AUDITORIA INFORMÁTICA

Documentos relacionados
Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Vulnerabilidades de los sistemas informáticos

3-ANÁLISIS DE VULNERABILIDADES

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

Webinar Gratuito Hacking Ético

Hacking en 5 pasos usando Software libre

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

Solución al Primer Reto

Tu Educación en Manos de Profesionales

DESCRIPCIÓN DEL PROGRAMA TÉCNICO EN SEGURIDAD INFORMÁTICA

Presentación. Porqué formarte con nosotros?

Práctica de Seguridad en Redes

Escalar de un Dominio a otro

Gastón Toth Lic. en Computación CEH Pentester

METODOLOGÍA PARA REALIZAR UNA AUDITORÍA INFORMÁTICA.

PROGRAMA DEL CURSO. SEGURIDAD EN EQUIPOS INFORMATICOS MF0486_3 90 horas MEDIO-AVANZADO DURACION:

Práctica de laboratorio Realización de análisis de vulnerabilidad

METODOLOGIAS DE AUDITORIA INFORMATICA

Hacking ético. Módulo 0 Introducción al Hacking Etico

VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING.

Ethical Hacking. Capacitación IT 13/03/2013. Federico

AGENDA Curso Integral de Introducción y A dministra ció n a GNU/Linux

MS_10974 Deploying Windows Server

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

Test de intrusión (Penetration Test) Introducción

Qué es la Auditoria en Sistemas de Información?

55047 Evaluación previa al curso (Respuestas)

Seguridad Informática: Test de intrusión

El Hacking Ético y los Grupos Hackitivistas Anonymous y Lulzsec

Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática. ired. Sistema de Inventario de Red

Ingeniero Técnico en Informática - UCA Máster en Ingeniería del Software - US Máster en Seguridad de las TIC - US

Servicios de Red e Internet

Servicios de Seguridad de la Información

La importancia de las pruebas de penetración (Parte I)

Carrera: Ingeniera en Tecnologías de la Información y Comunicaciones

UNIVERSIDAD DE LA RIOJA

REPÚBLICA DE PANAMÁ CONTRALORÍA GENERAL DE LA REPÚBLICA DE PANAMÁ

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

mope PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS Página 0 PASEO GENERAL MARTINEZ CAMPOS MADRID info@mope.

DATOS IDENTIFICATIVOS DEL MÓDULO FORMATIVO IMPLANTACIÓN DE APLICACIONES WEB EN ENTORNO INTERNET, INTRANET Y EXTRANET.

Cloud Computing y Virtualización

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Hacking ético y Seguridad en Red

Man In The Middle con Ettercap

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

El Ciber-Observatorio y su impacto en la seguridad de redes IP de República Dominicana

Descripción y Contenido del Curso. Windows Server Capacity Academy.

Técnicas del Penetration Testing

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

UF0319 Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (Online)

Diplomado de Gestión de Seguridad en Redes Microsoft

TÉCNICO IMPLANTADOR LOPD

FTP. File Transfer Protocol. Protocolo De Transferencia De Archivo. Administración de Redes de Computadores. Ficha:

Ingeniería de Software. Pruebas

Diplomado de Gestión de Seguridad en Redes Microsoft

FORMACIÓN Administración y auditoría de los servicios Web.

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

Plataformas operativas de tecnologías de información. Servicios de un sistema operativo

I CICLO MODULAR II CICLO CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA SOFTWARE DE SERVIDORES DE RED

PLAN ESTRATEGICO DE MIGRACIÒN A SOFTWARE LIBRE

Adelantándose a los Hackers

Aspectos Básicos de Networking

Administración de Servicios Web (Online)

UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Medición del rendimiento

Fortificar entornos industriales y proteger infraestructuras críticas

Prácticas y Tecnologías de Seguridad Informática

FORMACIÓN CURSO Instalación y configuración del software de servidor Web.

Laboratorio práctico Cómo hacer un diagrama de los flujos de tráfico de Intranet

Taller de capacitación en la Ventana Única de Transparencia (VUT) Enfoque práctico

ORBERE. Memoria Técnica del Aplicativo de Gestión de la producción para ADIMDE

Jorge García Delgado. 1.e.2 Uso del keylogger, Reveal Keylogger

Obteniendo credenciales en redes internas sin despeinarse

COMO INSTALAR Y CONFIGURAR UN SERVIDOR DNS

Lab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia

Offensive State Auditoría de Aplicaciones Web

Penetration Test Metodologías & Usos

Instalación y uso de Check 2000 Client Server con ZENworks 2

DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE

Pruebas de Intrusión de Aplicación

AUDITOR INTERNO ISO/IEC 27001:2013

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Cómo auditar los procesos que administran los riesgos de negocio?

SISTEMAS OPERATIVOS EN RED 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Estado de la Seguridad Informática

MS_20462 Administering Microsoft SQL Server Databases

Configuración de la red

Técnico en Seguridad Informática (Online)

MASTER EN HACKING ÉTICO

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

A nuestro señor Jesucristo por permitirme elaborar el presente libro.

