Test de intrusión. Barcelona, febrero de Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Test de intrusión. Barcelona, febrero de 2008. Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero."

Transcripción

1 Test de intrusión. Barcelona, febrero de 2008 Auditoría.Fiscal y Legal.Consultoría.Asesoramiento Financiero.

2 Objetivos y alcance

3 Objetivos y alcance Objetivo Introducción a los conceptos básicos para la ejecución de tests de intrusión bajo el marco del Open-Source Security Testing Methodology (OSSTM 2.2). Temario general I. Introducción II. Seguridad de la información III. Seguridad de los procesos de negocio IV. Seguridad Internet V. Seguridad en las comunicaciones VI. Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades

4 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V. Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

5 I. Introducción Recursos de información Open Source Security Testing Methodology (OSSTM) Information System Security Assessment Framework (ISSAF) Sans Institute Security Testing Best Practices CERT Security Testing Best Practices NIST Security & Risk Management Best Practices BS7799/ISO27002 VISA PCI DSS

6 I. Introducción Pilares básicos de la seguridad Confidencialidad: Debe permitirse acceso a la información solo a los usuarios autorizados. Integridad: Es necesario garantizar que la información no sea alterada por usuarios no autorizados. Disponibilidad: Se requiere garantizar que los sistemas y la información estará disponible cuando los usuarios autorizados la requieran.

7 I. Introducción Principios básicos de seguridad Minimizar la superficie de ataque: Cada funcionalidad añadida a la aplicación aumenta en un cierto porcentaje el riesgo de seguridad de la aplicación en conjunto. Establecer una configuración por defecto segura: Por ejemplo, exigentes políticas de contraseña. Principio del menor privilegio: Únicamente se deben conceder permisos para las tareas que se van a llevar a cabo. Por ejemplo, si un servidor solo necesita acceder a una base de datos remota, esta es la única funcionalidad que debe ser habilitada. Principio de la defensa en profundidad: Un único control es razonable, pero diversos controles que vigilen diferentes riesgos pueden ser mejor. Fallos seguros: Toda situación debe ser preparada para fallar de forma segura y controlada (e.g. control de excepciones).

8 I. Introducción Principios básicos de seguridad No confiar en los servicios de terceros: Si la aplicación recibe información de un tercero, se debe establecer controles rigurosos sobre esta interfase. Es posible que la fuente externa no disponga unas políticas de seguridad sólidas. Segregación de funciones: Una misma persona no debe acumular todas las funciones, mejor distribuir entre diferentes perfiles. Evitar la seguridad por ocultación (security by obscurity). Mantener la seguridad simple. Arreglar fallos de seguridad correctamente: Cuando se comparte código, es posible que fallos detectados en una funcionalidad puedan afectar a otras partes de la aplicación. Es importante testear y arreglar por completo el fallo identificado.

9 I. Introducción Open-Source Security Testing Methodology Guía que proporciona una metodología consensuada con objeto de obtener una imagen fiel del estado de la seguridad de los sistemas de información. Adaptable a diversos tipos de trabajo: Auditoria de los Sistemas de Información Auditoria de Seguridad Tests de intrusión (penetration tests) / Hacking ético La metodología intenta garantizar: Inclusión de todos los posibles canales. Respeto a los derechos fundamentales de privacidad. Los resultados son cuantificables. Los resultados son consistentes y repetibles. Los resultados contienen aspectos que derivan exclusivamente del propio test.

10 I. Introducción Amenaza Recurso Vulnerabilidad

11 I. Introducción Amenaza Técnicas de mitigación Recurso Alarma! ggrr! Vulnerabilidad

12 I. Introducción Tipología de trabajos Escaneo de vulnerabilidades: chequeos automatizados en busca de vulnerabilidades conocidas de los sistemas. Escaneo de seguridad: escaneo de vulnerabilidades que incluye la validación manual de falsos positivos, identificación de debilidades de la red y análisis profesional a medida. Test de intrusión: proyecto orientado al alcance de un objetivo / trofeo (p.ej. Conseguir acceso administrador a una BBDD determinada), para el cual se comprometen sistemas y se realiza escalado de privilegios. Valoración del riesgo: validación de seguridad a partir de entrevista, comprobaciones de nivel medio que incluyen análisis de evidencias, justificaciones legales, etc. Auditorias de seguridad: inspección de sistemas operativos y aplicaciones mediante acceso autorizado y privilegiado. Hacking Ético: tests de intrusión cuyo objetivo es el descubrimiento de objetivos / trofeos de una red, enmarcado dentro de un proyecto limitado en el tiempo.

13 I. Introducción Tipología de tests Blind: El auditor no tiene conocimiento previo de las defensas, los activos o canales del objetivo. Los responsables del objetivo son informados de la ejecución del test de intrusión. La profundidad de este tipo de tests dependen del las habilidades y conocimientos del auditor. Double Blind / Black box: El auditor no tiene conocimiento previo de las defensas, los activos o canales del objetivo. Los responsables del objetivo no son informados de la ejecución del test de intrusión. Permite la validación de la preparación frente a circunstancias adversas no previstas.

14 I. Introducción Tipología de tests Gray Box: El auditor tiene conocimiento previo limitado sobre las defensas y los activos del objetivo, adicionalmente tiene conocimiento completo de los canales. Los responsables del objetivo conocen todos los detalles del test. La profundidad del test dependerá de tanto de las habilidades del auditor como de la información proporcionada por el objetivo. Double Gray Box / White Box: El auditor tiene conocimiento previo limitado sobre las defensas y los activos del objetivo, adicionalmente tiene conocimiento completo de los canales. Los responsables del objetivo es informado del alcance y el periodo del test pero no de los canales y vectores de ataque que serán utilizados. Permite la validación de la preparación frente a circunstancias adversas no previstas.

15 I. Introducción Tipología de tests Tandem / Crystal Box: El auditor y los responsables del objetivo tienen todos los detalles de los sistemas de información y de las pruebas. Este tipo de test comprueba la eficacia de las medidas de protección y control implantadas (p.ej. el auditor puede solicitar acceso a logs, alarmas, etc.). Reversal: El auditor tiene conocimiento detallado sobre el objetivo. Los responsables del objetivo desconocen que activos, como o cuando van a ser testeados. Permite la validación de la preparación frente a circunstancias adversas no previstas.

