You are on page 1of 55

20/08/2012

Ethical Hacking Tcnicas y Metodologas de Hacking

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

1 de 55

20/08/2012

INFORMACIN PREVIA AL USUARIO RECONOCIMIENTO PREVIO DERECHOS DE AUTOR


El contenido de los presentes manuales tcnicos (o sistema de instruccin o curso segn corresponda) denominados Ethical Hacking ha sido creado y desarrollado por I-SEC INFORMATION SECURITY y se encuentra debidamente protegido por las leyes de Propiedad Intelectual vigentes, incluyendo imgenes diseos de arte textos programa de computacin y imgenes, arte, textos, marca registrada. Queda expresamente prohibida su copia o reproduccin total o parcial no autorizada, como as tambin, la utilizacin fraudulenta de la idea y concepto plasmado en su contenido, cuya violacin har incurrir a sus autores en las responsabilidades civiles y penales previstas en la Ley 11.723 y artculos 1077, 1078, 1109 del Cdigo Civil de la Nacin Argentina
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Horario de Clases

Horarios de la institucin

Telfonos

Prohibido Fumar

Toilets

Comidas o refrigerios

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

2 de 55

20/08/2012

Objetivo
Incrementar el conocimiento en torno al proceso de Ethical Hacking: Metodologas de Penetration Test Practicas con Herramientas Hacking actualizadas Contramedidas Se entregar un manual y un cd con las herramientas vistas durante el curso.

Taller prctico: Se utilizarn PCs para el seguimiento de los mdulos y la ejecucin de las herramientas.

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Instructor

Marco Antonio Balboa Certificaciones Obtenidas: Certified Information Systems Security Profesional (CISSP) Certified Ethical Hacker EC-Council (CEH) Global Information Assurance Certification - SANS (http://www.sans.org) SANS Local Mentor Certified Cisco Network Associate - CISCO Analista en seguridad y vulnerabilidad de redes - Net-K

Experiencia: Ha realizado trabajos en varios pases de latino Amrica con auditorias de seguridad, ethical hacking, anlisis GAP ISO 17799,27001,27002. As como procesos de revisin e implementacin de BCM y DRP. Procesos de evaluacin de controles TI para Sarbanes Oxley y Anlisis e investigaciones de Informtica forense. Capacitaciones y docencia de post grado universitario en seguridad de la informacin y Sistemas Operativos.
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

3 de 55

20/08/2012

Temario

Mdulo I: Ethical Hacking y Seguridad de la Informacin Mdulo II : Metodologas de Penetration Testing Ethical hacking Mdulo III : Hacking Mdulo Md l IV : Backtrack Tour B k kT

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Temario - Modulo I Ethical Hacking y la Seguridad de la Informacin


Situacin Actual Tendencias Actuales. Donde apuntan los ataques hoy Riesgos y sus componentes asociados, nuevos riesgos. Datos estadsticos Los aspectos de negocio del Ethical Hacking Metodologas y entregables.

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

4 de 55

20/08/2012

Temario - Mdulo II
Metodologas de Penetration Testing Ethical Hacking Conceptos generales, requisitos bsicos Modelo OSI, TCP/IP, Estructura del paquete IP Tipos de pruebas, detalles y alcances Metodologas internacionales camino al Standard

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Temario - Mdulo III Hacking


Identificacin y enumeracin Escaneo y hacking del sistema

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

5 de 55

20/08/2012

Temario - Mdulo IV Backtrack Tour


Reconocimiento Escaneo Penetration

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Temario - Modulo I Ethical Hacking y la Seguridad de la Informacin


Situacin Actual Tendencias Actuales. Donde apuntan los ataques hoy Riesgos y sus componentes asociados, nuevos riesgos. Datos estadsticos Los aspectos de negocio del Ethical Hacking Metodologas M t d l y entregables. t bl

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

6 de 55

20/08/2012

Temario - Modulo I

Situacin Actual

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Situacin Actual
(del informe de Delloite Financial Services Security Survey)

