ethical hacking con backtrack

27
Ethical Hacking con BackTrack. Universidad Tecnológica Nacional Facultad Regional La Plata

Upload: liza

Post on 14-Jan-2016

64 views

Category:

Documents


1 download

DESCRIPTION

Universidad Tecnológica Nacional Facultad Regional La Plata. Ethical Hacking con BackTrack. Temas. Ethical Hacking - Concepto . - Etapas de un test de intrusión . BackTrack - Introducción . -Overview sobre algunos programas . Práctica intrusión. Ethical Hacking. Concepto: - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Ethical Hacking con  BackTrack

Ethical Hacking con BackTrack.

Universidad Tecnológica NacionalFacultad Regional La

Plata

Page 2: Ethical Hacking con  BackTrack

Temas

•Ethical Hacking-Concepto.-Etapas de un test de intrusión.

•BackTrack-Introducción.-Overview sobre algunos programas.

•Práctica intrusión

Page 3: Ethical Hacking con  BackTrack

Ethical Hacking

Concepto:

Simulación de posibles escenarios donde se reproducen ataques ciberneticos de manera controlada.

"Para atrapar a un intruso, primero debes pensar como intruso"

Page 4: Ethical Hacking con  BackTrack

Ethical Hacking

Pasos:

-Descubrimiento de vulnerabilidades existentes en el sistema.

-Realización de un test de intrusión.

-Verificación y evaluación de la seguridad física y lógica de los sistemas, redes, aplicaciones web, bases de datos, servidores, etc.

Page 5: Ethical Hacking con  BackTrack

Ethical Hacking.

Objetivo final:

• Tomar las medidas preventivas en contra de posibles ataques malintencionados.

Page 6: Ethical Hacking con  BackTrack

Ethical Hacking.

•Fases de un test de intrusión:

1) Fase de reconocimiento2) Fase de escaneo3) Fase de enumeración4) Fase de acceso5) Fase de mantenimiento del acceso

Page 7: Ethical Hacking con  BackTrack

Ethical Hacking.

1) Fase de reconocimiento:

Objetivo: Obtener la mayor información posible sobre la organización.

Personas físicas: Recopilar: emails, direcciones físicas, información personal.

Corporaciones: Obtener direcciones IP, DNS, servidores de mail.

Page 8: Ethical Hacking con  BackTrack

Ethical Hacking.

1) Fase de reconocimiento:

Metodologias auditoria:

-Tipo White box: la persona que testea tiene a disposición información sobre la infraestructura de la empresa y la profundidad del análisis ya está pactada de antemano

-Tipo Black box: la persona que testea NO tiene información del objetivo, en este caso la fase de reconocimiento es fundamental.

-Hibridos: por lo general en la práctica suelen ser combinaciones de los anteriores.

Page 9: Ethical Hacking con  BackTrack

Ethical Hacking.

1)Fase de reconocimiento:

Técnicas:

-Footprinting (Obtener Rango de red, subredes, host activos, puertos abiertos, S.O, etc).

-Ingeniería social.

-Dumpster diving (Trashing, revolver en la basura).

Page 10: Ethical Hacking con  BackTrack

Ethical Hacking.

2) Fase de escaneo:

–Detección de host activos.–Escaneo de puertos y servicios asociados.–Detección del S.O.–Identificación de vulnerabilidades.–Planificación del ataque.

Page 11: Ethical Hacking con  BackTrack

Ethical Hacking.

3) Fase de enumeración:

Objetivo: obtener información sobre:

-Usuarios.-Nombres de equipos.-Recursos.-Servicios de red.

Page 12: Ethical Hacking con  BackTrack

Ethical Hacking.

4) Fase de acceso:

–Simulación: no se toma el control del sistema (solo se detectan vulnerabilidades y se proponen soluciones).

–Ataque real: el atacante buscará un exploit que le permita explotar la vulnerabilidad y obtener el control.

Page 13: Ethical Hacking con  BackTrack

Ethical Hacking.

4) Fase de acceso:

–Páginas útiles con exploits:–Metasploit Framework (www.metasploit.org).–Core Impact (www.coresecurity.com).–inmunity Canvas (www.inmunitysec.com).–W3af. (www.sectools.org/tool/w3af/).–Sqlmap (http://sectools.org/tool/sqlmap/).

Page 14: Ethical Hacking con  BackTrack

Ethical Hacking.

