pentesting con back track2

15
Leonardo Huertas C. www.samuraiblanco.org @samuraiblanco Presentación de pentesting con BackTrack, sin llegar a exponer el uso de cada herramienta. Presentado por: Daniel Aristizabal Romero @cronopio2 en twitter Aristizabal.daniel@gma il.com

Upload: alex-rincon-silva

Post on 22-Jun-2015

1.151 views

Category:

Education


2 download

TRANSCRIPT

Page 1: Pentesting con back track2

Leonardo Huertas C.www.samuraiblanco.org@samuraiblanco

Presentación de pentesting con BackTrack, sin llegar a exponer el uso de cada herramienta.

Presentado por:Daniel Aristizabal Romero@cronopio2 en [email protected]

Page 2: Pentesting con back track2

Similares pero no iguales ;)• Pentest • Hacking Etico• Anáilis de vulnerabilidades

Page 3: Pentesting con back track2

Análisis

de vulnera

bilidades Análisis técnico de puntos

débiles o vulnerabilidades de una infraestructura de informática y/o telecomunicaciones (suele realizarse de forma remota)

Aplicable también a:• Plantas de energía nuclear• Procesos de biotecnología• Sistemas de distribución de

agua• Sistemas de distribución de

energía• Etc.

Page 4: Pentesting con back track2

Metodología empleada por profesionales de seguridad

(hackers éticos) quienes utilizan sus conocimientos

y herramientas para propósitos defensivos y de

protección.

Page 5: Pentesting con back track2

Análisis de vulnerabilidadesAnálisis técnico de puntos débiles o vulnerabilidades de una infraestructura de informática y/o telecomunicaciones (suele realizarse de forma remota).Acceso físico a las instalaciones

y con interacción con el personal de la organización.

+

PENTESTING

Page 6: Pentesting con back track2

FASES DEL PENTESTING

Este no es un criterio único, pueden exisitir otras metodologías

Reconocimiento

Escaneo

Enumeración

Acceso

Mantenimiento

Page 7: Pentesting con back track2

BackTrack es la distribución Live (en

vivo) más famosa enfocada a Pruebas

de Penetración.

Desarrollado a partir de la fusión de Whax y Auditor Security Collection.

Por defaultUsuario: rootPassword: toor

http://www.backtrack-linux.org/downloads/

SUBIR LA RED/etc/init.d/networking start

SUBIR LAS X (AMBIENTE GRÁFICO)

startx

Page 8: Pentesting con back track2

Actualmente basada en Ubuntu (una derivación de Debian).

Esto se debe a que los millones de usuarios que descargaban BackTrack, antes no recibían actualizaciones de seguridad o parches.

• BackTrack actualmente está constituida por más de 300 herramientas actualizadas, que están agrupadas de acuerdo a metodologías generalmente empleadas por profesionales de seguridad.

• Esta estructura permite que incluso los recién llegados puedan ubicar las herramientas relacionadas para una determinada tarea que debe realizarse.

Page 9: Pentesting con back track2
Page 10: Pentesting con back track2

REGRESANDO A LAS FASES DEL PENTESTING

RECONOCIMIENTO• Este proceso es generalmente

denominado como Obtención de información (gathering information).

• En esta fase se realizan: Búsquedas en internet, búsquedas en la basura (trashing o dumpster diving), ingeniería social, etc.

Page 11: Pentesting con back track2

ESCANEO

• Con la información recopilada en la fase anterior, se determina el “vector de ataque”, comenzando con el escaneo de puertos y servicios del objetivo para luego determinar qué puertos se encuentran abiertos con el objetivo de asociar el puerto a un servicio dado (ej.: 80 al servicio http).

nmap es la “herramienta reina" en esta fase

EN MI OPINION

Page 12: Pentesting con back track2

ENUMERACION

• El objetivo de esta fase es obtener información relativa a los usuarios, nombres de equipos, recursos y servicios de red.

Page 13: Pentesting con back track2

ACCESO• Esta es la fase donde ocurre el

Hacking real. Las vulnerabilidades descubiertas en fases anteriores ahora son explotadas para obtener acceso.

• El método de conexión que un Hacker utiliza para un exploit puede ser (LAN o Inalámbrica), acceso local a una PC, Internet u Offline (fuera de línea).

• En esta fase se utiliza: desbordamiento de Buffer, denegaciones de Servicio (DoS), secuestro de sesiones.

Page 14: Pentesting con back track2

MANTENIMIENTO• Se debe de ser diligente en mantener el

acceso a un sistema que ha sido atacado o comprometido. Un Root- Kit es una buen opción para los Hackers, dado que posibilita y ayuda al atacante a mantener su acceso al sistema.

TroyanosBackdoorsKeyloggersSpywareEtc.

Page 15: Pentesting con back track2

Demos sencillos