seguridad informatica ucp julio cesar cano r.. © el ciclo de la auditoría de seguridad ofensiva...

41
SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.

Upload: monica-ortiz-vargas

Post on 02-Feb-2016

221 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

SEGURIDAD INFORMATICA

UCPJULIO CESAR CANO R.

Page 2: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

El Ciclo de la auditoría de seguridad ofensiva

1.Recoleccion

de Informa

ción

2.Scanning y Enumeración

3. Análisis

de Vulnerabilida

des

4. Explotación de Vulnerabilida

des (Ataqu

e)

5.Post-Explota

ccion

Hacking Ético y/o Penetration Test

Ciclo Técnico

Ciclo técnicoReglas de Negocio y Alance

Informe técnico

Informa

ejecutivo

Plan de acción

Page 3: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

• Brindar a los asistentes los conocimientos necesarios a nivel conceptual y práctico para que puedan implementar en sus empresas y negocios, un sistema Integral de seguridad informática integral y perimetral, apoyados por el uso de Software Libre.

• Desarrollar habilidades prácticas para la realización de auditorías de sistemas intrusivas, usando las técnicas de la Auditoria de T.I del tipo “Hacking Ético y/o Test de Penetración”.

• Conocer los diferentes tipos de atacantes, así como saber usar las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograra violentar la seguridad de un sistema de información

-Objetivos del curso

Page 4: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

• Conocer e implementar las principales líneas de defensa de sistemas informáticos, usando el modelo aplicado a “la Defensa en Profundidad”.,

•Orientar las auditorias intrusivas haciendo uso de las normas y buenas prácticas en seguridad de la información a nivel internacional.,

•Aprender las técnicas de ataque y protección de las redes inalámbricas y las aplicaciones web transaccionales (Dinámicas).

• Formas auditores técnicos e integrales en el tema de seguridad de la información

-Objetivos

Page 5: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional-Entrenamiento Elearning

• Conocer las diferentes técnicas de auditorias de password y/o contraseñas.• Obtener los conocimientos básicos relacionados con la informática forense.

-Objetivos

Page 6: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional-Entrenamiento Elearning

- Qué vamos a aprender?????• Implementar un sistema informático de defensa perimetral e integral corporativo con el apoyo y uso de software Libre.

• Conocer y manejar las más importantes herramientas informáticas apoyadas en software libre, para realizar auditorías informáticas intrusivas e implementar el modelo de defensa por capas de sistemas informáticos.

• Realizar de forma practica una auditoría de sistemas intrusiva, utilizando las técnicas y herramientas de la auditoria del tipo “Hacking Ético” y/o “Test de Penetración”

• Aprender las técnicas de ataque y aseguramiento de redes inalámbricas

• Fundamentos Informática Forense

Page 7: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

- Qué vamos a aprender?????• Aprender las técnicas de ataque y aseguramiento de las aplicaciones web

• Realizar diversas técnicas de auditoria a las contraseñas de diversos protocolos de red y S.O.

• Aplicar los estándares y buenas prácticas a nivel internacional, para la ejecución de auditorias informáticas intrusivas del tipo “Hacking Ético” y “Test de Penetración”.

• Reportes: Se desarrollaran habilidades para aprender a presentar una serie de reportes ejecutivos a la dirección y gerencia de una empresa u organización, y reportes técnicos para el personal de Informática, al respecto del estado de la seguridad.

Page 8: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

Teniendo presente el gran alcance y magnitud que tienen las tecnologías de información en nuestros día, este curso esta orientado en su gran porcentaje, al tema de evaluación del estado de la seguridad de la información a nivel de “Infraestructura Tecnológica y Redes”

INFRAESTRUCTURA Y REDES

Desarrollo de Software y B.D

Micro-Computo

-Orientación del curso-

Page 9: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

Es de gran importancia tener una adecuada Ética Profesional si se va a ingresar a conocer, mejorar y aplicar los conocimientos en seguridad de la información a nivel ofensivo y defensivo.

Definición de Ética: Es una Disciplina Filosófica que tiene por objeto los juicios de valor cuando se aplican a realizar distinciones entre lo que es bueno y lo que es malo.

