Introducción al Ethical Hacking

Views:
 
Category: Education
     
 

Presentation Description

Introducción al Ethical Hacking

Comments

Presentation Transcript

PowerPoint Presentation:

Introducción al Ethical Hacking Objetivo específico: Conocer la importancia de la seguridad informática en la red Conocer algunas técnicas de Hacking Aprender a realizar algunas técnicas de reconocimiento, descubrimiento y acceso. Asignatura: Administración de Redes y Base de Datos Docente: Ing. Oscar H. Díaz Jurado Universidad Evangélica de El Salvador Facultad de Ingeniería

PowerPoint Presentation:

Conceptos introductorios ¿Qué es Ethical Hacker? Profesional que cuenta con conocimientos de seguridad y vulnerabilidades en diversas plataformas y aplicaciones. Su objetivo es identificar y validar las vulnerabilidades que las comprometan. ¿Porqué Ethical Hacking? Utilizados para determinar los puntos débiles de su red antes de hackers El EH usa las mismas herramientas y metodologías como un hacker. Un Hacker no tiene el permiso para hacer lo que hace, un EH sí.

PowerPoint Presentation:

Requisitos previos Conocimiento en sistemas GNU/Linux, Windows, y todos los que sea posible. Conocimiento de TCP/IP. Conocimientos de redes. Conocimientos de programación. Un poco de Psicología. Etc., etc.... Curiosidad en general.

PowerPoint Presentation:

Expectativas En la mayoría del tiempo... fracaso Son difíciles de “Hackear” redes o servidores seguros (hardening). Muchas herramientas - no existe una herramienta para ejecutar un EH, tendremos que usar varias. Varias herramientas no van a funcionar correctamente. Para no confundirse u olvida, Muy importante, documentar todos los pasos.

PowerPoint Presentation:

Definiendo el Hacking

PowerPoint Presentation:

Tipos de Ethical Hacking Caja Blanca (White Box): usted tiene pleno conocimiento de la red . Caja Negra (Black Box): usted no tiene conocimiento de la infraestructura.

PowerPoint Presentation:

Tipos de Ethical Hacking Escaneo de vulnerabilidades (vulnerability assessment): Usando una herramienta automatizada para identificar debilidades o vulnerabilidades en la red. Ethical Hacking (Pen test): examen completo de las vulnerabilidades, cómo explotar las, cómo reacciona la red.

PowerPoint Presentation:

Tipos de ataque Penetración total. Denegación de servicio.(Denial Of Service=DOS). Información específica. ingeniería social (social engineering).

PowerPoint Presentation:

Responsabilidades de EH Utilizar los conocimientos y las herramientas sólo para los efectos legales. Obtener la aprobación de la gerencia o contratantes. Crear un plan de prueba y los objetivos de la prueba y obtener la aprobación. (DoS attack?)

PowerPoint Presentation:

Términos Básicos Hacker Una persona que irrumpe en los sistemas informáticos con el fin de robar o destruir o cambiar la información como una forma de ciber-terrorismo. (buenas o malas intenciones). Cracker - Black Hat Misma definición que el Hacker, pero con malas intenciones. (ofensivo) Ethical Hacker - White Hat Un hacker con buenas intenciones. (defensivo).

PowerPoint Presentation:

Términos Básicos Script Kiddie. una persona sabe usar herramienta de hackers sin entender que esta haciendo exactamente.(Aficionado), Hacktivism. “Hackear” por razones políticas etc. Vulnerabilidad. Una debilidad en un sistema que permite a un atacante violar la integridad de ese sistema. Exploit. Es el término técnico para un programa dañino que explota los puntos débiles específicos en una pieza de software. 0day. Es una amenaza que intente aprovechar un vulnerabilidad desconocida.

PowerPoint Presentation:

Términos Básicos Amenaza Caso de que podría violar las medidas de protección y causar daño. Amenaza externa War Driving (búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento), internet, Black Box. Amenaza interna Empelados desconformes, espionaje industrial,empleados imprudentes, etc.

PowerPoint Presentation:

¿Qué es escaneador de Vulnerabilidades? Es el descubrimiento de las vulnerabilidades y debilidades que una aplicación o sistema operativo tiene y que pueden ser aprovechados para ataques o el uso indebido. Pueden clasificarse sobre la base de: - Nivel de importancia (Alto, bajo o medio). - Remoto o local.

