+ All Categories
Home > Documents > ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una...

ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una...

Date post: 30-Apr-2020
Category:
Upload: others
View: 23 times
Download: 2 times
Share this document with a friend
48
ETHICAL HACKING PENETRATION TEST “La mejor defensa es conocer el ataque”
Transcript
Page 1: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

ETHICAL HACKINGPENETRATION TEST

“La mejor defensa es conocer el ataque”

Page 2: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

¿Qué es un Hacker?

Page 3: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

¿Qué es un Hacker?Termino para designar a alguien con talento,

conocimiento, inteligencia e ingenuidad especialmente relacionadas con las operaciones de

computadoras, redes y seguridad.

Persona que disfruta aprendiendo detalles de los sistemas de programación y como

maximizar sus capacidades, como al contrario de muchos de los usuarios que prefieren

aprender solo lo mínimo y necesario.

Según monografias.com, un hacker se utiliza para identificar a los que

únicamente acceden a un sistema protegido como si se tratara de un reto

personal sin intentar causar daño.

Page 4: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

¿Quién puede ser hacker?

Un niño travieso

Un joven delincuente

Un gran profesional

Page 5: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Tipos de Hackers

Page 6: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Algunas vulnerabilidadesen sistemas de Argentina

Padrón electoral argentino

Nuevo DNI y Pasaporte

Tarjeta SUBE

Page 7: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Ethical Hacking – Hacking Ético

Page 8: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Ethical HackingHacking Ético

Referirse al acto de una persona, usar sus conocimientos de informática y seguridad

para realizar pruebas en redes y encontrar vulnerabilidades, para luego

reportarlas y que se tomen medidas, sin hacer daño, a través de pruebas

denominadas “Pen Test” o “Penetration Test”

Page 9: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Etapas de un Test de Penetración RECONOCIMIENTORECONOCIMIENTO

Se recolecta info del blanco sin tener mucho conocimiento del mismo

EXPLORACIÓNEXPLORACIÓNSe toma la info descubierta y se utiliza para examinar la red

Se explotan las vulnerabilidades descubiertas en las fases anteriores y

se gana acceso al sistema

Se mantiene el acceso para futurasIntrusiones y ataques

ACCESOACCESO

MANTENER EL ACCESOMANTENER EL ACCESO

CUBRIR LAS HUELLASCUBRIR LAS HUELLASSe cubren la huellas para no ser Detectado y poder seguir usando

El sistema comprometido

Escalamiento de privilegiosEscalamiento de privilegios

Page 10: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Etapas de un Test de PenetraciónRECONOCIMIENTO

En esta primera etapa se recolecta informacióndel blanco sin tener conocimientos particularesdel mismo y siempre se realiza antes de un ataque

Objetivo: encontrar sistemas, redes y dispositivos para confeccionar un perfl de la victima

Page 11: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Etapas de un Test de PenetraciónRECONOCIMIENTO

Información sobre dominios:

Who Is: es una base de datos que proporciona info del objetivo o víctima. Cada país y continente administra estas base de datos.

Ejs: – NIC Argentina → www.nic.ar– NIC Ecuador → www.nic.ec– LACNIC (LATAM y Caribe)→ www.lacnic.net– RIPE (Europa y Asia) → www.ripe.net

Page 12: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Etapas de un Test de PenetraciónRECONOCIMIENTO

Información sobre dominios – TOOLS:Herramientas que obtienen información bastante

detallada de los dominios de la víctima u objetivo

DMITRY:

Page 13: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Etapas de un Test de PenetraciónRECONOCIMIENTO

Información sobre dominios – TOOLS:

DNSENUM

Page 14: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Etapas de un Test de PenetraciónRECONOCIMIENTO

Información sobre dominios – TOOLS:

DNSRECON

Page 15: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Etapas de un Test de PenetraciónRECONOCIMIENTO

Información sobre dominios – TOOLS:

FIERCE

Page 16: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Que reconocer de nuestra victima u objetivo:IPsPuertos utilizados o abiertosS.O. y BannersServicios corriendoAplicaciones instaladas

Algunas herramientas de reconocimiento: Ping Hping3 NMAP NIKTO

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

Page 17: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

PING

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

Page 18: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

HPING3

Parametros:-S: scann-p: puertoFlag: SA (puerto abierto)

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

Page 19: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

NMAP

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

Page 20: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

NIKTO

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

Page 21: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Banners y Sistemas Operativos

Banner Grabbing: identifcan los Banners de las aplicaciones utilizadaspor el objetivo o victima.

