Herramientas para Hacking Ético

Documentos relacionados
HERRAMIENTAS PARA HACKING ÉTICO

Perfiles y funciones de los Profesionales evaluadores

Axence nvision. Funcionalidades de Axence nvision

LICENCIADO EN SISTEMAS COMPUTACIONALES. Este programa educativo se ofrece en las siguientes sedes académicas de la UABC:

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Cómo desarrollar una Arquitectura de Red segura?

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Curso de Experto en. Inicio OCTUBRE 2016 INFORMACIÓN Y RESERVA DE PLAZA: ,

CualliSyS S.A de C.V.

Presentación. Porqué formarte con nosotros?

UNIVERSIDAD CATÓLICA DE SANTIAGO DE GUAYAQUIL DIPLOMADO INTERNACIONAL EN SEGURIDAD INFORMÁTICA CON CERTIFICACIÓN ISO 27001

3-ANÁLISIS DE VULNERABILIDADES

Ethical hacking: Pentesting RootedLAB. /Rooted Valencia 2016

Contenido Curso Hacking Ético

Hacking Ético de Sistemas y Redes 4ª Edición 2014 Curso: HESR-01 Nivel: Básico. Ficha técnica

Práctica 1. Ethical Haking. Pentest en la red.

Auditoría de Seguridad

SISTEMAS DE DETECCIÓN DE INTRUSOS EN LA PLATAFORMA NETFPGA USANDO RECONOCIMIENTO DE EXPRESIONES REGULARES.

Hacking Ético & Seguridad Ofensiva

Certified Professional Pentester

IT Essentials I: PC Hardware and Software

GESTIÓN Y ADMINISTRACIÓN DE LOS SERVICIOS DE RED EN LOS SISTEMAS OPERATIVOS

Implementación de Centros de Computo y Redes de Computadoras

Hacking ético y Seguridad en Red

DESARROLLO WEB. Características: Entregar a la Oficina de Proyectos de Investigación del DCEA en forma digital CD:

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

ESCUELA SUPERIOR POLITECNICA DEL LITORAL

UNIVERSIDAD CENTROAMERICANA VICERRECTORIA ACADEMICA SYLLABUS

CURSO DE ESPECIALIZACION MODELOS Y ESTANDARES DE SEGURIDAD INFORMATICA ACADÉMICAS. Mg. Gustavo Eduardo Constaín Moreno Director de Curso

Diplomado sobre Control Interno y Riesgos Abril Junio 2016

SECTOR: INFORMACIÓN Y COMUNICACIONES

Especialización. en Inteligencia de Negocios

Análisis y evaluación de proyectos

ETAPAS Y ACTIVIDADES MÍNIMAS A REALIZAR POR EL CONSULTOR

Introducción a la Ingeniería Básicas de Ingeniería

IFCD0210 Desarrollo de Aplicaciones con Tecnologías Web

Antes de imprimir este documento piense en el medio ambiente!

TÉCNICO SUPERIOR UNIVERSITARIO EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN ÁREA SISTEMAS INFORMÁTICOS.

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING.

La importancia de las pruebas de penetración (Parte I)

CARRERA DE INGENIERÍA CIVIL EN INFORMÁTICA COMPETENCIAS ESPECÍFICAS Y SUS NIVELES DE DOMINIO

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

DATOS GENERALES DE LA ASIGNATURA. Nombre de la asignatura. Programa Educativo. Competencia que desarrolla. Horas prácticas 62.

PRODUCTO 5.1- B PERFIL DEL PROYECTO DE UN SISTEMA DE SEGUIMIENTO A LOS INDICADORES DEL CONPES 3784 PARA FUTURAS MEDICIONES. Versión 1.

Normas Internacionales de Información Financiera NIC-NIIF Calendario adopción en Colombia

Catalogo cursos de Seguridad Informática

Nombre de la asignatura: Simulación. Créditos: Aportación al perfil

ANEXO 3: ESTRUCTURA DE LOS PROYECTOS DE FIN DE CARRERA

CLAVE DE LA ASIGNATURA. VI Semestre. VNLAE601.

EJERCICIO DE SIMULACIÓN Nº 2 DISEÑO DE SISTEMAS SOLUCIÓN EN PROYECTOS

INGENIERÍA EN MANTENIMIENTO INDUSTRIAL HOJA DE ASIGNATURA CON DESGLOSE DE UNIDADES TEMÁTICAS

PRESENTACION CORPORATIVA Y PORTAFOLIO DE SERVICIOS. Copyright Y5KM5. Todos los derechos reservados.

Formación de Auditores Internos para Organismos de Certificación de Personas

DEPARTAMENTO DE VINCULACION 1

Plan de Calidad de Mapeo Delictivo

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

Plan Estratégico Proceso. Elaborar Plan de Acción de Funcional

FICHA PÚBLICA DEL PROYECTO

Facultad de Ingeniería Mecánica y Eléctrica SEGURIDAD EN REDES EVOLUCION DE LA SEGURIDAD EN REDES TCP/IP

Rosa Patricia Romero Líder Integridad Mecánica

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE - ADQUISICIÓN DE UCENCIA

Nombre de la asignatura: Algoritmos y Lenguajes de programación.

