1 / 25

BackTrack – Bt5 – R3

BackTrack – Bt5 – R3 . Yanina Galaburda. INTRODUCCION (CIA-CID). CONFIDENCIALIDAD. DISPONIBILIDAD. INTEGRIDAD. OBJETIVOS DEL NEGOCIO. ANALISIS DE VULNERABILIDADES. TEST PENETRATION. ANALISIS CUANTI- Y CUALITATIVO DE RIESGOS. ANALISIS DE RIESGOS. IDENTIFICACION DE AMENAZAS.

ouida
Download Presentation

BackTrack – Bt5 – R3

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. BackTrack – Bt5 – R3 Yanina Galaburda

  2. INTRODUCCION (CIA-CID) CONFIDENCIALIDAD DISPONIBILIDAD INTEGRIDAD

  3. OBJETIVOS DEL NEGOCIO ANALISIS DE VULNERABILIDADES TEST PENETRATION ANALISIS CUANTI- Y CUALITATIVO DE RIESGOS ANALISIS DE RIESGOS IDENTIFICACION DE AMENAZAS REQUERIMIENTOS DE PROTECCION CLASIFICACION DE DATOS EVALUACION DE FUNCIONALIDAD RESPONSA BILIDADES LEGALES CONCIENCIA DE LA SEGURIDAD FIABILIDAD DE SISTEMA POLITICAS Y PROCEDIMIENTOS SOLUCIONES RENTABLES CONTROLES CONTRAMEDIDAS INTEGRIDAD CONFIDENCIALIDAD DISPONIBILIDAD SEGURIDAD TOTAL

  4. INTRODUCCIÒN • BackTrackes una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. • Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.

  5. INTRODUCCION • La última versión con sistema baseUbuntu • Larga lista de herramientas de seguridad listas para usar • Es incluida entre las primeras 10 herramientas de seguridad • 13.08.2012 • Cursos en linea • http://www.dragonjar.org/curso-backtrack-5-en-espanol.xhtml

  6. INTRODUCCION • MODOS DE TRABAJO • Live CD • Instalacion en disco • Maquina virtual • USB • INICIO Y ACTUALIZACION • startx • apt-get update • apt-get upgrade

  7. METODOLOGIA DE PENTESTING Evaluacion de componentes de TI Aplicaciones Dispositivos de red Sistemasoperativos Medios de comunicacion Psicologiahumana Analisis de riesgos

  8. Análisis de Riesgo Evaluación de Amenazas Controles Valoración de activos Evaluación de Riesgos Evaluación de Controles Evaluación de vulnerabilidades Plan de Acción Riesgo Residual

  9. METODOLOGIA DE PENTESTING Tipos de pruebas de penetracion Black-box testing White-box testing Analisis de vulnerabilidades vs Pentesring Fases reconocimiento escaneo enumeracion explotacion

  10. METODOLOGIA DE PENTESTING Ataques pasivos Posibles usuarios, contraseñas, correos Rangos de direcciones IP Equipos activos y sus nombres Datos de la red (switches, routers, firewall, puntos de acceso, etc) Ataques activos Identificacion de arquitectura y vulnerabilidades Explotacion de vulnerabilidades

  11. CATEGORIAS DE HERRAMIENTAS • Information gettering • Analisis de red • Analisis de aplicaciones web • Analisis de BD • Analisis de redesinalambricas • Vulnerability Assessment • Escaneo de vulnerabilidades • Evaluacion de red • Evaluacion de aplicaciones web • Evaluacion de BD

  12. CATEGORIAS DE HERRAMIENTAS • Explotation Tools • Red, web, BD, redesinalambricas, ingenieria social • Privilege esclation • Ataques al psw, sniffing, spoofing • Maintaining access • Puertastraceraspara SO y aplicaciones web

  13. CATEGORIAS DE HERRAMIENTAS • Reverse Engineering • Depurarprogramas y desmontarejecutables • RFID Tools • Stress Testing • Forensics • Obtener y analisarimagen del DD • Estructura de archivos • Reporting Tools

  14. ENUMERACION PASIVA • comando ping • Ip, Clase de Dirección, Posible Hosting • Posible Bloqueo – Posible Firewall

  15. ENUMERACION PASIVA • WHOIS • Es una herramienta utilizada para comprobar la disponibilidad de un dominio y para obtener información sobre la persona o entidad que lo posee • TRACEROUTE • Es un programa de servicios de Internet que muestra por un lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a través de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino

  16. ENUMERACION PASIVA • TRACEROUTE

  17. ENUMERACION PASIVA • HPING • excelente herramienta de tipo generador de paquetes TCP, UDP, ICMP, etc • permite hacer innumerables cosas, entre ellas, testear firewalls, scanner de puertos (mediante flags), Os Fingerprint, Traceo de rutas

  18. ENUMERACION PASIVA • HPING2 • Ahora bien, el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno, porque al cargar la victima desde un navegador nos muestra su contenido. Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 • Intentemos trazar la ruta con el siguiente comando, desde la consola de BackTrack: • “hping3 –S –n –z –p 80 –t 1 www.victima.com” • Una vez que este en marcha este comando, se presiona las teclas “CTRL+Z” para que se incremente la TTL y descubra todos los routers, hasta llegar al objetivo final

  19. ENUMERACION PASIVA • HPING2

  20. ENUMERACION PASIVA • SHODAN • http://www.shodanhq.com/ • es un buscador de hosts de internetasí como usamos google para buscar palabras, podemos usar este buscador para buscar hosts en internet: pcs, routers, modems, webcams, etc. por ejemplo, si escriben router, shodan buscará en su db, todos los host que tengan como meta dato la palabra router. ovbiamente, el resultado será una lista de routers. pueden encontrar alguno que no tenga password, o lo que es lo mismo su pass por default. y bueno, el resto es imaginación. en fin, una tool mas de scaning. 

  21. ENUMERACION PASIVA • MALTEGO - busca “links” reales entre: • Personas, Redes Sociales, Empresas/Organizaciones, Sitios Web, Infraestructura de Red, Documentos y Archivos

  22. INGENIERIA SOCIAL • Conseguir información confidencial manipulando usuarios legítimos y cercanos a un sistema • No se aprovechan vulnerabilidades del sistema, se aprovecha la confianza de las personas. • Cualquier método que permita engañar a los usuarios y llevarlos a revelar información es válido

  23. SET cd /pentest/exploits/set

  24. SET cd /pentest/exploits/set • Social-Engineering Attacks • Website Attack Vectors • Credential Harvester Attack Method • Site Cloner • mi IP • url_web_clonado

  25. BackTrack – Bt5 – R3 Yanina Galaburda GRACIAS

More Related