Ethical Hacking con BackTrack. - PowerPoint PPT Presentation

1 / 27
About This Presentation
Title:

Ethical Hacking con BackTrack.

Description:

Ethical Hacking con BackTrack. Universidad Tecnol gica Nacional. Facultad Regional La Plata. Temas. ... Distribuci n GNU/Linux. Utilizadapara Auditoria de sistemas. – PowerPoint PPT presentation

Number of Views:229
Avg rating:3.0/5.0
Slides: 28
Provided by: yim91
Category:

less

Transcript and Presenter's Notes

Title: Ethical Hacking con BackTrack.


1
Universidad Tecnológica Nacional Facultad
Regional La Plata
Ethical Hacking con BackTrack.
2
Temas
  • Ethical Hacking
  • -Concepto.
  • -Etapas de un test de intrusión.
  • BackTrack
  • -Introducción.
  • -Overview sobre algunos programas.
  • Práctica intrusión

3
Ethical Hacking
  • Concepto
  • Simulación de posibles escenarios donde se
    reproducen ataques ciberneticos de manera
    controlada.
  • "Para atrapar a un intruso, primero debes pensar
    como intruso"

4
Ethical Hacking
  • Pasos
  • -Descubrimiento de vulnerabilidades existentes en
    el sistema.
  • -Realización de un test de intrusión.
  • -Verificación y evaluación de la seguridad física
    y lógica de los sistemas, redes, aplicaciones
    web, bases de datos, servidores, etc.

5
Ethical Hacking.
  • Objetivo final
  • Tomar las medidas preventivas en contra de
    posibles ataques malintencionados.

6
Ethical Hacking.
  • Fases de un test de intrusión
  • 1) Fase de reconocimiento
  • 2) Fase de escaneo
  • 3) Fase de enumeración
  • 4) Fase de acceso
  • 5) Fase de mantenimiento del acceso

7
Ethical Hacking.
  • Fase de reconocimiento
  • Objetivo Obtener la mayor información
    posible sobre la organización.
  • Personas físicas Recopilar emails, direcciones
    físicas, información personal.
  • Corporaciones Obtener direcciones IP, DNS,
    servidores de mail.

8
Ethical Hacking.
  • 1) Fase de reconocimiento
  • Metodologias auditoria
  • -Tipo White box la persona que testea tiene a
    disposición información sobre la infraestructura
    de la empresa y la profundidad del análisis ya
    está pactada de antemano
  • -Tipo Black box la persona que testea NO tiene
    información del objetivo, en este caso la fase de
    reconocimiento es fundamental.
  • -Hibridos por lo general en la práctica suelen
    ser combinaciones de los anteriores.

9
Ethical Hacking.
  • Fase de reconocimiento
  • Técnicas
  • -Footprinting (Obtener Rango de red, subredes,
    host activos, puertos abiertos, S.O, etc).
  • -Ingeniería social.
  • -Dumpster diving (Trashing, revolver en la
    basura).

10
Ethical Hacking.
  • 2) Fase de escaneo
  • Detección de host activos.
  • Escaneo de puertos y servicios asociados.
  • Detección del S.O.
  • Identificación de vulnerabilidades.
  • Planificación del ataque.

11
Ethical Hacking.
  • 3) Fase de enumeración
  • Objetivo obtener información sobre
  • -Usuarios.
  • -Nombres de equipos.
  • -Recursos.
  • -Servicios de red.

12
Ethical Hacking.
  • 4) Fase de acceso
  • Simulación no se toma el control del sistema
    (solo se detectan vulnerabilidades y se proponen
    soluciones).
  • Ataque real el atacante buscará un exploit que
    le permita explotar la vulnerabilidad y obtener
    el control.

13
Ethical Hacking.
  • 4) Fase de acceso
  • Páginas útiles con exploits
  • Metasploit Framework (www.metasploit.org).
  • Core Impact (www.coresecurity.com).
  • inmunity Canvas (www.inmunitysec.com).
  • W3af. (www.sectools.org/tool/w3af/).
  • Sqlmap (http//sectools.org/tool/sqlmap/).

