SlideShare una empresa de Scribd logo
Competencias Digitales en
Seguridad Informática 1
Tema: 4. Herramientas Especializadas
Mg. Luis Fernando Aguas Bucheli
+593 984015184
@Aguaszoft
Laguas@uisrael.edu.ec
Valor es lo que se necesita para levantarse y hablar,
pero también es lo que se requiere para sentarse y
escuchar.
Objetivo
• Conocer y utilizar las
políticas y medidas de
seguridad
● 4.1 Herramientas usadas en
Ethical Hacking
● 4.2 Amenazas, vulnerabilidades y
ataques a la ciberseguridad
Contenido
ODS
● 4.7: De aquí a 2030, asegurar que todos los alumnos
adquieran los conocimientos teóricos y prácticos
necesarios para promover el desarrollo sostenible, entre
otras cosas mediante la educación para el desarrollo
sostenible y los estilos de vida sostenibles, los derechos
humanos, la igualdad de género, la promoción de una
cultura de paz y no violencia, la ciudadanía mundial y la
valoración de la diversidad cultural y la contribución de la
cultura al desarrollo sostenible
Metas
4.1 Herramientas usadas en Ethical Hacking
Conceptos de Hacking
• Efectos de Hacking
– Daño y robo de información
– Daño/robo de información puede conducir al fraude de identidad o al robo.
– Robo de direcciones electrónicas para spamming, robo de passwords para
acceso a banca en línea, a un ISP, a servicios Web, etc.
– Los atacantes pueden hacer uso de troyanos, rootkits, virus y gusanos para
comprometer sistemas
– También pueden utilizar PC's como spam zombies o spam bots.
Efectos de hacking en negocios
El robo de información personal puede poner en riesgo la
reputación del negocio y ser involucrado en pleitos.
El Hacking puede utilizarse para robar y redistribuir la
propiedad intelectual, provocando pérdidas para un negocio.
Pueden utilizarse botnets para lanzar varios tipos de DoS y
otros ataques basados en Web para tirar un sitio y provocar
pérdidas significativas de ingresos.
Clases de Hacker
White Hat
Gray Hat
Suicide Hackers
Black Hat
Hacktivismo
 Acción de promover una agenda política de hacking,
especialmente desfigurando o deshabilitando sitios Web.
 Tiene éxito en ambientes donde la información es fácilmente
accesible.
 Intenta enviar mensajes a través de actividades de hacking y
obteniendo visibilidad para su causa.
 Los objetivos comunes son agencias de gobierno,
corporaciones multinacionales, o cualquier otra entidad
percibida como mala o equivocada, por estos individuos.
Que hace un Hacker?
 Fases de hacking
Reconocimiento Escanear
Obtener
acceso
Mantener
el acceso
Limpieza
de huellas
Fase 1: Reconocimiento
 Es una fase preparatoria, donde el atacante busca
información acerca de un objetivo, antes de atacar.
 Podría ser el punto de regreso, conocido para facilitar la
entrada de un ataque.
 Reconocimiento de un rango de objetivos, puede incluir a
clientes, empleados, operaciones, red y sistemas de una
organización.
Fase 1: Tipos de reconocimiento
 Pasivo
– Incluye adquicisión de información sin interactuar directamente
con el objetivo.
– Por ejemplo, búsqueda en registros públicos.
 Activo
 Involucra la interacción directa con el destino por cualquier
medio.
 Por ejemplo, a través de llamadas telefónicas, por correo
eletrónico, etc.
Fase 2: Escaneo
 Fase de preataque
– Cuando el atacante escanea la red por información específica, en base a
la información obtenida durante el reconocimiento.
 Escaneador de puertos.
 Puede incluir el uso de dialers, escaneadores de puerto, mapeo de red,
sweeping, escaneador de vulnerabilidad
 Extraer información.
 Los atacantes extraen información tales como nombres de
computadoras, direcciones IP, y cuentas de usuario para lanzar ataques.
Fase 3: Obteniendo acceso
 Se refiere al punto donde el atacante consigue acceso para
el OS, aplicaciones o red.
 El atacante puede escalar privilegios para tomar el control
del sistema. En el proceso, los sistemas intermedios que son
conectados a éste, también son comprometidos.
 Ejemplos: Crackeo de passwords, desborde de buffers,
denegación de servicios, robo de sesiones, etc.
Fase 4: Manteniendo el acceso
 Es la fase cuando el atacante trata de retener la
propiedad del sistema.
 El atacante puede evitar que el sistema sea propiedad de
otros atacantes, asegurando el acceso exclusivo con
backdoors, rootkits o trojans.
