back Track. Categorías. • Information Gathering: Aplicacionesparaobtenerinformación de utilidad, necesaria antes del ataque, o parabuscarserviciosactivos, versiones de estos, número de máquinas, etc. • Vulnerability Assessment:Aplicacionesparabuscarvulnerabilidades de un objetivo. • Exploitation Tools:Herramientasparaexplotarvulnerabilidadesencontradas. • Privilege Escalation:escalarprivilegios. Estasherramientasnospermitirándesdenivel inferior acceder a un nivel superior con el fin de aumentar los privilegios de un usuario o apoderarse de otro. • Maintaining Access: Cuando se consigueexplotarunafalla, a veces, esnecesariomantenereseacceso. Para ello, podemosutilizarvariastécnicasqueencontraremosagrupadasacá.

  21. Back Track. Categorías. • Reverse Engineering:Aplicacionesparahaceringenieríareversa. • RFID Tools:Herramientaspara la tecnología de identificaciónporradiofrecuencia. • Stress Testing:Consistenbásicamente en estresar a unamáquina. Generalmente se refieren a ataques de denegación de servicios (DoS). • Forensics:Categoríarelacionada con la informáticaforense. • Reporting tools:Herramientas de reportes. Gracias a ellaspodremosdocumentar y reportartodoproceso. • Services:BackTrackpermitefácilmenteinstalaralgunosservicios o demonioscomo Apache, MySQL, ssh, etc. • Miscellaneous:Aplicacionesquenospuedeserútiles.

  22. NMAP. • Introducción. • Soft open source. • Función principal: Escanearpuertos a un host particular o de una red. • Compatible mayoría de los SO (independiente Back Track).

  23. NMAP. • Quepodemosobtener con NMAP? • Tabla de puertos (TCP y UDP). • Listado de sistemasoperativos • Versiones de servicios (ej apache, mysql, server ssh, etc). • Tipos de dispositivo. • Direcciones MAC.

  24. NMAP.

  25. NMAP. • Especificación de objetivos: • solo host. • nmap 192.168.0.110 • Barrido de múltiplesdir IP. • nmap 192.168.0.1-255 • un puerto en particular. • nmap –p 80 192.168.0.110

  26. NMAP • Especificación de objetivos: • Escaneo de todos los host en un puerto en particular. • nmap –p 139 192.168.0.* • Guardarescaneos en archivo y mostrarlos • nmap –p 139 192.168.0.* -oG 139.txt (oGesparaguardar un XML) • Ordenardatoscapturados. Muestra solo lasIps: • cat 139.txt | grep open | cut –d” “ –f2

  27. NMAP. • Especificación de objetivos: • AveriguarSistemaoperativo • nmap –O 192.168.0.110 • Averiguarservicios en los puertos • nmap –sV 192.168.0.110 (-sVes de service version)

More Related