Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Horarios de la institución
Teléfonos
Prohibido Fumar
Toilets
Comidas o refrigerios
Objetivo
Certificaciones Obtenidas:
Experiencia:
Ha realizado trabajos en varios países de latino América con auditorias de seguridad, ethical hacking,
análisis GAP ISO 17799,27001,27002. Así como procesos de revisión e implementación de BCM y
DRP.
Procesos de evaluación de controles TI para Sarbanes Oxley y Análisis e investigaciones de
Informática forense.
Capacitaciones y docencia de post grado universitario en seguridad de la información y Sistemas
Operativos.
Temario
• Conceptos generales
• Tipos de pruebas, detalles, alcances y contramedidas
Temario - Modulo I
Ethical Hacking y la
Seguridad de la Información
• Situación Actual
• Tendencias Actuales. Donde apuntan los ataques hoy
• Riesgos y sus componentes asociados, nuevos riesgos.
• Datos estadísticos
• Los aspectos de negocio del Ethical Hacking
• Metodologías y entregables.
Temario - Modulo I
Situación Actual
Situación Actual
(del informe de Delloite Financial Services Security Survey)
La Cyber guerra ha dado un giro escalofriante
Habia un tiempo cuando los perpetradores del cibercrimen eran jovenes
brillantes en sus sotanos haciendo de las suyas. Ahora en el 2010 el
Presidente Americano Obama hizo que la defensa en CyberGuerra tenga de
las prioridades mas altas.
Así como las organizaciones van perdiendo confianza en su capacidad de protegerse contra
amenazas internas, el concepto de prevención de perdida de datos (Data Loss Prevention)
toma un rol de urgencia.
Parece ser que el presupuesto actual en seguridad tiene la misma tendencia mundial de
reducción de costos.
Si bien las organizaciones reconocen cada vez más la necesidad de una estrategia de
seguridad formal, se carece de una alineación de la seguridad y los objetivos de negocio.
• Situación Actual
• Tendencias Actuales. Donde apuntan los ataques hoy
• Riesgos y sus componentes asociados, nuevos riesgos.
• Datos estadísticos
• Los aspectos de negocio del Ethical Hacking
• Metodologías y entregables.
Situación Actual
• Las compañías no reportan
• Ignorancia (Nunca recibí un solo ataque!! ó nunca me entere de
estos ataques)
• Mala Publicidad
• Costo o falta de expertise en reparar los sistemas
• Naturaleza intangible de los beneficios de la seguridad
• Algunas empresas se concentran en la premisa del “todo o
nada”.
Situación Actual
• Las compañías deberían invertir en prevención y detección
(enfocándose mas en prevención).
• Las compañías deberían cerrar los agujeros mas grandes
primero (un atacante siempre tomara el camino de menor
resistencia)
• Pocas empresas habilitan el registro de eventos
• Entrenamiento de los empleados
Tendencias Actuales. Donde apuntan los
ataques hoy
EndPoints el nuevo campo de batalla!!
• Desperimetrización o muerte del perímetro de seguridad
• Windows Endpoints
• Endpoints embebidos
Tendencias Actuales. Donde apuntan los
ataques hoy
• Teléfonos móviles
Tendencias Actuales. Donde apuntan los
ataques hoy
• USBs!!!!!!
EndPoints
Son el nuevo perímetro
SPOON
XST
Blind SQL INJECTION
CSRF
XSS
Información
de la
compañía
CSC
CZS
Temario - Modulo I
Metodologías y Entregables
Metodologías y Entregables
Tipos de Penetration test
Genéricas
• White Box
• Gray Box
• Black Box
Especificas
Out-of-band attacks
Application security testing
Code Review
Authorization Testing
Functionality testing
War Dialing
Penetration testing for wireless networks (…)
Social engineering
Metodologías y Entregables
Metodologías, Estándares y Cumplimiento en el
Penetration Test
• Open Source Security Testing Methodology Manual (OSSTMM)
• NIST-SP-800-115
• PTES
•Hallazgos negativos
La realidad de un proceso de revisión es que la mayoría de los hallazgos
serán negativos. De hecho el propósito de la revisión es precisamente
identificar los puntos negativos.
