clase 02 - curso hacker Ético

33
CURSO HACKER ÉTICO Clase02 By Franciny Salles (#Bl4kd43m0n)

Upload: franciny-salles

Post on 17-Jan-2017

214 views

Category:

Internet


1 download

TRANSCRIPT

Page 1: Clase 02 - Curso Hacker Ético

CURSO HACKER ÉTICO

Clase02

By Franciny Salles (#Bl4kd43m0n)

Page 2: Clase 02 - Curso Hacker Ético

Don’t become a mere recorder of facts, but try topenétrate the mystery of their origin.

Ivan Pavlov

Pentesting

Page 3: Clase 02 - Curso Hacker Ético

Un Pentesting es un procedimiento metodológico y sistemático en el que se simula un ataque real a una

red o sistema, con el fin de descubrir y reparar problemas de seguridad.

Pentesting

Page 4: Clase 02 - Curso Hacker Ético

El proceso implica un análisis del sistema de lasvulnerabilidades potenciales que podrían resultar

de mala o incorrecta configuración del sistema, tantoconocidas como desconocidas fallas de hardware o

software.

Pentesting

Page 5: Clase 02 - Curso Hacker Ético

Pentesting

Page 6: Clase 02 - Curso Hacker Ético

El pentester debe tener conocimientos en programación para la creación de herramientas y códigos, procesamientos sistemáticos de pruebas,

creación de documentaciones, escritura de reportes y presentar resultados de sus investigaciones a

técnicos y áreas de administración.

Pentesting

Page 7: Clase 02 - Curso Hacker Ético

Web Penetration Testing

Son análisis y pruebas de seguridad de similares características a las de un Penetration Test, pero con

un fuerte foco en la capa de aplicación de los sistemas web. Este servicio permite encontrar

problemas no solo asociados a las infraestructuras que soportan a los sistemas, sino que detecta

problemas en la programación, lógica de manejo de sesiones o procesos de autenticación, entre otros.

Pentesting

Page 8: Clase 02 - Curso Hacker Ético

Pruebas de Pentesting vs Auditoría

Auditoría-Análisis

Los archivos de configuraciónArquitectura.

Código fuente.Política de conformidad.

Planes y Procedimientos Operacionales.

Pentesting

Page 9: Clase 02 - Curso Hacker Ético

Pruebas de Pentesting

- Simulación de un atacante motivado por una cantidad específica de tiempo.

- Caja Negra (procedimientos de auditoría a una aplicación sin conocimiento del código fuente y sin información

privilegiada).- Caja Blanca (cuando se tiene información total sobre la

aplicación auditada, incluye también saber el código fuente).- Es màs como una instantánea de la seguridad actual de un

sistema o un de procesos de negocio.

Pentesting

Page 10: Clase 02 - Curso Hacker Ético

Existen estándares como ISO/IEC 17799 para correcto uso de la seguridad de la información y metodologías

como NIST SP 800-42.

Pentesting

Page 11: Clase 02 - Curso Hacker Ético

Objetivos principales:Obtener una fotografía del estado de la seguridad que la

organización, sistema u host objetivo en un momentodeterminado.

Visualizar su compañía desde el punto de vista del atacante,localizando debilidades, vulnerabilidades y puntos de acceso

no autorizados, antes que lo hagan los atacantes.Comprobar el verdadero impacto de las vulnerabilidades en

su entorno particular.Comprobar si el nivel de protección existente se condice con

la política de seguridad establecida por la organización.Comprobar la efectividad de sus medidas de protección,

políticas y procesos de detección de intrusos y respuesta aincidentes.

Pentesting

Page 12: Clase 02 - Curso Hacker Ético

¿Por qué realizar un Penetration Test?Para conocer el estado de la seguridad

de una organización(especialmente si nunca se realizó una auditoría de

estas características).Para establecer un punto de partida para comenzar a

gestionar la seguridad de la organización.Para constituir un ciclo de revisión y

mejora para la seguridad.

Pentesting

Page 13: Clase 02 - Curso Hacker Ético

Fases

#1 – Reconocimiento (Footprinting)

Posiblemente, esta sea una de las etapas que más tiempo demande. Asimismo, se definen objetivos y se recopila toda la información posible que luego será utilizada a lo largo de

las siguientes fases. La información que se busca abarca desde nombres y direcciones de correo de los empleados de

la organización, hasta la topología de la red, direcciones IP, entre otros. Cabe destacar que el tipo de información o la

profundidad de la pesquisa dependerán de los objetivos que se hayan fijado en la auditoría.

