Professional Documents
Culture Documents
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
1 de 55
20/08/2012
Horario de Clases
Horarios de la institucin
Telfonos
Prohibido Fumar
Toilets
Comidas o refrigerios
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
2 de 55
20/08/2012
Objetivo
Incrementar el conocimiento en torno al proceso de Ethical Hacking: Metodologas de Penetration Test Practicas con Herramientas Hacking actualizadas Contramedidas Se entregar un manual y un cd con las herramientas vistas durante el curso.
Taller prctico: Se utilizarn PCs para el seguimiento de los mdulos y la ejecucin de las herramientas.
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
Instructor
Marco Antonio Balboa Certificaciones Obtenidas: Certified Information Systems Security Profesional (CISSP) Certified Ethical Hacker EC-Council (CEH) Global Information Assurance Certification - SANS (http://www.sans.org) SANS Local Mentor Certified Cisco Network Associate - CISCO Analista en seguridad y vulnerabilidad de redes - Net-K
Experiencia: Ha realizado trabajos en varios pases de latino Amrica con auditorias de seguridad, ethical hacking, anlisis GAP ISO 17799,27001,27002. As como procesos de revisin e implementacin de BCM y DRP. Procesos de evaluacin de controles TI para Sarbanes Oxley y Anlisis e investigaciones de Informtica forense. Capacitaciones y docencia de post grado universitario en seguridad de la informacin y Sistemas Operativos.
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
3 de 55
20/08/2012
Temario
Mdulo I: Ethical Hacking y Seguridad de la Informacin Mdulo II : Metodologas de Penetration Testing Ethical hacking Mdulo III : Hacking Mdulo Md l IV : Backtrack Tour B k kT
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
4 de 55
20/08/2012
Temario - Mdulo II
Metodologas de Penetration Testing Ethical Hacking Conceptos generales, requisitos bsicos Modelo OSI, TCP/IP, Estructura del paquete IP Tipos de pruebas, detalles y alcances Metodologas internacionales camino al Standard
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
5 de 55
20/08/2012
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
6 de 55
20/08/2012
Temario - Modulo I
Situacin Actual
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
Situacin Actual
(del informe de Delloite Financial Services Security Survey)
La Cyber guerra ha dado un giro escalofriante Habia un tiempo cuando los perpetradores del cibercrimen eran jovenes brillantes en sus sotanos haciendo de las suyas. Ahora en el q 2010 el Presidente Americano Obama hizo que la defensa en CyberGuerra tenga de las prioridades mas altas. El gobierno americano definio el puesto de coordinador de Cyber Seguridad. La OTAN definio un Cooperative Cyber Defence Centre of Excellence (CCDCOE). (HBGary, Sony, Infragard) Cuando se les pregunto a las instituciones financieras que brechas externas externas ellos h bi t t ll habian experimentado en l i t d los ultimos 12 lti meses, la mayoria de ellos respondio que habias repetidas ocurrencias de software malicioso que se originaba fuera de la compaia. La encuesta revelo que los CISOS tienen cada ves menos seguridad de que los controles tradicionales protegeran a sus organizaciones. La CyberGuerra a hecho que tanto gobiernos como crimen organizado se interesen en ella.
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
7 de 55
20/08/2012
Situacin Actual
(del informe de Delloite Financial Services Security Survey) La administracin de identidad y accesos ha sufrido una transformacin, ya que evoluciono, no solo a un nivel de granularidad, sino tambin en una habilidad de rastrear paso a paso cada evento cuando por quien y desde donde evento, cuando, donde. As como las organizaciones van perdiendo confianza en su capacidad de protegerse contra amenazas internas, el concepto de prevencin de perdida de datos (Data Loss Prevention) toma un rol de urgencia. El cumplimiento regulatorio es una prioridad principal en las instituciones financieras. Parece ser que el presupuesto actual en seguridad tiene la misma tendencia mundial de reduccin de costos. Si bien las organizaciones reconocen cada vez ms la necesidad de una estrategia de seguridad formal, se carece de una alineacin de la seguridad y los objetivos de negocio. La informacin en papel sigue teniendo una baja prioridad en el rol de un CISO.