16 I. Introducción Apartados Seguridad de la información Seguridad de los procesos Seguridad Internet Seguridad en las comunicaciones Seguridad wireless Seguridad física

17 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V. Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

18 II. Seguridad de la información Competitive Intelligence Review Herramientas Mirroring: HTTrack GNU Wget Desde una punto de acceso a Internet, obtener toda la información relativa a la organización disponible públicamente en la red: Páginas Web o servicios FTP: estructura de directorios. Redes P2P: Emule / Edonkey KaZaA Grokster BitTorrent Soulseek Gnutella Examinar la base de datos WHOIS para los dominios registrados. Buscar comentarios sobre la organización en foros, grupos de noticias (newsgroups), etc. Productos de la organización que pueden ser comprados online. Productos de la organización que pueden encontrarse en las redes P2P. Buscadores: Consulta de dominios / IPs: Consulta de BBDD Spammers: Otros:

19 II. Seguridad de la información Competitive Intelligence Review Google Hacking Database:

20 II. Seguridad de la información Competitive Intelligence Review $ whois -h whois.arin.net OrgName: ThePlanet.com Internet Services, Inc. OrgID: TPCM Address: 1333 North Stemmons Freeway Address: Suite 110 City: Dallas StateProv: TX PostalCode: Country: US ReferralServer: rwhois://rwhois.theplanet.com:4321 NetRange: NameServer: NS1.THEPLANET.COM NameServer: NS2.THEPLANET.COM Comment: RegDate: Updated: RTechHandle: PP46-ARIN RTechName: Pathos, Peter RTechPhone: RTech

21 II. Seguridad de la información Competitive Intelligence Review $ DNS server> -t MX oissg.org ; <<>> DiG DNS server> -t MX oissg.org ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 1 ;; QUESTION SECTION: ;oissg.org. IN MX ;; ANSWER SECTION: oissg.org IN MX 20 mail.oissg.org. oissg.org IN MX 30 mx2.mailhop.org. ;; AUTHORITY SECTION: oissg.org IN NS li9-102.members.linode.com. oissg.org IN NS li9-37.members.linode.com. ;; ADDITIONAL SECTION: mail.oissg.org IN A ;; Query time: 115 msec ;; SERVER: <IP of domain DNS server>#53(<domain DNS server>) ;; WHEN: Sat Feb 11 12:30: ;; MSG SIZE rcvd: 153

22 II. Seguridad de la Información Revisión de la privacidad Identificar los puntos públicos donde se trata o transmite datos de carácter personal: Identificar posibles incumplimientos de leyes locales, regionales, etc. Identificar información recolectada por la organización (p.ej. formularios) Identificar el uso de cookies, tipología, expiración, etc.

23 II. Seguridad de la Información Document Grinding Analizar el perfil de la organización y de las personas clave de la misma: Identificar personas clave de la organización y recopilar información de contacto. Investigar cada una de las personas identificadas: páginas personales, curriculums, redes sociales, forums, etc. Buscar información oculta en los documentos públicos (p.ej. Control de versiones de documentos word). Redes sociales: Buscadores de personas: https://upscoop.com/

24 II. Seguridad de la Información Document Grinding $ nc -vv mail.oissg.org OISSG Mail Server EHLO assessor 250-server1.oissg.org 250-PIPELINING 250-SIZE VRFY 250-ETRN 250-AUTH=LOGIN PLAIN 250 8BITMIME VRFY balwant 550 <balwant>: Recipient address rejected: User unknown in local recipient table MAIL FROM: 250 Ok RCPT TO: 250 Ok RCPT TO: 550 Recipient address rejected: User unknown in virtual alias table

25 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V. Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

26 III. Seguridad de los procesos Test de petición El objetivo de este punto es intentar ganar acceso privilegiado a la organización o a sus activos mediante la petición a personal interno desde una posición privilegiada fraudulenta: Seleccionar una persona interna que nos pueda facilitar el acceso. Identificar información específica sobre la persona (posición, hábitos, preferencias, etc.) Contactar y solicitar información desde una posición privilegiada (p.ej. Simular ser un superior en la jerarquia de la organización). Enumerar información descubierta. Test de petición desde posición de confianza Ingeniería Social: Práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Los 4 principios según Kevin Mitnick: - Todos queremos ayudar. - El primer movimiento es siempre de confianza hacia el otro. - No nos gusta decir No. - A todos nos gusta que nos alaben.. Mismo objetivo que el punto anterior, pero realizado desde una posición de confianza real (p.ej. empleado/compañero/superior/etc.)

27 III. Seguridad de los procesos Test de sugestión guiada Invitar a personal interno a acceder a una web externa fraudulenta (u otro tipo de recurso): Identificar personas clave de la organización y recopilar información de contacto. Invitar a la persona a visitar / utilizar el recurso fraudulento. Enumerar información descubierta. Phishing: El phishing es llevado a cabo por atacantes que intentan hacerse pasar por una entidad de confianza utilizando técnicas de ingeniería social. A su vez, para dar una mayor confianza a la víctima, utilizan la estética de la entidad que desean suplantar.

28 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V. Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

29 IV. Seguridad Internet Objetivo: esquema de red, servicios, etc. En una primera fase el objetivo consiste en identificar los sistemas y servicios de la organización objetivo Red objetivo ADSL Router x.x Internet Internet.1 Firewall.23 Domain ExchangeBlackberry Controllers Server Server x Laboratorio

30 IV. Seguridad Internet Ofertas de empleo: Escaneo de red Identificar el número de sistemas accesibles desde la red: Examinar la información registrada en los servidores de dominio. Identificar la parte externa de la red (traceroute). Examinar información en el código fuente de las aplicaciones en búsqueda de enlaces ocultos. Examinar las cabeceras de los correos electrónicos (correos devueltos, recibos, etc.). Buscar en webs de trabajo ofertas de empleo de la organización que detallen los requisitos de conocimiento de Software o Hardware específico. Herramientas escaneo: Hping (pings a medida) Fping (pings en paralelo) Unix / Windows ping Nmap traceroute tcptraceroute Paketto Keiretsu (manipulación TCP/IP)

31 IV. Seguridad Internet TCP/IP TTL (Time to Live): En cada salto del paquete, el TTL es decrementado en 1. Al llegar a 0, se envia paquete de error. Ventana: Un lado de la conexión informa la cantidad de datos que puede ser enviados en la siguiente transmisión. Scan SYN Stealth: Se verifican los puertos sin llegar a completar la conexión.

