1 - Recogida y análisis de información (FASE 1)



Documentos relacionados
Hacking con Google. Dr. Gonzalo Álvarez Marañón

Universo Google (aprovecha al máximo sus herramientas)

Aspectos prácticos de Internet

Juan Antonio Calles García

Captura de requisitos Juan Antonio Calles García

Ignacio Gil Univ.Politécnica Valencia. Uso experto Ignacio Gil UPV 2004

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Webinar Gratuito Google Hacking

Sitios y programas recomendados

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

La Biblia del Footprinting

3-ANÁLISIS DE VULNERABILIDADES

Detectar y solucionar infecciones en un sitio web

INTRODUCCIÓN A LA SEGURIDAD EN SISTEMAS Y WEBS

Gastón Toth Lic. en Computación CEH Pentester

Seguridad Informática: Test de intrusión

Quienes somos. Eduardo Arriols Roberto Lopez

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

La importancia de las pruebas de penetración (Parte I)

APRENDER A BUSCAR CON GOOGLE

Presentación de Servicios. Soluciones Profesionales en Sistemas Web

Hacking ético y Seguridad en Red

Posicionar en Google la Central de Reservas On-Line: Generar Google Sitemap

UD 4: Instalación y administración de servicios Web SRI

SECURITY DAY PERU. Ataques a la familia de Sistemas Operativos Windows. Explotando Vulnerabilidades a Servicios / Ataques a Clientes.

Seguridad en servidores web compartidos. (LAMP)

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

Hacking en 5 pasos usando Software libre

FORMACIÓN PRESENCIAL ESPECIALIZADA - SEGURIDAD EN ENTORNOS WEB - MODULO I ENTORNO DE DESARROLLO WEB. MYSQL+PHP AUDITOR DE SEGURIDAD EN ENTORNOS WEB.

Hacking Ético & Seguridad Ofensiva

[Un framework de test de intrusión web]

Plataforma Automatizada de Detección de Malware

Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado

NOTA. HONEYPOT II Servicios con HoneyBOT. Objetivo: Usar un honeypot con varios servicios de interacción media. Herramientas necesarias:

MANUAL PARA INCLUIR EL MOTOR DE RESERVAS EN LA WEB DEL ESTABLECIMIENTO

MANUAL DE ESPECIFICACIONES PROYECTO

ArCERT Jornadas de Seguridad Informática 2009

Escáner de vulnerabilidades para aplicaciones web y gestores de contenido

Mejora tu sitio web. Rafael Sebastián Aguilar. Curso de extensión universitaria Campus de Burjasot Universidad de Valencia Febrero 2014

Práctica 3. Escáner de detección de puertos y análisis de vulnerabilidades

Almacenar tus preferencias, como el idioma que has seleccionado o el tamaño de letra.

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLOGICOS ESCUELA DE COMPUTACION

RETO FORENSE EPISODIO III Resumen Ejecutivo

AGENDA Curso Integral de Introducción y A dministra ció n a GNU/Linux

Modo básico de funcionamiento del módulo Velneo vmodapache V7

Visión General de la Suite y sus Productos. helppeople Core

Dossier de prácticas

Tu Educación en Manos de Profesionales

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Atlas, Catálogo de Mapas Primeros Pasos

Interfaces Web mejoradas que emulan el comportamiento del escritorio de nuestro PC.

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo

PROPUESTA DE DESARROLLO DE SITIO WEB AVANZADO

Seguridad Ofensiva en WordPress

Práctica 1. Ethical Haking. Pentest en la red.

Estrategias de seguridad para webmasters (I) y (II)

Servidor web en Windows Server, Internet Information Services IIS

Mejora tu sitio web. Curso de extensión universitaria Campus de Burjasot Universidad de Valencia

Innovation Security Day. Metashield Protector

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Seguridad y Auditoría Informática. Alberto García Illera agarcia@informatica64.com

Contenido Curso Hacking Ético

Solución al Primer Reto

LINUX. NIVEL COMPLETO

School of Hacking. Taller 3: Herramientas básicas del hacker: Metasploit y Armitage

ACCIÓN FORMATIVA FINANCIADA POR EL SERVICIO PÚBLICO DE EMPLEO ESTATAL

GENERAR COPIAS DE SEGURIDAD (BACKUP)

100% Laboratorios en Vivo

Instalar y configurar W3 Total Cache

Q-expeditive Publicación vía Internet

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula:

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Montando Web for Pentester en VirtualBox

Host: Hosting: Cliente: Es un ordenador que envía y recibe información.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Adelantándose a los Hackers

Iván Daniel Fiedoruk 12 de Marzo de 2013 Buenos Aires - Argentina

Instalación y configuración de SAE-Móvil

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Ing. Leonardo Uzcátegui

INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD. Estructura de contenidos: cisvirtual@ucv.edu.pe. 1.

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

(Mas que una búsqueda, un conducto de intrusión)

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Canal de Gestión Integral e Inteligente de Centros de Atención a Usuarios en servicios públicos para los ciudadanos

Hostaliawhitepapers. Redirección 301. Cardenal Gardoki, BILBAO (Vizcaya) Teléfono:

Introducción a OWASP OWASP. The OWASP Foundation

Administración de sistemas operativos

Tecnologías Aplicadas al Dominio "Desarrollo, Adquisición y Mantenimiento de los Sistemas de Información"

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

PRIMEROS PASOS EN LA APLICACIÓN REA

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

GNU/Linux Administración Básica

Alfresco permite su integración y personalización en sistemas de gestión documental para implementar funcionalidades específicas

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

MÓDULO 1: FUNDAMENTOS DE LAS APLICACIONES OFIMÁTICAS.