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
Situacin Actual
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
8 de 55
20/08/2012
Situacin Actual
La era de oro del Hacking. El problema es muy serio (E t i b j ataque?,Vaticano, El bl i (Estonia bajo t ? V ti FBI ). El Internet crece rpidamente (y pocos piensan en la seguridad). Es sencillo introducirse en los sistemas. El Internet no tiene fronteras No existe una polica de Internet (De todo el Internet).
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
9 de 55
20/08/2012
Situacin Actual
Las compaas no reportan I Ignorancia (N i (Nunca recib un solo ataque!! nunca me ib l t !! entere de estos ataques) Mala Publicidad Costo o falta de expertise en reparar los sistemas Naturaleza intangible de los beneficios de la seguridad Algunas empresas se concentran en la premisa del todo o nada.
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
Situacin Actual
Las compaas deberan invertir en deteccin (enfocndose mas en prevencin). prevencin y
Las compaas deberan cerrar los agujeros mas grandes primero (un atacante siempre tomara el camino de menor resistencia) Pocas empresas habilitan el registro de eventos Entrenamiento de los empleados
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
10 de 55
20/08/2012
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
11 de 55
10
20/08/2012
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
12 de 55
11
20/08/2012
EndPoints Son el nuevo permetro Las cosas se estn moviendo muy rpido para los humanos.
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
Temario - Modulo I
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
13 de 55
12
20/08/2012
Principales Riesgos
War Driving, War Walking y War Nibbling Captura de PC desde el exterior Password cracking Puertos vulnerables abiertos REDIRECCIONAMIENTO DE PUERTOS Servicios de log Mails annimos Escalamiento de privilegios inexistentes o que no con informacin Violacin de la privacidad de los empleados son chequeados crtica o con Port scanningagresiones
Violacin d Vi l i de emails Spamming INGENIERA SOCIAL Incumplimiento de leyes y regulaciones
SQL Injection
Destruccin de equipamiento
Exploits
Informacin de la compaa
Robo de informacin
War Dialing
Programas bomba
comunicaciones Interrupcin de los servicios Robo o extravo de notebooks Acceso clandestino a redes Bootnets Pharming Propiedad de la Informacin Acceso indebido a documentos impresos Phishing Indisponibilidad de informacin clave Agujeros de seguridad de redes conectadas
Instalaciones default
www.isec-global.com www.isec-global.com
COPYRIGHT 2012 /Marco Balboa
Keylogging
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A
XST
XSS
CSRF
Informacin de la compaa
Session fixation IDN homograph attack
CSC
CZS
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
14 de 55
13
20/08/2012
Temario - Modulo I
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
Los aspectos de negocio del Ethical Hacking Que es lo que debemos saber del cliente
C l es la definicin que tiene el cliente respecto a la Revisin de Cual l d fi i i ti l li t t l R i i d seguridad Cuales son las otras necesidades del cliente Cualificaciones del equipo de revisin Requerimientos de tiempos del cliente Proceso de contratacin del cliente Limitaciones de presupuesto del cliente
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
15 de 55
14
20/08/2012
Los aspectos de negocio del Ethical Hacking Contenido bsico del contrato
Propsito P it Metodologa Alcance Representaciones. Roles y responsabilidades del personal de staff del cliente Entregables Cronograma Lugar de trabajo (interno, externo, transito) Costos del ser icio servicio Cronograma de pagos Aceptacin (firmas) Cualificaciones del contratista (Certificaciones, background)
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
Los aspectos de negocio del Ethical Hacking Contenido opcional pero deseable
S Seguros (Responsabilidad general y profesional. (R bilid d l f i l Cualificacion del personal (Certificaciones). Garantas. Representaciones. Documento de contratista independiente (evitar algunos pagos). Asignacin de derechos (asignar el trabajo a un tercero salvo aprobacin expresa). Declaracin de confidencialidad. Declaracin de propiedad del presente documento documento. Indemnizacin. Limites de las obligaciones. Renuncia, Leyes, Fuerza Mayor
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
16 de 55
15
20/08/2012
Los aspectos de negocio del Ethical Hacking Educacin y coordinacin con el cliente
Nivel de detalle de las recomendaciones recomendaciones. Recomendacin sencilla Recomendacin paso a paso Implementacin por parte del contratista Leyes y regulaciones. Trabajos similares hechos en el cliente anteriormente.
