Está en la página 1de 33

OMARC320@GMAIL.

COM

AGENDA
1

Acerca del autor

Introduccin al Ethical Hacking


Ethical Hacking vs Pentesting Escaneo de red organizacional

3 4 5 6 7 8

Anlisis de Vulnerabilidades
Explotacin de Vulnerabilidades Pentesting

Prevencin y contramedidas
Omar Palomino omarc320@hotmail.com 2

11/09/2011

Acerca del autor


10 aos de experiencia en seguridad de informacin Psiclogo que aun no comienza sus estudios. Maestrista de Ing. de Computacin y Sistemas Consultor en Seguridad de informacin, CEH Escritor en mis tiempos libres: http://www.el-palomo.com

11/09/2011

Omar Palomino omarc320@hotmail.com

HACKER?
11/09/2011 Omar Palomino omarc320@hotmail.com 4

Introduccin al Ethical Hacking

Ethical Hacking = Hacker bueno


Prevencin de ataques mal intencionados. Anlisis de vulnerabilidades preventivos Cumplimientos de normas: NTP, ISO 27001 Uso de metodologas:
OSSMT, OWASP, etc

Cumplimiento de la legislacin peruana

11/09/2011

Omar Palomino omarc320@hotmail.com

Ley de proteccin de datos: Ley 29733


Multas hasta de 360 000 soles Desprestigio de la organizacin A continuacin se muestra la ley:

11/09/2011

Omar Palomino omarc320@hotmail.com

Ethical Hacking vs Pentesting

11/09/2011

Omar Palomino omarc320@hotmail.com

Ethical Hacking vs Pentesting

11/09/2011

Omar Palomino omarc320@hotmail.com

Ethical Hacking vs Pentesting An no entiendes la diferencia? Juguemos un poco..

11/09/2011

Omar Palomino omarc320@hotmail.com

Escaneo de red organizacional

Uso de herramientas:
Nmap: La herramienta por excelencia. Tracert: Examina las rutas de llegada Consulta a los DNS (http://network-tools.com) Consltale a Google Tools: * Maltego (veamos un ejemplo)
11/09/2011 Omar Palomino omarc320@hotmail.com 10

11/09/2011

Omar Palomino omarc320@hotmail.com

11

Escaneo de red organizacional


Las organizaciones gastan millones de dlares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabn ms dbil de la cadena de seguridad: la gente que usa y administra los ordenadores Kevin Mitnick

11/09/2011

Omar Palomino omarc320@hotmail.com

12

Escaneo de red organizacional

11/09/2011

Omar Palomino omarc320@hotmail.com

13

Escaneo de red organizacional: Ing. Social


Llamadas telefnicas

Piggybacking
Escritorios limpios Dumpster diving

Phishing
Redes Sociales SET
11/09/2011 Omar Palomino omarc320@hotmail.com 14

Escaneo de red organizacional

11/09/2011

Omar Palomino omarc320@hotmail.com

15

Anlisis de Vulnerabilidades
Nessus
Qualys Acunetix Shadow Security Scanner Bactrack

Vulnerabilidades en S.O y Aplicaciones

11/09/2011

Omar Palomino omarc320@hotmail.com

16

Anlisis de Vulnerabilidades
Vistumbler
Android: Wifiscan, Wigle Wifi

Vulnerabilidades en REDES INALAMBRICAS:


Encontrar vulnerables: Cifrado WEP Filtrado MAC Wardriving redes

Antena: Chipset Realtek o Atheros


Airmon

11/09/2011

Omar Palomino omarc320@hotmail.com

17

Anlisis de Vulnerabilidades

Ms de 30 redes vulnerables!
11/09/2011 Omar Palomino omarc320@hotmail.com 18

Explotacin de Vulnerabilidades

Importante:

.la idea es prevenir


11/09/2011 Omar Palomino omarc320@hotmail.com 19

Explotacin de Vulnerabilidades
Ettercap Wireshark Cain y Abel

Vulnerabilidades en la RED:
Encontrar informacin importante viajando en la red. Contraseas Conversaciones Acceso a segmentos de red no autorizado.