32 IV. Seguridad Internet Escaneo de red ICMP # traceroute I Nota: El comando tracert de Windows realiza el trazado utilizando ICMP por defecto. UDP # traceroute traceroute to ( ), 64 hops max, 40 byte packets 1 * * * ( ) 23 ms 23 ms 22 ms ( ) [MPLS: Label 1479 Exp 0] 38 ms 51 ms 38 ms 4 cnt-00-tge1-0-0.gw.cantv.net ( ) 38 ms 38 ms 37 ms 5 cri-00-pos1-0-0.border.cantv.net ( ) 51 ms 43 ms 43 ms 6 sl-st21-mia sprintlink.net ( ) 94 ms 93 ms 93 ms TCP # tcptraceroute -f 5 pages.ebay.com Selected device eth0, address , port 1056 for outgoing packets Tracing the path to pages.ebay.com ( ) on TCP port 80 (www), 30 hops max 5 core2-abov-ds3.b2.iad.netaxs.net ( ) ms 6 core1-mae-e-gige-1.mae-e.iad.netaxs.net ( ) ms 7 core1-core3-fe-1.mae-e.iad.netaxs.net ( ) ms ATM3-0.BR3.DCA6.ALTER.NET ( ) ms

33 IV. Seguridad Internet Escaneo de red Paketto Keiretsu- Paratrace: No genera un paquete ICMP, UPD o TCP SYN nuevo. Por el contrario, utiliza algun flujo TCP ya existente, enviando TCP Keepalive para determinar los saltos intermedios. TCP Keepalive: Paquete sin datos y con el bit ACK activado. Se utiliza para verificar que la conexión establecida no ha sido cerrada. # paratrace Waiting to detect attachable TCP connection to host/net: :80/ = [01] s ( > ) 002 = [01] s ( > ) 003 = [02] s ( > ) 004 = [03] s ( > ) UP: :80 [04] s ( > )

34 IV. Seguridad Internet Escaneo de red # nmap -v -sp Starting nmap V (www.insecure.org/nmap/) Host ( ) appears to be down. Host ( ) appears to be down. Host ( ) appears to be down. Host ( ) appears to be down. Host ( ) appears to be up. Nota: La combinación de la opción sp conjuntamente con PE, PA o PS podria proporcionar mejores resultados. Consultar man page. # nmap -sp vv PS Starting nmap V (www.insecure.org/nmap/) Host ( ) appears to be down. # hping -S -c HPING (eth ): S set, 40 headers + 0 data bytes len=46 ip= ttl=60 id=1650 sport=0 flags=ra seq=0 win=0 rtt=2.8 ms # arping ARPING from eth0 Unicast reply from [DE:30:3A:CA:D4:44] 1.584ms

35 IV. Seguridad Internet Escaneo de puertos Validación activa de los puertos abiertos/filtrados de los diferentes sistemas: Realizar escaneo de puertos completo o parcial (p.ej. 21, 22, 25, 80 y 443) para los sistemas de la red. TCP SYN Scan # nmap vv -ss Starting nmap V ( ) Host ( ) appears to be up... good. Initiating SYN Stealth Scan against ( ) The SYN Stealth Scan took 16 seconds to scan 1601 ports. Interesting ports on ( ): (The 1594 ports scanned but not shown below are in state: closed) Port State Service 21/tcp open ftp 23/tcp open telnet 80/tcp open http 280/tcp open http-mgmt 515/tcp open printer 631/tcp open ipp 9100/tcp open jetdirect Herramientas: Nmap Netcat Hping Fscan GFI LANGuard Amap telnet Arpping Arpwatch Paketto Scanrand

36 IV. Seguridad Internet Escaneo de puertos UDP Scan # nmap vv -su Starting nmap V ( ) Host ( ) appears to be up... good. Initiating UDP Scan against ( ) The UDP Scan took 12 seconds to scan 1468 ports... Interesting ports on ( ): (The 1466 ports scanned but not shown below are in state: closed) Port State Service 161/udp open snmp 427/udp open svrloc Nmap run completed -- 1 IP address (1 host up) scanned in 12 seconds

37 IV. Seguridad Internet Identificación del sistema y los servicios Determinar el sistema operativo y la versión del mismo (fingerprinting): Uso de herramientas específicas (p.ej. nmap) Sniffers: Wireshark Ettercap-NG TCPDump Buscar en webs de trabajo ofertas de empleo de la organización que detallen los requisitos de conocimiento de Software o Hardware específico. Escaneo pasivo (TTL y ventanas) # p0f p0f - passive os fingerprinting utility, version (C) M. Zalewski W. Stearns p0f: listening (SYN) on 'eth0', 231 sigs (13 generic), rule: 'all' : Windows XP SP1, 2000 SP3 (2) -> :22 (distance 0, link: ethernet/modem) : Linux 2.5 (sometimes 2.4) (4) (up: 2 hrs) -> :80 (distance 0, link: ethernet/modem)

38 IV. Seguridad Internet Identificación del sistema y los servicios Pila TCP/IP (envío de paquetes a medida y contraste de respuesta) # nmap -O Starting nmap 3.81 ( ) at :45 Interesting ports on gateway ( ): (The 1662 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 80/tcp open http MAC Address: 00:06:25:EC:CC:D9 (The Linksys Group) Device type: WAP broadband router Running: Linksys embedded OS details: Linksys BEFW11S4 WAP or BEFSR41 router Otras herramientas: queso xprobe2

39 IV. Seguridad Internet Identificación del sistema y los servicios #./httprint -h s signatures.txt httprint v0.202 (beta) - web server fingerprinting tool Banner Reported: - Banner Deduced: Linksys BEFSR41/BEFSR11/BEFSRU31 Score: 65 Confidence: Scores: Linksys BEFSR41/BEFSR11/BEFSRU31: Cisco-HTTP: # nc -vv 80 Warning: inverse host lookup failed for : Unknown host [ ] 80 (http) open HEAD / HTTP/1.0 HTTP/ OK Date: Sun, 12 Oct :36:46 GMT Server: Apache/ (Unix) mod_jk mod_perl/1.27 mod_perl/1.27 Last-Modified: Mon, 06 Oct :13:35 GMT

40 IV. Seguridad Internet Identificación del sistema y los servicios # nmap ss sv Starting nmap 3.81 ( ) at :03 CDT Interesting ports on localhost ( ): (The 1662 ports scanned but not shown below are in state: closed) PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 3.9p1 (protocol 2.0) # amap v amap v4.8 (www.thc.org/thc-amap) started at :58:53 - MAPPING mode Total amount of tasks to perform in plain connect mode: 17 Waiting for timeout on 17 connections... Protocol on :22/tcp (by trigger http) matches ssh Protocol on :22/tcp (by trigger http) matches ssh-openssh Unidentified ports: none.

