1. LeonardoHuertas C. Presentado por: Daniel Aristizabal Romero @cronopio2 en twitter Aristizabal.daniel@gmail.com www.samuraiblanco.org @samuraiblanco Presentación de pentesting con BackTrack, sin llegar a exponer el uso de cada herramienta.
9. Metodología empleada por profesionales de seguridad (hackers éticos) quienes utilizan sus conocimientos y herramientas para propósitos defensivos y de protección.
10. Análisis de vulnerabilidades Análisis técnico de puntos débiles o vulnerabilidades de una infraestructura de informática y/o telecomunicaciones (suele realizarse de forma remota). + Acceso físico a las instalaciones y con interacción con el personal de la organización. PENTESTING
11. FASES DEL PENTESTING Este no es un criterioúnico, puedenexisitirotrasmetodologías
12. SUBIR LAS X (AMBIENTE GRÁFICO) startx SUBIR LA RED /etc/init.d/networking start http://www.backtrack-linux.org/downloads/ Desarrollado a partir de la fusión de Whaxy Auditor Security Collection. BackTrack es la distribución Live (en vivo) más famosa enfocada a Pruebas de Penetración. Por default Usuario: root Password: toor
13.
14.
15. REGRESANDO A LAS FASES DEL PENTESTING RECONOCIMIENTO Este proceso es generalmente denominado como Obtención de información (gathering information). En esta fase se realizan: Búsquedas en internet, búsquedas en la basura (trashing o dumpster diving), ingeniería social, etc.
16. ESCANEO Con la información recopilada en la fase anterior, se determina el “vector de ataque”, comenzando con el escaneo de puertos y servicios del objetivo para luego determinar qué puertos se encuentran abiertos con el objetivo de asociar el puerto a un servicio dado(ej.: 80 al servicio http). nmapes la “herramientareina" en estafase EN MI OPINION
17. ENUMERACION El objetivo de esta fase es obtener información relativa a los usuarios, nombres de equipos, recursos y servicios de red.
18. ACCESO Esta es la fase donde ocurre el Hacking real. Las vulnerabilidades descubiertas en fases anteriores ahora son explotadas para obtener acceso. El método de conexión que un Hacker utiliza para un exploitpuede ser (LAN o Inalámbrica), acceso local a una PC, Internet u Offline (fuera de línea). En esta fase se utiliza: desbordamiento de Buffer, denegaciones de Servicio (DoS), secuestro de sesiones.
19. MANTENIMIENTO Se debe de ser diligente en mantener el acceso a un sistema que ha sido atacado o comprometido. Un Root- Kit es una buen opción para los Hackers, dado que posibilita y ayuda al atacante a mantener su acceso al sistema. Troyanos Backdoors Keyloggers Spyware Etc.