La Cyber guerra ha dado un giro escalofriante Habia un tiempo cuando los perpetradores del cibercrimen eran jovenes brillantes en sus sotanos haciendo de las suyas. Ahora en el q 2010 el Presidente Americano Obama hizo que la defensa en CyberGuerra tenga de las prioridades mas altas. El gobierno americano definio el puesto de coordinador de Cyber Seguridad. La OTAN definio un Cooperative Cyber Defence Centre of Excellence (CCDCOE). (HBGary, Sony, Infragard) Cuando se les pregunto a las instituciones financieras que brechas externas externas ellos h bi t t ll habian experimentado en l i t d los ultimos 12 lti meses, la mayoria de ellos respondio que habias repetidas ocurrencias de software malicioso que se originaba fuera de la compaia. La encuesta revelo que los CISOS tienen cada ves menos seguridad de que los controles tradicionales protegeran a sus organizaciones. La CyberGuerra a hecho que tanto gobiernos como crimen organizado se interesen en ella.
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

7 de 55

20/08/2012

Situacin Actual
(del informe de Delloite Financial Services Security Survey) La administracin de identidad y accesos ha sufrido una transformacin, ya que evoluciono, no solo a un nivel de granularidad, sino tambin en una habilidad de rastrear paso a paso cada evento cuando por quien y desde donde evento, cuando, donde. As como las organizaciones van perdiendo confianza en su capacidad de protegerse contra amenazas internas, el concepto de prevencin de perdida de datos (Data Loss Prevention) toma un rol de urgencia. El cumplimiento regulatorio es una prioridad principal en las instituciones financieras. Parece ser que el presupuesto actual en seguridad tiene la misma tendencia mundial de reduccin de costos. Si bien las organizaciones reconocen cada vez ms la necesidad de una estrategia de seguridad formal, se carece de una alineacin de la seguridad y los objetivos de negocio. La informacin en papel sigue teniendo una baja prioridad en el rol de un CISO.

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Situacin Actual

(Informe de Delloite Financial Services Security Survey)

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

8 de 55

20/08/2012

Situacin Actual
La era de oro del Hacking. El problema es muy serio (E t i b j ataque?,Vaticano, El bl i (Estonia bajo t ? V ti FBI ). El Internet crece rpidamente (y pocos piensan en la seguridad). Es sencillo introducirse en los sistemas. El Internet no tiene fronteras No existe una polica de Internet (De todo el Internet).

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Temario - Modulo I Ethical Hacking y la Seguridad de la Informacin


Situacin Actual Tendencias Actuales. Donde apuntan los ataques hoy Riesgos y sus componentes asociados, nuevos riesgos. Datos estadsticos Los aspectos de negocio del Ethical Hacking Metodologas y entregables.
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

9 de 55

20/08/2012

Situacin Actual
Las compaas no reportan I Ignorancia (N i (Nunca recib un solo ataque!! nunca me ib l t !! entere de estos ataques) Mala Publicidad Costo o falta de expertise en reparar los sistemas Naturaleza intangible de los beneficios de la seguridad Algunas empresas se concentran en la premisa del todo o nada.

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Situacin Actual
Las compaas deberan invertir en deteccin (enfocndose mas en prevencin). prevencin y

Las compaas deberan cerrar los agujeros mas grandes primero (un atacante siempre tomara el camino de menor resistencia) Pocas empresas habilitan el registro de eventos Entrenamiento de los empleados

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

10 de 55

20/08/2012

Tendencias Actuales. Donde apuntan los ataques hoy


EndPoints el nuevo campo de batalla!! Desperimetrizacin o muerte del permetro de seguridad Windows Endpoints Endpoints embebidos

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Tendencias Actuales. Donde apuntan los ataques hoy


Telfonos mviles y PDAs

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

11 de 55

10

20/08/2012

Tendencias Actuales. Donde apuntan los ataques hoy


Palms, Windows CE-Windows Mobile, BlackBerry, Symbian

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Tendencias Actuales. Donde apuntan los ataques hoy


USBs!!!!!!

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

12 de 55

11

20/08/2012

EndPoints Son el nuevo permetro Las cosas se estn moviendo muy rpido para los humanos.