41 IV. Seguridad Internet Búsqueda y verificación de vulnerabilidades Identificar las debilidades, configuraciones inseguras y vulnerabilidades de los sistemas. En este paso se pueden utilizar herramientas automáticas, cuyos resultados deben ser acompañados de verificaciones manuales para eliminar falsos positivos. Identificar vulnerabilidades relacionadas con las aplicaciones y el sistema operativo. Verificar falsos positivos y falsos negativos. Nota: Importante tomar precauciones para no provocar denegaciones de servicio en sistemas críticos.

42 IV. Seguridad Internet Búsqueda y verificación de vulnerabilidades Escaners automáticos: Nessus Herramienta gratuita. Problemas con falsos positivos y denegaciones de servicio. XXX Verificación de vulnerabilidades: Metasploit XXX

43 IV. Seguridad Internet Test de aplicaciones web Capa aplicación: Ingeniería inversa Autenticación Gestión de sesiones Manipulación de datos de entrada Manipulación de datos de salida Fuga de información Nota: Consultar anexo I Intercepción HTTP: WebScarab Paros Proxy Herramientas escaneo web: Nikto 2 Wikto XXX Whisker Java Bro Fuzzer Burp Suite

44 IV. Seguridad Internet Otras tareas Routers: Verificar la correcta implantación de políticas de flujo de tráfico (denegar por defecto). Sistemas de confianza: Identificar controles de seguridad basados en la confianza (p.ej. Permitir conexiones sin contraseña de una determinada IP) e intentar realizar un spoofing (suplantación). Cortafuegos: Verificar la correcta implantación de las reglas del cortafuego (firewalking). Revisión de logs. Sistemas de detección de intrusos (IDS): Verificar el rendimiento y la sensibilidad de los sistemas IDS. Revisión de logs. Medidas de contención: antivirus, protecciones de escritorio, etc. Password Cracking: Validación de la robustez de las contraseñas (ataques de diccionario, fuerza bruta, etc.). Denegación de servicio: Identificar posibles causas de DOS. Quedan excluidos de las pruebas los ataques por Flood o Distributed DOS, dado que esta tipología de ataque siempre tiene efectos negativos sobre los sistemas. Revisión de la política de seguridad: Alineación a las necesidades del negocio y a los requerimientos legales Grado de cumplimiento actual Herramientas Firewalking: Firewalk Ftester Password cracking: John the ripper XXX Cain & Abel RainbowCrack THC Hydra Brutus

45 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V.Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

46 V. Seguridad de las comunicaciones Identificar posibles debilidades que permitan ganar acceso a los siguientes elementos: PBX (centralitas telefónicas) Contestadors automáticos: Robustez de PINs. Fax Modem: mecanismos de autenticación.

47 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V. Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

48 VI. Seguridad de las redes inalámbricas Radiaciones electromagnéticas (EMR) A partir de las emisiones electromagnéticas de determinados dispositivos (pantallas CRT, LCDs, impresoras, módems, teléfonos móviles, etc.) podria llegar a ser reconstruida la información mostrada en la pantalla, impresa, transmitida, etc. El equipamiento para explotar o testear esta vulnerabilidad es muy costoso y suele realizarse únicamente con información muy sensible. Evaluar las necesidades del negocio. Validar la ubicación del equipamiento con objeto de estudiar la posibilidad de proteger los dispositivos en salas especialmente diseñadas (Faraday Cage). Redes Wireless Idenificar los puntos de acceso disponibles por la organización. Determinar el grado de acceso físico directo a los puntos de acceso. Verficar el uso de algoritmos de cifrado seguros (WPA-2) Scan redes Wireless: Kismet Aircrack-ng XXX

49 VI. Seguridad de las redes inalámbricas Otras redes inalámbricas: evaluar las necesidades del negocio, verificar posibles vulnerabilidades, etc. Bluetooth Dispositivos inalámbricos (p.ej. Teclados, ratones, etc.) Dispositivos de monitorización inalámbricos (p.ej. Micrófonos, cámaras, etc.) RFID (Identificadores por radiofrecuencia): habitual en procesos logísticos. Sistemas de infrarrojos

50 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V. Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

51 VII. Seguridad física Revisión perimetral Mapa físico del perímetro Medidas de protección (puertas, vallas, etc.) Rutas o métodos de acceso Areas no monitorizadas Revisión de la monitorización Enumerar dispositivos de monitorización Prueba de los dispositivos de monitorización para comprobar posibles limitaciones, debilidades y denegaciones de servicio. Controles de acceso Enumerar las áreas con controles de acceso Examinar los dispositivos de acceso y los tipos de alarmas Prueba de los dispositivos de acceso para comprobar posibles limitaciones, debilidades y denegaciones de servicio.

