SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Downloaden Sie, um offline zu lesen
Seguridad Informática: Test de intrusión




                            Jesús Moreno León

                           j.morenol@gmail.com

                             Septiembre 2010
Estas diapositias son una obra derivada del artículo
 Test de intrusión de Chema Alonso y de los seminarios de
formación impartidos por Antonio Guzmán y Marta Beltrán

              © Jesús Moreno León, Septiembre de 2010

                             Algunos derechos reservados.
                  Este artculo se distribuye bajo la licencia
 “Reconocimiento-CompartirIgual 3.0 España" de Creative
                                   Commons, disponible en
 http://creativecommons.org/licenses/by-sa/3.0/es/deed.es


                      Este documento (o uno muy similar)
                     esta disponible en (o enlazado desde)
                    http://informatica.gonzalonazareno.org
Introducción

Una auditoría de seguridad informática es el estudio que
comprende el análisis y gestión de un Sistema Informático para
identificar, enumerar y, posteriormente, describir las diversas
vulnerabilidades que pudieran presentarse en una revisión
exhaustiva de sus estaciones de trabajo, redes de
comunicaciones o servidores.
El análisis que se realiza desde fuera y sin ninguna credencial se
llama auditoría de caja negra, mientras que los que se realizan
desde dentro se llaman auditorías de caja blanca.
Un test de intrusión (PenTest) es una auditoría de caja negra

                            http://www.isecauditors.com/es/test-intrusion.html
                            http://www.pentest.es/test_intrusion.php
Pero, ¿son necesarias las auditorías de seguridad?
Pero, ¿son necesarias las auditorías de seguridad?
Pero, ¿son necesarias las auditorías de seguridad?
Pero, ¿son necesarias las auditorías de seguridad?
Pero, ¿son necesarias las auditorías de seguridad?
Estructura de un PenTest

Un test de intrusión, un método para evaluar la seguridad de un
sistema informático simulando un ataque desde una fuente
maliciosa, presenta las siguientes fases:
●
    Recogida de información
●
    Búsqueda de vulnerabilidades
●
    Localización de exploits para esas vulnerabiliades
●
    Parcheo de los sistemas
Recogida de información

¿Qué información interesa recoger? ¡TODA!
Footprinting: se pretende obtener la huella identificativa, toda la
información posible de la red, sistema o usuario objetivo del
ataque.
La primera etapa consiste en recuperar información general del
objetivo en los medios públicos:
    ●   Buscadores
    ●
        DNS
    ●
        ICANN
    ●
        Traceroute
DNS

Para conocer la información
de la empresa suele
comenzarse por consultar al
servidor DNS para ver qué
servidores tiene registrados
con qué servicios.
Normalmente se obtienen
las direcciones IP de los
servidores DNS, de los
servidores Web, de los
servidores de correo y …
todo lo que se pueda.
Tracear y posicionar

Una vez que se tienen los objetivos iniciales marcados con
direcciones IPs lo siguiente es situarlos en la red y
geográficamente, para averiguar cuál es la ubicación física y
quiénes son sus proveedores de acceso a Internet.




                             http://www.yougetsignal.com/tools/visual-tracert/
Whois

Cuando una empresa
registra un dominio en
Internet debe rellenar una
serie de datos en el
registrador que deben estar
en una base de datos de
información que se llama
Whois. La información que
se registra en esta base de
datos es pública por
defecto.
Arañas de Internet

Existe mucha información que ya han recogido las arañas y que
está disponible para su consulta. Tan sólo hay que saber qué
preguntar a los buscadores.