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
Los aspectos de negocio del Ethical Hacking reas de consideracin para la definicin del alcance
Cuantos sitios tiene y cuantos revisar? Donde estn ubicados? Cantidad de empleados por sitio? Cuales son las horas de stress de los sitios? Si existen turnos de trabajo, la evaluacin cubrir todos los turnos? Que protocolos se estn usando? (IP, IPX, etc.) Cual es el diagrama de la arquitectura de red? Por favor proveer un diagrama actualizado. Cuantas estaciones de trabajo existen por sitio? Que sistemas operativos hay en las estaciones de trabajo?
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
17 de 55
16
20/08/2012
Los aspectos de negocio del Ethical Hacking reas de consideracin para la definicin del alcance
Cuantos servidores hay en cada sitio? Que servicios se estn ejecutando en los servidores? (Web, DNS, etc.) Que sistema operativo existe en los servidores? Se cuenta con firewalls?, Cuantos?, De que tipo?. Se cuenta con algn tipo de detector de intrusin activo de red o de host?, Cuantos?, Tipo? Cuantos ser idores web estn activos y cuantos son accesibles servidores eb acti os al publico? Que tipo de servidores web existen? (Apache, IIS) Cuantos servidores web estn activos y solo para el uso interno? Se utiliza algn tipo de servidor RAS para acceso desde el exterior?, Cual?
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
18 de 55
17
20/08/2012
Temario - Modulo I
Metodologas y Entregables
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
19 de 55
18
20/08/2012
Metodologas y Entregables
Metodologas, Estndares y Cumplimiento en el Penetration Test
Open Source Security Testing Methodology Manual (OSSTMM) NIST-SP-800-42 Standards for Information Systems Auditing (ISACA) CHECK OWASP (Open Web Application Security Project) PCI (retencin, proceso y transmisin de datos de tarjeta-habientes)
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
20 de 55
19
20/08/2012
21 de 55
20
20/08/2012
Temario - Mdulo II
Metodologas de Penetration Testing Ethical Hacking Conceptos generales, requisitos bsicos Modelo OSI, TCP/IP, Estructura del paquete IP Tipos de pruebas, detalles y alcances (hacking) Metodologas internacionales camino al Standard
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
22 de 55
21
20/08/2012
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
23 de 55
22
20/08/2012
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
24 de 55
23
20/08/2012
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
Banner Grabbing
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
25 de 55
24
20/08/2012
Banner Grabbing
Banner Grabbing: TELNET Prerrequisitos: Ninguno Contramedida: Desinstalar servicios innecesarios, implementar SSH, VPN,IPSEC, banner alteration. Procedimiento: Desde una ventana del prompt DOS escribir telnet (IP Address or Name)(Port #)
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
Banner Identification
Banner Grabbing: NETCAT Prerrequisitos: None Contramedida: Desinstalar servicios innecesarios, implementar SSH, VPN,IPSEC, banner alteration. Procedimiento: Desde un promprt de DOS nc <options> (IP Address)(Port #) Desde Microsoft Windows: nc v n (Target IP Address) (Port #) Ejemplo Ej l nc v n 24.227.197.22 80
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
26 de 55
25
20/08/2012
Identificacin de Aplicacion
Banner Grabbing: AMAP Prerrequisitos: None Contramedida: Desinstalar servicios innecesarios, banner alteration Procedimiento: amap <options> target ip address Ejemplo: ./amap B 172.16.1.40 21
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
27 de 55
26
20/08/2012
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
28 de 55
27
20/08/2012
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
29 de 55
28
20/08/2012
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
30 de 55
29
20/08/2012
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
31 de 55
30
20/08/2012
Identificacin del sistema operativo Identificacin del sistema operativo del objetivo.