52 VII. Seguridad física Revisión de las respuestas ante alarmas Enumerar los dispositivos de alarma Evaluar los procedimientos definidos para cada tipo de alarma Prueba de los dispositivos de alarma para comprobar posibles limitaciones, debilidades y denegaciones de servicio. Revisión de la ubicación Enumerar áreas visibles dentro de la organización Enumerar áreas que faciliten la escucha pasiva dentro de la organización Evaluar los controles sobre el personal de limpieza, distribución, etc. Revisión del entorno Evaluar las probabilidades para la ocurrencia de catástrofes naturales Evaluar los procedimientos de restauración y recuperación definidos

53 ÍNDICE I. Introducción II. Seguridad de la información III.Seguridad de los procesos de negocio IV.Seguridad Internet V. Seguridad en las comunicaciones VI.Seguridad de las redes inalámbricas VII.Seguridad física Anexo I: Test de aplicaciones web Anexo II: Valoración del riesgo / vulnerabilidades Anexo III: Referencias

54 Anexo I: Test de aplicaciones web I. Introducción vulnerabilidades web II. III. IV. Protocolo HTTP Test de intrusión web Vulnerabilidades comunes V. Ejemplos

55 Anexo I: Test de aplicaciones web Búsqueda y verificación de vulnerabilidades web Los escaners que han sido presentados en secciones anteriores (Nessus, XXX) proporcionan información sobre vulnerabilidades conocidas. Network Security Scanner

56 Anexo I: Test de aplicaciones web Búsqueda y verificación de vulnerabilidades web Las aplicaciones web a medida disponen de sus propias vulnerabilidades. Se requiere escaners que identifiquen debilidades genéricas (XSS, SQL Injection, etc.) o ejecución de pruebas manuales.

57 Anexo I: Test de aplicaciones web Búsqueda y verificación de vulnerabilidades web Intercepción HTTP: WebScarab Paros Proxy

58 Anexo I: Test de aplicaciones web I. Introducción vulnerabilidades web II. III. IV. Protocolo HTTP Test de intrusión web Vulnerabilidades comunes V. Ejemplos

59 Anexo I: Test de aplicaciones web Protocolo HTTP Sesión: - El cliente es marcado con un identificador (p.ej. Cookie, parámetro oculto, etc.). - El servidor almacena información temporal vinculada al identificador. El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web. Protocolo orientado a transacciones que sigue el esquema petición-respuesta entre un cliente y un servidor. Un cliente que desea ejecutar una transacción, accede a un recurso que es identificado mediante una URL. Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc. HTTP no guarda ninguna información sobre conexiones anteriores (stateless protocol). Si se requiere mantener información de estado (p.ej. Información relativa al usuario autenticado) se hace uso de cookies: Una cookie es un fragmento de información (p.ej. Identificador unívoco) que se almacena en el disco duro del visitante de una página web a través de su navegador. En cada nueva petición, el cliente añade la información de las cookies pertenecientes al servidor que esta accediendo.

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

Seguridad en Aplicaciones Web

Seguridad en Aplicaciones Web Seguridad en Aplicaciones Web Leandro Meiners lmeiners@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Temario Temario Introducción al Protocolo HTTP: Arquitectura, carácterísticas, autenticación,

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica

Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica Día 23, Hacking ético: Auditoria web y perspectiva desde la Administración Publica DANIEL FIRVIDA PEREIRA Técnico de seguridad - INTECO-CERT 23 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD

Más detalles

Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado

Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado Qué implica? Un análisis activo del sistema en busca

Más detalles

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Sobre mi Formación Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US Experiencia Aficiones 4+ años como desarrollador web, más de 2 en Drupal

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Vulnerabilidades de los sistemas informáticos

Vulnerabilidades de los sistemas informáticos Vulnerabilidades de los sistemas informáticos formador Ezequiel Llarena Borges http://youtu.be/fdhayogalv4/ 1 Responsables de las vulnerabilidades que afectan a los sistemas informáticos formador Ezequiel

Más detalles

Servicio de Protección Total Web

Servicio de Protección Total Web Servicio de Protección Total Web Prevención de Fraude Inspecciones de Procesos, Tecnología, Personas y Lugares, Ethical hacking, Concientización y Capacitación en Seguridad Detección de Fraude Ambientes

Más detalles

Tests de Intrusión. Análise da seguridade en entornos GNU/Linux

Tests de Intrusión. Análise da seguridade en entornos GNU/Linux Francisco José Ribadas Pena ribadas@uvigo.es Departamento de Informática Universidade de Vigo Tests de Intrusión. Análise da seguridade en entornos GNU/Linux Ferramentas de seguridade en GNU/Linux Curso

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team

Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Web : Ataque y Defensa. Claudio Salazar Estudiante Ing. Civil Informática UTFSM Pinguinux Team Temario 1. Introducción 2. Cross Site Scripting (XSS) 3. Inyección SQL 4. Nuestro código en el servidor 5.

Más detalles

Tema 2 El Servicio Web

Tema 2 El Servicio Web Tema 2 El Servicio Web Eduardo Martínez Graciá Humberto Martínez Barberá Departamento de Ingeniería de la Información y las Comunicaciones Universidad de Murcia Introducción Nace en el CERN, en 1989 Surge

Más detalles

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía TEMARIO Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía Fundamentos de seguridad de la información o Conceptos y definiciones o Fuga

Más detalles

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web

Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web ASIT 20070501 CT Pautas de seguridad para aplicaciones web v1 2007-05-16 Documento de Circular de Tecnología Pautas de seguridad para el desarrollo de aplicaciones Web Versión 01 ARCHIVO: ASIT 20070501

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

Técnicas y Procedimientos para la realización de Test de Intrusión

Técnicas y Procedimientos para la realización de Test de Intrusión Extrelan 2008 Cáceres. Marzo de 2008 Técnicas y Procedimientos para la realización de Test de Intrusión SG6 Soluciones Globales en Seguridad de la Información http://www.sg6.es INDICE DE CONTENIDOS Primera

Más detalles

Testing de Seguridad de Aplicaciones Web

Testing de Seguridad de Aplicaciones Web Testing de Seguridad de Aplicaciones Web Julio C. Ardita, CISM. jardita@cybsec.com 16 de Noviembre de 2013 Coatzacoalcos - MEXICO Temario - Protocolo HTTP - Herramientas de Testing Web. - Vulnerabilidades

Más detalles

Capítulo 2.- Vulnerabilidades en aplicaciones web.