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Temario - Modulo I

Riesgos y sus componentes asociados, nuevos riesgos.

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

13 de 55

12

20/08/2012

Principales Riesgos
War Driving, War Walking y War Nibbling Captura de PC desde el exterior Password cracking Puertos vulnerables abiertos REDIRECCIONAMIENTO DE PUERTOS Servicios de log Mails annimos Escalamiento de privilegios inexistentes o que no con informacin Violacin de la privacidad de los empleados son chequeados crtica o con Port scanningagresiones
Violacin d Vi l i de emails Spamming INGENIERA SOCIAL Incumplimiento de leyes y regulaciones

SQL Injection
Destruccin de equipamiento

Backups inexistentes Man in the middle


Violacin de contraseas Virus & Gusanos Fraudes informticos

Exploits

Informacin de la compaa

Robo de informacin

War Dialing
Programas bomba

comunicaciones Interrupcin de los servicios Robo o extravo de notebooks Acceso clandestino a redes Bootnets Pharming Propiedad de la Informacin Acceso indebido a documentos impresos Phishing Indisponibilidad de informacin clave Agujeros de seguridad de redes conectadas

Denegacin de servicio de Intercepcin d

Instalaciones default
www.isec-global.com www.isec-global.com
COPYRIGHT 2012 /Marco Balboa

Keylogging

Destruccin de soportes documentales

Falsificacin de informacin para terceros

ltimos parches no instalados

Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A

Algunos nuevos Riesgos


SPOON
Blind SQL INJECTION

XST

XSS

CSRF

Informacin de la compaa
Session fixation IDN homograph attack

CSC

CZS

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

14 de 55

13

20/08/2012

Temario - Modulo I

Los aspectos de negocio del Ethical Hacking

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Los aspectos de negocio del Ethical Hacking Que es lo que debemos saber del cliente
C l es la definicin que tiene el cliente respecto a la Revisin de Cual l d fi i i ti l li t t l R i i d seguridad Cuales son las otras necesidades del cliente Cualificaciones del equipo de revisin Requerimientos de tiempos del cliente Proceso de contratacin del cliente Limitaciones de presupuesto del cliente

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

15 de 55

14

20/08/2012

Los aspectos de negocio del Ethical Hacking Contenido bsico del contrato
Propsito P it Metodologa Alcance Representaciones. Roles y responsabilidades del personal de staff del cliente Entregables Cronograma Lugar de trabajo (interno, externo, transito) Costos del ser icio servicio Cronograma de pagos Aceptacin (firmas) Cualificaciones del contratista (Certificaciones, background)

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Los aspectos de negocio del Ethical Hacking Contenido opcional pero deseable
S Seguros (Responsabilidad general y profesional. (R bilid d l f i l Cualificacion del personal (Certificaciones). Garantas. Representaciones. Documento de contratista independiente (evitar algunos pagos). Asignacin de derechos (asignar el trabajo a un tercero salvo aprobacin expresa). Declaracin de confidencialidad. Declaracin de propiedad del presente documento documento. Indemnizacin. Limites de las obligaciones. Renuncia, Leyes, Fuerza Mayor

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

16 de 55

15

20/08/2012

Los aspectos de negocio del Ethical Hacking Educacin y coordinacin con el cliente
Nivel de detalle de las recomendaciones recomendaciones. Recomendacin sencilla Recomendacin paso a paso Implementacin por parte del contratista Leyes y regulaciones. Trabajos similares hechos en el cliente anteriormente.

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Los aspectos de negocio del Ethical Hacking reas de consideracin para la definicin del alcance
Cuantos sitios tiene y cuantos revisar? Donde estn ubicados? Cantidad de empleados por sitio? Cuales son las horas de stress de los sitios? Si existen turnos de trabajo, la evaluacin cubrir todos los turnos? Que protocolos se estn usando? (IP, IPX, etc.) Cual es el diagrama de la arquitectura de red? Por favor proveer un diagrama actualizado. Cuantas estaciones de trabajo existen por sitio? Que sistemas operativos hay en las estaciones de trabajo?