CURSO SUPERIOR AUXILIAR ADMINISTRATIVO

IFCT0209 Sistemas Microinformáticos

Sistema Nacional de Registro de la Queja Médica (SINAREQ)

L/O/G/O Tema: Integrantes:

Gestión de la Calidad y Sistemas Integrados

NUEVAS TECNOLOGÍAS APLICADAS A LA EDUCACIÓN. MICROSOFT OFFICE: WORD, POWERPOINT Y EXCEL.

Pliego de Prescripciones Técnicas que han de regir en el Contrato de Servicios


LICENCIATURA EN GASTRONOMÍA. Este programa educativo se ofrece en las siguientes sedes académicas de la UABC:

Análisis, diseño e implementación de sistema en el entorno web que brinde servicios e información de buses interprovinciales.

Seguridad Informática: Test de intrusión

Ensamble y Mantenimiento de Computadores Código:

The Hacking Day Ethical Pentester Certified THD-EPC

Seguridad en redes Tareas de Reconocimiento

La administración de documentos en el INEGI, resultados y retos. Diciembre, 2008.

ESTÁNDAR INTERNACIONAL DE OTROS SERVICIOS DE ASEGURAMIENTO

TBSecure SAP R/3. El Proceso de autorizaciones en un diagrama que representa las mejores prácticas: Definición Detallada.

Universidad Autónoma del Estado de México Licenciatura en Ingeniería en Sistemas Energéticos Sustentables

ORGANISMO COORDINADOR DEL SISTEMA ELÉCTRICO NACIONAL INTERCONECTADO DE LA REPÚBLICA DOMINICANA

100% Laboratorios en Vivo

DIPLOMADO EN SISTEMAS DE GESTIÓN EN SEGURIDAD Y SALUD OCUPACIONAL OHSAS 18001

Modelo de Evaluación del Expediente Clínico Integrado y de Calidad

CERTIFICACIÓN THD-EPC

ASIGNATURA: TRANSITO Y VIALIDAD URBANA

E S T U D I O D E COMPENSACIÓN PARA EL SECTOR OIL & GAS

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Analista Consultor en Seguridad Informática IT: Ethical Hacking

AGENDA. Introducción al Ethical Hacking. Ethical Hacking vs Pentesting. Escaneo de red organizacional. Análisis de Vulnerabilidades

Programa de estudios por competencias Redes de computadoras y protocolos de comunicación

En GSG Petroleum le brindamos soluciones tecnológicas personalizadas. de toma de decisiones.

SISTEMAS OPERATIVOS MONOPUESTO 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE CONTROLADORES LÓGICOS PROGRAMABLES

2.Introducción a la seguridad

Qué es un pentest? Es un método para evaluar la seguridad de un ordenador o una red de ordenadores simulando un ataque externo o interno no autorizado

UNIDAD I FUNDAMENTO DE TELECOMUNICACIONES

I. Datos de identificación

Transcripción:

Herramientas para Hacking Ético Trabajo Terminal 2010-0014 Carlos Venegas Tamayo Marco Gómez Santiago Vicente Yáñez Hernández 10 de Noviembre, 2010 Contenido I. Conceptos básicos. II. El proyecto. III. Trabajo futuro. IV. Conclusiones. 2 1

Conceptos Básicos 3 Definición de Hacking. Obtener una solución inteligente, denominada hack, MIT (1950). Hacker: experto en una o varias ramas de las TIC s. 4 2

Aplicación de técnicas de hacking con fines defensivos. Hacking Ético. Hacking Ético: una metodología. Hacker Ético: profesional de la seguridad informática. 5 Ataque estructurado y controlado a una infraestructura de información. Simulación de Intrusión. Detectar, analizar y priorizar vulnerabilidades. Herramienta del Hacker Ético para evaluar la seguridad. 6 3

Metodología propuesta por The PenTest Framework: Simulación de Intrusión. I. Planeación. II. Evaluación. III. Reporte. 1. Reconocimiento. 2. Escaneo. 3. Ataque Puro. 4. Mantenimiento de acceso. 5. Borrado de Huellas. 7 El Proyecto 8 4

Problemática Identificación del problema. Herramientas de hacking carecen de confiabilidad. Aumento en accesos no autorizados a información sensible. Desconocimiento de posibles vulnerabilidades de un sistema. 9 Problemática Alternativas de Solución. NetscanTools Nmap Metasploit Framework Essential Nettools Nessus Paquete de herramientas de Internet Exploración de red y auditoría de seguridad Información y herramientas para pruebas de penetración Herramientas de escaneo, seguridad y monitorización Escáner de vulnerabilidades y auditor de información sensible Herramientas existentes (Descripción) 10 5