Capítulo 2.- Vulnerabilidades en aplicaciones web. Capítulo 2.- Vulnerabilidades en aplicaciones web. En este capítulo se explican algunas vulnerabilidades en aplicaciones web que pueden ser explotadas por software o por personas malintencionadas y como

Más detalles

Universidad Nacional de La Matanza Escuela Internacional de Informática

Universidad Nacional de La Matanza Escuela Internacional de Informática Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

Seminario de SEGURIDAD WEB. Pedro Villena Fernández www.consultoriainnova.com

Seminario de SEGURIDAD WEB. Pedro Villena Fernández www.consultoriainnova.com Seminario de SEGURIDAD WEB Pedro Villena Fernández www.consultoriainnova.com Algunas cosas antes de empezar... Este seminario NO tiene la intención de piratear otras webs. Los ataques que aprenderemos

Más detalles

Funcionamiento de Servicios Web, FTP

Funcionamiento de Servicios Web, FTP Funcionamiento de Servicios Web, FTP Tema 2.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico en Informática de Gestión, 2º curso Material adaptado del libro Computer

Más detalles

Securiza tu red con Snort y sus amigos

Securiza tu red con Snort y sus amigos www.securityartwork.es www.s2grupo.es Securiza tu red con Snort y sus amigos José Luis Chica Uribe Técnico de seguridad IT jchica@s2grupo.es Índice Seguridad: conceptos Tipos de ataques Cómo defenderse?

Más detalles

Inseguridad de los sistemas de autenticación en aplicaciones web

Inseguridad de los sistemas de autenticación en aplicaciones web Barcelona, 18 de Marzo Inseguridad de los sistemas de autenticación Vicente Aguilera Díaz vaguilera@isecauditors.com Contenido 0. Introducción al sistema de autenticación 2. Medidas de protección 3. Referencias

Más detalles

Ataques Web Automáticos: Identificación, Engaño y Contraataque

Ataques Web Automáticos: Identificación, Engaño y Contraataque Ataques Web Automáticos: Identificación, Engaño y Contraataque Mariano Nuñez Di Croce mnunez@cybsec cybsec.comcom Noviembre 2005 CIBSI 05 Valparaíso, Chile Agenda - Introducción a las Herramientas Automáticas.

Más detalles

Adelantándose a los Hackers

Adelantándose a los Hackers 1 Adelantándose a los Hackers Herramientas y técnicas de testing de vulnerabilidades Lic. Julio C. Ardita jardita@cybsec.com 5 de Julio de 2001 Buenos Aires - ARGENTINA 2 Adelantándose a los Hackers Temario

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

TEMA 3: La Aplicación World Wide Web

TEMA 3: La Aplicación World Wide Web TEMA 3: La Aplicación World Wide Web 1. Introducción 2. Terminología 3. El protocolo HTTP 4. Conexiones HTTP 5. Mensajes HTTP 6. Interacción Usuario-Servidor 7. El GET condicional 8. Distribución de contenidos

Más detalles

NMap TÉCNICAS DESCUBRIMIENTO DE EQUIPOS. LIST SCAN (-sl)

NMap TÉCNICAS DESCUBRIMIENTO DE EQUIPOS. LIST SCAN (-sl) NMap NMap es una herramienta que permite el mapeo de redes. Es un programa que viene para varios sistemas operativos y que trae funcionalidades para el descubrimiento de equipos de una red, escaneo de

Más detalles

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats. Qué es la informática forense? Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean

Más detalles

SEGURIDAD GLOBAL. P o r t a d a. Vicente Aguilera / vaguilera@isecauditors.com Daniel Fernández / dfernandez@isecauditors.com. 27 de Noviembre de 2002

SEGURIDAD GLOBAL. P o r t a d a. Vicente Aguilera / vaguilera@isecauditors.com Daniel Fernández / dfernandez@isecauditors.com. 27 de Noviembre de 2002 SEGURIDAD GLOBAL P o r t a d a Vicente Aguilera / vaguilera@isecauditors.com Daniel Fernández / dfernandez@isecauditors.com 27 de Noviembre de 2002 Contenidos 2 Seguridad Global. Origen y Tipos de Ataques.

Más detalles

NOTA. HONEYPOT II Servicios con HoneyBOT. Objetivo: Usar un honeypot con varios servicios de interacción media. Herramientas necesarias:

NOTA. HONEYPOT II Servicios con HoneyBOT. Objetivo: Usar un honeypot con varios servicios de interacción media. Herramientas necesarias: HONEYPOT II Servicios con HoneyBOT Popularidad: 8 Simplicidad: 10 Impacto: 5 Nivel de Riesgo: 2 Objetivo: Usar un honeypot con varios servicios de interacción media Herramientas necesarias: HoneyBOT (http://www.atomicsoftwaresolutions.com/download.php)

Más detalles

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07 *PRÓPOSITO. Conocer como monitorizar una red con el programa Nmap. *CONDICIONES INICIALES. Ordenador con capacidad de arranque desde CDROM. *MATERIAL ASOCIADO. Disponer del live-cd 1 de la distribución

Más detalles

Penetration Testing. Conceptos generales y situación actual. PwC

Penetration Testing. Conceptos generales y situación actual. PwC Penetration Testing Conceptos generales y situación actual A/S Rodrigo Guirado, CISA, CGEIT Senior Manager Advisory Services rodrigo.guirado@uy.pwc.com PwC Agenda / Contenido Motivación Definiciones Generales

Más detalles

Hacking Ético y Frameworks Opensource

Hacking Ético y Frameworks Opensource Hacking Ético y Frameworks Opensource Mariano Nuñez Di Croce mnunez@cybsec.com Febrero 11-13, 13, 2009 IX Seminario Iberoamericano de Seguridad en las Tecnologías de la Información La Habana,, Cuba Copyright

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

Práctica IV Anexo sobre protocolos

Práctica IV Anexo sobre protocolos Práctica IV Este material es un extracto del material correspondiente de las asignaturas Comunicación de Datos y Redes de Computadores Fecha modificación: 27/11/2009 1 Bibliografía. Redes de Computadoras.

Más detalles

Especificaciones Técnicas para Ethical Hacking

Especificaciones Técnicas para Ethical Hacking Especificaciones Técnicas para Ethical Hacking OBJETIVO PRINCIPAL El BANCO DEL ESTADO, requiere efectuar un estudio de Ethical Hacking sobre su infraestructura, que permita identificar y corregir las vulnerabilidades

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen

Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y Defensa. my kung fu is stronger than yours, The lone Gunmen Web: Ataque y defensa Introducción. Cross Site Scripting (XSS). SQL Injection. Programador? quien yo?. Ataques NG. Prevención.