                           Google Hacking Database
                           www.hackersforcharity.org/ghdb/
Spidering

Las técnicas de Spidering se utilizan para poder encontrar toda
la información que se ofrece gratuitamente a través de los sitios
web de la compañía. Se usan páginas html, ficheros de
imágenes, documentos, javascripts, applets, etc…




http://www.informatica64.com/foca/
Fingerprinting

Una vez recogida toda la información que era pública, el
siguiente paso es recoger aquella que también está accesible
públicamente pero que a priori no se puede ver. Es decir, se
trata de inferir información a partir de pruebas que se van
realizando a cada uno de los servicios y servidores.
Fingerprinting

●
    Nmap
●
    SuperScan
●
    Netcat
Búsqueda de vulnerabilidades

Una vez que se conocen cuáles son los sistemas operativos,
firewalls y/o puertos abiertos y se han descubierto las versiones
de software que corren por esos servicios hay que buscarles los
problemas. Pueden utilizarse los expedientes de seguridad y
escáneres de vulnerabilidades




                                        http://www.securityfocus.com/
                                        http://cve.mitre.org/cve/
                                        http://secunia.com/advisories
Búsqueda de vulnerabilidades

Escáneres de
vulnerabilidades:
●
     Nessus
●
     GFI LanGuard Network
     Security Scanner
●
     Shadow Security
     Scanner
●
     E-eye Retina


    Introducción a Nessus 4.2:
    http://www.youtube.com/watch?v=3RgOtjv4v8E
Exploits

Cuando se han encontrado los bugs, el objetivo es crear una
herramienta que saque partido de ellos, es decir, que sea capaz
de hacer uso de esa “funcionalidad no definida del programa”.
Para ello, se analizan las posibilidades y alcance de ese bug y se
opta por un determinado exploit.
Todos los exploits tienen dos partes diferenciadas:
●
    La cabecera, que es lo que se denomina exploit puramente y
    que depende de cada bug
●
    El cuerpo, denominado payload que son acciones ya
    programadas que se reutilizan
Metasploit Framework

Metasploit Framework es una
herramienta que aúna una base
de datos de cabeceras de exploits
y de payloads para poder realizar
el test en tus servidores.
Se usa por profesionales de la
seguridad informática para
realizar Pentests, administradores
de sistemas para verificar la
instalación de parches e
investigadores de todo el mundo      http://www.metasploit.com/
para realizar pruebas.
Metasploit Framework

Este framework incluye
herramientas, bibliotecas, módulos
y una interfaz de usuario. La
funcionalidad básica es un lanzador
de módulos que permite al usuario
configurar un exploit y lanzarlo
contra un equipo objetivo. Si el
exploit tiene éxito, se ejecuta el
payload en el objetivo y se le facilita
al usuario una shell para interactuar
con el payload.


  http://www.elladodelmal.com/2010/07/metasploit-con-adobe-flash-player-un.html
Resumen

1.Identifica qué quieres auditar utilizando las técnicas de
  Footprinting y FingerPrinting
2.Busca las vulnerabilidades de esos productos utilizando los
  expedientes de seguridad o los escáneres de vulnerabilidades
3.Busca los exploits para esas vulnerabilidades usando
  metasploit
4.Parchea para dejar el sistema corregido tal y como
  recomiende el fabricante del software en los expedientes de
  seguridad de la vulnerabilidad.

Weitere ähnliche Inhalte

Was ist angesagt?

Evaluación - Test de penetracion
Evaluación  - Test de penetracionEvaluación  - Test de penetracion
Evaluación - Test de penetracionrodmonroyd
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetraciónGema López
 
Pent box security
Pent box securityPent box security
Pent box securityTensor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKERNEL404
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...noc_313
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Fire eye mas_ds
Fire eye mas_dsFire eye mas_ds
Fire eye mas_dsIlyanna
 
Pentest vs Vulnerability Assessment
Pentest vs Vulnerability AssessmentPentest vs Vulnerability Assessment
Pentest vs Vulnerability AssessmentBest Practices
 
Metasploit Class: Shellshock Attack
Metasploit Class: Shellshock AttackMetasploit Class: Shellshock Attack
Metasploit Class: Shellshock AttackJulian Gonzalez
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesEduardo Arriols Nuñez
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INFJuan Rao
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE orgHéctor López
 

Was ist angesagt? (20)

Evaluación - Test de penetracion
Evaluación  - Test de penetracionEvaluación  - Test de penetracion
Evaluación - Test de penetracion
 
Sad tema2 pen_test_iii
Sad tema2 pen_test_iiiSad tema2 pen_test_iii
Sad tema2 pen_test_iii
 
