AGENDA
2Omar Palomino – [email protected]
1 • Acerca del autor
2 • Introducción al Ethical Hacking
3 • Ethical Hacking vs Pentesting
4 • Escaneo de red organizacional
5 • Análisis de Vulnerabilidades
6 • Explotación de Vulnerabilidades
7 • Pentesting
8 • Prevención y contramedidas
11/09/2011
3Omar Palomino – [email protected]
• “10 años” de experiencia enseguridad de información
• Psicólogo que aun no comienzasus estudios….
• Maestrista de Ing. deComputación y Sistemas
• Consultor en Seguridad deinformación, CEH
• Escritor en mis tiempos libres:
http://www.el-palomo.com
11/09/2011
1 • Acerca del autor
4Omar Palomino – [email protected]
¿HACKER?11/09/2011
• Ethical Hacking = Hacker “bueno”
– Prevención de ataques mal intencionados.
– Análisis de vulnerabilidades preventivos
– Cumplimientos de normas: NTP, ISO 27001
– Uso de metodologías:
• OSSMT, OWASP, etc
– Cumplimiento de la legislación peruana
5Omar Palomino – [email protected]
2 •Introducción al Ethical Hacking
11/09/2011
6Omar Palomino – [email protected]
Ley de protección de datos: Ley 29733
• Multas hasta de 360 000 soles
• Desprestigio de la organización
• A continuación se muestra la
ley:
11/09/2011
¿Aún no entiendes la diferencia?
Juguemos un poco…..
9Omar Palomino – [email protected]
3 •Ethical Hacking vs Pentesting
11/09/2011
10Omar Palomino – [email protected]
• Uso de herramientas:
– Nmap: La herramienta por excelencia.
– Tracert: Examina las rutas de llegada
– Consulta a los DNS (http://network-tools.com)
– Consúltale a Google
Tools:
* Maltego (veamos un ejemplo)
4 •Escaneo de red organizacional
11/09/2011
11Omar Palomino – [email protected]/09/2011
12Omar Palomino – [email protected]
4 •Escaneo de red organizacional
“Las organizaciones gastan millones de dólares en firewalls y dispositivos
de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la
cadena de seguridad: la gente que usa y administra los ordenadores”
Kevin Mitnick
11/09/2011
Omar Palomino – [email protected] 14
4•Escaneo de red organizacional: Ing. Social
Llamadas telefónicas
Piggybacking
Escritorios limpios
Dumpster diving
Phishing
Redes Sociales
SET
11/09/2011
Omar Palomino – [email protected] 16
5 • Análisis de Vulnerabilidades
Nessus
Qualys
Acunetix
Shadow Security Scanner
Bactrack
• Vulnerabilidades en S.O y
Aplicaciones
11/09/2011
Omar Palomino – [email protected] 17
5 • Análisis de Vulnerabilidades
Vistumbler
Android: Wifiscan, Wigle Wifi
Antena: Chipset Realtek o Atheros
Airmon
• Vulnerabilidades en
REDES INALAMBRICAS:
• Encontrar redes
vulnerables:
• Cifrado WEP
• Filtrado MAC
• Wardriving
11/09/2011
Omar Palomino – [email protected] 18
5 • Análisis de Vulnerabilidades
¡Más de 30 redes
vulnerables!
11/09/2011
Omar Palomino – [email protected] 19
6 •Explotación de Vulnerabilidades
Importante:
….la idea es prevenir…
11/09/2011
Omar Palomino – [email protected] 20
• Vulnerabilidades en la
RED:
• Encontrar información
importante viajando en
la red.
• Contraseñas
• Conversaciones
• Acceso a segmentos
de red no autorizado.
6 •Explotación de Vulnerabilidades
Ettercap
Wireshark
Cain y Abel
SSLTrip
Metasploit
Airmon
11/09/2011
Omar Palomino – [email protected] 21
6 •Explotación de Vulnerabilidades
Ettercap
• Vectores de ataque:
• Man in the middle (MiTM)
• DNS spoffing
• Colector de contraseñas.
• Filtrado y sustitución depaquetes.
• Ejemplo:
11/09/2011
Omar Palomino – [email protected] 23
6 •Explotación de Vulnerabilidades
• Vectores de ataque:
• Espiar tráfico que de
manera convencional viaja
encriptada.
• Ejemplo:
SSLTrip
11/09/2011
Omar Palomino – [email protected] 24
• Vulnerabilidades en el
HOST:
• Explotar vulnerabilidades
como:
• Falta de parches
• Servicios
desactualizados
• Bugs de aplicaciones
6 •Explotación de Vulnerabilidades
Metasploit
11/09/2011
Omar Palomino – [email protected] 25
• Conceptos:
• Msfconsole
• Payloads
• Meterpreter
• Exploit
• Ejemplo:
6 •Explotación de Vulnerabilidades
Metasploit
11/09/2011
Omar Palomino – [email protected] 26
6 •Explotación de Vulnerabilidades
SQLMAP
• Vulnerabilidades en
APLICACIONES WEB:
• Conocer conceptos de
programación web.
• Métodos de envío de
información.
• Filtrado de variables
• Acceso a Bases de datos
no autorizadas.
• OWASP
• Ejemplo:
11/09/2011
Omar Palomino – [email protected] 27
6 •Explotación de Vulnerabilidades
Airmon
• Vulnerabilidades en
REDES INALAMBRICAS:
• Vulnerabilidad en cifrado
WEP (algoritmo RC4)
• Ejemplo:
11/09/2011
Omar Palomino – [email protected] 28
7 •PENTESTING
“Saber romper medidas de seguridad no hacen que seas
hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de
automoción”
Eric Raymond
11/09/2011
Omar Palomino – [email protected] 29
7 •PENTESTING
SSLTrip
Metasploit
SQLMAP
Rainbow Tables
Sniffing
• ¿Hasta dónde podemos
llegar?:
• Después de explotar las
vulnerabilidades
trataremos de tomar
control de más
dispositivos.
• Ejemplos:
11/09/2011
Omar Palomino – [email protected] 30
7 •PENTESTING
• Vectores de ataque:• Tomar control del
sistema operativo.
• Puertas Traseras(backdoors)
• Obtención decontraseñas:
• LM hash, NTML,cuentas de AD
• URL1
• URL2
• Seguridad WPA
Ettercap
Wireshark
Cain y Abel
SSLTrip
Metasploit
Airmon
11/09/2011
Omar Palomino – [email protected] 31
8 •Prevención y contramedidas
La Seguridad no es solo un proceso Tecnológico… Es
un proceso Organizacional
“El único sistema seguro es aquél que está apagado en el interior de un bloque de
hormigón protegido en una habitación sellada y
rodeada por guardias armados”.
Eric Raymond
11/09/2011
Omar Palomino – [email protected] 32
8 •Prevención y contramedidas
FACTOR TÉCNICO
* Firewall capa 3
* Firewall de aplicaciones
* Firewall de Bases de datos
* IPS/IDS
* Correlación de eventos
……….
FACTOR HUMANO
* Campañas de concientización
* Pruebas de ingeniería social
* Charlas y reuniones
…….
SISTEMA DE GESTIÓN
* Sistema de Gestión de seguridad de información (SGSI)
* ISO 27001 /17799
* Gestión de Riesgos (ISO 27005)
* ITIL, COBIT
……
11/09/2011