ETICA y VALORES

-Ética profesional

Page 10: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

Personas

Productos

Procesos

-Aplicación Modelo de las 3 P

Page 11: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

Día a día se evidencia un notable crecimiento en las tecnologías de la información, pero con ellas llegan nuevas amenazas y técnicas de ataque, que buscan comprometer los niveles de Disponibilidad, Integridad y Confidencialidad de los sistemas de información.

Además de que las instituciones Gubernamentales, ya están tomando acciones y medidas al respecto, implementando procesos y entidades que busquen atender las necesidades e incidentes en cuanto a la seguridad de la información.

Por lo anterior, y muchos otros criterios mas, se necesitan profesionales de T.I competentes en el área de la seguridad de la información, capaces de atender la demanda de necesidades que existe hoy en el mercado.

Oportunidades, Tendencias y Necesidades

Page 12: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

Incremento de la Inseguridad y la delincuencia relacionada con de la información digital y de ataques informáticos

Oportunidades, Tendencias y Necesidades

Page 13: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

AnonymousLulzsec ColombiaHackers

Pakistani Hackers

Incremento de los Grupos Hackitivistas

Oportunidades, Tendencias y Necesidades

Page 14: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

CYBERWARFARE: Guerra Cibernética

Las armas y el medio de guerra han cambiado.

Oportunidades, Tendencias y Necesidades

Page 15: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

https://www.dnp.gov.co/LinkClick.aspx?fileticket=-lf5n8mSOuM%3D&tabid=1260

Oportunidades, Tendencias y Necesidades

Page 16: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

Ataques indiscriminados Personal inexperto Apunte y tire (Clic and Point) Copiar y pegar Manuales pasos a paso………………….

-La realidad es la Inseguridad.

Page 17: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

-La realidad es la Inseguridad (Arquitectura Básica de un sitio web).

User Password

Usuario1 Manual15

admin 123456789

admin2 S6jugraQA

Servidor BD192.168.1.7/24

Servidor aplicaciones192.168.1.3/24 Firewall (Puerto

80 Abierto- DNAT-80)

MODEM-CPE (Modo Bridge)

Atacante Usuario Aplicación

Switche de red

Administrador Infraestructura

Tabla usuario

Page 18: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

Antes de Comenzar el proceso de bases del conocimiento y nivelación del curso , vamos a buscar un poco por la red, a ver que encontramos

Con una simple búsqueda en google (Búsqueda avanzada-Colombia) como esta, miremos lo que se puede obtener.

filetype:sql

-La realidad es la Inseguridad.

Page 19: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

Antes de Comenzar el proceso de bases del conocimiento y nivelación del curso , vamos a buscar un poco por la red, a ver que encontramos

Con una simple búsqueda en google como esta, miremos lo que se puede obtener.

site:xxx.org.co hojas de vida filetype:pdf

-La realidad es la Inseguridad.

filetype:xls password

Que tal con esta búsqueda???

Page 20: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

-La realidad es la Inseguridad.

Antes de Comenzar el proceso de bases del conocimiento y nivelación del curso , vamos a buscar un poco por la red, a ver que encontramos

Page 21: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

Arquitectura de Redes para la Seguridad de la Información

Page 22: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI)

Medios de trasmisión: Cables, Radiofrecuencias, F.O, AP, Hubs

Switches, Bridge, MAC Address

Direccionamiento IP, Enrutamiento

TCP-UDP

Establecer, administra y termina sesiones entre Host

Datos Legibles, formato de la presentación de los datos

Aplicaciones, Http, FTP, SSH, SMTP, POP3

Page 23: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI)

Capa 1 - Física: En esta capa se distinguen componentes importantes relacionados con los medios físicos de red:

Page 24: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI)

Capa 2 – Enlace de Datos: En esta capa se distinguen componentes importantes relacionados con el medio físico, y acceso al medio, tales como:

Protocolo ARPSwitche

Page 25: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI)

Capa 3 – Capa de red: En esta capa se distinguen componentes importantes a nivel lógico, tales como direccionamiento IP, Enrutamiento

Page 26: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

DIRECCIÓN IP: Las direcciones binarias de 32 bits que se usan en Internet y en las redes privadas, son un conjunto de 4 octetos separados por un punto, el cual me permite identificar un Host en especial en una Red.

MASCARA DE RED: La mascara de red, es la que me indica porción de una red esta utilizando la dirección IP para designar la parte de la red, y que porción esta usando para la parte de Host

GATEWAY: Es un dispositivo localizado en una red, por donde se envían los paquetes que tiene como destino una red exterior, o que no conoce el router de la red local.

