pentesting con back track2
TRANSCRIPT
Leonardo Huertas C.www.samuraiblanco.org@samuraiblanco
Presentación de pentesting con BackTrack, sin llegar a exponer el uso de cada herramienta.
Presentado por:Daniel Aristizabal Romero@cronopio2 en [email protected]
Similares pero no iguales ;)• Pentest • Hacking Etico• Anáilis de vulnerabilidades
Análisis
de vulnera
bilidades Análisis técnico de puntos
débiles o vulnerabilidades de una infraestructura de informática y/o telecomunicaciones (suele realizarse de forma remota)
Aplicable también a:• Plantas de energía nuclear• Procesos de biotecnología• Sistemas de distribución de
agua• Sistemas de distribución de
energía• Etc.
Metodología empleada por profesionales de seguridad
(hackers éticos) quienes utilizan sus conocimientos
y herramientas para propósitos defensivos y de
protección.
Análisis de vulnerabilidadesAnálisis técnico de puntos débiles o vulnerabilidades de una infraestructura de informática y/o telecomunicaciones (suele realizarse de forma remota).Acceso físico a las instalaciones
y con interacción con el personal de la organización.
+
PENTESTING
FASES DEL PENTESTING
Este no es un criterio único, pueden exisitir otras metodologías
Reconocimiento
Escaneo
Enumeración
Acceso
Mantenimiento
BackTrack es la distribución Live (en
vivo) más famosa enfocada a Pruebas
de Penetración.
Desarrollado a partir de la fusión de Whax y Auditor Security Collection.
Por defaultUsuario: rootPassword: toor
http://www.backtrack-linux.org/downloads/
SUBIR LA RED/etc/init.d/networking start
SUBIR LAS X (AMBIENTE GRÁFICO)
startx
Actualmente basada en Ubuntu (una derivación de Debian).
Esto se debe a que los millones de usuarios que descargaban BackTrack, antes no recibían actualizaciones de seguridad o parches.
• BackTrack actualmente está constituida por más de 300 herramientas actualizadas, que están agrupadas de acuerdo a metodologías generalmente empleadas por profesionales de seguridad.
• Esta estructura permite que incluso los recién llegados puedan ubicar las herramientas relacionadas para una determinada tarea que debe realizarse.
REGRESANDO A LAS FASES DEL PENTESTING
RECONOCIMIENTO• Este proceso es generalmente
denominado como Obtención de información (gathering information).
• En esta fase se realizan: Búsquedas en internet, búsquedas en la basura (trashing o dumpster diving), ingeniería social, etc.
ESCANEO
• Con la información recopilada en la fase anterior, se determina el “vector de ataque”, comenzando con el escaneo de puertos y servicios del objetivo para luego determinar qué puertos se encuentran abiertos con el objetivo de asociar el puerto a un servicio dado (ej.: 80 al servicio http).
nmap es la “herramienta reina" en esta fase
EN MI OPINION
ENUMERACION
• El objetivo de esta fase es obtener información relativa a los usuarios, nombres de equipos, recursos y servicios de red.
ACCESO• Esta es la fase donde ocurre el
Hacking real. Las vulnerabilidades descubiertas en fases anteriores ahora son explotadas para obtener acceso.
• El método de conexión que un Hacker utiliza para un exploit puede ser (LAN o Inalámbrica), acceso local a una PC, Internet u Offline (fuera de línea).
• En esta fase se utiliza: desbordamiento de Buffer, denegaciones de Servicio (DoS), secuestro de sesiones.
MANTENIMIENTO• Se debe de ser diligente en mantener el
acceso a un sistema que ha sido atacado o comprometido. Un Root- Kit es una buen opción para los Hackers, dado que posibilita y ayuda al atacante a mantener su acceso al sistema.
TroyanosBackdoorsKeyloggersSpywareEtc.
Demos sencillos