Test de penetración
Test de penetraciónTest de penetración
Test de penetración
 
Pent box security
Pent box securityPent box security
Pent box security
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Fire eye mas_ds
Fire eye mas_dsFire eye mas_ds
Fire eye mas_ds
 
Pentest vs Vulnerability Assessment
Pentest vs Vulnerability AssessmentPentest vs Vulnerability Assessment
Pentest vs Vulnerability Assessment
 
Metasploit Class: Shellshock Attack
Metasploit Class: Shellshock AttackMetasploit Class: Shellshock Attack
Metasploit Class: Shellshock Attack
 
Gusanos
GusanosGusanos
Gusanos
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentes
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus y características.
Antivirus y características.Antivirus y características.
Antivirus y características.
 
Antivirus y características
Antivirus y característicasAntivirus y características
Antivirus y características
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE org
 

Ähnlich wie Test de intrusion

Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusiónnoc_313
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Sebastián Bortnik
 
Black Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdfBlack Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdfALEXANDRAPATRICIAGON1
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linuxseguridadelinux
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicaspinerosca
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 

Ähnlich wie Test de intrusion (20)

Test de intrusión
Test de intrusiónTest de intrusión
Test de intrusión
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Black Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdfBlack Green Tech Programmer Presentation.pdf
Black Green Tech Programmer Presentation.pdf
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Bajo Ataque 2.pptx
Bajo Ataque 2.pptxBajo Ataque 2.pptx
Bajo Ataque 2.pptx
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 

Mehr von Jesús Moreno León

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónJesús Moreno León
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaJesús Moreno León
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantilJesús Moreno León
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Jesús Moreno León
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...Jesús Moreno León
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomJesús Moreno León
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinkingJesús Moreno León
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Jesús Moreno León
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...Jesús Moreno León
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...Jesús Moreno León
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewJesús Moreno León
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.Jesús Moreno León
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Jesús Moreno León
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Jesús Moreno León
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Jesús Moreno León
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...Jesús Moreno León
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Jesús Moreno León
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeJesús Moreno León
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Jesús Moreno León
 

Mehr von Jesús Moreno León (20)

Pensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educaciónPensamiento computacional e inteligencia artificial en la educación
Pensamiento computacional e inteligencia artificial en la educación
 
Investigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuelaInvestigación sobre el desarrollo del pensamiento computacional en la escuela
Investigación sobre el desarrollo del pensamiento computacional en la escuela
 
Tecnología educativa en infantil
Tecnología educativa en infantilTecnología educativa en infantil
Tecnología educativa en infantil
 
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?Programación y robótica en la escuela. ¿Un juego de niños pasajero?
Programación y robótica en la escuela. ¿Un juego de niños pasajero?
 
On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...On the development of computational thinking skills in schools through comput...
On the development of computational thinking skills in schools through comput...
 
Assessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroomAssessing computational thinking with tools in the classroom
Assessing computational thinking with tools in the classroom
 
On the quest for assessing computational thinking
On the quest for assessing computational thinkingOn the quest for assessing computational thinking
On the quest for assessing computational thinking
 
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
Can we Measure Computational Thinking with Tools? Present and Future of Dr. S...
 
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
El repositorio de proyectos Scratch. Nuevas oportunidades de investigación y ...
 
Code to learn in k-12?
Code to learn in k-12?Code to learn in k-12?
Code to learn in k-12?
 
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...How social are Scratch learners? A comprehensive analysis of the Scratch plat...
How social are Scratch learners? A comprehensive analysis of the Scratch plat...
 
Code to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature reviewCode to Learn with Scratch? A systematic literature review
Code to Learn with Scratch? A systematic literature review
 
La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.La programación informática como vía de emprendimiento. Programamos.
La programación informática como vía de emprendimiento. Programamos.
 
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
Dr. Scratch, una herramienta de asistencia al docente en la evaluación de pro...
 
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
Developing Mathematical Thinking with Scratch: An Experiment with 6th Grade S...
 
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
Analyze your Scratch projects with Dr. Scratch and assess your Computational ...
 
La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...La programación informática y el desarrollo del pensamiento computacional en ...
La programación informática y el desarrollo del pensamiento computacional en ...
 
