View
226
Download
0
Category
Preview:
Citation preview
OMARC320@GMAIL.COM
AGENDA
2Omar Palomino – omarc320@hotmail.com
1 • Acerca del autor
2 • Introducción al Ethical Hacking
3 • Ethical Hacking vs Pentesting
4 • Escaneo de red organizacional
5 • Análisis de Vulnerabilidades
6 • Explotación de Vulnerabilidades
7 • Pentesting
8 • Prevención y contramedidas
11/09/2011
3Omar Palomino – omarc320@hotmail.com
• “10 años” de experiencia enseguridad de información
• Psicólogo que aun no comienzasus estudios….
• Maestrista de Ing. deComputación y Sistemas
• Consultor en Seguridad deinformación, CEH
• Escritor en mis tiempos libres:
http://www.el-palomo.com
11/09/2011
1 • Acerca del autor
4Omar Palomino – omarc320@hotmail.com
¿HACKER?11/09/2011
• Ethical Hacking = Hacker “bueno”
– Prevención de ataques mal intencionados.
– Análisis de vulnerabilidades preventivos
– Cumplimientos de normas: NTP, ISO 27001
– Uso de metodologías:
• OSSMT, OWASP, etc
– Cumplimiento de la legislación peruana
5Omar Palomino – omarc320@hotmail.com
2 •Introducción al Ethical Hacking
11/09/2011
6Omar Palomino – omarc320@hotmail.com
Ley de protección de datos: Ley 29733
• Multas hasta de 360 000 soles
• Desprestigio de la organización
• A continuación se muestra la
ley:
11/09/2011
7Omar Palomino – omarc320@hotmail.com
3 •Ethical Hacking vs Pentesting
11/09/2011
8Omar Palomino – omarc320@hotmail.com
3 •Ethical Hacking vs Pentesting
11/09/2011
¿Aún no entiendes la diferencia?
Juguemos un poco…..
9Omar Palomino – omarc320@hotmail.com
3 •Ethical Hacking vs Pentesting
11/09/2011
10Omar Palomino – omarc320@hotmail.com
• Uso de herramientas:
– Nmap: La herramienta por excelencia.
– Tracert: Examina las rutas de llegada
– Consulta a los DNS (http://network-tools.com)
– Consúltale a Google
Tools:
* Maltego (veamos un ejemplo)
4 •Escaneo de red organizacional
11/09/2011
11Omar Palomino – omarc320@hotmail.com11/09/2011
12Omar Palomino – omarc320@hotmail.com
4 •Escaneo de red organizacional
“Las organizaciones gastan millones de dólares en firewalls y dispositivos
de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la
cadena de seguridad: la gente que usa y administra los ordenadores”
Kevin Mitnick
11/09/2011
13Omar Palomino – omarc320@hotmail.com
4 •Escaneo de red organizacional
11/09/2011
Omar Palomino – omarc320@hotmail.com 14
4•Escaneo de red organizacional: Ing. Social
Llamadas telefónicas
Piggybacking
Escritorios limpios
Dumpster diving
Phishing
Redes Sociales
SET
11/09/2011
Omar Palomino – omarc320@hotmail.com 15
4 •Escaneo de red organizacional
11/09/2011
Omar Palomino – omarc320@hotmail.com 16
5 • Análisis de Vulnerabilidades
Nessus
Qualys
Acunetix
Shadow Security Scanner
Bactrack
• Vulnerabilidades en S.O y
Aplicaciones
11/09/2011
Omar Palomino – omarc320@hotmail.com 17
5 • Análisis de Vulnerabilidades
Vistumbler
Android: Wifiscan, Wigle Wifi
Antena: Chipset Realtek o Atheros
Airmon
• Vulnerabilidades en
REDES INALAMBRICAS:
• Encontrar redes
vulnerables:
• Cifrado WEP
• Filtrado MAC
• Wardriving
11/09/2011
Omar Palomino – omarc320@hotmail.com 18
5 • Análisis de Vulnerabilidades
¡Más de 30 redes
vulnerables!
11/09/2011
Omar Palomino – omarc320@hotmail.com 19
6 •Explotación de Vulnerabilidades
Importante:
….la idea es prevenir…
11/09/2011
Omar Palomino – omarc320@hotmail.com 20
• Vulnerabilidades en la
RED:
• Encontrar información
importante viajando en
la red.