Transcripción:

AUDITORIA INFORMÁTICA Camilo Zapata @ccamilozt Fernando Quintero @nonroot #CPCO4 2011 Bogotá, Colombia

Auditoría de seguridad: Evaluar las debilidades de un sistema... Para qué? Conocer el estado de la seguridad actual Probar las medidas y controles existentes Mejora continua con el ciclo PHVA Certificar parte o todo el sistema...

Qué auditar? Componentes de una organización Procesos Personas Aplicaciones Infraestructura (física y lógica)...

Qué auditar? Interfaces del sistema Publicaciones (Sitios Web, Redes Sociales) IPs públicas Redes locales (LAN, WLAN) Sucursales Personas

Qué auditar?

Qué necesito? Tiempo, mucho tiempo Experiencia Autorización? Un plan? Equipos (Hardware y Software) Conocimiento! (Qué?, Cómo?, Cuando?)

Qué necesito? Importante: El conocimiento... Libros (recomendado?) Blogs (recomendados?) Eventos, congresos! Cursos, talleres! Tutoriales?? RFCs (OK)...

Tengo un plan? Metodología

Metodología Planeación Objetivos Alcance (scope) Tiempo estimado Preparación Acuerdos de confidencialidad Contactos internos y externos Presentación de metodología y profesionales Definir horarios de auditoría

Metodología TEST (lo de siempre!) Buscar y encontrar Analizar Evaluar Explotar? Valorar (Impacto) Caja negra, Caja blanca, Caja Gris,...

TESTING

Herramientas Cuál es la herramienta más importante que debo obtener? Conocimiento Saber que estoy buscando o saber que lo es cuando lo encuentre!tener acceso privilegiado no es suficiente!

Herramientas Las herramientas no hacen el trabajo por si solas (no siempre) Tener herramientas no es suficiente Saber cuando usarlas? Donde usarlas? Para qué usarlas? Y Cómo usarlas?...

Herramientas... Y miles más...

Escenario para el taller: HOST

Objetivo: Extraer documentos confidenciales (Ofimática, BD, etc)

Es un HOST, que puedo hacer? -Escanear en busca de puertos abiertos -Identificar el sistema operativo instalado Categoría: Network Scanners Herramientas: nmap, scanrand, p0f, unicorn

Encuentro puertos abiertos, que puedo hacer? -Identificar los servicios disponibles Categoría: banner grabbers, fingerprinting Herramientas: nmap, nikto, etc.

Encuentro un servicio WEB, que puedo hacer? -Encontrar el nombre y versión del servidor WEB Categoría: HTTP Fingerprint, Error Disclosure Information

Encuentro el Sistema Operativo, que puedo hacer? -Existen vulnerabilidades remotas? -Existen exploits? Categoría: Vulnerabilities, Exploits Herramientas: exploit-db.com, CVE, BID

Tengo identificado el servidor WEB, que puedo hacer? -Buscar directorios y archivos comunes -Buscar aplicaciones instaladas Categoría: Spiders, Content Scanners Herramientas: foca, dirb, nikto2

Tengo la aplicación web identificada, que puedo hacer? -La versión de la aplicación es vulnerable a ataques remotos?, entonces usamos un exploit remoto. -No existen exploits remotos?, entonces creamos un exploit ZeroDay (exploit no público y no conocido). -Hacemos Ingeniería social para obtener acceso.

Tengo la aplicación web, que mas puedo hacer? -Buscar otras aplicaciones instaladas en el mismo sistema, propias o de terceros. -Buscar otros hosts virtuales o instancias de otros servidores web con diferente o igual versión. Categoría: content scanners, dns scanners, vhosts scanners

Identificada otra aplicación y su debilidad, que puedo hacer? -Explotarla e ingresar al sistema Categoría: web vulnerabilities Herramientas: Experiencia en explotación

Tengo acceso al HOST en modo no privilegiado, que puedo hacer? -Eliminarlo, borrar archivos, etc. (X) -Escalar privilegios (?) -Explorar el sistema y adquirir la información Categoría: Local exploits, sniffing, tracking (OK)

Cómo y dónde encuentro la información confidencial? -Inspiración divina (...) -Aprender sobre los procesos internos (OK) -Ingeniería social interna y externa (OK) -Sniffing, logs, monitoreo del sistema y de la red (OK) Herramientas: tcpdump, sniff*, experiencia

Una vez adquirida la información: usuarios, correos, procesos, registros, comportamientos, que puedo hacer? (X) -Modificar la información (X) -Eliminar la información -Extraer la información (?) Categoría: Plataformas, Sistemas Operativos

Finalmente encuentro la información importante, cómo la descargo? -Leerla directamente -Capturar screenshots + deco OCR -Descargarla por un protocolo de transferencia: HTTP, FTP, NFS, SMB, RSYNC, etc. (y si la información pesara 100 TB?)

MINI RETO TALLER Escenario: http://tallerwg.2011.campus-party.co/ Objetivo: Extraer información sensible Premio(1ro): Security Book XYZ

Mas información: http://groups.google.com/group/ctf-colombian-team @nonroot, @jhosilvo, @ccamilozt http://nonroot.blogspot.com/ Video: http://tv.campus-party.org/player-bogota.php?v=djj3a-lst3y