Más detalles

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Seguridad en aplicaciones web en el ámbito de la e-administración. Problemas más comunes y principales contramedidas

Seguridad en aplicaciones web en el ámbito de la e-administración. Problemas más comunes y principales contramedidas Problemas más comunes y principales contramedidas Seguridad en aplicaciones web Problemas más comunes y principales contramedidas Fernando de la Villa Gerente de Soluciones Area Seguridad Mnemo Evolution

Más detalles

Ataques de Denegación de Servicio Seguridad en Internet

Ataques de Denegación de Servicio Seguridad en Internet Ataques de Denegación de Servicio 1 Definición Un ataque de denegación de servicio (Denial of Service) se caracteriza por intentar evitar el uso legítimo de un bien, servicio o recurso. DDoS (Distributed

Más detalles

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita de comercialidad

Más detalles

Tu Educación en Manos de Profesionales

Tu Educación en Manos de Profesionales La Universidad Nacional de Ingeniera (UNI) a través de la Dirección de Posgrado, tiene el agrado de invitarlos a la Segunda Convocatoria de cursos especializados de capacitación y actualización continua

Más detalles

INTERCAMBIO DE OBJETOS

INTERCAMBIO DE OBJETOS Departament d Arquitectura de Computadors INTERCAMBIO DE OBJETOS HTTP: Hypertext Transfer Protocol Protocolo de comunicaciones estandarizado que comunica servidores, proxies-cachés y clientes. Permite

Más detalles

Ataques XSS en Aplicaciones Web

Ataques XSS en Aplicaciones Web Ataques XSS en Aplicaciones Web Education Project Antonio Rodríguez Romero Consultor de Seguridad Grupo isoluciones antonio.rodriguez@isoluciones.es Copyright 2007 The Foundation Permission is granted

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Seguridad en Sistemas Informáticos Intrusión 1: reconocimiento

Seguridad en Sistemas Informáticos Intrusión 1: reconocimiento Seguridad en Sistemas Informáticos Intrusión 1: reconocimiento Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ Ataques (intrusion) Fases de un ataque > Localizando

Más detalles

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330 Manual de Usuario CPE OX330 Índice Contenido 2 1 Set UP 3 2 Configuración LAN 3 3 Configuración WAN 5 4 Configuración NAT 5 5 Configuración del Sistema 6 6 Tools 7 Estado del Sistema 7 2 Manual de uso

Más detalles

Administración y Seguridad de Sistemas 2016 Ethical Hacking

Administración y Seguridad de Sistemas 2016 Ethical Hacking Administración y Seguridad de Sistemas 2016 Ethical Hacking Carina Indarte Juan Ignacio Larrambebere Guillermo Leopold Agustín Romano Ethical Hacking Introducción Footprinting Doxing Áreas de testeo y

Más detalles

NMAP. Fundamentos de Auditoria: Software de Auditoria Seguridad informática

NMAP. Fundamentos de Auditoria: Software de Auditoria Seguridad informática NMAP Nmap se define como una suite de herramientas de descubrimiento de redes de código abierto, ha sido utilizada desde hace mucho tiempo en procesos de auditorías de seguridad ya que la misma permite

Más detalles

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle

Desarrollo seguro en Drupal. Ezequiel Vázquez De la calle Sobre mi Estudios Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Experto en Seguridad de las TIC - US Experiencia Aficiones 3+ años como desarrollador web, casi 2 en Drupal

Más detalles

Telnet. Telnet Operación

Telnet. Telnet Operación Telnet Protocolo utilizado para la ejecución de procesos en sistemas remotos. Emulación de Terminal Utiliza las funcionalidades de TCP Well Known Service, port number 23 Telnet Operación NVT (Network Virtual

Más detalles

HTTP. Redes I. Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2011. GSyC - 2011 HTTP 1

HTTP. Redes I. Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2011. GSyC - 2011 HTTP 1 HTTP Redes I Departamento de Sistemas Telemáticos y Computación (GSyC) Noviembre de 2011 GSyC - 2011 HTTP 1 c 2011 Grupo de Sistemas y Comunicaciones. Algunos derechos reservados. Este trabajo se distribuye

Más detalles

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas Introducción 1. Preámbulo 15 2. Desciframiento de un ataque conseguido 17 3. Descifrado de contramedidas eficaces 18 3.1 Análisis de riesgos reales 18 3.2 Consideraciones técnicas 19 3.3 Consideraciones

Más detalles

Capa de Aplicación (Parte 2 de 2)

Capa de Aplicación (Parte 2 de 2) Capa de Aplicación (Parte 2 de 2) Redes de Computadoras HTTP (Hypertext Transfer Protocol) 1 Qué es Internet? Internet conecta a un conjunto de redes usando protocolos estándar Protocolos de enrutamiento,

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Denegación de Servicio (DoS)

Denegación de Servicio (DoS) ASI - DoS,1 Denegación de Servicio (DoS) Curso 2013/14 Grado Asignatura Gestión Informática Empresarial Auditoría y Seguridad Informática Profesores Alfredo Cuesta Infante alfredo.cuesta@ajz.ucm.es Alberto

Más detalles

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS Las auditorias técnicas según el Reglamento 211/2011 de la Unión Europea y según el Reglamento de

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia

Gastón Toth gaston.toth@owasp.org. Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Gastón Toth gaston.toth@owasp.org Lic. en Computación CEH Pentester Desarrollador @OWASP_Patagonia Dónde queda OWASP Patagonia? Webapp pentesting...desde un enfoque no muy técnico Penetration testing

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

Ataques más comunes. Virginia Armas Alejandro Do Nascimiento

Ataques más comunes. Virginia Armas Alejandro Do Nascimiento Ataques más comunes Virginia Armas Alejandro Do Nascimiento 1 Introducción Los ataques a desarrollar en la exposición son: HTTP Tunneling Suplantación de contenido Local File Inclusion Remote File Inclusion

Más detalles

Servicio de resolución de nombres (DNS)

Servicio de resolución de nombres (DNS) Servicio de resolución de nombres (DNS) La funcionalidad de DNS (Domain Name System) es convertir nombres de máquinas, legibles y fáciles de recordar por los usuarios, en direcciones IP y viceversa. El

Más detalles

HyperText Transfer Protocol

HyperText Transfer Protocol HyperText Transfer Protocol Ing. Carlos A. Barcenilla c.a.barcenilla@ieee.org Basado en HTTP Made Really Easy http://www.jmarshall.com/easy/http/ 1 Qué es HTTP? HTTP significa Hypertext Transfer Protocol.