 Pueden subir, descargar, o manipular datos, aplicaciones
y configuraciones en el sistema comprometido.
 Utilizan el sistema para lanzar más ataques.
Fase 5: Cubriendo las huellas
 Se refiere a las tareas realizadas por el
atacante para ocultar actos maliciosos.
 Las intenciones del atacante incluyen:
Continuar el acceso al sistema de la víctima,
permanecer oculto, eliminar las evidencias
que podrían conducir a su persecución.
 El atacante sobreescribe el servidor, sistema
y logs de aplicaciones para evitar sospechas.
Herramientas para el hacking ético
• Existen muchas herramientas que se pueden utilizar para
realizar pruebas de seguridad o hacking ético, por lo que
vamos a destacar algunas de ellas.
• En primer lugar, tenemos sistemas operativos completos,
que son distribuciones de Linux completas que contienen
infinidad de herramientas para realizar este tipo de
pruebas.
Herramientas para el hacking ético
De estos sistemas operativos destacamos dos:
•Kali Linux: es una distribución Linux basada en Debian, que contiene más
de 600 herramientas para realizar hacking ético y pruebas de seguridad.
Está fundada y mantenida por la empresa Offensive Security LTD.
•Parrot Security OS: es otra distribución de Linux también basada en
Debian, que además de contener muchas herramientas tiene la
particularidad de incluir entornos de desarrollo, que nos guían para
desarrollar aplicaciones seguras.
Herramientas para el hacking ético
Además de estos sistemas operativos, tenemos muchas herramientas disponibles,
de las que destacamos una fundamental:
•Metasploit Framework es una herramienta para el desarrollo y ejecución de
exploits. Los exploits son ataques o formas de explotar vulnerabilidades de
seguridad, son trozos de código que tratan de explotar una vulnerabilidad de
seguridad determina. La herramienta contiene más de 1500 exploits incluidos de
forma predefinida, y se suele basar mucho en vulnerabilidades conocidas sobre
versiones antiguas de un software determinado.
Herramientas para el hacking ético
También existen herramientas para realizar ataques de fuerza bruta, de las que
destacamos las siguientes:
•Aircrack-ng, que se utiliza para redes realizar ataques de fuerza bruta sobre redes
WIFI para obtener contraseñas de las mismas. Está contenida en Kali Linux.
•John the Ripper, que se emplea en otros sistemas y servidores. También está
contenida en Kali Linux.
Para probar logins y realizar ataques de fuerza bruta sobre aplicaciones web
podemos utilizar herramientas como LoadRunner y Jmeter, que realmente están
concebidas para pruebas de rendimiento, pero tienen la particularidad de que
pueden realizar peticiones masivas y podemos utilizarlas con este fin.
Herramientas para el hacking ético
Por último, para la captura y edición de peticiones, podemos destacar
otras herramientas:
•Fiddler
•Zed Attack Proxy (ZAP), una herramienta de OWASP, la empresa
referente en hacking ético para aplicaciones web.
•Wireshark, que es un sniffer que permite analizar el tráfico de la red.
Kali Linux
• Es la distribución de Linux líder de la industria en pruebas de
penetración y hacking ético.
• Es una distribución que viene con toneladas y toneladas de
herramientas de hacking y penetración y software por
defecto, y es ampliamente reconocida en todas partes del
mundo.
Kali Linux
• Kali Linux usa la cuenta root por defecto y no te
proporciona una cuenta de usuario normal.
• Esto se debe a que casi todas las herramientas de seguridad
disponibles en Kali requieren privilegios de root, y para
evitar pedirte la contraseña de root cada minuto, la
diseñaron de esa manera.
Kali Linux
• Kali Linux proporciona el software tal cual es. Entonces, es
tu propia responsabilidad de cómo los usas.
• En los países más avanzados del mundo, el uso de
herramientas de pruebas de penetración contra redes WiFi
públicas o los dispositivos de otros puede llevarte fácilmente
a la cárcel
Hacking de correos
• Crunch
• Crunch es un programa que basandose en criterios
establecidos por el usuario (input) es capaz de generar
diccionarios para ser usados en fuerza bruta (output), el
resultado de Crunch puede ser visto en pantalla, puede
ser guardado en un archivo .txt ó puede enviarse a otro
programa en tiempo real para su uso.
Crunch
• Opción por defecto
Crunch
• Definiendo caracteres
Crunch
• Supongamos que queremos generar una clave que inicia
con “LDU”
Crunch
• Supongamos que queremos generar una clave que inicia
con “LDU” y combinando con números y letras
Crunch
• Con ruta y archivo
Crunch
• Con ruta y archivo
Hydra
• Hydra es una poderosa herramienta la cual permite realizar
ataques de fuerza bruta a servicios online como ejemplo,
FTP, SSH, Mysql, POP3, Telnet, etc.