SSLTrip
Metasploit Airmon
20

11/09/2011

Omar Palomino omarc320@hotmail.com

Explotacin de Vulnerabilidades

Vectores de ataque:

Ettercap

Man in the middle (MiTM) DNS spoffing Colector de contraseas. Filtrado y sustitucin de paquetes. Ejemplo:

11/09/2011

Omar Palomino omarc320@hotmail.com

21

Explotacin de Vulnerabilidades

Ettercap

11/09/2011

Omar Palomino omarc320@hotmail.com

22

Explotacin de Vulnerabilidades

Vectores de ataque:

SSLTrip

Espiar trfico que de manera convencional viaja encriptada. Ejemplo:

11/09/2011

Omar Palomino omarc320@hotmail.com

23

Explotacin de Vulnerabilidades

Vulnerabilidades en el HOST:
Explotar vulnerabilidades como: Falta de parches Servicios desactualizados Bugs de aplicaciones

Metasploit

11/09/2011

Omar Palomino omarc320@hotmail.com

24

Explotacin de Vulnerabilidades

Conceptos:
Msfconsole Payloads Meterpreter Exploit Ejemplo:

Metasploit

11/09/2011

Omar Palomino omarc320@hotmail.com

25

Explotacin de Vulnerabilidades

Vulnerabilidades en APLICACIONES WEB:


Conocer conceptos de programacin web. Mtodos de envo de informacin. Filtrado de variables Acceso a Bases de datos no autorizadas. OWASP Ejemplo:
11/09/2011 Omar Palomino omarc320@hotmail.com

SQLMAP

26

Explotacin de Vulnerabilidades

Vulnerabilidades en REDES INALAMBRICAS:


Vulnerabilidad en cifrado WEP (algoritmo RC4)

Ejemplo:

Airmon

11/09/2011

Omar Palomino omarc320@hotmail.com

27

PENTESTING
Saber romper medidas de seguridad no hacen que seas hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de automocin Eric Raymond

11/09/2011

Omar Palomino omarc320@hotmail.com

28

PENTESTING
SSLTrip Metasploit SQLMAP

Hasta dnde podemos llegar?:


Despus de explotar las vulnerabilidades trataremos de tomar control de ms dispositivos. Ejemplos:

Rainbow Tables Sniffing


11/09/2011

Omar Palomino omarc320@hotmail.com

29

PENTESTING
Ettercap Wireshark
Vectores de ataque:
Tomar control del sistema operativo. Puertas Traseras (backdoors) Obtencin de contraseas: LM hash, NTML, cuentas de AD

Cain y Abel
SSLTrip Metasploit Airmon
11/09/2011

URL1 URL2
Seguridad WPA
30

Omar Palomino omarc320@hotmail.com

Prevencin y contramedidas

El nico sistema seguro es aqul que est apagado en el interior de un bloque de hormign protegido en una habitacin sellada y rodeada por guardias armados. Eric Raymond

La Seguridad no es solo un proceso Tecnolgico Es un proceso Organizacional

11/09/2011

Omar Palomino omarc320@hotmail.com

31

Prevencin y contramedidas

FACTOR TCNICO * Firewall capa 3

FACTOR HUMANO * Campaas de concientizacin * Pruebas de ingeniera social * Charlas y reuniones .

SISTEMA DE GESTIN * Sistema de Gestin de seguridad de informacin (SGSI) * ISO 27001 /17799 * Gestin de Riesgos (ISO 27005)

* Firewall de aplicaciones
* Firewall de Bases de datos * IPS/IDS * Correlacin de eventos .

* ITIL, COBIT

11/09/2011

Omar Palomino omarc320@hotmail.com

32

OMARC320@GMAIL.COM

También podría gustarte