Más detalles

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

SEGURIDAD WEB: AUDITORÍAS Y HERRAMIENTAS. Daniel Firvida Pereira daniel.firvida@inteco.es Marzo de 2009

SEGURIDAD WEB: AUDITORÍAS Y HERRAMIENTAS. Daniel Firvida Pereira daniel.firvida@inteco.es Marzo de 2009 SEGURIDAD WEB: AUDITORÍAS Y HERRAMIENTAS Daniel Firvida Pereira daniel.firvida@inteco.es Marzo de 2009 Índice Seguridad Web: Auditorías y Herramientas 0. Presentación INTECO 1. Auditorías Web 1) Introducción

Más detalles

WEB Y HTTP. HTTP: Hypertext Transfer Protocol [RFC 1945] [RFC 2616] Web Page URL (Uniform/Universal Resource Identifier)

WEB Y HTTP. HTTP: Hypertext Transfer Protocol [RFC 1945] [RFC 2616] Web Page URL (Uniform/Universal Resource Identifier) WEB Y HTTP Al comienzo de los 90 Prodigy, america online, compuserve, redes de datos nacionales, x.25, framerelay Télefono 1870, radio/televisión broadcast- 1920, 1930, Web Web: Forms, javascript, java

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros..

TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros.. TEMA 42 Principales amenazas para la seguridad de los SI s: Intrusiones, virus, phishing, spam y otros.. 1 Introducción... 1 2 Programas maliciosos... 3 2.1 Métodos de infección:...3 2.2 Métodos de prevención...4

Más detalles

Segurinfo NOA 2011. Seguridad en el desarrollo de aplicaciones Web

Segurinfo NOA 2011. Seguridad en el desarrollo de aplicaciones Web Segurinfo NOA 2011 Seguridad en el desarrollo de aplicaciones Web Hernán Santiso Gerente de Seguridad de la Información Claro Argentina, Uruguay y Paraguay hsantiso@claro.com.ar Introducción El problema

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G 23/02/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONFIGURACIÓN POR DEFECTO... 2-1 3 OPERACIONES BÁSICAS SOBRE EL ROUTER... 3-1 3.1

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

mope SEGURIDAD INFORMÁTICA

mope SEGURIDAD INFORMÁTICA DENOMINACIÓN: Código: IFCT0109 Familia Profesional: Informática y Comunicaciones Área profesional: Sistemas y telemática Nivel de cualificación profesional: 3 Cualificación profesional de referencia: IFC153_3

Más detalles

Introducción a las Redes de Computadoras

Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas

Más detalles

Taxonomia de la Banca Mexicana en Linea: Amenazas y Mitigacion. Juan Carlos Guel Lopez

Taxonomia de la Banca Mexicana en Linea: Amenazas y Mitigacion. Juan Carlos Guel Lopez Taxonomia de la Banca Mexicana en Linea: Amenazas y Mitigacion Juan Carlos Guel Lopez * Introducción Temas * El problema * Elementos del problema * Resultados * Conclusiones * Anexos Introducción * En

Más detalles

In-seguridad y malware en dispositivos móviles

In-seguridad y malware en dispositivos móviles In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias

Más detalles

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER

Más detalles

Fundamentos de Computadores

Fundamentos de Computadores Universidad de Murcia Facultad de Informática TÍTULO DE GRADO EN INGENIERÍA INFORMÁTICA Tema 6: Introducción a las redes de ordenadores Boletines de prácticas y ejercicios CURSO 2011 / 12 Departamento

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA DE SISTEMAS PROCEDIMIENTO FORMAL DE ETHICAL HACKING PARA LA INFRAESTRUCTURA TECNOLOGICA DE LOS SERVICIOS POR INTERNET DE LA BANCA ECUATORIANA PROYECTO

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

09-303 Diego Auyón Redes 27 de Mayo de 2012. Port Scanning

09-303 Diego Auyón Redes 27 de Mayo de 2012. Port Scanning Universidad del Valle de Guatemala Alejandra Canahui 09-303 Diego Auyón Redes 27 de Mayo de 2012 Definición 1 Port Scanning Port Scanning es comparable a un ladrón revisando cada una de las puertas y ventanas

Más detalles

Flooding. Román Castro Coedo roman.ccoedo

Flooding. Román Castro Coedo roman.ccoedo Flooding Román Castro Coedo roman.ccoedo Índice de contenido Introducción...3 Tipos de ataques...3 HTTP Flood...3 SYN Flood...3 SSL Flood y Renegociación SSL...3 UDP Flood...3 Herramientas...4 L.O.I.C...4

Más detalles

Inyección SQL. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Inyección SQL. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Inyección SQL Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción Una inyección SQL sucede cuando se inserta o "inyecta" un código SQL "invasor" dentro

Más detalles

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP

Gestión de Seguridad en canales electrónicos. Ing. Jorge O Higgins, CISSP Gestión de Seguridad en canales electrónicos Ing. Jorge O Higgins, CISSP Contenido 1. Objetivos de seguridad en el ambiente financiero 2. Definición de requerimientos de seguridad 3. Seguridad como proceso

Más detalles

Módulo III Servidores Web y Aplicaciones Web

Módulo III Servidores Web y Aplicaciones Web Módulo III Servidores Web y Aplicaciones Web Servidores Web Dirección IP Un identificador para una computadora o dispositivo en una red TCP / IP. Las redes que utilizan los mensajes del protocolo TCP /

Más detalles

FUNDAMENTOS DE REDES DE COMPUTADORES

FUNDAMENTOS DE REDES DE COMPUTADORES Práctica 2 FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 2: Estudio de los protocolos DHCP y DNS Introducción En esta práctica vamos a trabajar con algunas herramientas que nos pueden ayudar

Más detalles

CAPÍTULO 5 PRUEBAS DEL SISTEMA DE DEFENSA

CAPÍTULO 5 PRUEBAS DEL SISTEMA DE DEFENSA PRUEBAS DEL SISTEMA DE DEFENSA 117 PRUEBAS DEL SISTEMA DE DEFENSA 5.1 PLAN DE PRUEBAS En este capítulo se hace una serie de pruebas dirigidas a ciertas áreas del sistema de defensa con los siguientes objetivos

Más detalles