pentesting con back track2

Post on 22-Jun-2015

1.154 Views

Category:

Education

2 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Leonardo Huertas C.www.samuraiblanco.org@samuraiblanco

Presentación de pentesting con BackTrack, sin llegar a exponer el uso de cada herramienta.

Presentado por:Daniel Aristizabal Romero@cronopio2 en twitterAristizabal.daniel@gmail.com

Similares pero no iguales ;)• Pentest • Hacking Etico• Anáilis de vulnerabilidades

Análisis

de vulnera

bilidades Análisis técnico de puntos

débiles o vulnerabilidades de una infraestructura de informática y/o telecomunicaciones (suele realizarse de forma remota)

Aplicable también a:• Plantas de energía nuclear• Procesos de biotecnología• Sistemas de distribución de

agua• Sistemas de distribución de

energía• Etc.

Metodología empleada por profesionales de seguridad

(hackers éticos) quienes utilizan sus conocimientos

y herramientas para propósitos defensivos y de

protección.

Análisis de vulnerabilidadesAnálisis técnico de puntos débiles o vulnerabilidades de una infraestructura de informática y/o telecomunicaciones (suele realizarse de forma remota).Acceso físico a las instalaciones

y con interacción con el personal de la organización.

+

PENTESTING

FASES DEL PENTESTING

Este no es un criterio único, pueden exisitir otras metodologías

Reconocimiento

Escaneo

Enumeración

Acceso

Mantenimiento

BackTrack es la distribución Live (en

vivo) más famosa enfocada a Pruebas

de Penetración.

Desarrollado a partir de la fusión de Whax y Auditor Security Collection.

Por defaultUsuario: rootPassword: toor

http://www.backtrack-linux.org/downloads/

SUBIR LA RED/etc/init.d/networking start

SUBIR LAS X (AMBIENTE GRÁFICO)

startx

Actualmente basada en Ubuntu (una derivación de Debian).

Esto se debe a que los millones de usuarios que descargaban BackTrack, antes no recibían actualizaciones de seguridad o parches.

• BackTrack actualmente está constituida por más de 300 herramientas actualizadas, que están agrupadas de acuerdo a metodologías generalmente empleadas por profesionales de seguridad.

• Esta estructura permite que incluso los recién llegados puedan ubicar las herramientas relacionadas para una determinada tarea que debe realizarse.

REGRESANDO A LAS FASES DEL PENTESTING

RECONOCIMIENTO• Este proceso es generalmente

denominado como Obtención de información (gathering information).

• En esta fase se realizan: Búsquedas en internet, búsquedas en la basura (trashing o dumpster diving), ingeniería social, etc.

ESCANEO

• Con la información recopilada en la fase anterior, se determina el “vector de ataque”, comenzando con el escaneo de puertos y servicios del objetivo para luego determinar qué puertos se encuentran abiertos con el objetivo de asociar el puerto a un servicio dado (ej.: 80 al servicio http).

nmap es la “herramienta reina" en esta fase

EN MI OPINION

ENUMERACION

• El objetivo de esta fase es obtener información relativa a los usuarios, nombres de equipos, recursos y servicios de red.

ACCESO• Esta es la fase donde ocurre el

Hacking real. Las vulnerabilidades descubiertas en fases anteriores ahora son explotadas para obtener acceso.

• El método de conexión que un Hacker utiliza para un exploit puede ser (LAN o Inalámbrica), acceso local a una PC, Internet u Offline (fuera de línea).

• En esta fase se utiliza: desbordamiento de Buffer, denegaciones de Servicio (DoS), secuestro de sesiones.

MANTENIMIENTO• Se debe de ser diligente en mantener el

acceso a un sistema que ha sido atacado o comprometido. Un Root- Kit es una buen opción para los Hackers, dado que posibilita y ayuda al atacante a mantener su acceso al sistema.

TroyanosBackdoorsKeyloggersSpywareEtc.

Demos sencillos

top related