PowerPoint Presentation:

Pasos en Hacking Reconocimiento. Activo: Conexión directo al objetivo. Se tiene la posibilidad de dejar huella. Pasivo: Conexión indirecta al objetivo. Uso de otros servicios web. No deja huella. Escaneó. Acceso. Mantenimiento del acceso. Borrar registros.

PowerPoint Presentation:

Reconocimiento (reconnaissance) Primer paso en EH. El objetivo es obtener máxima información sobre nuestro objetivo (rango de IP, sistemas operativos, etc). Puede ser de 2 tipos : ACTIVO (contactar la compañía, ir a la compañía y ver que seguridad física usan, llamadas telefónicas a la mesa de ayuda o servicio técnico) PASIVO (navegar en el sitio web de nuestro objetivo y ver que tecnología usan por puestos de trabajo, google groups, etc).

PowerPoint Presentation:

¿Qué buscamos? Direcciones Ips que.. Le corresponden a nuestro objetivo de penetration test. Están usadas por nuestro objetivo. Están registradas por nuestro objetivo. Esta asociadas con nuestro objetivo en cualquier forma.

PowerPoint Presentation:

Escaneo/Descubrimiento El objetivo es saber que puertos abiertos tenemos en cada dirección IP.

PowerPoint Presentation:

Reconocimiento con Kali Linux Metasploit Proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración y en el desarrollo de firmas para sistemas de detección de intrusos. Probar... dentro de Metasploit load discovery/info_disclosure/interesting_files show options set source www.visa.com run

PowerPoint Presentation:

NMAP ¿Qué es NMAP? Es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática. Ejemplo de uso: Escaneo de puertos normal //Mostrar los puertos abiertos en una ip específica. nmap 10.0.0.1 -vv

PowerPoint Presentation:

Otros Ejemplos de NMAP //Escaneo específico de puertos (21 y 80) en una ip específica con la versión del protocolo utilizado. nmap -p 21,80 -sV 10.0.0.1 -vv //Para ver el Sistema Operativo que se esta ejecutando... nmap -O 10.0.0.1 -vv //Para escanear puertos UDP (en protocolo dns por ejemplo...) nmap -p 53 -sU 10.0.0.1 -vv //Un ejemplo de evasión de firewall/ids. Los paquetes syn se manda con 3 direcciones ip distintas (10.0.0.x) y, hará un escaneo medio abierto. nmap -D 10.0.0.1, 10.0.0.2, 10.0.0.3 -sS www.x.com

PowerPoint Presentation:

Acceso

PowerPoint Presentation:

Acceso – Ingeniería Social ¿Qué es Ingeniería social? Práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

PowerPoint Presentation:

SET

PowerPoint Presentation:

MetaSploit – Conceptos básicos FrameWork: En el desarrollo de software, un Framework es una estructura de soporte definida en la cual otro proyecto de software puede ser organizado y desarrollado. Tipicamente,un framework puede incluir soporte de programas, librerias y un lenguaje de scripting entre otros software para ayudar a desarrollar y unir los diferentes componentes de un proyecto. Exploit: Exploit (viene de to exploit - aprovechar) - código escrito con el fin de aprovechar un error de programación para obtener diversos privilegios Shell: Parte fundamental de un sistema operativo encargada de ejecutar las órdenes básicas para el manejo del sistema. Suelen incorporar características tales como control de procesos, redirección de entrada/salida y un lenguaje de órdenes para escribir programas por lotes o (scripts).

PowerPoint Presentation:

SET

PowerPoint Presentation:

MetaSploit – Conceptos básicos VNC: Es un programa de software libre basado en una estructura cliente-servidor el cual nos permite tomar el control del ordenador servidor remotamente a través de un PC cliente. Es posible compartir la pantalla de una máquina con Windows en una máquina con GNU/Linux y viceversa. Conexión Reversa : Es un método de ataque, donde la víctima se conecta a un host y puerto especificado para recibir ordenes; comúnmente utilizado para saltar firewalls.

authorStream Live Help