Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad Informatica 1
Seguridad Informatica 1
información ?
• El fin del Exploit puede ser violar las medidas de seguridad para
poder acceder al mismo de forma no autorizada y emplearlo en
beneficio propio o como origen de otros ataques a terceros.
Exploits
• Una de las herramientas más utilizadas para trabajar con este tipo
de software es Metasploit Framework, una plataforma de test de
penetración escrita en lenguaje de programación Ruby, como así
también otros frameworks como Core Impact, Canvas, entre otros.
Exploits
Clasificación
• Existen varios métodos de clasificación de vulnerabilidades. El más
común es por la forma en que el exploit entra en contacto con el
software vulnerable. Un «exploit remoto» funciona a través de una
red y explota la vulnerabilidad de la seguridad sin ningún tipo de
privilegio de acceso previo de que el sistema sea vulnerado. Un
«exploit local» requiere acceso previo al sistema vulnerable y por lo
general aumenta los privilegios de la persona que ejecuta el exploit
pasando a ser administrador del sistema. También existen los
ataques contra las aplicaciones cliente, por lo general consta de los
servidores modificados que envían un exploit, si se accede a la
aplicación cliente. Otra clasificación es por la acción contra el
sistema vulnerable: el acceso no autorizado a datos, la ejecución de
código arbitrario, denegación de servicio.
Exploits
Pivoting (Pivotante)
• Pivotante se refiere al método utilizado por los probadores de
penetración que utiliza el sistema comprometido para atacar otros
sistemas en la misma red para evitar las restricciones tales como las
configuraciones de firewall, que puede prohibir el acceso directo a
todas las máquinas. Por ejemplo, un atacante comprometer un
servidor web en una red corporativa, el atacante puede utilizar el
servidor web comprometido para atacar otros sistemas en la red.
Este tipo de ataques son a menudo llamados «multi-layered attacks»
(ataques de varias capas). Pivotante también se conoce como las
«island hopping» (islas griegas).
Exploits
Usuarios:
Debilidades de Autenticación.
Cross Site script. (si existe la vulnerabilidad en las aplicaciones WEB)
Keylogger.
Red:
Comprobación de password y protocolos de cifrado débiles.
Reconocimiento de la red.
Sniffing.
Ataques man-in-the-middle.
Spoof de DNS.
Reenrutamiento.
Enumeración y Explotación de Wi-Fi.
Amenazas
Gateway:
IP-email-Spoof.
Explotación de vulnerabilidades.
Filtering bypass.
Sniffing.
Sistemas operativos:
Identificación del sistema operativo objetivo de análisis.
Identificación de los puertos abiertos en los objetivos (TCP, UDP).
Identificación de los servicios que se están ejecutando en los objetivos.
Identificación de vulnerabilidades del SO.
Negación de Servicios
Búsqueda de información sensible accesible por la red, como la
existente en las carpetas compartidas.
Sniffing
Amenazas
Servidores Web:
Identificación del sistema operativo objeto de análisis, vulnerabilidades
asociadas a malas prácticas de programación.
Identificación de los servicios que se están ejecutando en los objetivos.
Explotación de vulnerabilidades
Búfer Overflow
Configuración por defecto
Negación de Servicios.
Aplicaciones:
Directory Traversal
Meta-caracteres
Session Hijacking
Códigos de error
Búfer Overflow
Rompimiento de claves
Amenazas
Base de datos:
SQL Injection
Queries estructurados
Claves por defecto
Autenticación de base de datos
Extracción de información confidencial
Contramedidas
• WSUS
• Hardening
OBJETIVOS
GESTIÓN DE RIESGOS:
Actividades coordinadas para DIRIGIR y CONTROLAR un
Conjunto de Instalaciones y personas con un arreglo de
responsabilidades, autoridades y relaciones con respecto a
los riesgos en los negocios influenciados por la seguridad.
ANÁLISIS DE RIESGOS
• Factor de ocurrencia
Definiciones
• Riesgo residual
Tipos de Atacantes
ó n
ci
t ra
n e
P e
d e V S d e s
t i s d e
es l is d a
T á i l i
n
A ra b
n e
u l
V
Ambientes de Testeo
Metodología Básica del Hacking