Hydra - Facebook
• La fuerza bruta en Facebook puede detectar un falso
positivo
• -s = puerto
• -l = usuario
• -P = Lista de passwords
Hydra - Facebook
• La fuerza bruta en Facebook puede detectar un falso
positivo
Hydra - Facebook
• Encontramos el password
Hydra - Gmail
• -S = puerto –l = usuario – P = lista de passwords, -s= puerto
• La fuerza bruta en Gmail puede detectar un falso positivo
Hydra - Gmail
Hydra - Gmail
• Encontramos el password
Medusa
• Permite hacer ataques de fuerza bruta contra un variado
conjunto de protocolos.
• Se recomienda verificar que los puertos estén abiertos
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
Medusa - Hotmail
NMAP
• Es una herramienta de escaneo de redes que permite
identificar qué servicios se están ejecutando en un dispositivo
remoto, así como la identificación de equipos activos, sistemas
operativos en el equipo remoto, existencia de filtros o firewalls,
entre otros.
NMAP
• En su forma tradicional, una línea de comando sería la
siguiente:
• En donde nmap es el comando en sí mismo y 172.16.1.1 es el
objetivo (que también puede ser indicado con un nombre de
dominio). La respuesta a estos comandos será un listado de los
puertos abiertos o cerrados en dicha dirección.
NESSUS
• Nessus posee una extensa base de datos de vulnerabilidades
conocidas en distintos servicios y, por cada una de éstas, posee
plugins que se ejecutan para identificar si la vulnerabilidad
existe (o no) en determinado equipo objetivo
4.2 Amenazas, vulnerabilidades y ataques a la
ciberseguridad
Tipos de ataques
 Un atacante es capaz de explotar una debilidad o
vulnerabilidad en un sistema.
Ataques de OS
Ataques de mala
configuración
Ataques de
Aplicación
Ataques de
Contracción de
código
Ataques de OS
Los atacantes buscan
Vulnerabilidades en los OS
y los explotan para tener
acceso al sistema
Algunas vulnerabilidades
de OS, son:
Desbordamiento de buffers
Bugs en los
OS no actualizados
Ataques a nivel de aplicación
 Poco o nulo chequeo de errores puede conducir a:
 Ataques de desbordamiento de buffers.
 Cross-site scripting.
 Ataques de inyección de SQL.
 Otros ataques de nivel de aplicación
– Phishing
– Robo de sessiones
– Modificación de párametros/forms
Ataques de mala configuración
 Si un sistema es mal configurado, tal como un cambio en los
permisos de archivo, ya no puede considerarse seguro.
 Se espera que los administradores cambien la configuración
de los dispositivos antes de que se pongan en producción.
Hacer caso omiso a ésto, permite que la configuración por
default se utilice para atacar al sistema.
 A fin de optimizar la configuración del equipo, debe
eliminarse cualquier servicio o software redundante .
Porqué es necesario el Hacking ético?
 Puesto que el hacking imvolucra ideas creativas, las pruebas de vulnerabilidades y
auditoría de seguridad no pueden asgurar que la red esté segura.
 Para realizar ésto, las organizaciones necesitan implementar una estrategia de
“defensa en profundidad”, penetrando en sus redes para estimar vulnerabilidades
y descubrirlas.
 El hacking ético es necesario porque permite contrarrestar los ataques de los
hackers maliciosos, a través de métodos anticipados que pueden utilizar para
romper el sistema.
Defensa en profundidad
Capas de defensa en profundidad
Es una estrategia
con varias capas
de protección
Ayuda a evitar
ataques directos
contra el sistema de
Información debido a
que la división en
 capas sólo
conduce al atacante
a la siguiente capa
Alcances y limitaciones del
Ethical Hacking
 Alcances
 Es un componente crucial de evaluación de riesgos, auditoría, mejores
prácticas, y buen gobierno.
 Es utilizado para identificar riesgos y resalta las acciones remediales, y
también reduce los costos de TIC, resolviendo las vulnerabilidades
 Limitaciones
 A menos que el negocio sepa que están buscando y porque están
contratando un vendedor externo para hackear el sistema, no hay
muchas oportunidades para tener experiencia.
 Un ethical hacker sólo puede ayudar a entender mejor el sistema de
seguridad, pero es la organización quién tiene que colocar la seguridad
correcta en la red.
Que hacen los Hackers?
 Tratan de responder a las siguientes preguntas:
– Que puede ver el intruso en el sistema destino?
