Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Explotación (Acceso):
Actividades Técnicas: Cada fase del ciclo de auditoria técnica del tipo
Pentesting, incluye la ejecución de actividades y el uso de herramientas
Informáticas (Software). Aquí algunas técnicas básicas e iniciales,
aplicadas dentro de la fase de Explotación:
Conectarse a un servicios de red vulnerable
Inyección de una Shell-code
Inyección de un código Payload
Lanzar código exploit para aprovechar una debilidad informática
Denegación de Servicios
Control Remoto de un host
Posesión (Adueñarse) de un equipo
Ingeniería social aplicada
Fases y Técnicas aplicadas en una prueba de Intrusión-Explotación:
Explotación (Acceso):
Actividades Técnicas: regla Importante!! No se puede explotar (Atacar-
Hackear) lo que no se ve!!!!
4-Se Post
1-Puertos
explota el
Abierto
puerto
3-Se
2-Debilidad
explota el
en el puerto
puerto
Fases y Técnicas aplicadas en una prueba de Intrusión-Explotación:
Explotación (Acceso):
Fases previas dependientes: Cada fase del ciclo de auditoria técnica del
tipo Pentesting, depende de fases previas, y se proyecta a fases y pruebas
técnicas de auditoria posteriores. La fase de Explotación tiene cierta
dependencia de:
Resultados obtenidos en las fases de análisis de vulnerabilidades e
identificación de puertos
Resultados obtenidos con software de análisis automatizados de
vulnerabilidades como NESSUS, OPENVAS, NEXPOSE, entre otros.
Fases y Técnicas aplicadas en una prueba de Intrusión-Explotación:
Explotación (Acceso):
Fases posteriores (Proyectadas): Cada fase del ciclo de auditoria técnica
del tipo Pentesting, se proyecta y-o complementa con fases y pruebas
técnicas de auditoria posteriores. La fase de Explotación se proyecta con:
Post explotación de vulnerabilidades en servicios de red enumerados
vulnerabilidades a nivel de infraestructura y webapps
Password Cracking
Fases y Técnicas aplicadas en una prueba de Intrusión-Explotación:
Explotación (Acceso):
Resultados esperados: Cada fase del ciclo del Pentesting, debe de
suministrar al auditor(a) de seguridad resultados específicos que puedan
ser usados para otras pruebas- Técnicas de auditoria, y además para
incluirlos en los reportes de auditoria. La fase de Explotación debe de
suministrar los siguientes resultados:
Evidencias de vulnerabilidades criticas y-o altas explotadas en servicios
de red.
Acceso y obtener control de un sistemas vulnerable (Sin importante
los privilegios de acceso)
Causar una denegación de servicios
Fases y Técnicas aplicadas en una prueba de Intrusión-Explotación:
Explotación (Acceso):
Riesgos (Risk): Algunas pruebas de auditoria incluidas y ejecutadas
dentro de un PenTesting y-o Hacking ético, puede incluir riesgos asicadas
a la disponibilidad, confidencialidad e integridad de la información que se
transporta , procesa y almacena en los sistemas de información de una
infraestructura tecnológica auditada.
Para el caso de la fase de Explotación, y sus respectivas técnicas y uso
de herramientas, representan RIESGO ALTOS, en temas asociados a
delitos y-o acciones ilícitas usando las tecnologías de la Información y en
temas de exposición de información sensible y disponibilidad de
información.
Explotación de Vulnerabilidades “Riesgos“
© www.dsteamseguridad.com
Pentesting-Pruebas de Intrusión
Al ser humano!!
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Explotación de Vulnerabilidades “Qué es un Exploit”
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Explotación de Vulnerabilidades “Qué es un Exploit”
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Explotación de Vulnerabilidades “Qué es un Exploit”
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Explotación de Vulnerabilidades “Componentes de un Exploit”
Componentes base de un Exploit desde la óptica de un proceso de
explotación (Framework): Un Exploit esta dividido en dos partes:
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Explotación de Vulnerabilidades “Qué es un Exploit”
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Explotación de Vulnerabilidades “Qué es un Exploit”
Definición de Payload:
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Explotación de Vulnerabilidades “Qué es un Exploit”
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Explotación de Vulnerabilidades “Ataque al Sistema”
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Explotación de Vulnerabilidades “Ataque al Sistema”
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Explotación de Vulnerabilidades “Exploit 0-Zero Day”
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Explotación de Vulnerabilidades “Bases de datos de Exploits”
searchsploit
https://www.exploit-db.com/
https://es.0day.today/ https://packetstormsecurity.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Explotación de Vulnerabilidades “Ataque al Sistema”
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Explotación de Vulnerabilidades “Métodos de Explotación”
Combinando Fuerzas
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Explotación de Vulnerabilidades “Demostraciones practicas”
DEMOS.
Explotación automatizada server side a Windows
Explotación automatizada server side a Linux
Explotación remota
Explotación local
Shells-payloads directas y reversas
Explotación manual a un router
Explotación combinada
Ataque de negación de servicios a RDP- (2008 server)
Infección de Ransomware (Manual, dirigido y controlado)
Ataque del lado cliente (win 10-7)
Los demos se van completando a medida de los avances de las clases del
módulo d explotación.
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Explotación de Vulnerabilidades “Demostraciones practicas”
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
Explotación de Vulnerabilidades “Demostraciones practicas”
© www.dsteamseguridad.com
Certified Offensive and Defensive Security Professional
- Entrenamiento E-learning -
+
Importante el manejo de estas dos
herramientas!!
© www.dsteamseguridad.com