más allá del ethical hacking: pentesting - el … · omar palomino –[email protected] 32 8...

33

Upload: phungthuy

Post on 06-Oct-2018

224 views

Category:

Documents


0 download

TRANSCRIPT

Page 2: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

AGENDA

2Omar Palomino – [email protected]

1 • Acerca del autor

2 • Introducción al Ethical Hacking

3 • Ethical Hacking vs Pentesting

4 • Escaneo de red organizacional

5 • Análisis de Vulnerabilidades

6 • Explotación de Vulnerabilidades

7 • Pentesting

8 • Prevención y contramedidas

11/09/2011

Page 3: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

3Omar Palomino – [email protected]

• “10 años” de experiencia enseguridad de información

• Psicólogo que aun no comienzasus estudios….

• Maestrista de Ing. deComputación y Sistemas

• Consultor en Seguridad deinformación, CEH

• Escritor en mis tiempos libres:

http://www.el-palomo.com

11/09/2011

1 • Acerca del autor

Page 4: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

4Omar Palomino – [email protected]

¿HACKER?11/09/2011

Page 5: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

• Ethical Hacking = Hacker “bueno”

– Prevención de ataques mal intencionados.

– Análisis de vulnerabilidades preventivos

– Cumplimientos de normas: NTP, ISO 27001

– Uso de metodologías:

• OSSMT, OWASP, etc

– Cumplimiento de la legislación peruana

5Omar Palomino – [email protected]

2 •Introducción al Ethical Hacking

11/09/2011

Page 6: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

6Omar Palomino – [email protected]

Ley de protección de datos: Ley 29733

• Multas hasta de 360 000 soles

• Desprestigio de la organización

• A continuación se muestra la

ley:

11/09/2011

Page 7: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

7Omar Palomino – [email protected]

3 •Ethical Hacking vs Pentesting

11/09/2011

Page 8: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

8Omar Palomino – [email protected]

3 •Ethical Hacking vs Pentesting

11/09/2011

Page 9: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

¿Aún no entiendes la diferencia?

Juguemos un poco…..

9Omar Palomino – [email protected]

3 •Ethical Hacking vs Pentesting

11/09/2011

Page 10: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

10Omar Palomino – [email protected]

• Uso de herramientas:

– Nmap: La herramienta por excelencia.

– Tracert: Examina las rutas de llegada

– Consulta a los DNS (http://network-tools.com)

– Consúltale a Google

Tools:

* Maltego (veamos un ejemplo)

4 •Escaneo de red organizacional

11/09/2011

Page 11: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

11Omar Palomino – [email protected]/09/2011

Page 12: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

12Omar Palomino – [email protected]

4 •Escaneo de red organizacional

“Las organizaciones gastan millones de dólares en firewalls y dispositivos

de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la

cadena de seguridad: la gente que usa y administra los ordenadores”

Kevin Mitnick

11/09/2011

Page 13: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

13Omar Palomino – [email protected]

4 •Escaneo de red organizacional

11/09/2011

Page 14: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

Omar Palomino – [email protected] 14

4•Escaneo de red organizacional: Ing. Social

Llamadas telefónicas

Piggybacking

Escritorios limpios

Dumpster diving

Phishing

Redes Sociales

SET

11/09/2011

Page 15: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

Omar Palomino – [email protected] 15

4 •Escaneo de red organizacional

11/09/2011

Page 16: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

Omar Palomino – [email protected] 16

5 • Análisis de Vulnerabilidades

Nessus

Qualys

Acunetix

Shadow Security Scanner

Bactrack

• Vulnerabilidades en S.O y

Aplicaciones

11/09/2011

Page 17: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

Omar Palomino – [email protected] 17

5 • Análisis de Vulnerabilidades

Vistumbler

Android: Wifiscan, Wigle Wifi

Antena: Chipset Realtek o Atheros

Airmon

• Vulnerabilidades en

REDES INALAMBRICAS:

• Encontrar redes

vulnerables:

• Cifrado WEP

• Filtrado MAC

• Wardriving

11/09/2011

Page 18: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

Omar Palomino – [email protected] 18

5 • Análisis de Vulnerabilidades

¡Más de 30 redes

vulnerables!

11/09/2011

Page 19: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

Omar Palomino – [email protected] 19

6 •Explotación de Vulnerabilidades

Importante:

….la idea es prevenir…

11/09/2011

Page 20: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

Omar Palomino – [email protected] 20

• Vulnerabilidades en la

RED:

• Encontrar información

importante viajando en

la red.