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
Dr. Scratch, Análisis de proyectos Scratch para medir el desarrollo del a Pen...
 
The Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiativeThe Europe Code Week (CodeEU) initiative
The Europe Code Week (CodeEU) initiative
 
Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...Computer Programming as an Educational Tool in the English Classroom: a preli...
Computer Programming as an Educational Tool in the English Classroom: a preli...
 

Kürzlich hochgeladen

Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Ivie
 
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfJavier Correa
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...Unidad de Espiritualidad Eudista
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialeshanda210618
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfNELLYKATTY
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaElizabeth252489
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosAgrela Elvixeo
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesmelanieteresacontrer
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.docGLADYSPASTOR
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADODJElvitt
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxJulioSantin2
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCEIP TIERRA DE PINARES
 
PPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxPPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxKarenSepulveda23
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASJavier Sanchez
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfJavier Correa
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Kürzlich hochgeladen (20)

Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023
 
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdfU2_EA1_descargable TIC 2 SEM VIR PRE.pdf
U2_EA1_descargable TIC 2 SEM VIR PRE.pdf
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comerciales
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primaria
 
Xardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES MonelosXardín de San Carlos (A Coruña) IES Monelos
Xardín de San Carlos (A Coruña) IES Monelos
 
Conducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdfConducta ética en investigación científica.pdf
Conducta ética en investigación científica.pdf
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comerciales
 
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdfTema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
 
1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO1ro Programación Anual D.P.C.C ACTUALIZADO
1ro Programación Anual D.P.C.C ACTUALIZADO
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptx
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
 
PPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptxPPT Protocolo de desregulación emocional.pptx
PPT Protocolo de desregulación emocional.pptx
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
 
U2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdfU2_EA2_descargable TICS PRESENCIAL 2.pdf
U2_EA2_descargable TICS PRESENCIAL 2.pdf
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
 
Actividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 PereiraActividad de bienestar docente 2016 Pereira
Actividad de bienestar docente 2016 Pereira
 