– Que puede hacer el intruso con la información?
– Alguien en el destino nota los intentos o exitos de los intrusos.
 Las tareas pueden incluir prueba de sistemas y redes para
vulnerabilidades, e intentan accesar datos sensitivos al violar
los controles de seguridad.
Habilidades de un Ethical Hacker
 Conocimiento amplio sobre plataformas Windows, Linux y
Unix.
 Experiencia en software y hardware relacionado con redes.
 Alto dominio técnico de computadoras
 Experto en áreas relacionadas con la seguridad.
 Experiencia comprobable en lanzamiento de ataques
sofisticados.
Investigación de vulnerabilidades
 Proceso de descubrimiento de vulnerabilidades y fallas de
diseño que abren un OS y sus aplicaciones para atacar o
hacer mal uso.
 Las vulnerabilidades se clasifican en niveles: bajo, medio o
alto, y rango de exploit (local o remoto).
Investigación de vulnerabilidades
 Un administrador de seguridad, debe investigara para:
– Identificar y corregir vulnerabilidades de red.
– Reunir información sobre virus.
– Encontrar debilidades y alertar al administrador de red, antes de un ataque de
red.
– Proteger la red de ser atacada por intrusos.
– Conseguir información que ayude a evitar problemas de seguridad.
– Saber como recuperarse de un ataque de red.
Investigación de vulnerabilidades
 Secure Tracker- www.securitytracker.com
 TechNet- www.technet.com
 HackerStorm Vulnerability Database Tools
– www.hackerstorm.com
 SecurityFocus – www.securityfocus.com
 TechWorld – www.techworld.com
 HackerJournals – www.hackerjournals.com
 WindowsSecurityBlogs- blogs.windowsecurity.com
Qué es una prueba de penetración?
 Es un método activo para evaluar la seguridad de un sistema
o red, simulando un ataque, desde un origen malicioso.
 La prueba de la caja negra simula un ataque de alguien que
no tiene que ver con el sistema, y la prueba de la caja blanca
simula un atacante que si conoce el sistema
 Las medidas de seguridad son activamente analizadas por
debilidad de diseño, fallas técnicas, y vulnerabilidades.
 Los resultados se entregan a través de un reporte a nivel
ejecutivo, administración y técnico.
Porque pentesting?
Identificar amenazas
que enfrentan los activos de
una organización.
Reducen los costos de TI y
Provee un mejor retorno de
Inversión en seguridad
Provee una rigurosa y comprensiva
Evaluación de seguridad
Organizacional, cubriendo políticas,
Procedimientos, diseño e
implementación
Adquiere y mantiene la
certificación
Para una regulación industrial
Porque pentesting?
Adopta mejores prácticas,
conforme al aspecto legal y
Regulaciones de la industria
Se enfoca en vulnerabilidades
severas y enfatiza en
problemas de seguridad a
nivel de aplicación
Provee un enfoque
Comprensivo de preparación
De pasos a tomar para evitar
Una explotación entrante
Evalúa la eficiencia de los
dispositivos de seguridad de red
tales como firewalls, routers,
y servidores.
Prueba de penetración
Metodología
Recolección de
Información
Análisis de
vulnerabilidades
Pentesting
Externo
Pentesting de
Red interna
Pentesting de
Routers y
switches
Pentesting de
Firewalls
Qué es Footprinting ?
 Se refiere a descubrir y reunir tanta información como sea
posible, acerca de una red destino.
Reune información acerca
De un destino y su red
Utiliza Whois, DNS
y consultas de red y
organizacionales
Determina el OS utilizado
y version de aplicaciones
en ejecución
Encuentra vulnerabilidades
y exploits para
lanzar ataques
Amenazas de footprinting
Pérdida del
negocio
Espionaje
corporativo
Pérdida de
privacidad
Ingeniería
social
Ataques de red
y sistemas
Fuga de
información
Internet footprinting
 Uso de buscadores
 Herramientas para buscar URLs internos
 http://news.netcraft.com
 http://www.webmaster-a.com/link-extractor-
internal.php
 Identifica sitios públicos y privados
 Uso de GoogleEarth
Internet footprinting
 Búsquedas a través de Whois
 Los Registros de Internet Regionales (RIR), mantienen bases de datos
que contienen información personal de los propietarios de dominios.
 RIRs: AfriNIC, ARIN, APNIC, RIPE, LACNIC
 Herramientas:
 http://www.tamos.com
 http://netcraft.com
 http://www.whois.com
 http://www.domaintools.com
DNS footprinting
 Extrayendo información de DNS
 Los registros de DNS proveen información importante sobre la
localización y tipo de servidores.