Metodologías y Entregables
Creación y formato del informe final
•Resumen ejecutivo
1.Breve resumen del propósito de la revisión, fechas en las cuales se
realizo la revisión.
2.Pequeño recordatorio de por que se solicito la revisión.
3.Declaración respecto a que la implementación de las
recomendaciones es de estricta voluntad del cliente.
4.Denotar los hallazgos mas importantes durante la revisión.
5.Denotar el soporte provisto y los aspectos positivos de la institución
del cliente.
•Introducción
1.Descripción del proceso de revisión
2.Propósito de la revisión
Metodologías y Entregables
Creación y formato del informe final
•Descripción del o los sistemas objetivo
• Una imagen (diagrama de red) vale mas que mil palabras
•Análisis INFOSEC
• Denotar valores Altos, Medios y Bajos para los hallazgos.
• Identificación y discusión de los hallazgos
• Recomendación
•ANEXOS
Ejemplo infosec:
Hallazgo.-
Categoría.-
Severidad.-
Discusión.-
Recomendaciones y opciones.-
(veda penetration test example)
Temario - Módulo II
Metodologías de Penetration Testing – Ethical Hacking
Banner Grabbing
Identificación del sistema operativo
Identificación del sistema operativo del objetivo.
Prerrequisitos: Ninguno
Contramedida: Alteración de Banner, firewalls, sistemas de detección de
intrusos.
Procedimiento: Pruebas con NMAP
C:>nmap
Información de registros en internet
Recolección de hostname e IP.
Prerrequisitos: Ninguno
Contramedida: Usar entidades de registro para ocultar información
personal. (ninguno)
Procedimiento: SAMSPADE, NETCRAFT, DNSSTUFF.
Carpetas compartidas por defecto
Prerrequisitos: Ninguno
Contramedida: Host-Based Firewalls, restringir acceso anónimo, editar el
registro (previo estudio de factibilidad).
Procedimiento: Edición de registro para quitar carpetas compartidas.
HKLM/System/CurrentControlSet/Services/lanmaserver/parameters
Crear un Dword con el nombre de AutoShareServer=0
Scaneo e intrusion
Prerrequisitos: Ninguno
Contramedida: Host-Based Firewalls.
Procedimiento: Utilización de herramienta LANGUARD, NIKTO.
Scaneo e intrusion
Ataques de Directory Traversal
Prerrequisitos: Resultados referentes de CGI SCAN, LAN GUARD, NIKTO
Contramedida: Sistemas de detección de intrusos.
Procedimiento: Utilización de herramienta LANGUARD, NIKTO.
http://172.16.4.30/scripts/..c0%af../winnt/system32/cmd.exe?/c+dir+c:\
….c+md+c:\beenhacked
Sniffing de trafico
Identificación de trafico
Prerrequisitos: Capturar trafico
Contramedida: Encriptar trafico (mínimamente el de autenticación)
Procedimiento: Utilizar wireshark ó ethereal, Ettercap.
Identificación de trafico
Identificación de un HASH LM
Ejemplo: Si la clave es: '123456qwerty'
El algoritmo lo convierte a mayúsculas: '123456QWERTY'
Se llenan con espacios hasta llegar a 14 caracteres: '123456QWERTY_'
El algoritmo divide la clave en 2 mitades: '123456Q y WERTY_'
Cada cadena es individualmente encriptada y los resultados
concatenados.
'123456Q' = 6BF11E04AFAB197F
'WERTY_' = F1E9FFDCC75575B15
El hash es 6BF11E04AFAB197FF1E9FFDCC75575B15
Procedimiento: Uso de Lophtcrack, LC5
Identificación de trafico
Identificación de un HASH LM
Contramedidas:
Usar password de 8 a 12 caracteres alfa - numéricos.
La duración de la contraseña de 30 días.
Físicamente aislar y proteger el servidor.