Test de intrusion

  • 1. Seguridad Informática: Test de intrusión Jesús Moreno León j.morenol@gmail.com Septiembre 2010
  • 2. Estas diapositias son una obra derivada del artículo Test de intrusión de Chema Alonso y de los seminarios de formación impartidos por Antonio Guzmán y Marta Beltrán © Jesús Moreno León, Septiembre de 2010 Algunos derechos reservados. Este artculo se distribuye bajo la licencia “Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible en http://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) esta disponible en (o enlazado desde) http://informatica.gonzalonazareno.org
  • 3. Introducción Una auditoría de seguridad informática es el estudio que comprende el análisis y gestión de un Sistema Informático para identificar, enumerar y, posteriormente, describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de sus estaciones de trabajo, redes de comunicaciones o servidores. El análisis que se realiza desde fuera y sin ninguna credencial se llama auditoría de caja negra, mientras que los que se realizan desde dentro se llaman auditorías de caja blanca. Un test de intrusión (PenTest) es una auditoría de caja negra http://www.isecauditors.com/es/test-intrusion.html http://www.pentest.es/test_intrusion.php
  • 4. Pero, ¿son necesarias las auditorías de seguridad?
  • 5. Pero, ¿son necesarias las auditorías de seguridad?
  • 6. Pero, ¿son necesarias las auditorías de seguridad?
  • 7. Pero, ¿son necesarias las auditorías de seguridad?
  • 8. Pero, ¿son necesarias las auditorías de seguridad?
  • 9. Estructura de un PenTest Un test de intrusión, un método para evaluar la seguridad de un sistema informático simulando un ataque desde una fuente maliciosa, presenta las siguientes fases: ● Recogida de información ● Búsqueda de vulnerabilidades ● Localización de exploits para esas vulnerabiliades ● Parcheo de los sistemas
  • 10. Recogida de información ¿Qué información interesa recoger? ¡TODA! Footprinting: se pretende obtener la huella identificativa, toda la información posible de la red, sistema o usuario objetivo del ataque. La primera etapa consiste en recuperar información general del objetivo en los medios públicos: ● Buscadores ● DNS ● ICANN ● Traceroute
  • 11. DNS Para conocer la información de la empresa suele comenzarse por consultar al servidor DNS para ver qué servidores tiene registrados con qué servicios. Normalmente se obtienen las direcciones IP de los servidores DNS, de los servidores Web, de los servidores de correo y … todo lo que se pueda.
  • 12. Tracear y posicionar Una vez que se tienen los objetivos iniciales marcados con direcciones IPs lo siguiente es situarlos en la red y geográficamente, para averiguar cuál es la ubicación física y quiénes son sus proveedores de acceso a Internet. http://www.yougetsignal.com/tools/visual-tracert/
  • 13. Whois Cuando una empresa registra un dominio en Internet debe rellenar una serie de datos en el registrador que deben estar en una base de datos de información que se llama Whois. La información que se registra en esta base de datos es pública por defecto.
  • 14. Arañas de Internet Existe mucha información que ya han recogido las arañas y que está disponible para su consulta. Tan sólo hay que saber qué preguntar a los buscadores. Google Hacking Database www.hackersforcharity.org/ghdb/
  • 15. Spidering Las técnicas de Spidering se utilizan para poder encontrar toda la información que se ofrece gratuitamente a través de los sitios web de la compañía. Se usan páginas html, ficheros de imágenes, documentos, javascripts, applets, etc… http://www.informatica64.com/foca/
  • 16. Fingerprinting Una vez recogida toda la información que era pública, el siguiente paso es recoger aquella que también está accesible públicamente pero que a priori no se puede ver. Es decir, se trata de inferir información a partir de pruebas que se van realizando a cada uno de los servicios y servidores.
  • 17. Fingerprinting ● Nmap ● SuperScan ● Netcat
  • 18. Búsqueda de vulnerabilidades Una vez que se conocen cuáles son los sistemas operativos, firewalls y/o puertos abiertos y se han descubierto las versiones de software que corren por esos servicios hay que buscarles los problemas. Pueden utilizarse los expedientes de seguridad y escáneres de vulnerabilidades http://www.securityfocus.com/ http://cve.mitre.org/cve/ http://secunia.com/advisories
  • 19. Búsqueda de vulnerabilidades Escáneres de vulnerabilidades: ● Nessus ● GFI LanGuard Network Security Scanner ● Shadow Security Scanner ● E-eye Retina Introducción a Nessus 4.2: http://www.youtube.com/watch?v=3RgOtjv4v8E
  • 20. Exploits Cuando se han encontrado los bugs, el objetivo es crear una herramienta que saque partido de ellos, es decir, que sea capaz de hacer uso de esa “funcionalidad no definida del programa”. Para ello, se analizan las posibilidades y alcance de ese bug y se opta por un determinado exploit. Todos los exploits tienen dos partes diferenciadas: ● La cabecera, que es lo que se denomina exploit puramente y que depende de cada bug ● El cuerpo, denominado payload que son acciones ya programadas que se reutilizan
  • 21. Metasploit Framework Metasploit Framework es una herramienta que aúna una base de datos de cabeceras de exploits y de payloads para poder realizar el test en tus servidores. Se usa por profesionales de la seguridad informática para realizar Pentests, administradores de sistemas para verificar la instalación de parches e investigadores de todo el mundo http://www.metasploit.com/ para realizar pruebas.
  • 22. Metasploit Framework Este framework incluye herramientas, bibliotecas, módulos y una interfaz de usuario. La funcionalidad básica es un lanzador de módulos que permite al usuario configurar un exploit y lanzarlo contra un equipo objetivo. Si el exploit tiene éxito, se ejecuta el payload en el objetivo y se le facilita al usuario una shell para interactuar con el payload. http://www.elladodelmal.com/2010/07/metasploit-con-adobe-flash-player-un.html
  • 23. Resumen 1.Identifica qué quieres auditar utilizando las técnicas de Footprinting y FingerPrinting 2.Busca las vulnerabilidades de esos productos utilizando los expedientes de seguridad o los escáneres de vulnerabilidades 3.Busca los exploits para esas vulnerabilidades usando metasploit 4.Parchea para dejar el sistema corregido tal y como recomiende el fabricante del software en los expedientes de seguridad de la vulnerabilidad.