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

17 de 55

16

20/08/2012

Los aspectos de negocio del Ethical Hacking reas de consideracin para la definicin del alcance
Cuantos servidores hay en cada sitio? Que servicios se estn ejecutando en los servidores? (Web, DNS, etc.) Que sistema operativo existe en los servidores? Se cuenta con firewalls?, Cuantos?, De que tipo?. Se cuenta con algn tipo de detector de intrusin activo de red o de host?, Cuantos?, Tipo? Cuantos ser idores web estn activos y cuantos son accesibles servidores eb acti os al publico? Que tipo de servidores web existen? (Apache, IIS) Cuantos servidores web estn activos y solo para el uso interno? Se utiliza algn tipo de servidor RAS para acceso desde el exterior?, Cual?
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Los aspectos de negocio del Ethical Hacking Planificacin y Coordinacin interna


Vendieron la torre Eiffel !!!! (no es una critica) Personal de ventas no informado o capacitado Cantidad de esfuerzo y tiempo no estimado Costos un tanto alejados de la realidad (del esfuerzo, del presupuesto costo real).

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

18 de 55

17

20/08/2012

Temario - Modulo I

Metodologas y Entregables

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Metodologas y Entregables Tipos de Penetration test


Genricas White Box Gray Box Black Box Especificas Out-of-band attacks Application security testing Code Review Authorization Testing Functionality testing War Dialing Penetration testing for wireless networks () Social engineering

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

19 de 55

18

20/08/2012

Metodologas y Entregables
Metodologas, Estndares y Cumplimiento en el Penetration Test
Open Source Security Testing Methodology Manual (OSSTMM) NIST-SP-800-42 Standards for Information Systems Auditing (ISACA) CHECK OWASP (Open Web Application Security Project) PCI (retencin, proceso y transmisin de datos de tarjeta-habientes)

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Metodologas y Entregables Entregables


Hallazgos positivos No todo en una revisin de seguridad puede ser negativo, el equipo debe tambin identificar las buenas practicas de seguridad encontradas y denotarlas, esto har que el cliente tenga la seguridad de que lo esta haciendo correctamente. Hallazgos negativos La realidad de un proceso de revisin es que la mayora de los hallazgos sern negativos. De hecho el propsito de la revisin es precisamente identificar los puntos negativos.

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

20 de 55

19

20/08/2012

Metodologas y Entregables Creacin y formato del informe final


Resumen ejecutivo 1. Breve resumen del propsito de la revisin, fechas en las cuales se realizo la revisin. 2. Pequeo recordatorio de por que se solicito la revisin. 3. Declaracin respecto a que la implementacin de las recomendaciones es de estricta voluntad del cliente. 4. Denotar los hallazgos mas importantes durante la revisin. 5. Denotar el soporte provisto y l 5 D t l t i t los aspectos positivos d l t iti de la institucin del cliente. Introduccin 1. Descripcin del proceso de revisin 2. Propsito de la revisin
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Metodologas y Entregables Creacin y formato del informe final


Descripcin del o los sistemas objetivo Una imagen (diagrama de red) vale mas que mil palabras Anlisis INFOSEC Denotar valores Altos, Medios y Bajos para los hallazgos. Identificacin y discusin de los hallazgos Recomendacin ANEXOS Ejemplo infosec: Hallazgo. Hallazgo.Categora.Severidad.Discusin.Recomendaciones y opciones.(veda penetration test example)
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

21 de 55

20

20/08/2012

Temario - Mdulo II
Metodologas de Penetration Testing Ethical Hacking Conceptos generales, requisitos bsicos Modelo OSI, TCP/IP, Estructura del paquete IP Tipos de pruebas, detalles y alcances (hacking) Metodologas internacionales camino al Standard

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Conceptos generales, requisitos bsicos

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

22 de 55

21

20/08/2012

Conceptos generales, requisitos bsicos Principios generales


Trabajar ticamente Respetar la privacidad No estropear nuestros sistemas

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Conceptos generales, requisitos bsicos Conocimientos generales


