Post on 04-Dec-2014
description
Carlos A. Vidaurre C.
TCNA – OSI -CSSH
¿ Que es el Ethical Hacking?
¿Por qué es importante realizar
pruebas de penetración periódicas?
Recopilación de información
Comprobación del sistema de autentificación
Análisis de validación de datos
Pruebas de denegación de servicio (DoS)
MALTEGO, FOCA, HYDRA, SQLMAP, HAVIJ, ACUNETIX, NEXPOSE, CORE IMPAC
Caja negra
Caja gris
Caja blanca
Reunir información de los equipos (Enumeracion)
Identificación de todos los equipos, dispositivos, etc. (Scaning)
Identificación de puertos y servicios (Scaning) Identificación de vulnerabilidades (Scaning)
Explotación de las vulnerabilidades
Elaborar informe final
Nmap
Nessus
Metasploit
Ophcrack
Wireshark
Social Engineer Toolkit (SET)
BACKTRACK
KALI LINUX
OSSTMM OWASP
Principales metodologías que existen en la actualidad para desarrollar estas tareas, capaces de garantizar una correcta ejecución y elevados niveles de calidad.
Propiedades Ataques
Confidencialidad
Integridad
Disponibilidad
Modificación: Web
defacement
Fabricación: Insertar
nuevo usuario
Intercepción:
Keyloggers
Interrupción: DoS
Reconocimiento
Escaneo
Ganar Acceso
Mantener el Acceso
Cubrir las huellas
• “Mapeador de redes” es una herramienta de código abierto para la exploración de redes y auditoría de seguridad.
• Nos permite conocer la versión del software, detección del SO remoto, buscar vulnerabilidades específicas.
Nmap –sP Nmap -sS Nmap –T4 Nmap –sV Nmap -O Nmap –traceroute Nmap –f Nmap –D Nmap –oN ETC, ETC, ETC, ETC …
Nmap –p 1-15
Nmap –p ftp, telnet, http, smtp
Nmap –p 21,23,80,25
Nmap –F (los 100 puertos más conocidos)
Nmap --top-ports n analizar los puertos más utilizados
Es una potente funcionalidad del Nmap que permite la ejecución de scripts, que además permite que los usuarios puedan escribir y compartir scripts para realizar multitud de tareas.
smb-enum-shares
smb-check-vulns
realvnc-auth-bypass
http-iis-webdav-vuln
smb-os-discovery