ethical hacking con backtrack
DESCRIPTION
Universidad Tecnológica Nacional Facultad Regional La Plata. Ethical Hacking con BackTrack. Temas. Ethical Hacking - Concepto . - Etapas de un test de intrusión . BackTrack - Introducción . -Overview sobre algunos programas . Práctica intrusión. Ethical Hacking. Concepto: - PowerPoint PPT PresentationTRANSCRIPT
Ethical Hacking con BackTrack.
Universidad Tecnológica NacionalFacultad Regional La
Plata
Temas
•Ethical Hacking-Concepto.-Etapas de un test de intrusión.
•BackTrack-Introducción.-Overview sobre algunos programas.
•Práctica intrusión
Ethical Hacking
Concepto:
Simulación de posibles escenarios donde se reproducen ataques ciberneticos de manera controlada.
"Para atrapar a un intruso, primero debes pensar como intruso"
Ethical Hacking
Pasos:
-Descubrimiento de vulnerabilidades existentes en el sistema.
-Realización de un test de intrusión.
-Verificación y evaluación de la seguridad física y lógica de los sistemas, redes, aplicaciones web, bases de datos, servidores, etc.
Ethical Hacking.
Objetivo final:
• Tomar las medidas preventivas en contra de posibles ataques malintencionados.
Ethical Hacking.
•Fases de un test de intrusión:
1) Fase de reconocimiento2) Fase de escaneo3) Fase de enumeración4) Fase de acceso5) Fase de mantenimiento del acceso
Ethical Hacking.
1) Fase de reconocimiento:
Objetivo: Obtener la mayor información posible sobre la organización.
Personas físicas: Recopilar: emails, direcciones físicas, información personal.
Corporaciones: Obtener direcciones IP, DNS, servidores de mail.
Ethical Hacking.
1) Fase de reconocimiento:
Metodologias auditoria:
-Tipo White box: la persona que testea tiene a disposición información sobre la infraestructura de la empresa y la profundidad del análisis ya está pactada de antemano
-Tipo Black box: la persona que testea NO tiene información del objetivo, en este caso la fase de reconocimiento es fundamental.
-Hibridos: por lo general en la práctica suelen ser combinaciones de los anteriores.
Ethical Hacking.
1)Fase de reconocimiento:
Técnicas:
-Footprinting (Obtener Rango de red, subredes, host activos, puertos abiertos, S.O, etc).
-Ingeniería social.
-Dumpster diving (Trashing, revolver en la basura).
Ethical Hacking.
2) Fase de escaneo:
–Detección de host activos.–Escaneo de puertos y servicios asociados.–Detección del S.O.–Identificación de vulnerabilidades.–Planificación del ataque.
Ethical Hacking.
3) Fase de enumeración:
Objetivo: obtener información sobre:
-Usuarios.-Nombres de equipos.-Recursos.-Servicios de red.
Ethical Hacking.
4) Fase de acceso:
–Simulación: no se toma el control del sistema (solo se detectan vulnerabilidades y se proponen soluciones).
–Ataque real: el atacante buscará un exploit que le permita explotar la vulnerabilidad y obtener el control.
Ethical Hacking.
4) Fase de acceso:
–Páginas útiles con exploits:–Metasploit Framework (www.metasploit.org).–Core Impact (www.coresecurity.com).–inmunity Canvas (www.inmunitysec.com).–W3af. (www.sectools.org/tool/w3af/).–Sqlmap (http://sectools.org/tool/sqlmap/).
Ethical Hacking.
5) Fase de mantenimiento del acceso:–Se debe instalar y ejecutar en el host atacado un software malicioso que permita mantener un canal de conexión abierto.
-Troyanos-Backdoors-Keyloggers-Spyware
Back Track.
Back Track. Introducción.
•Distribución GNU/Linux. Utilizada para Auditoria de sistemas.
•Incluye cientos de programas para Seguridad de información.
•Programas separados en categorías, por funcionalidad.
Back Track. Introducción.
•Página. http://www.backtrack-linux.org/
•Fundado por Offensive Security http://www.offensive-security.com
•Primera versión beta en febrero de 2006.
•Kernel: Empezó basado en la distribución Knoppix (Debian). Actualmente utiliza una versión estable de Ubuntu (10.04).
•Soporta entornos de escritorio KDE y GNOME.
•También se puede descargar como imagen ISO o VMWARE.
Back Track.
Cómo usarlo?
-Instalación como cualquier distribución linux.
-Live CD (o Live USB).
-Máquina virtual.
Back Track. Categorías.
Back Track. Categorías.
•Information Gathering: Aplicaciones para obtener información de utilidad, necesaria antes del ataque, o para buscar servicios activos, versiones de estos, número de máquinas, etc. •Vulnerability Assessment: Aplicaciones para buscar vulnerabilidades de un objetivo.•Exploitation Tools: Herramientas para explotar vulnerabilidades encontradas.•Privilege Escalation: escalar privilegios. Estas herramientas nos permitirán desde nivel inferior acceder a un nivel superior con el fin de aumentar los privilegios de un usuario o apoderarse de otro.•Maintaining Access: Cuando se consigue explotar una falla, a veces, es necesario mantener ese acceso. Para ello, podemos utilizar varias técnicas que encontraremos agrupadas acá.
Back Track. Categorías.
•Reverse Engineering: Aplicaciones para hacer ingeniería reversa.•RFID Tools: Herramientas para la tecnología de identificación por radiofrecuencia.•Stress Testing: Consisten básicamente en estresar a una máquina. Generalmente se refieren a ataques de denegación de servicios (DoS).•Forensics: Categoría relacionada con la informática forense.•Reporting tools: Herramientas de reportes. Gracias a ellas podremos documentar y reportar todo proceso.•Services: BackTrack permite fácilmente instalar algunos servicios o demonios como Apache, MySQL, ssh, etc.•Miscellaneous: Aplicaciones que nos puede ser útiles.
NMAP.
Introducción.
•Soft open source.
•Función principal: Escanear puertos a un host particular o de una red.
•Compatible mayoría de los SO (independiente Back Track).
NMAP.
•Que podemos obtener con NMAP?
–Tabla de puertos (TCP y UDP).
–Listado de sistemas operativos
–Versiones de servicios (ej apache, mysql, server ssh, etc).
–Tipos de dispositivo.
–Direcciones MAC.
NMAP.
NMAP.
•Especificación de objetivos:
–solo host.–nmap 192.168.0.110
– Barrido de múltiples dir IP.–nmap 192.168.0.1-255
–un puerto en particular. –nmap –p 80 192.168.0.110
NMAP
•Especificación de objetivos:
–Escaneo de todos los host en un puerto en particular.
– nmap –p 139 192.168.0.*
–Guardar escaneos en archivo y mostrarlos
– nmap –p 139 192.168.0.* -oG 139.txt (oG es para guardar un XML)
–Ordenar datos capturados. Muestra solo las Ips:
– cat 139.txt | grep open | cut –d” “ –f2
NMAP.
•Especificación de objetivos:
–Averiguar Sistema operativo–nmap –O 192.168.0.110
–Averiguar servicios en los puertos–nmap –sV 192.168.0.110 (-sV es de service version)