Monitoreo de logs para identificar ataques de fuerza bruta a las cuentas.
Temario - Módulo III
Identificación y enumeración
•Whois
•Nslookup
•ARIN
•Neo Trace
•VisualRoute Trace
•SmartWhois
•VisualLookout
•eMailTrackerPro
Temario - Módulo III
Identificación y enumeración
Registrant:
targetcompany (targetcompany-DOM)
# Street Address
City, Province
State, Pin, Country
Domain Name: targetcompany.COM
Administrative Contact:
Surname, Name (SNIDNo-ORG) targetcompany@domain.com
targetcompany (targetcompany-DOM) # Street Address
City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX
Technical Contact:
Surname, Name (SNIDNo-ORG) targetcompany@domain.com
targetcompany (targetcompany-DOM) # Street Address
City, Province, State, Pin, Country
Telephone: XXXXX Fax XXXXX
Covering Tracks
Temario - Módulo III
Hacking del sistema, Tipos de ataques a
passwords
• Dictionary attack
• Hybrid attack
• Social engineering
• Shoulder surfing
• Dumpster diving
Temario - Módulo III
Hacking del sistema, Troyanos
Countermeasures
Temario - Módulo III
Hacking del sistema, Troyanos
Internet
Temario - Módulo III
Troyanos, Tipos de Troyanos
•Remote Access Trojans
•Data-sending Trojans
•Destructive Trojans
•Denial of service (DoS) attack Trojans
•Proxy Trojans
•FTP Trojans
•Security software disablers
Temario - Módulo III
Troyanos, lo que buscan los Troyanos
Información de tarjetas, direcciones de correo,
datos de cuentas bancarias, datos financieros,
documentos confidenciales, números de
seguridad como seguro social, información de
seguros, calendarios de la victima, usar la
computadora de la victima para propósitos
ilegales, etc., etc., etc.,.
Temario - Módulo III
Troyanos, Focos de infección
ICQ
IRC
Attachments
Acceso físico
Browser, e-mail
NetBIOS (File Sharing)
Fake Programs
Sitios no confiables, software gratis
Downloading de archivos, juegos, screen savers
de sitios de internet.
Software legitimo con código inyectado por un
empleado deshonesto.
Temario - Módulo III
Troyanos, Indicaciones de que existen troyanos
en el equipo
•CD-ROM se abre sin quererlo
•La pantalla se invierte
•Nos cambian el Wallpaper
•Documentos o mensajes que se imprimen solos
•El navegador se va solo a sitios extraños
•Los colores del SO cambian
•El screen saver se activa solo
Temario - Módulo III
Troyanos, troyanos famosos
•Ethereal •pf
•Dsniff •IPTraf
•Sniffit •Etherape
•Aldebaran •Netfilter
•Network Probe
•Hunt
•Maa Tec Network Analyzer
•NGSSniff
•Ntop
Temario - Módulo III
Sniffing
Contramedidas
Temario - Módulo III
Denegación de Servicio
DDoS Countermeasures
Reflected DoS
and Defensive Tools
Temario - Módulo III
Denegación de Servicio
Smurf
Buffer Overflow Attack
Ping of death
Teardrop
SYN
Tribal Flow Attack
Temario - Módulo III
Denegación de Servicio
Receiving Network
Attacker
Target
ICMP_ECHO_REQ
Source: Target
Destination: Receiving Network
ICMP_ECHO_REPLY
Internet Source: Receiving Network
Destination: Target
Temario - Módulo III
Denegación de Servicio
Ping of death
Temario - Módulo III
Denegación de Servicio
Contramedidas
Temario - Módulo III
Hacking de webservers
SQL Injection, herramientas
Temario - Módulo III
Seguridad Física
Recursos en documentos
Informaciones
Info@freddastanza.com
↘ 15 Años de experiencia en el campo de la seguridad de la información
↘ Certificaciones Internacionales especializadas en el campo de la
seguridad.
↘ Trabajos realizados en varios países de Centro y Sud América
↘ Instructor de varios cursos de Seguridad de la Información