Tcp/Ip Conocimiento bsico de plataformas operativas Conocimiento bsico de herramientas NMAP Nessus Nikto Metasploit Ethereal Network Stumbler

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

23 de 55

22

20/08/2012

Conceptos generales, requisitos bsicos

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Conceptos generales, requisitos bsicos

Instalacin y preparacin de maquinas virtuales

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

24 de 55

23

20/08/2012

Conceptos generales, requisitos bsicos

Tipos de pruebas, detalles y alcances

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Tipos de pruebas, detalles y alcances

Banner Grabbing

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

25 de 55

24

20/08/2012

Banner Grabbing

Banner Grabbing: TELNET Prerrequisitos: Ninguno Contramedida: Desinstalar servicios innecesarios, implementar SSH, VPN,IPSEC, banner alteration. Procedimiento: Desde una ventana del prompt DOS escribir telnet (IP Address or Name)(Port #)

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Banner Identification
Banner Grabbing: NETCAT Prerrequisitos: None Contramedida: Desinstalar servicios innecesarios, implementar SSH, VPN,IPSEC, banner alteration. Procedimiento: Desde un promprt de DOS nc <options> (IP Address)(Port #) Desde Microsoft Windows: nc v n (Target IP Address) (Port #) Ejemplo Ej l nc v n 24.227.197.22 80

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

26 de 55

25

20/08/2012

Identificacin de Aplicacion
Banner Grabbing: AMAP Prerrequisitos: None Contramedida: Desinstalar servicios innecesarios, banner alteration Procedimiento: amap <options> target ip address Ejemplo: ./amap B 172.16.1.40 21

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Establecimiento de sesin nula


Establish a NULL Session: NULL Session Prerrequisitos: Transfer Control Protocol (TCP) 139 IPX, o NetBEUI 139, IPX Contramedida: ACLs, restringir acceso anonimo, host-based firewalls Procedimiento: From an operating system (OS) prompt enter the following syntax: net use \\T \\Target IP Address\IPC$ ""/ "" Add \IPC$ ""/u:""

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

27 de 55

26

20/08/2012

Establecimiento de session nula


Prerrequisitos: NULL Session Contramedida: Restrict Anonymous, host-based firewalls Anonymous host based Procedimiento: Primero establecer una sesion nula y desde un prompt del DOS escribir: user2sid \\Target IP Address account name

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Establecimiento de session nula


Prerrequisitos: NULL Session Contramedida: Restrict Anonymous, host-based firewalls Anonymous host based Procedimiento: Establecer una sesion nula e iniciar un query en contra el objetivo. Sintaxis: sid2user <\\Target IP Address> SID RID

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

28 de 55

27

20/08/2012

Establecimiento de session nula Enumerate User Information from Target: USERDUMP


Prerrequisitos: NULL S P i it Session i Contramedida:Restrict Anonymous, host-based firewalls Procedimiento: Establecer una sesion nula e introducir el siguiente comando. Sintaxis: userdump \\Target IP Address Target Username

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Establecimiento de session nula Exploit Data from Target Computer: USERINFO


Prerrequisitos: NULL Session Contramedida: Restrict Anonymous, host-based firewalls Procedimiento: Establecer una sesion nula. Sintaxis: userinfo \\Target IP Address Target Username

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

29 de 55

28

20/08/2012

Establecimiento de session nula Exploit User Information from Target: DUMPSEC


Prerrequisitos: NULL Session Contramedida: Restrict Anonymous, host-based firewalls Procedimiento: Instalar y Ejecutar DUMPSEC

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Establecimiento de session nula Exploit User Information from Target: DUMPSEC


Prerrequisitos: NULL Session Contramedida: Restrict Anonymous, host-based firewalls Procedimiento: Instalar y Ejecutar DUMPSEC

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

30 de 55

29

20/08/2012

Enumeracin Enumerar Host y Dominio en la LAN,


Prerrequisitos: Acceso a UDP 137, IPX o NetBeui Contramedida: Host-based firewalls Procedimiento: Ejercicios con el comando NET, para resultados mas optimos se recomienda obtener una sesion nula C:>net C:>net C:>net C:>net view view /domain view /domain:WORKGROUP view \\172.16.1.43

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Enumeracin Conectividad y ruteo.