5) Fase de mantenimiento del acceso:–Se debe instalar y ejecutar en el host atacado un software malicioso que permita mantener un canal de conexión abierto.

 -Troyanos-Backdoors-Keyloggers-Spyware

Page 15: Ethical Hacking con  BackTrack

Back Track.

Page 16: Ethical Hacking con  BackTrack

Back Track. Introducción.

•Distribución GNU/Linux. Utilizada para Auditoria de sistemas.

•Incluye cientos de programas para Seguridad de información.

•Programas separados en categorías, por funcionalidad.

Page 17: Ethical Hacking con  BackTrack

Back Track. Introducción.

•Página. http://www.backtrack-linux.org/

•Fundado por Offensive Security http://www.offensive-security.com

•Primera versión beta en febrero de 2006.

•Kernel: Empezó basado en la distribución Knoppix (Debian). Actualmente utiliza una versión estable de Ubuntu (10.04).

•Soporta entornos de escritorio KDE y GNOME. 

•También se puede descargar como imagen ISO o VMWARE.

Page 18: Ethical Hacking con  BackTrack

Back Track.

Cómo usarlo?

-Instalación como cualquier distribución linux.

-Live CD (o Live USB).

-Máquina virtual.

Page 19: Ethical Hacking con  BackTrack

Back Track. Categorías.

Page 20: Ethical Hacking con  BackTrack

Back Track. Categorías.

•Information Gathering: Aplicaciones para obtener información de utilidad, necesaria antes del ataque, o para buscar servicios activos, versiones de estos, número de máquinas, etc. •Vulnerability Assessment: Aplicaciones para buscar vulnerabilidades de un objetivo.•Exploitation Tools: Herramientas para explotar vulnerabilidades encontradas.•Privilege Escalation: escalar privilegios. Estas herramientas nos permitirán desde nivel inferior acceder a un nivel superior con el fin de aumentar los privilegios de un usuario o apoderarse de otro.•Maintaining Access: Cuando se consigue explotar una falla, a veces, es necesario mantener ese acceso. Para ello, podemos utilizar varias técnicas que encontraremos agrupadas acá.

Page 21: Ethical Hacking con  BackTrack

Back Track. Categorías.

•Reverse Engineering: Aplicaciones para hacer ingeniería reversa.•RFID Tools: Herramientas para la tecnología de identificación por radiofrecuencia.•Stress Testing: Consisten básicamente en estresar a una máquina. Generalmente se refieren a ataques de denegación de servicios (DoS).•Forensics: Categoría relacionada con la informática forense.•Reporting tools: Herramientas de reportes. Gracias a ellas podremos documentar y reportar todo proceso.•Services: BackTrack permite fácilmente instalar algunos servicios o demonios como Apache, MySQL, ssh, etc.•Miscellaneous: Aplicaciones que nos puede ser útiles.

Page 22: Ethical Hacking con  BackTrack

NMAP.

Introducción.

•Soft open source.

•Función principal: Escanear puertos a un host particular o de una red.

•Compatible mayoría de los SO (independiente Back Track).

Page 23: Ethical Hacking con  BackTrack

NMAP.

•Que podemos obtener con NMAP?

–Tabla de puertos (TCP y UDP).

–Listado de sistemas operativos

–Versiones de servicios (ej apache, mysql, server ssh, etc).

–Tipos de dispositivo.

–Direcciones MAC.

Page 24: Ethical Hacking con  BackTrack

NMAP.

Page 25: Ethical Hacking con  BackTrack

NMAP.

•Especificación de objetivos:

–solo host.–nmap 192.168.0.110

– Barrido de múltiples dir IP.–nmap 192.168.0.1-255

–un puerto en particular. –nmap –p 80 192.168.0.110

Page 26: Ethical Hacking con  BackTrack

NMAP

•Especificación de objetivos:

–Escaneo de todos los host en un puerto en particular.

– nmap –p 139 192.168.0.*

–Guardar escaneos en archivo y mostrarlos

– nmap –p 139 192.168.0.* -oG 139.txt (oG es para guardar un XML)

–Ordenar datos capturados. Muestra solo las Ips:

– cat 139.txt | grep open | cut –d” “ –f2

Page 27: Ethical Hacking con  BackTrack

NMAP.

•Especificación de objetivos:

–Averiguar Sistema operativo–nmap –O 192.168.0.110

–Averiguar servicios en los puertos–nmap –sV 192.168.0.110 (-sV es de service version)