ETHICAL HACKINGPENETRATION TEST
“La mejor defensa es conocer el ataque”
¿Qué es un Hacker?
¿Qué es un Hacker?Termino para designar a alguien con talento,
conocimiento, inteligencia e ingenuidad especialmente relacionadas con las operaciones de
computadoras, redes y seguridad.
Persona que disfruta aprendiendo detalles de los sistemas de programación y como
maximizar sus capacidades, como al contrario de muchos de los usuarios que prefieren
aprender solo lo mínimo y necesario.
Según monografias.com, un hacker se utiliza para identificar a los que
únicamente acceden a un sistema protegido como si se tratara de un reto
personal sin intentar causar daño.
¿Quién puede ser hacker?
Un niño travieso
Un joven delincuente
Un gran profesional
Tipos de Hackers
Algunas vulnerabilidadesen sistemas de Argentina
Padrón electoral argentino
Nuevo DNI y Pasaporte
Tarjeta SUBE
Ethical Hacking – Hacking Ético
Ethical HackingHacking Ético
Referirse al acto de una persona, usar sus conocimientos de informática y seguridad
para realizar pruebas en redes y encontrar vulnerabilidades, para luego
reportarlas y que se tomen medidas, sin hacer daño, a través de pruebas
denominadas “Pen Test” o “Penetration Test”
Etapas de un Test de Penetración RECONOCIMIENTORECONOCIMIENTO
Se recolecta info del blanco sin tener mucho conocimiento del mismo
EXPLORACIÓNEXPLORACIÓNSe toma la info descubierta y se utiliza para examinar la red
Se explotan las vulnerabilidades descubiertas en las fases anteriores y
se gana acceso al sistema
Se mantiene el acceso para futurasIntrusiones y ataques
ACCESOACCESO
MANTENER EL ACCESOMANTENER EL ACCESO
CUBRIR LAS HUELLASCUBRIR LAS HUELLASSe cubren la huellas para no ser Detectado y poder seguir usando
El sistema comprometido
Escalamiento de privilegiosEscalamiento de privilegios
Etapas de un Test de PenetraciónRECONOCIMIENTO
En esta primera etapa se recolecta informacióndel blanco sin tener conocimientos particularesdel mismo y siempre se realiza antes de un ataque
Objetivo: encontrar sistemas, redes y dispositivos para confeccionar un perfl de la victima
Etapas de un Test de PenetraciónRECONOCIMIENTO
Información sobre dominios:
Who Is: es una base de datos que proporciona info del objetivo o víctima. Cada país y continente administra estas base de datos.
Ejs: – NIC Argentina → www.nic.ar– NIC Ecuador → www.nic.ec– LACNIC (LATAM y Caribe)→ www.lacnic.net– RIPE (Europa y Asia) → www.ripe.net
Etapas de un Test de PenetraciónRECONOCIMIENTO
Información sobre dominios – TOOLS:Herramientas que obtienen información bastante
detallada de los dominios de la víctima u objetivo
DMITRY:
Etapas de un Test de PenetraciónRECONOCIMIENTO
Información sobre dominios – TOOLS:
DNSENUM
Etapas de un Test de PenetraciónRECONOCIMIENTO
Información sobre dominios – TOOLS:
DNSRECON
Etapas de un Test de PenetraciónRECONOCIMIENTO
Información sobre dominios – TOOLS:
FIERCE
Que reconocer de nuestra victima u objetivo:IPsPuertos utilizados o abiertosS.O. y BannersServicios corriendoAplicaciones instaladas
Algunas herramientas de reconocimiento: Ping Hping3 NMAP NIKTO
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
PING
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
HPING3
Parametros:-S: scann-p: puertoFlag: SA (puerto abierto)
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
NMAP
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
NIKTO
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
Banners y Sistemas Operativos
Banner Grabbing: identifcan los Banners de las aplicaciones utilizadaspor el objetivo o victima.
OS Fingerprinting: Identifca el SOQue esta utilizando el objetivo o victima
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
OS Fingerprinting
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
Banner Grabbing
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
Banner Grabbing
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
Anonymizer: servicio que elimina cualquier información que pueda
identifcar a un atacante. Se realiza a través de proxy.
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
Anonymizer
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
Google Hacking: Forma creativa de búsqueda utilizando
comandos brindados por los buscadores. Se puede obtener en forma “pasiva”
password, datos personales, archivos de confguración, etc, de la víctima
Basada en la idea de Johnny Lonh se creo la GHDB
OSINT(Open Source Intelligence)
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
Ingeniería Social: Práctica de manipulación social y psicológica de las personas para lograr un objetivo.
Manipular a las personas para que voluntariamente realicen actos que
normalmente no harían. Este tipo de ataques
tienen éxito por las debilidades propias del ser humano, falta de procedimientos y la capacitación.
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
● Otras tools para recolectar informacion:– FOCA– SHODAN– MALTEGO– Buscadores
entre otros….
Etapas de un Test de PenetraciónEXPLORACION - SCANNING
● MALTEGO
Una vez obtenida toda la información de la etapa anterior, comenzamos a explotar las
vulnerabilidades para ganar acceso al sistema.
Etapas de un Test de PenetraciónACCESO
Analisis de vulnerabilidades y Tests de penetración :
Defniciones:● Eavesdropping signifca “escuchar
secretamente” una comunicación para obtener
informacion
● Spofng es el proceso por el cual se suplanta la identidad en una conexión
Etapas de un Test de PenetraciónACCESO
Analisis de vulnerabilidades y Tests de penetración :
PHISHING MiTM:
ARP poisoning (ETTERCAP - BETTERCAP) SSLStrip Wireshark MITMF
Metasploit Denegación de servicio (DDOS) DNS – IP – MAC – WEB... Spoofng SQL Injection Harvester Web Attack
Etapas de un Test de PenetraciónACCESO
Ejemplo de Phishing
Etapas de un Test de PenetraciónACCESO
Ultimo caso de Phishing
Etapas de un Test de PenetraciónACCESO
Correo Electronico
Etapas de un Test de PenetraciónACCESO
Correo Electronico
Etapas de un Test de PenetraciónACCESO
ARP Poisoning
Etapas de un Test de PenetraciónACCESO
Ejemplo de SSLStripc
Etapas de un Test de PenetraciónACCESO
Eavesdropping
Etapas de un Test de PenetraciónACCESO
Ejemplo de Metasploit
Etapas de un Test de PenetraciónACCESO
Ejemplo de Denegación de servicio(DDOS)
Etapas de un Test de PenetraciónACCESO
Ejemplo de DNS Spoofingc
Etapas de un Test de PenetraciónACCESO
Ejemplo de SQL Injection
Etapas de un Test de PenetraciónACCESO
ETHICAL HACKINGPENETRATION TEST
“La mejor defensa es conocer el ataque” Recomendaciones.
Mantener actualizado el S.O. Y Antivirus Desconfar de todo – Revisar todo Concientización Revisar controles de privacidad de
FACEBOOK – Ingeniería Social Cifrar todo Diseño de contraseñas No conectarse a redes abiertas o inseguras
“La mejor defensa es conocer el ataque”
Hacking Etco
Para Tener en cuenta: www.segu-info.com.ar www.segu-kids.org www.antiphishing.com.ar www.odila.org www.elladodelmal.com www.creadpag.com www.elevenpaths.com www.youtube.com
ETHICAL HACKINGPENETRATION TEST
“La mejor defensa es conocer el ataque”
¿Preguntas?
Gracias.
ETHICAL HACKINGPENETRATION TEST
“La mejor defensa es conocer el ataque”