14
Ethical Hacking.
  • 5) Fase de mantenimiento del acceso
  • Se debe instalar y ejecutar en el host atacado un
    software malicioso que permita mantener un canal
    de conexión abierto.
  •  
  • -Troyanos
  • -Backdoors
  • -Keyloggers
  • -Spyware

15
Back Track.
16
Back Track. Introducción.
  • Distribución GNU/Linux. Utilizada para Auditoria
    de sistemas.
  • Incluye cientos de programas para Seguridad de
    información.
  • Programas separados en categorías, por
    funcionalidad.

17
Back Track. Introducción.
  • Página. http//www.backtrack-linux.org/
  • Fundado por Offensive Security
    http//www.offensive-security.com
  • Primera versión beta en febrero de 2006.
  • Kernel Empezó basado en la distribución Knoppix
    (Debian). Actualmente utiliza una versión estable
    de Ubuntu (10.04).
  • Soporta entornos de escritorio KDE y GNOME. 
  • También se puede descargar como imagen ISO o
    VMWARE.

18
Back Track.
  • Cómo usarlo?
  • -Instalación como cualquier distribución linux.
  • -Live CD (o Live USB).
  • -Máquina virtual.

19
Back Track. Categorías.
20
Back Track. Categorías.
  • Information Gathering Aplicaciones para obtener
    información de utilidad, necesaria antes del
    ataque, o para buscar servicios activos,
    versiones de estos, número de máquinas, etc.
  • Vulnerability Assessment Aplicaciones para
    buscar vulnerabilidades de un objetivo.
  • Exploitation Tools Herramientas para explotar
    vulnerabilidades encontradas.
  • Privilege Escalation escalar privilegios. Estas
    herramientas nos permitirán desde nivel inferior
    acceder a un nivel superior con el fin de
    aumentar los privilegios de un usuario o
    apoderarse de otro.
  • Maintaining Access Cuando se consigue explotar
    una falla, a veces, es necesario mantener ese
    acceso. Para ello, podemos utilizar varias
    técnicas que encontraremos agrupadas acá.

21
Back Track. Categorías.
  • Reverse Engineering Aplicaciones para hacer
    ingeniería reversa.
  • RFID Tools Herramientas para la tecnología de
    identificación por radiofrecuencia.
  • Stress Testing Consisten básicamente en estresar
    a una máquina. Generalmente se refieren a ataques
    de denegación de servicios (DoS).
  • Forensics Categoría relacionada con la
    informática forense.
  • Reporting tools Herramientas de reportes.
    Gracias a ellas podremos documentar y reportar
    todo proceso.
  • Services BackTrack permite fácilmente instalar
    algunos servicios o demonios como Apache, MySQL,
    ssh, etc.
  • Miscellaneous Aplicaciones que nos puede ser
    útiles.

22
NMAP.
  • Introducción.
  • Soft open source.
  • Función principal Escanear puertos a un host
    particular o de una red.
  • Compatible mayoría de los SO (independiente Back
    Track).

23
NMAP.
  • Que podemos obtener con NMAP?
  • Tabla de puertos (TCP y UDP).
  • Listado de sistemas operativos
  • Versiones de servicios (ej apache, mysql, server
    ssh, etc).
  • Tipos de dispositivo.
  • Direcciones MAC.

24
NMAP.
25
NMAP.
  • Especificación de objetivos
  • solo host.
  • nmap 192.168.0.110
  • Barrido de múltiples dir IP.
  • nmap 192.168.0.1-255
  • un puerto en particular.
  • nmap p 80 192.168.0.110

26
NMAP
  • Especificación de objetivos
  • Escaneo de todos los host en un puerto en
    particular.
  • nmap p 139 192.168.0.
  • Guardar escaneos en archivo y mostrarlos
  • nmap p 139 192.168.0. -oG 139.txt (oG es para
    guardar un XML)
  • Ordenar datos capturados. Muestra solo las Ips
  • cat 139.txt grep open cut d f2

27
NMAP.
  • Especificación de objetivos
  • Averiguar Sistema operativo
  • nmap O 192.168.0.110
  • Averiguar servicios en los puertos
  • nmap sV 192.168.0.110 (-sV es de service
    version)
Write a Comment
User Comments (0)
About PowerShow.com