250 likes | 440 Views
BackTrack – Bt5 – R3 . Yanina Galaburda. INTRODUCCION (CIA-CID). CONFIDENCIALIDAD. DISPONIBILIDAD. INTEGRIDAD. OBJETIVOS DEL NEGOCIO. ANALISIS DE VULNERABILIDADES. TEST PENETRATION. ANALISIS CUANTI- Y CUALITATIVO DE RIESGOS. ANALISIS DE RIESGOS. IDENTIFICACION DE AMENAZAS.
E N D
BackTrack – Bt5 – R3 Yanina Galaburda
INTRODUCCION (CIA-CID) CONFIDENCIALIDAD DISPONIBILIDAD INTEGRIDAD
OBJETIVOS DEL NEGOCIO ANALISIS DE VULNERABILIDADES TEST PENETRATION ANALISIS CUANTI- Y CUALITATIVO DE RIESGOS ANALISIS DE RIESGOS IDENTIFICACION DE AMENAZAS REQUERIMIENTOS DE PROTECCION CLASIFICACION DE DATOS EVALUACION DE FUNCIONALIDAD RESPONSA BILIDADES LEGALES CONCIENCIA DE LA SEGURIDAD FIABILIDAD DE SISTEMA POLITICAS Y PROCEDIMIENTOS SOLUCIONES RENTABLES CONTROLES CONTRAMEDIDAS INTEGRIDAD CONFIDENCIALIDAD DISPONIBILIDAD SEGURIDAD TOTAL
INTRODUCCIÒN • BackTrackes una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. • Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.
INTRODUCCION • La última versión con sistema baseUbuntu • Larga lista de herramientas de seguridad listas para usar • Es incluida entre las primeras 10 herramientas de seguridad • 13.08.2012 • Cursos en linea • http://www.dragonjar.org/curso-backtrack-5-en-espanol.xhtml
INTRODUCCION • MODOS DE TRABAJO • Live CD • Instalacion en disco • Maquina virtual • USB • INICIO Y ACTUALIZACION • startx • apt-get update • apt-get upgrade
METODOLOGIA DE PENTESTING Evaluacion de componentes de TI Aplicaciones Dispositivos de red Sistemasoperativos Medios de comunicacion Psicologiahumana Analisis de riesgos
Análisis de Riesgo Evaluación de Amenazas Controles Valoración de activos Evaluación de Riesgos Evaluación de Controles Evaluación de vulnerabilidades Plan de Acción Riesgo Residual
METODOLOGIA DE PENTESTING Tipos de pruebas de penetracion Black-box testing White-box testing Analisis de vulnerabilidades vs Pentesring Fases reconocimiento escaneo enumeracion explotacion
METODOLOGIA DE PENTESTING Ataques pasivos Posibles usuarios, contraseñas, correos Rangos de direcciones IP Equipos activos y sus nombres Datos de la red (switches, routers, firewall, puntos de acceso, etc) Ataques activos Identificacion de arquitectura y vulnerabilidades Explotacion de vulnerabilidades
CATEGORIAS DE HERRAMIENTAS • Information gettering • Analisis de red • Analisis de aplicaciones web • Analisis de BD • Analisis de redesinalambricas • Vulnerability Assessment • Escaneo de vulnerabilidades • Evaluacion de red • Evaluacion de aplicaciones web • Evaluacion de BD
CATEGORIAS DE HERRAMIENTAS • Explotation Tools • Red, web, BD, redesinalambricas, ingenieria social • Privilege esclation • Ataques al psw, sniffing, spoofing • Maintaining access • Puertastraceraspara SO y aplicaciones web
CATEGORIAS DE HERRAMIENTAS • Reverse Engineering • Depurarprogramas y desmontarejecutables • RFID Tools • Stress Testing • Forensics • Obtener y analisarimagen del DD • Estructura de archivos • Reporting Tools
ENUMERACION PASIVA • comando ping • Ip, Clase de Dirección, Posible Hosting • Posible Bloqueo – Posible Firewall
ENUMERACION PASIVA • WHOIS • Es una herramienta utilizada para comprobar la disponibilidad de un dominio y para obtener información sobre la persona o entidad que lo posee • TRACEROUTE • Es un programa de servicios de Internet que muestra por un lado el tiempo requerido para la llegada del paquete de datos del computador origen al computador destino a través de Internet y por otro lado permite descubrir el camino que el paquete o mensaje lleva desde la fuente hasta el destino
ENUMERACION PASIVA • TRACEROUTE
ENUMERACION PASIVA • HPING • excelente herramienta de tipo generador de paquetes TCP, UDP, ICMP, etc • permite hacer innumerables cosas, entre ellas, testear firewalls, scanner de puertos (mediante flags), Os Fingerprint, Traceo de rutas
ENUMERACION PASIVA • HPING2 • Ahora bien, el mismo objetivo sabemos que el puerto 80 (Web Server) funciona sin problema alguno, porque al cargar la victima desde un navegador nos muestra su contenido. Ello nos indica que sus posibles cortafuegos tienen permitido el puerto 80 • Intentemos trazar la ruta con el siguiente comando, desde la consola de BackTrack: • “hping3 –S –n –z –p 80 –t 1 www.victima.com” • Una vez que este en marcha este comando, se presiona las teclas “CTRL+Z” para que se incremente la TTL y descubra todos los routers, hasta llegar al objetivo final
ENUMERACION PASIVA • HPING2
ENUMERACION PASIVA • SHODAN • http://www.shodanhq.com/ • es un buscador de hosts de internetasí como usamos google para buscar palabras, podemos usar este buscador para buscar hosts en internet: pcs, routers, modems, webcams, etc. por ejemplo, si escriben router, shodan buscará en su db, todos los host que tengan como meta dato la palabra router. ovbiamente, el resultado será una lista de routers. pueden encontrar alguno que no tenga password, o lo que es lo mismo su pass por default. y bueno, el resto es imaginación. en fin, una tool mas de scaning.
ENUMERACION PASIVA • MALTEGO - busca “links” reales entre: • Personas, Redes Sociales, Empresas/Organizaciones, Sitios Web, Infraestructura de Red, Documentos y Archivos
INGENIERIA SOCIAL • Conseguir información confidencial manipulando usuarios legítimos y cercanos a un sistema • No se aprovechan vulnerabilidades del sistema, se aprovecha la confianza de las personas. • Cualquier método que permita engañar a los usuarios y llevarlos a revelar información es válido
SET cd /pentest/exploits/set
SET cd /pentest/exploits/set • Social-Engineering Attacks • Website Attack Vectors • Credential Harvester Attack Method • Site Cloner • mi IP • url_web_clonado
BackTrack – Bt5 – R3 Yanina Galaburda GRACIAS