ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una...

Post on 30-Apr-2020

23 views 2 download

transcript

ETHICAL HACKINGPENETRATION TEST

“La mejor defensa es conocer el ataque”

¿Qué es un Hacker?

¿Qué es un Hacker?Termino para designar a alguien con talento,

conocimiento, inteligencia e ingenuidad especialmente relacionadas con las operaciones de

computadoras, redes y seguridad.

Persona que disfruta aprendiendo detalles de los sistemas de programación y como

maximizar sus capacidades, como al contrario de muchos de los usuarios que prefieren

aprender solo lo mínimo y necesario.

Según monografias.com, un hacker se utiliza para identificar a los que

únicamente acceden a un sistema protegido como si se tratara de un reto

personal sin intentar causar daño.

¿Quién puede ser hacker?

Un niño travieso

Un joven delincuente

Un gran profesional

Tipos de Hackers

Algunas vulnerabilidadesen sistemas de Argentina

Padrón electoral argentino

Nuevo DNI y Pasaporte

Tarjeta SUBE

Ethical Hacking – Hacking Ético

Ethical HackingHacking Ético

Referirse al acto de una persona, usar sus conocimientos de informática y seguridad

para realizar pruebas en redes y encontrar vulnerabilidades, para luego

reportarlas y que se tomen medidas, sin hacer daño, a través de pruebas

denominadas “Pen Test” o “Penetration Test”

Etapas de un Test de Penetración RECONOCIMIENTORECONOCIMIENTO

Se recolecta info del blanco sin tener mucho conocimiento del mismo

EXPLORACIÓNEXPLORACIÓNSe toma la info descubierta y se utiliza para examinar la red

Se explotan las vulnerabilidades descubiertas en las fases anteriores y

se gana acceso al sistema

Se mantiene el acceso para futurasIntrusiones y ataques

ACCESOACCESO

MANTENER EL ACCESOMANTENER EL ACCESO

CUBRIR LAS HUELLASCUBRIR LAS HUELLASSe cubren la huellas para no ser Detectado y poder seguir usando

El sistema comprometido

Escalamiento de privilegiosEscalamiento de privilegios

Etapas de un Test de PenetraciónRECONOCIMIENTO

En esta primera etapa se recolecta informacióndel blanco sin tener conocimientos particularesdel mismo y siempre se realiza antes de un ataque

Objetivo: encontrar sistemas, redes y dispositivos para confeccionar un perfl de la victima

Etapas de un Test de PenetraciónRECONOCIMIENTO

Información sobre dominios:

Who Is: es una base de datos que proporciona info del objetivo o víctima. Cada país y continente administra estas base de datos.

Ejs: – NIC Argentina → www.nic.ar– NIC Ecuador → www.nic.ec– LACNIC (LATAM y Caribe)→ www.lacnic.net– RIPE (Europa y Asia) → www.ripe.net

Etapas de un Test de PenetraciónRECONOCIMIENTO

Información sobre dominios – TOOLS:Herramientas que obtienen información bastante

detallada de los dominios de la víctima u objetivo

DMITRY:

Etapas de un Test de PenetraciónRECONOCIMIENTO

Información sobre dominios – TOOLS:

DNSENUM

Etapas de un Test de PenetraciónRECONOCIMIENTO

Información sobre dominios – TOOLS:

DNSRECON

Etapas de un Test de PenetraciónRECONOCIMIENTO

Información sobre dominios – TOOLS:

FIERCE

Que reconocer de nuestra victima u objetivo:IPsPuertos utilizados o abiertosS.O. y BannersServicios corriendoAplicaciones instaladas

Algunas herramientas de reconocimiento: Ping Hping3 NMAP NIKTO

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

PING

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

HPING3

Parametros:-S: scann-p: puertoFlag: SA (puerto abierto)

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

NMAP

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

NIKTO

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

Banners y Sistemas Operativos

Banner Grabbing: identifcan los Banners de las aplicaciones utilizadaspor el objetivo o victima.

OS Fingerprinting: Identifca el SOQue esta utilizando el objetivo o victima

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

OS Fingerprinting

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

Banner Grabbing

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

Banner Grabbing

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

Anonymizer: servicio que elimina cualquier información que pueda

identifcar a un atacante. Se realiza a través de proxy.

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

Anonymizer

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

Google Hacking: Forma creativa de búsqueda utilizando

comandos brindados por los buscadores. Se puede obtener en forma “pasiva”

password, datos personales, archivos de confguración, etc, de la víctima

Basada en la idea de Johnny Lonh se creo la GHDB

OSINT(Open Source Intelligence)

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

Ingeniería Social: Práctica de manipulación social y psicológica de las personas para lograr un objetivo.

Manipular a las personas para que voluntariamente realicen actos que

normalmente no harían. Este tipo de ataques

tienen éxito por las debilidades propias del ser humano, falta de procedimientos y la capacitación.

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

● Otras tools para recolectar informacion:– FOCA– SHODAN– MALTEGO– Buscadores

entre otros….

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

● MALTEGO

Una vez obtenida toda la información de la etapa anterior, comenzamos a explotar las

vulnerabilidades para ganar acceso al sistema.

Etapas de un Test de PenetraciónACCESO

Analisis de vulnerabilidades y Tests de penetración :

Defniciones:● Eavesdropping signifca “escuchar

secretamente” una comunicación para obtener

informacion

● Spofng es el proceso por el cual se suplanta la identidad en una conexión

Etapas de un Test de PenetraciónACCESO

Analisis de vulnerabilidades y Tests de penetración :

PHISHING MiTM:

ARP poisoning (ETTERCAP - BETTERCAP) SSLStrip Wireshark MITMF

Metasploit Denegación de servicio (DDOS) DNS – IP – MAC – WEB... Spoofng SQL Injection Harvester Web Attack

Etapas de un Test de PenetraciónACCESO

Ejemplo de Phishing

Etapas de un Test de PenetraciónACCESO

Ultimo caso de Phishing

Etapas de un Test de PenetraciónACCESO

Correo Electronico

Etapas de un Test de PenetraciónACCESO

Correo Electronico

Etapas de un Test de PenetraciónACCESO

ARP Poisoning

Etapas de un Test de PenetraciónACCESO

Ejemplo de SSLStripc

Etapas de un Test de PenetraciónACCESO

Eavesdropping

Etapas de un Test de PenetraciónACCESO

Ejemplo de Metasploit

Etapas de un Test de PenetraciónACCESO

Ejemplo de Denegación de servicio(DDOS)

Etapas de un Test de PenetraciónACCESO

Ejemplo de DNS Spoofingc

Etapas de un Test de PenetraciónACCESO

Ejemplo de SQL Injection

Etapas de un Test de PenetraciónACCESO

ETHICAL HACKINGPENETRATION TEST

“La mejor defensa es conocer el ataque” Recomendaciones.

Mantener actualizado el S.O. Y Antivirus Desconfar de todo – Revisar todo Concientización Revisar controles de privacidad de

FACEBOOK – Ingeniería Social Cifrar todo Diseño de contraseñas No conectarse a redes abiertas o inseguras

“La mejor defensa es conocer el ataque”

Hacking Etco

Para Tener en cuenta: www.segu-info.com.ar www.segu-kids.org www.antiphishing.com.ar www.odila.org www.elladodelmal.com www.creadpag.com www.elevenpaths.com www.youtube.com

ETHICAL HACKINGPENETRATION TEST

“La mejor defensa es conocer el ataque”

¿Preguntas?

Gracias.

ETHICAL HACKINGPENETRATION TEST

“La mejor defensa es conocer el ataque”