Problemática Herramienta $ Netscan Tools $24900 Nmap Metasploit framework Essential Nettools $39 00 Nessus Tabla comparativa de las herramientas existentes (Sistemas Operativos soportados) 11 Problemática Un mecanismo que ofrezca soporte en simulaciones de intrusión. Solución propuesta. Un conjunto de herramientas integradas y fiables. 12 6

Problemática Creciente uso de simulaciones de intrusión como medida preventiva. Justificación. Aplicación de proyecto en el campo empresarial. 13 Objetivo Diseñar y desarrollar un conjunto de herramientas de hacking ético que asistan en la evaluación la seguridad de los sistemas. 14 7

Análisis Ping PathPing Traceroute Whois Reconocimiento Sniffer Escaner TCP/UDP Man in the middle DNS Poisoning Escaneo Denegación de Servicios Exploiting ARP/IP Spoofing Wireless hacking Ataque puro SQL Injection Backdoor Rootkit Mantenimiento del acceso Borrado de huellas Definición del Sistema 15 Análisis Entorno Tecnológico. 16 8

Análisis Subsistemas de Información 17 Análisis Arquitectura de entorno (Prueba de BlackBox) 18 9

Análisis Arquitectura de entorno (Pruebas de GrayBox y WhiteBox) 19 Diseño Arquitectura del Sistema. Arquitectura de 3 capas: 1. Presentación: wxwidgets 2. Lógica de Negocios: C++ 3. Acceso a datos: MySQL 20 10

Diseño Arquitectura del Sistema. Arquitectura del Sistema 21 Diseño Diagrama de Clases 22 11

Diseño Interfaz Gráfica. Pantalla principal del Sistema 23 Diseño Interfaz Gráfica. Pantalla de selección de interfaz 24 12

Diseño Interfaz Gráfica. Pantalla captura de tráfico 25 Trabajo Futuro Construcción del sistema. Pruebas aisladas y conjuntas de herramientas. Integración de herramientas finales. Documentación final. 26 13

Conclusiones Demostración de viabilidad y factibilidad del sistema. Delimitación funcional del sistema. Definición de minucias de diseño. 27 Fin Dudas, comentarios y aclaraciones: hacking.eticott@gmail.com 28 14

Anexos 29 Estudio de Viabilidad del Sistema (EVS) Herramienta R E Ap Ma Bh $ SO Total NetscanTools 4.5 7.5 4.5 3.0 9.0-6.0 2.5 25.0 Nmap 2.0 0.0 0.0 1.0 0.0 0.0 7.5 10.5 Metasploit framework Essential Nettools 0.0 0.0 3.0 0.0 0.0 0.0 5.0 8.0 1.0 1.0 3.0 4.0 0.0-0.7 2.5 11.2 Nessus 0.0 1.5 6.0 2.0 4.5 0.0 10.0 24.0 Tabla comparativa de las herramientas existentes (Ponderación de características) 30 15

Estudio de Viabilidad del Sistema (EVS) Esfuerzo: E = 2.4(8.5) 1.05 E = 22.7 persona/mes Tiempo: T = 22.7/3 T = 7.5 meses Costo: C = 22.7 *6895.2 C = $156,521 04 Estimación de Esfuerzo, Tiempo y Costo COCOMO 1 (Básico) 31 Estudio de Viabilidad del Sistema (EVS) MODO a b c d Orgánico 2.40 1.05 2.50 0.38 Semilibre 3.00 1.12 2.50 0.35 Rígido 3.60 1.20 2.50 0.32 Valores fijos de COCOMO 1 (Básico) Área geográfica Salario Mínimo A $57.46 B $55.84 C $54.47 Salarios mínimos por área geográfica. SAT (Enero 1, 2010) 32 16

Estudio de Viabilidad del Sistema (EVS) Tabla de ingresos mensuales (INEGI) 33 Estudio de Viabilidad del Sistema (EVS) Concepto Geográfico Desarrollo Tecnológico Operativo Descripción El conjunto de herramientas será utilizado en organizaciones mexicanas. La solución debe dar soporte a la metodología de Hacking Ético estudiada. Los mecanismos que pudieran conformar la solución deberán operar tanto individualmente como entre sí según lo determine el analista. La solución deberá adaptarse a las tecnologías Ethernet de acuerdo a la pila de protocolos TCP/IP. El mecanismo resultante deberá funcionar, al menos, con plataformas Windows y distribuciones Linux. El resultado del proyecto deberá presentar un grado de confiabilidad mayor al que pudiera encontrarse en las herramientas existentes. El resultado del proyecto deberá permitir al analista garantizar la seguridad de su uso a sus clientes. Catálogo de requisitos 34 17

Análisis del Sistema de Información (ASI) Diagrama de Casos de Uso 35 18