• Contraseñas

• Conversaciones

• Acceso a segmentos

de red no autorizado.

6 •Explotación de Vulnerabilidades

Ettercap

Wireshark

Cain y Abel

SSLTrip

Metasploit

Airmon

11/09/2011

Page 21: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

Omar Palomino – [email protected] 21

6 •Explotación de Vulnerabilidades

Ettercap

• Vectores de ataque:

• Man in the middle (MiTM)

• DNS spoffing

• Colector de contraseñas.

• Filtrado y sustitución depaquetes.

• Ejemplo:

11/09/2011

Page 22: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

Omar Palomino – [email protected] 22

6 •Explotación de Vulnerabilidades

Ettercap

11/09/2011

Page 23: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

Omar Palomino – [email protected] 23

6 •Explotación de Vulnerabilidades

• Vectores de ataque:

• Espiar tráfico que de

manera convencional viaja

encriptada.

• Ejemplo:

SSLTrip

11/09/2011

Page 24: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

Omar Palomino – [email protected] 24

• Vulnerabilidades en el

HOST:

• Explotar vulnerabilidades

como:

• Falta de parches

• Servicios

desactualizados

• Bugs de aplicaciones

6 •Explotación de Vulnerabilidades

Metasploit

11/09/2011

Page 25: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

Omar Palomino – [email protected] 25

• Conceptos:

• Msfconsole

• Payloads

• Meterpreter

• Exploit

• Ejemplo:

6 •Explotación de Vulnerabilidades

Metasploit

11/09/2011

Page 26: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

Omar Palomino – [email protected] 26

6 •Explotación de Vulnerabilidades

SQLMAP

• Vulnerabilidades en

APLICACIONES WEB:

• Conocer conceptos de

programación web.

• Métodos de envío de

información.

• Filtrado de variables

• Acceso a Bases de datos

no autorizadas.

• OWASP

• Ejemplo:

11/09/2011

Page 27: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

Omar Palomino – [email protected] 27

6 •Explotación de Vulnerabilidades

Airmon

• Vulnerabilidades en

REDES INALAMBRICAS:

• Vulnerabilidad en cifrado

WEP (algoritmo RC4)

• Ejemplo:

11/09/2011

Page 28: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

Omar Palomino – [email protected] 28

7 •PENTESTING

“Saber romper medidas de seguridad no hacen que seas

hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de

automoción”

Eric Raymond

11/09/2011

Page 29: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

Omar Palomino – [email protected] 29

7 •PENTESTING

SSLTrip

Metasploit

SQLMAP

Rainbow Tables

Sniffing

• ¿Hasta dónde podemos

llegar?:

• Después de explotar las

vulnerabilidades

trataremos de tomar

control de más

dispositivos.

• Ejemplos:

11/09/2011

Page 30: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

Omar Palomino – [email protected] 30

7 •PENTESTING

• Vectores de ataque:• Tomar control del

sistema operativo.

• Puertas Traseras(backdoors)

• Obtención decontraseñas:

• LM hash, NTML,cuentas de AD

• URL1

• URL2

• Seguridad WPA

Ettercap

Wireshark

Cain y Abel

SSLTrip

Metasploit

Airmon

11/09/2011

Page 31: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

Omar Palomino – [email protected] 31

8 •Prevención y contramedidas

La Seguridad no es solo un proceso Tecnológico… Es

un proceso Organizacional

“El único sistema seguro es aquél que está apagado en el interior de un bloque de

hormigón protegido en una habitación sellada y

rodeada por guardias armados”.

Eric Raymond

11/09/2011

Page 32: Más allá del Ethical Hacking: PENTESTING - el … · Omar Palomino –omarc320@hotmail.com 32 8 •Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones

Omar Palomino – [email protected] 32

8 •Prevención y contramedidas

FACTOR TÉCNICO

* Firewall capa 3

* Firewall de aplicaciones

* Firewall de Bases de datos

* IPS/IDS

* Correlación de eventos

……….

FACTOR HUMANO

* Campañas de concientización

* Pruebas de ingeniería social

* Charlas y reuniones

…….

SISTEMA DE GESTIÓN

* Sistema de Gestión de seguridad de información (SGSI)

* ISO 27001 /17799

* Gestión de Riesgos (ISO 27005)

* ITIL, COBIT

……

11/09/2011