Prerrequisitos: Ninguno Contramedida: Denegar Echo/ICMP Request y Reply Procedimiento: Desde una ventana de DOS ejecutar C:>pathping 172.16.1.43

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

31 de 55

30

20/08/2012

Identificacin del sistema operativo Identificacin del sistema operativo del objetivo.
Prerrequisitos: Ninguno Contramedida: Alteracin de Banner, firewalls, sistemas de deteccin de intrusos. Procedimiento: Pruebas con NMAP C:>nmap

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Informacin de registros en internet Recoleccin de hostname e IP.


Prerrequisitos: Ninguno Contramedida: Usar entidades de registro para ocultar informacin personal. (ninguno) Procedimiento: SAMSPADE, NETCRAFT, DNSSTUFF.

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

32 de 55

31

20/08/2012

Carpetas compartidas por defecto


Prerrequisitos: Ninguno Contramedida: Host Based Firewalls restringir acceso annimo, Host-Based Firewalls, annimo editar el registro (previo estudio de factibilidad). Procedimiento: Edicin de registro para quitar carpetas compartidas. HKLM/System/CurrentControlSet/Services/lanmaserver/paramet ers Crear un Dword con el nombre de AutoShareServer=0

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Scaneo e intrusion
Prerrequisitos: Ninguno Contramedida: Host Based Firewalls Host-Based Firewalls. Procedimiento: Utilizacin de herramienta LANGUARD, NIKTO.

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

33 de 55

32

20/08/2012

Scaneo e intrusion Ataques de Directory Traversal


Prerrequisitos: Resultados referentes de CGI SCAN, LAN GUARD, NIKTO Contramedida: Sistemas de deteccin de intrusos. Procedimiento: Utilizacin de herramienta LANGUARD, NIKTO. http://172.16.4.30/scripts/..c0%af../winnt/system32/cmd.exe?/c+d ir+c:\ .c+md+c:\beenhacked

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Sniffing de trafico

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

34 de 55

33

20/08/2012

Identificacin de trafico
Prerrequisitos: Capturar trafico Contramedida: Encriptar trafico (mnimamente el de autenticacin) Procedimiento: Utilizar wireshark ethereal, Ettercap.

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Identificacin de trafico Identificacin de un HASH LM


Ejemplo: Si la clave es: '123456qwerty' El algoritmo lo convierte a maysculas: '123456QWERTY' Se llenan con espacios hasta llegar a 14 caracteres: '123456QWERTY_' El algoritmo divide la clave en 2 mitades: '123456Q y WERTY_' Cada cadena es individualmente encriptada y los resultados concatenados. 123456Q '123456Q' = 6BF11E04AFAB197F 'WERTY_' = F1E9FFDCC75575B15 El hash es 6BF11E04AFAB197FF1E9FFDCC75575B15 Procedimiento: Uso de Lophtcrack, LC5

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

35 de 55

34

20/08/2012

Identificacin de trafico Identificacin de un HASH LM


Contramedidas: Usar password de 8 a 12 caracteres alfa - numricos. La duracin de la contrasea de 30 das. Fsicamente aislar y proteger el servidor. Monitoreo de logs para identificar ataques de fuerza bruta a las cuentas.

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Metodologas y Entregables Metodologas, Estndares y Cumplimiento en el Penetration Test


Open Source Security Testing Methodology Manual (OSSTMM) NIST-SP-800-42 Standards for Information Systems Auditing (ISACA) CHECK OWASP (Open Web Application Security Project) PCI (retencin, proceso y transmisin de datos de tarjetahabientes)
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

36 de 55

35

20/08/2012

Temario - Mdulo III Hacking


Identificacin y enumeracin Escaneo y hacking del sistema

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Temario - Mdulo III Identificacin y enumeracin