Pentesting

Page 14: Clase 02 - Curso Hacker Ético

Fases

#2 – Fase de Escaneo-

- Identificar puertos y servicios- Nmap

- Nessus- TCP / UDP

- Conocer la información del equipo- Información sobre el servidor

Pentesting

Page 15: Clase 02 - Curso Hacker Ético

Fases

#3 – Fase de Enumeración-

El objetivo de esta etapa es la obtención de los datos referente a los usuarios, nombres de equipos, servicios de

red, entre otros. A esta altura de la auditoría, se realizan conexiones activas con el sistema y se ejecutan consultas

dentro del mismo.

Pentesting

Page 16: Clase 02 - Curso Hacker Ético

Fases

#4 – Fase de Acceso-

En esta etapa finalmente se realiza el acceso al sistema. Esta tarea se logra a partir de la explotación de aquellas

vulnerabilidades detectadas que fueron aprovechadas por el auditor para comprometer el sistema.

Pentesting

Page 17: Clase 02 - Curso Hacker Ético

Fases

#5 – Fase de Mantenimiento de Acceso-

: Luego de haberse obtenido el acceso al sistema, se busca la manera de preservar el sistema comprometido a disposición de quien lo ha atacado. El objetivo es mantener el acceso al

mencionado sistema perdurable en el tiempo.

Pentesting

Page 18: Clase 02 - Curso Hacker Ético

Fases

#6 – Ataques Wifi

Explotando conexión Wifi.

Pentesting

Page 19: Clase 02 - Curso Hacker Ético

Fases

#7 – Elaboración y Presentación de Reportes

En este servicio se generan 3 entregables o reportes que ayudan y guían al cliente en el proceso de remediación de vulnerabilidades.

El primero de ellos, el informe ejecutivo, describe el nivel de riesgo de la compañía sin entrar en detalles técnicos, evidenciando las problemáticas por medio de

conceptos claros y gráficas.El segundo reporte, el informe técnico, apunta al área técnica de la empresa,

ayudando al personal de TI a solucionar los problemas detectados.En este reporte se muestran todas las evidencias de los testes ejecutados de manera

tal que todas las tareas sean repetibles y transparentes para el cliente.Por último, el informe de estrategias, es un reporte que se elabora en base a los

hallazgos, y que explica al cliente que procesos y mecanismos puede emplear para no solo bajar el nivel de riesgo actual, sino de qué forma evitar que las

problemáticas detectadas vuelva a aparecer a futuro.

Pentesting

Page 20: Clase 02 - Curso Hacker Ético

Scanners

Languard

Producto de la empresa GFI Software Ltd, es un scanner de redes con algunas características de detección de vulnerabilidad.

Es muy bueno para realizar pruebas en redes con varias máquinas Windows. Tiene recursos para detectar archivos compartidos y “conoce” un gran numero de fallas del

SO Windows.No funciona en Windows XP SP 2, no está disponible para otras plataformas, sólo

para Windows.Es un scanner tipo “híbrido”, porque detecta puertos y vulnerabilidades.

Administradores de redes utilizan mucho, pero hacker prefieren herramientas más “potentes”.

Pentesting

Page 21: Clase 02 - Curso Hacker Ético

Scanners

Otros productos GFI Ltd.

Seguridad de contenidoGFI MailEssentials Protección anti spam y phishing de forma centralizada para

servidores de correo electrónico.GFI MailSecurity Solución de detección de vulnerabilidades, análisis de amenazas y

antivirus para servidores de correo.GFI WebMonitor Utilidad para Microsoft ISA Server que permite monitorear los sitios

en que están navegando sus usuarios y qué archivos están descargando en tiempo real.

Pentesting

Page 22: Clase 02 - Curso Hacker Ético

Scanners

Otros productos GFI Ltd.

MensajeríaGFI MailArchiver Permite la administración y el almacenamiento de correos

electrónicos, fuera de las bases de Exchange y sin necesidad de utilizar PSTs.GFI Faxmaker Se integra con servidores SMTP permitiendo a los usuarios enviar y recibir faxes, mensajes SMS y de texto directamente desde los clientes de correo.