• Contraseñas
• Conversaciones
• Acceso a segmentos
de red no autorizado.
6 •Explotación de Vulnerabilidades
Ettercap
Wireshark
Cain y Abel
SSLTrip
Metasploit
Airmon
11/09/2011
Omar Palomino – omarc320@hotmail.com 21
6 •Explotación de Vulnerabilidades
Ettercap
• Vectores de ataque:
• Man in the middle (MiTM)
• DNS spoffing
• Colector de contraseñas.
• Filtrado y sustitución depaquetes.
• Ejemplo:
11/09/2011
Omar Palomino – omarc320@hotmail.com 22
6 •Explotación de Vulnerabilidades
Ettercap
11/09/2011
Omar Palomino – omarc320@hotmail.com 23
6 •Explotación de Vulnerabilidades
• Vectores de ataque:
• Espiar tráfico que de
manera convencional viaja
encriptada.
• Ejemplo:
SSLTrip
11/09/2011
Omar Palomino – omarc320@hotmail.com 24
• Vulnerabilidades en el
HOST:
• Explotar vulnerabilidades
como:
• Falta de parches
• Servicios
desactualizados
• Bugs de aplicaciones
6 •Explotación de Vulnerabilidades
Metasploit
11/09/2011
Omar Palomino – omarc320@hotmail.com 25
• Conceptos:
• Msfconsole
• Payloads
• Meterpreter
• Exploit
• Ejemplo:
6 •Explotación de Vulnerabilidades
Metasploit
11/09/2011
Omar Palomino – omarc320@hotmail.com 26
6 •Explotación de Vulnerabilidades
SQLMAP
• Vulnerabilidades en
APLICACIONES WEB:
• Conocer conceptos de
programación web.
• Métodos de envío de
información.
• Filtrado de variables
• Acceso a Bases de datos
no autorizadas.
• OWASP
• Ejemplo:
11/09/2011
Omar Palomino – omarc320@hotmail.com 27
6 •Explotación de Vulnerabilidades
Airmon
• Vulnerabilidades en
REDES INALAMBRICAS:
• Vulnerabilidad en cifrado
WEP (algoritmo RC4)
• Ejemplo:
11/09/2011
Omar Palomino – omarc320@hotmail.com 28
7 •PENTESTING
“Saber romper medidas de seguridad no hacen que seas
hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de
automoción”
Eric Raymond
11/09/2011
Omar Palomino – omarc320@hotmail.com 29
7 •PENTESTING
SSLTrip
Metasploit
SQLMAP
Rainbow Tables
Sniffing
• ¿Hasta dónde podemos
llegar?:
• Después de explotar las
vulnerabilidades
trataremos de tomar
control de más
dispositivos.
• Ejemplos:
11/09/2011
Omar Palomino – omarc320@hotmail.com 30
7 •PENTESTING
• Vectores de ataque:• Tomar control del
sistema operativo.
• Puertas Traseras(backdoors)
• Obtención decontraseñas:
• LM hash, NTML,cuentas de AD
• URL1
• URL2
• Seguridad WPA
Ettercap
Wireshark
Cain y Abel
SSLTrip
Metasploit
Airmon
11/09/2011
Omar Palomino – omarc320@hotmail.com 31
8 •Prevención y contramedidas
La Seguridad no es solo un proceso Tecnológico… Es
un proceso Organizacional
“El único sistema seguro es aquél que está apagado en el interior de un bloque de
hormigón protegido en una habitación sellada y
rodeada por guardias armados”.
Eric Raymond
11/09/2011
Omar Palomino – omarc320@hotmail.com 32
8 •Prevención y contramedidas
FACTOR TÉCNICO
* Firewall capa 3
* Firewall de aplicaciones
* Firewall de Bases de datos
* IPS/IDS
* Correlación de eventos
……….
FACTOR HUMANO
* Campañas de concientización
* Pruebas de ingeniería social
* Charlas y reuniones
…….
SISTEMA DE GESTIÓN
* Sistema de Gestión de seguridad de información (SGSI)
* ISO 27001 /17799
* Gestión de Riesgos (ISO 27005)
* ITIL, COBIT
……
11/09/2011
OMARC320@GMAIL.COM
Recommended