Reconnaissance

Defining Footprinting

Hacking Tools

Information gathering

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

37 de 55

36

20/08/2012

Temario - Mdulo III Identificacin y enumeracin


Whois Nslookup ARIN Neo Trace VisualRoute Trace SmartWhois VisualLookout eMailTrackerPro

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Temario - Mdulo III Identificacin y enumeracin


Registrant: targetcompany (targetcompany-DOM) # Street Address City, Province State, Pin, Country Domain Name: targetcompany.COM

Administrative Contact: Surname, Name (SNIDNo-ORG)

targetcompany@domain.com

targetcompany (targetcompany-DOM) # Street Address City, Province, State, Pin, Country


Telephone: XXXXX Fax XXXXX Technical Contact: Surname, Name (SNIDNo-ORG) targetcompany@domain.com

targetcompany (targetcompany-DOM) # Street Address City, Province, State, Pin, Country


Telephone: XXXXX Fax XXXXX

Domain servers in listed order: NS1.WEBHOST.COM NS2.WEBHOST.COM

XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

38 de 55

37

20/08/2012

Temario - Mdulo III

Resumen

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Temario - Mdulo III Escaneo


Vanilla or TCP connect() scanning Half open or TCP SYN scanning Stealth scanning TCP FTP proxy (bounce attack) scanning SYN/FIN scanning using IP fragments f t UDP scanning ICMP scanning REVERSE IDENT scanning IDLE scan LIST scan RPC scan WINDOW scan Ping Sweep Strobe scanning

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

39 de 55

38

20/08/2012

Temario - Mdulo III Escaneo


HERRAMIENTAS Nmap Nessus Retina SAINT HPING2 Firewalk NIKTO GFI LANGUARD ISS Security Scanner Netcraft ipEye, IPSecScan NetScan Tools Pro 2003 SuperScan THC Scan Proxy Servers Anonymizers Bypassing Firewall using Httptunnel HTTPort
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Temario - Mdulo III Contramedidas al escaneo

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

40 de 55

39

20/08/2012

Temario - Mdulo III Enumeracin


What is enumeration? Null Sessions Tools used

Tools used

SNMP Enumeration

Countermeasures against Null Sessions

SNMP Enumeration Countermeasures

MIB

Zone Transfers

Tools Used

Enumerating User Accounts

Blocking Zone Transfers

Active Directory Enumeration

Active Directory Enumeration Countermeasures

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Temario - Mdulo III

Contramedidas

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

41 de 55

40

20/08/2012

Temario - Mdulo III Hacking del sistema Password guessing Types of password cracking and tools Password Cracking Countermeasures Privilege Escalation Keystroke Loggers Hiding Files Steganography St h Covering Tracks

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Temario - Mdulo III Hacking del sistema


Password Guessing Types of password attacks

Tools for password attacks

Password Sniffing

Password cracking countermeasures Hiding Files g

Escalation of Privileges

Execution of applications

Covering Tracks

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

42 de 55

41

20/08/2012

Temario - Mdulo III Hacking del sistema, Tipos de ataques a passwords


Dictionary attack Brute force attack Hybrid attack Social engineering Shoulder surfing Dumpster diving
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Temario - Mdulo III Hacking del sistema, Troyanos


Introduction to Trojans Overt & Covert Channels Types and working of Trojan

Tools to send Trojans

Different Trojans

Indications of a Trojan attack

ICMP Tunneling C u e g

Trojan Construction Kit j

Anti-Trojan

Countermeasures

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

43 de 55

42

20/08/2012

Temario - Mdulo III Hacking del sistema, Troyanos

Atacante Internet

Sistema con troyano

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Temario - Mdulo III Troyanos, Tipos de Troyanos Remote Access Trojans Data-sending Trojans Destructive Trojans Denial of service (DoS) attack Trojans Proxy Trojans FTP Trojans Security software di bl S it ft disablers

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

44 de 55

43

20/08/2012

Temario - Mdulo III Troyanos, lo que buscan los Troyanos Informacin de tarjetas, direcciones de correo, datos de cuentas bancarias, datos financieros, documentos confidenciales, nmeros de seguridad como seguro social, informacin de seguros, calendarios de la victima, usar la computadora de la victima para propsitos ilegales, etc., etc., etc.,.

