Este documento presenta una introducción a las técnicas y herramientas para la evaluación de vulnerabilidades de red. Explica las diferencias entre el análisis de vulnerabilidades y el hacking ético, y describe las etapas típicas de un análisis de vulnerabilidades, incluida la toma de huellas, el escaneo, la enumeración, la identificación de vulnerabilidades y la generación de un informe. El objetivo es generar conciencia sobre la importancia de realizar análisis de vulnerabilidades para detectar fallas de segur
1. Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red Noviembre 2005 Juan Pablo Quiñe Paz
2.
3.
4.
5. "La preocupación con respecto a temas de seguridad es directamente proporcional al grado de percepción de riesgo que se tenga". Algunas ideas
13. FASE 3 Evaluaci ó n de la vulnerabilidad del host FASE 1 Descubrimiento / Exploraci ó n Evaluaci ó ó n PENETRA CIÓ N ATAQUE Ingeniería Social Evaluaci ó n de Seguridad Internet ó n Evaluaci ó n de Seguridad Intranet ó n ó Evaluac ión de Seguridad Intranet /red interna Evaluaci ó n de Seguridad Extranet n Evaluaci ó n de Accesos Remotos ó n Perspectivas para la Evaluación FASE 3 n de la vulnerabilidad del host FASE 2 Explotaci ó n FASE 2 Explotaci ó n FASE 1 Descubrimiento / Exploraci AMENAZAS & VULNERABILIDADES Evaluaci de Seguridad Internet Evaluaci de Seguridad Extranet Evaluaci de Accesos Remotos
14. ¿Cual es nuestro punto de partida? Reducir el riesgo mediante la prevención, detección y corrección de las posibles vulnerabilidades encontradas
15. Anatomía de un ataque Fuente: Hacking Exposed 4th Edition Eliminación de huellas Extraer información (Pilfering) Escalamiento de Privilegios Obtención de Acceso Enumeración Escaneo Toma de Huellas Creación de Puertas traseras Denegaciones de servicio (DoS)
16. Anatomía de un ataque (cont.) Eliminación de huellas Extraer información (Pilfering) Escalamiento de Privilegios Obtención de Acceso Enumeración Escaneo Toma de Huellas Creación de Puertas traseras Denegaciones de servicio (DoS)
17. Etapas de un Ethical Hacking Extraer información Escalamiento de Privilegios Obtención de Acceso Enumeración Escaneo Toma de Huellas Denegaciones de servicio (DoS)
18. Etapas de un Análisis de Vulnerabilidades Identificación de Vulnerabilidades Enumeración Escaneo Toma de Huellas Denegaciones de servicio (DoS) Reporte de Vulnerabilidades
21. Toma de Huellas (Footprinting) http://www.google.com/ búsquedas avanzadas en buscadores (googlear) Establecer el alcance de las actividades a realizar 1 traceroute/tracert establecer la topología entre otros aspectos Reconocimiento de Red 4 nslookup identificación de otros equipos que puedan estár vinculados a la red Búsquedas en DNS's 3 whois, samspade, netscan tools, http://www.networksolutions.com/ identificación de dominios asociados y redes asociadas a la organización Enumeración de Red 2 Herramientas Técnica Actividad Etapa
22.
23. Escaneo (Scanning) nmap, queso, siphon Detección pasiva y/o activa Detectando el sistema operativo 3 stobe, nmap, udp_scan, netcat Escaneo de puertos TCP/UDP Determinar que servicios se encuentran activos o en modo excucha 2 ping, fping, hping, nmap(sP), icmpquery Envío de paquetes ICMP (ping's) Determinar si el sistema se encuentra activo 1 Herramientas Técnica Actividad Etapa
24.
25. Enumeración (Enumeration) telnet, netcat, rpcinfo Captura y análisis de banners Identificar aplicaciones 3 showmount, NAT, legion escaneo de compartidos por Netbios, NFS Identificar los directorios compartidos en el equipo 2 DumpACL, Sid2user, onSiteAdmin Establecer sesiones tipo NULL (Null sessions), dumps de usuarios Enumerar cuentas existentes 1 Herramientas Técnica Actividad Etapa