-Arquitectura de Redes. (Modelo de Referencia OSI)

Page 27: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

Ejercicios Prácticos:

• Clase C: 192.168.10.0 • Clase B: 172.20.0.0• Clase A: 10.0.0.0

-Arquitectura de Redes. (Modelo de Referencia OSI)

Page 28: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI)

Capa 4 – Capa de Trasporte: En esta capa se distinguen componentes importantes a nivel lógico, tales como el protocolo TCP y UDP,

TCP UDP

Page 29: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI)

Capa 4 – Capa de Trasporte: En esta capa se distinguen componentes importantes a nivel lógico, tales como el protocolo TCP y UDP,

TCP

Page 30: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI)

Capa 5 y 6 – Capa de Sesión y Presentación: Estas capas no tendrán mucha aplicabilidad en el presente curso de seguridad informática.

Page 31: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI)

Capa 7 – Capa de Aplicación: En esta capa se distinguen componentes importantes a nivel lógico, tales como los servicios de red, y protocolos. A nivel de aplicación.

POP3-SMTP-IMAP

Page 32: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

Puerto Servicio

22 SSH

23 telnet

3389 RDP/terminal Server

1433 SQL SERVER

80 HTTP

21-20 FTP –DATOS-CONTROL

25 SMTP

110 POP3

53 DNS

5900 VNC

-Arquitectura de Redes. (Modelo de Referencia OSI)

Page 33: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

EJEMPLOS Y PRUEBAS DE CONCEPTO

(Conexiones cliente Servidor a servicios de red)

-Arquitectura de Redes. (Modelo de Referencia OSI)

HTTP VNC SSH TELNET POP3 SMTP FTP RDP CIFS/SMB MSSQL

Page 34: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI)

NAT BRIDGE

Page 35: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

CPESwitche

Red Local

Servidor AplicacionesAbrir 80 tcp

Internet

NAT: La Arquitectura de un enlace en NAT, no es la recomendada para la implementación de un Firewall Perimetral o enlace VPN a nivel de servidor, ya que los paquetes deben de viajar por dos puertas de enlace diferentes, además del que el CPE, del ISP, es quien queda verdaderamente en el Perímetro, obligándonos a depender de el ISP, para nuestro proceso de gestión de la seguridad perimetral.

201.232.1.1

-Arquitectura de Redes. (Modelo de Referencia OSI)

192.168.1.1Modo NAT

Page 36: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

Firewall Perimetral

Switche

Red Local

Servidor Aplicaciones

Internet

En Bridge el Modem DSL, queda trasparente a la conexión, ya que todo es administrador por el Firewall.

BRIDGE: Es la Arquitectura ideal para montar en Sistema Firewall. El Bridge por los ISP Colombianos, se entrega en tres modalidades, las cuales son:

• PPPoE• DHCP• STATIC

DMZ

-Arquitectura de Redes. (Modelo de Referencia OSI)Modo Bridge

Page 37: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

EJEMPLOS Y PRUEBAS DE CONCEPTO

(Diagrama de red modo NAT y modo Bridge)

-Arquitectura de Redes. (Modelo de Referencia OSI)

Page 38: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI)

Conexión Directa Conexión Reversa

Page 39: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI)

Conexión Directa: Internet

192.168.1.1

200.5.5.5

192.168.1.10

200.5.5.15Puerto TCP 3389 (RDP) Listening

Page 40: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

-Arquitectura de Redes. (Modelo de Referencia OSI)

Conexión Reversa: Internet

192.168.1.1

200.5.5.5

192.168.1.10

200.5.5.15

Inicia la conexión..Ejemplo

VNC Listening Mode

Puerto TCP 5900 Listening

Page 41: SEGURIDAD INFORMATICA UCP JULIO CESAR CANO R.. ©  El Ciclo de la auditoría de seguridad ofensiva 1.Recoleccion de Información 2.Scanning

© www.dsteamseguridad.com

Appliance Seguridad

Appliance Seguridad

Internet

DSL-Modem

DSL-Modem

Switche

Switche

Red Local

Red LocalOperador RemotoPirata

Informático

Servidor Aplicaciones: Http, FTP,RDP

STORAGE-NAS

-Arquitectura de Redes. (Modelo de Referencia OSI)