Pentesting

Page 23: Clase 02 - Curso Hacker Ético

Scanners

Otros productos GFI Ltd.

Seguridad de redGFI Languard Network Security Scanner Solución que permite escanear, detectar,

evaluar y remediar cualquier vulnerabilidad de seguridad de su red.GFI EventsManager Solución para monitoreo, administración y archivo de eventos de

sistemas. Permite administrar y controlar registros de sucesos Windows, registros W3C, sucesos Syslog y SNMP Traps.

GFI EndPointSecurity Permite controlar en toda la red el flujo de datos a través de dispositivos de almacenamiento portátiles.

GFI Network Server Monitor Monitorea automáticamente redes y servidores en busca de fallas.

Pentesting

Page 24: Clase 02 - Curso Hacker Ético

Scanners

Nessus

Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un daemon, nessusd, que realiza el escaneo en el sistema

objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola nessus puede ser

programado para hacer escaneos programados con cron.

En operación normal, nessus' comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista

de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado

para interacciones personalizadas en redes.

Pentesting

Page 25: Clase 02 - Curso Hacker Ético

Scanners

Nessus

Opcionalmente, los resultados del escaneo pueden ser exportados como informes en varios formatos, como texto plano, XML, HTML, y LaTeX. Los resultados también pueden ser guardados en una base de conocimiento para referencia en futuros

escaneos de vulnerabilidades.

Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar esto

desactivando "unsafe test" (pruebas no seguras) antes de escanear.

Pentesting

Page 26: Clase 02 - Curso Hacker Ético

Scanners

Nmap

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich)

y cuyo desarrollo se encuentra hoy a cargo de una comunidad. Fue creado originalmente para Linux aunque actualmente es multiplataforma.Se usa para

evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos paquetes definidos a

otros equipos y analiza sus respuestas.

Pentesting

Page 27: Clase 02 - Curso Hacker Ético

Scanners

Nmap

Ha llegado a ser una de las herramientas imprescindibles para todo administrador de sistema, y es usado para pruebas de penetración y tareas de

seguridad informática en general.Como muchas herramientas usadas en el campo de la seguridad informática, es

también una herramienta muy utilizada para hacking.Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidor, así como los

crackers pueden usarlo para descubrir objetivos potenciales.

Pentesting

Page 28: Clase 02 - Curso Hacker Ético

Scanners

Nmap

Nmap permite hacer el inventario y el mantenimiento del inventario de computadores de una red. Se puede usar entonces para auditar la seguridad de una

red, mediante la identificación de todo nuevo servidor que se conecte:Nmap es a menudo confundido con herramientas para verificación de

vulnerabilidades como Nessus. Nmap es difícilmente detectable, ha sido creado para evadir los Sistema de detección de intrusos (IDS) e interfiere lo menos posible con las

operaciones normales de las redes y de las computadoras que son analizadas.

Pentesting

Page 29: Clase 02 - Curso Hacker Ético

Firewall

Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

comunicaciones autorizadas.Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,

limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los

usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la

intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

Pentesting

Page 30: Clase 02 - Curso Hacker Ético

Firewall

También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que

deben permanecer accesibles desde la red exterior.Un cortafuegos correctamente configurado añade una protección necesaria a la red,

pero que en ningún caso debe considerarse suficiente.

Pentesting

Page 31: Clase 02 - Curso Hacker Ético

Firewall

Políticas del cortafuegosHay dos políticas básicas en la configuración de un cortafuegos que cambian

radicalmente la filosofía fundamental de la seguridad en la organización:

Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar la

empresas y organismos gubernamentales.

Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado

básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios

públicos de acceso a Internet.

Pentesting

Page 32: Clase 02 - Curso Hacker Ético

Firewall

La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se

haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.

Hay varios tipos de firewall, es imprescindible que estudien todos muy detalladamente.

Pentesting

Page 33: Clase 02 - Curso Hacker Ético

Firewall

Determinando de hay un firewallHay varias maneras de verificar si existe un firewall. Cada modelo posee

características muy particulares: entonces podemos provocar el programa para que reaccione de alguna forma y pueda ser identificado.

Podemos usar nmap. Un buen comienzo es analizando que sistema operativo tiene cada host.

# nmap –O 200.200.200.1 (e 2, e 3, 4…)

Pentesting