OS Fingerprinting: Identifca el SOQue esta utilizando el objetivo o victima

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

Page 22: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

OS Fingerprinting

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

Page 23: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Banner Grabbing

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

Page 24: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Banner Grabbing

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

Page 25: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Anonymizer: servicio que elimina cualquier información que pueda

identifcar a un atacante. Se realiza a través de proxy.

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

Page 26: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Anonymizer

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

Page 27: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Google Hacking: Forma creativa de búsqueda utilizando

comandos brindados por los buscadores. Se puede obtener en forma “pasiva”

password, datos personales, archivos de confguración, etc, de la víctima

Basada en la idea de Johnny Lonh se creo la GHDB

OSINT(Open Source Intelligence)

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

Page 28: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

Ingeniería Social: Práctica de manipulación social y psicológica de las personas para lograr un objetivo.

Manipular a las personas para que voluntariamente realicen actos que

normalmente no harían. Este tipo de ataques

tienen éxito por las debilidades propias del ser humano, falta de procedimientos y la capacitación.

Page 29: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

● Otras tools para recolectar informacion:– FOCA– SHODAN– MALTEGO– Buscadores

entre otros….

Page 30: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Etapas de un Test de PenetraciónEXPLORACION - SCANNING

● MALTEGO

Page 31: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Una vez obtenida toda la información de la etapa anterior, comenzamos a explotar las

vulnerabilidades para ganar acceso al sistema.

Etapas de un Test de PenetraciónACCESO

Page 32: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Analisis de vulnerabilidades y Tests de penetración :

Defniciones:● Eavesdropping signifca “escuchar

secretamente” una comunicación para obtener

informacion

● Spofng es el proceso por el cual se suplanta la identidad en una conexión

Etapas de un Test de PenetraciónACCESO

Page 33: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Analisis de vulnerabilidades y Tests de penetración :

PHISHING MiTM:

ARP poisoning (ETTERCAP - BETTERCAP) SSLStrip Wireshark MITMF

Metasploit Denegación de servicio (DDOS) DNS – IP – MAC – WEB... Spoofng SQL Injection Harvester Web Attack

Etapas de un Test de PenetraciónACCESO

Page 34: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Ejemplo de Phishing

Etapas de un Test de PenetraciónACCESO

Page 35: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Ultimo caso de Phishing

Etapas de un Test de PenetraciónACCESO

Page 36: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Correo Electronico

Etapas de un Test de PenetraciónACCESO

Page 37: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Correo Electronico

Etapas de un Test de PenetraciónACCESO

Page 38: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

ARP Poisoning

Etapas de un Test de PenetraciónACCESO

Page 39: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Ejemplo de SSLStripc

Etapas de un Test de PenetraciónACCESO

Page 40: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Eavesdropping

Etapas de un Test de PenetraciónACCESO

Page 41: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Ejemplo de Metasploit

Etapas de un Test de PenetraciónACCESO

Page 42: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Ejemplo de Denegación de servicio(DDOS)

Etapas de un Test de PenetraciónACCESO

Page 43: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Ejemplo de DNS Spoofingc

Etapas de un Test de PenetraciónACCESO

Page 44: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Ejemplo de SQL Injection

Etapas de un Test de PenetraciónACCESO

Page 45: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

ETHICAL HACKINGPENETRATION TEST

“La mejor defensa es conocer el ataque” Recomendaciones.

Mantener actualizado el S.O. Y Antivirus Desconfar de todo – Revisar todo Concientización Revisar controles de privacidad de

FACEBOOK – Ingeniería Social Cifrar todo Diseño de contraseñas No conectarse a redes abiertas o inseguras

Page 46: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

“La mejor defensa es conocer el ataque”

Hacking Etco

Page 47: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

Para Tener en cuenta: www.segu-info.com.ar www.segu-kids.org www.antiphishing.com.ar www.odila.org www.elladodelmal.com www.creadpag.com www.elevenpaths.com www.youtube.com

ETHICAL HACKINGPENETRATION TEST

“La mejor defensa es conocer el ataque”

Page 48: ETHICAL HACKING PENETRATION TEST · Ethical Hacking Hacking Ético Referirse al acto de una persona, usar sus conocimientos de informática y seguridad para realizar pruebas en redes

¿Preguntas?

Gracias.

ETHICAL HACKINGPENETRATION TEST

“La mejor defensa es conocer el ataque”


Recommended