RED SOCIAL BLIGOO. Tutorial Bligoo

Transcripción:

1 - Recogida y análisis de información (FASE 1) 1.1 - Identificación de servidores y análisis de puertos 1.2 - Identificación de servicios 1.3 - Realización de mapas 1.4 - Fugas de información y malas configuraciones

1.1 - Identificación de servidores y análisis de puertos Objetivos: Es necesario conocer nuestro objetivo al máximo Posiblemente no solo esté corriendo un servicio web en el servidor Posiblemente no todos los servicios se encuentren actualizados Métodos para determinar servicios y versiones : De forma manual : Peticiones manuelas HTTP contra el servidor SHODAN Herramientas automáticas: HTTPRECON NMAP NESSUS OPEN-VAS GFI-LANGUARD

1.1 - Nmap - Escaneo de puertos http://sbdtools.googlecode.com/files/nmap5%20cheatsheet%20esp%20v1.pdf

1.1 - Nessus - Escáner de vulnerabilidades

1.1 - Identificación de servidores y análisis de puertos Análisis de las vulnerabilidades según servicio y versión Nuevas versiones liberadas (Portales del producto) SecurityFocus Secunia Mitre CVE Recopilación y ejecución de exploits Shodan SecurityFocus Exploit-db Metasploit

1.1 - Solución por parte del usuario Actualizar (siempre que sea posible) Identificar y permitir únicamente los servicios necesarios Revisiones de los servicios levantados en las maquinas Estar informado de las nuevas vulnerabilidades: Una al día SecurityFocus Exploit-db Full Disclosure MSRC US-CERT INTECO

1.2 Identificación de servicios WEB Objetivos: Identificación de sistemas de gestión de contenidos Identificación de servicios que interactúan directamente con capa 7 Identificación de CMS: Blind-elephant Wapplyzer (firefox) Wafp Whatweb Nmap (Scripts) Identificación de WAF: Waffit Nmap (Scripts)

Objetivo: 1.3 - Realización de mapas Un usuario final no siempre está visualizando todos los módulos, funciones o características que puede implementar un portal web. Descubrimiento de información para posibles vectores de ataque Descubrimiento de directorios confidenciales Zonas de administración Zonas internas Directorios abiertos Descubrimiento de ficheros confidenciales robots.txt sitemap.xml Logins Recopilación y Análisis de metadatos Información confidencial almacenada en los ficheros ofimáticos e imágenes. Herramienta: FOCA

1.3 - FOCA

Fuzzing y Crawling 1.3 - Realización de mapas Fuzzing: Realización de fuerza bruta o diccionarios para el descubrimiento de directorios y/o ficheros Fuzzing a versiones antiguas ([fichero]1, ([fichero]2,...bak,.old,.1,.2, etcétera) Fuzzing para la búsqueda de zonas de administración Fuzzing exclusivo para CMS Crawling mediante Burpsuite Herramientas: Context Application Tool - CAT Wfuzz Wikto WebScarab Burpsuite PRO SKIPFISH etcétera

1.3 - Realización de mapas Búsqueda de dominios, subdominios y virtual hosts Búsqueda de dominios alojados en la misma dirección IP Existe la posibilidad de la interactuación de balanceadores de carga Nos ayudamos de.. YougetSignal (http://www.yougetsignal.com) GoogleHacking BingHacking Context Application Tool - CAT Herramienta FOCA

1.4 - Fugas de información y Malas configuraciones Google Hacking FileType Site InUrl InTitle Ext Bing Hacking FileType IP Feed Contains Linkfromdomain *Busquedas (data source passwords, @hotmail, «Documents», RDP, ICA, Index Of, etcétera..) ----------> http://proisk.ru/default.rdp

1.4 - Fugas de información y Malas configuraciones Google Hacking allinurl: todo presente en el URL. allintext: todo presente en el texto por buscar. link: quién linkea a determinado sitio buscado. inanchor: busca en el texto utilizado como link. daterange: busca entre rangos de fechas. cache: busca dentro de los sitios cacheados. info: información sobre el sitio web buscado. related: busca similares. author: autor de mensaje en Google Groups. group: busca pertenencia de grupo en Google Groups. phonebook: busca números de teléfono. insubject: busca titulares de mensajes en Google Group

1.4 - Fugas de información y Malas configuraciones

1.4 - Fugas de información y Malas configuraciones Análisis de código fuente Métodos HTTP Mediante servicios de WebDav mal configurados, podemos llegar a conseguir subida, bajada y borrado de ficheros en un servidos. Manualmente mediante peticiones métodos HTTP Herramientas automatizadas: Clientes WebDav Mensajes de depuración habilitados Búsqueda de mensajes 404 ColdFusion (cfm -> jsp) [] en variables Directorios abiertos intext: "Index of"

RECOLECCIÓN DE HERRAMIENTAS (FASE 1) HERRAMIENTA NMAP NESSUS HTTPRECON METASPLOIT FOCA CAT WFUZZ SKIPFISH FUNCIÓN Identificación de servidores y análisis de puertos Identificación de servidores y análisis de puertos Identificación de servidores y análisis de puertos Identificación de servidores y análisis de puertos Realización de mapas Realización de mapas Realización de mapas Realización de mapas

FIN (FASE 1): Recogida y análisis de información 1.1 - Identificación de servidores y análisis de puertos 1.2 - Identificación de servicios 1.3 - Realización de mapas 1.4 - Fugas de información y malas configuraciones

RETO 1.1 - Identificación de servidores y análisis de puertos 1.2 - Identificación de servicios 1.3 - Realización de mapas 1.4 - Fugas de información y malas configuraciones