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Temario - Mdulo III Troyanos, Focos de infeccin ICQ IRC Attachments Acceso fsico Browser, e-mail NetBIOS (File Sharing) Fake Programs Sitios no confiables, software gratis Downloading de archivos, juegos, screen savers de sitios de internet. Software legitimo con cdigo inyectado por un empleado deshonesto.
www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

45 de 55

44

20/08/2012

Temario - Mdulo III Troyanos, Indicaciones de que existen troyanos en el equipo


CD-ROM se abre sin quererlo La pantalla se invierte Nos cambian el Wallpaper Documentos o mensajes que se imprimen solos El navegador se va solo a sitios extraos Los colores del SO cambian El screen saver se activa solo

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Temario - Mdulo III Troyanos, troyanos famosos


Trojans Back Orifice Deep Throat NetBus Whack-a-mole NetBus 2 Pro GirlFriend Masters Paradise Protocol UDP UDP TCP TCP TCP TCP TCP Ports 31337 or 31338 2140 and 3150 12345 and 12346 12361 and 12362 20034 21544 3129, 40421, 40422, 40423 and 40426

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

46 de 55

45

20/08/2012

Temario - Mdulo III Troyanos, como detectar un troyano

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Temario - Mdulo III Hacking del sistema

Troyanos y Herramientas de deteccion

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

47 de 55

46

20/08/2012

Temario - Mdulo III Sniffing


Definition Of Sniffing Active Sniffing

ARP Poisoning

Passive Sniffing

Sniffing Tools

Countermeasures

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Temario - Mdulo III Sniffing


Definition Of Sniffing Active Sniffing

ARP Poisoning

Passive Sniffing

Sniffing Tools

Countermeasures

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

48 de 55

47

20/08/2012

Temario - Mdulo III Sniffing


Ethereal Dsniff Sniffit Aldebaran Hunt NGSSniff Ntop pf IPTraf Etherape Netfilter Network Probe Maa Tec Network Analyzer

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Temario - Mdulo III Sniffing Contramedidas

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

49 de 55

48

20/08/2012

Temario - Mdulo III Denegacin de Servicio


DoS Attacks: Characteristics Goal and Impacts of DoS

Hacking tools for DoS

Types Of DoS Attacks

DDoS Attacks: Characteristics

Models of DDoS Attacks

DDoS Countermeasures and Defensive Tools

Reflected DoS

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Temario - Mdulo III Denegacin de Servicio Smurf Buffer Overflow Attack Ping of death Teardrop SYN Tribal Flow Attack

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

50 de 55

49

20/08/2012

Temario - Mdulo III Denegacin de Servicio


Receiving Network Attacker Target

ICMP_ECHO_REQ Source: Target Destination: Receiving Network Internet

ICMP_ECHO_REPLY Source: Receiving Network Destination: Target

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Temario - Mdulo III Denegacin de Servicio

Ping of death

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

51 de 55

50

20/08/2012

Temario - Mdulo III Denegacin de Servicio

Contramedidas

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Temario - Mdulo III Hacking de webservers Herramientas

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

52 de 55

51

20/08/2012

Temario - Mdulo III Hacking de webservers Herramientas

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Temario - Mdulo III Hacking de webservers SQL Injection, herramientas

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

53 de 55

52

20/08/2012

Temario - Mdulo III Seguridad Fsica Recursos en documentos

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Temario - Mdulo IV Backtrack Tour


Reconocimiento Escaneo Penetration

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

54 de 55

53

20/08/2012

Documentacin e Informe

Elaboracin de un entregable

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

Muchas Gracias por su Atencin Preguntas?


Contacto: marco.balboa@isec-ecuador.com

www.isec-global.com www.isec-global.com
Elaborado para Information Security INC. S.A. COPYRIGHT 2000-2008 / I-SEC INFORMATION SECURITY S.A COPYRIGHT 2012 /Marco Balboa

55 de 55

54

You might also like