Prerrequisitos: Ninguno Contramedida: Alteracin de Banner, firewalls, sistemas de deteccin de intrusos. Procedimiento: Pruebas con NMAP C:>nmap
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
32 de 55
31
20/08/2012
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
Scaneo e intrusion
Prerrequisitos: Ninguno Contramedida: Host Based Firewalls Host-Based Firewalls. Procedimiento: Utilizacin de herramienta LANGUARD, NIKTO.
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
33 de 55
32
20/08/2012
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
Sniffing de trafico
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
34 de 55
33
20/08/2012
Identificacin de trafico
Prerrequisitos: Capturar trafico Contramedida: Encriptar trafico (mnimamente el de autenticacin) Procedimiento: Utilizar wireshark ethereal, Ettercap.
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
35 de 55
34
20/08/2012
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
36 de 55
35
20/08/2012
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
Reconnaissance
Defining Footprinting
Hacking Tools
Information gathering
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
37 de 55
36
20/08/2012
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
targetcompany@domain.com
XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
38 de 55
37
20/08/2012
Resumen
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
39 de 55
38
20/08/2012
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
40 de 55
39
20/08/2012
Tools used
SNMP Enumeration
MIB
Zone Transfers
Tools Used
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
Contramedidas
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
41 de 55
40
20/08/2012
Temario - Mdulo III Hacking del sistema Password guessing Types of password cracking and tools Password Cracking Countermeasures Privilege Escalation Keystroke Loggers Hiding Files Steganography St h Covering Tracks
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
Password Sniffing
Escalation of Privileges
Execution of applications
Covering Tracks
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
42 de 55
41
20/08/2012
Different Trojans
ICMP Tunneling C u e g
Anti-Trojan
Countermeasures
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
43 de 55
42
20/08/2012
Atacante Internet
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
Temario - Mdulo III Troyanos, Tipos de Troyanos Remote Access Trojans Data-sending Trojans Destructive Trojans Denial of service (DoS) attack Trojans Proxy Trojans FTP Trojans Security software di bl S it ft disablers
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
44 de 55
43
20/08/2012
Temario - Mdulo III Troyanos, lo que buscan los Troyanos Informacin de tarjetas, direcciones de correo, datos de cuentas bancarias, datos financieros, documentos confidenciales, nmeros de seguridad como seguro social, informacin de seguros, calendarios de la victima, usar la computadora de la victima para propsitos ilegales, etc., etc., etc.,.
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
Temario - Mdulo III Troyanos, Focos de infeccin ICQ IRC Attachments Acceso fsico Browser, e-mail NetBIOS (File Sharing) Fake Programs Sitios no confiables, software gratis Downloading de archivos, juegos, screen savers de sitios de internet. Software legitimo con cdigo inyectado por un empleado deshonesto.
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
45 de 55
44
20/08/2012
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
46 de 55
45
20/08/2012
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
47 de 55
46
20/08/2012
ARP Poisoning
Passive Sniffing
Sniffing Tools
Countermeasures
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
ARP Poisoning
Passive Sniffing
Sniffing Tools
Countermeasures
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
48 de 55
47
20/08/2012
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
49 de 55
48
20/08/2012
Reflected DoS
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
Temario - Mdulo III Denegacin de Servicio Smurf Buffer Overflow Attack Ping of death Teardrop SYN Tribal Flow Attack
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
50 de 55
49
20/08/2012
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
Ping of death
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
51 de 55
50
20/08/2012
Contramedidas
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
52 de 55
51
20/08/2012
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
53 de 55
52
20/08/2012
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
54 de 55
53
20/08/2012
Documentacin e Informe
Elaboracin de un entregable
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa
55 de 55
54