 A Apunta a una dirección de host
 MX Apunta al servidor de correo de un dominio
 SOA Indica la autoridad del dominio
 Herramientas de consulta DNS
 http://www.dnsstuff.com
 http://www.checkdns.net
 http://network-tools.com
Network footprinting
 Localiza el rango de red
 Utiliza la base de datos Whois de ARIN para obtener el rango de
direcciones IP asignadas.
 Traceroute utiliza ICMP para descubrir los routers que se
atraviezan hasta llegar al host destino.
 Herramientas traceroute
 3D Traceroute
 LoriotPro
 Path Analizer Pro
 VisualRoute Trace
Website footprinting
 Espejeando un sitio Web completo
– Herramientas de este tipo permiten descargar un sitio Web a un
directorio local, construyendo recursivamente directorios,
imagenes, flash, videos y otros archivos.
– Reamweaver.com
 Para recuperar información histórica de sitios Web
– http://www.archive.org
 Monitoreo de actualizaciones Web, utilizando Website Watcher.
Email footprinting
 Registro de comunicaciones Email
– Es un método para monitorear y espiar e-mails entregados a los
recipientes previstos.
– Cuando el email fué recibido y leído
– Envía emails destructivos
– Localización GPS y mapeo del recipiente
– Tiempo usado en la lectura de correos
– Registra PDF y otro tipo de adjuntos
– Configura mensajes para expirar después de una fecha.
Footprinting utilizando técnicas
de Google Hacking
 Cadena de consulta
– Se refiere al arte de crear consultas de búsqueda complejas.
 Sitios vulnerables
– Detecta sitios Web que son vulnerables a numeroso exploits
 Operadores Google
– Utiliza operadores para localizar cadenas específicas dentro de
resultados de búsqueda.
Contramedidas de footprinting
 Configurar los routers para restringir las respuestas a las peticiones de
footprinting.
 Configurar los WebServer para evitar fuga de información y deshabilitar
protocolos no deseados.
 Cerrar los puertos no utilizados, a través del firewall
 Utilizar un IDS que pueda configurarse para rechazar tráfico sospechoso,
y mejorar los patrones de footprinting.
 Evaluar la información antes d publicarla en el sitio.
 Aplicar técnicas de footprinting y eliminar cualquier información
sensitiva.
 Evitar ingenios de búsqueda de cachar una página y uso de servicios de
registro anónio.
 Deshabilitar listado de directorios y utilizar split-DNS
Gracias
Responsabilidad con pensamiento positivo

Más contenido relacionado

La actualidad más candente (20)

PPT
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Seguridad en redes
PDF
03 seguridadeninformaticav1.0
PDF
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
PPS
Las redes y su seguridad
PDF
Seguridad en redes
PDF
Seguridad Informática
PPTX
Curso de Ethical Hacking
PPTX
Los atacantes y profesionales de la ciberseguridad
PPTX
Ethical Hacking
PPTX
La Ciberseguridad
PDF
Somos marionetas informáticas v2017
PPTX
Seguridad informatica 2
PPTX
Carlos Miguel Ximello Santiago
PPTX
1.2. Fundamentos redes seguras
PDF
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
PDF
Historia Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad en redes
03 seguridadeninformaticav1.0
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Las redes y su seguridad
Seguridad en redes
Seguridad Informática
Curso de Ethical Hacking
Los atacantes y profesionales de la ciberseguridad
Ethical Hacking
La Ciberseguridad
Somos marionetas informáticas v2017
Seguridad informatica 2
Carlos Miguel Ximello Santiago
1.2. Fundamentos redes seguras
Sonic wall net_sec_ sol_overview_2017_customer_short_v1.0
Historia Seguridad informatica
Publicidad

Similar a S4 cdsi1 (20)

PPTX
Conferencia Ethical Hacking- UISRAEL
PPT
Un hacker del_lado_del_bien
ODP
Iniciación al Ethical Hacking
PDF
Security de Hacking-etico-.pdf
PPTX
S11-Hack-Kali Linux Crunch Hydra y Medusa P1
PDF
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdf
PPTX
Expo hacking etico
PDF
PDF
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
PDF
Linux tools para_atacar y defender
PPTX
hacking.pptx
PDF
Hacking Etico de Carlos Tori
PPTX
Interesante 23 pags 229594550-01-penetration-test
PPTX
S12-Hack-Kali Linux Crunch Hydra y Medusa P2
PDF
Herramientas de análisis de vulnerabilidades
PPTX
introduccion Hacking etico
PPTX
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
PDF
Summer boot camp sciende umh
PDF
Webinar Gratuito "Hacking Ético"
PDF
01 Introducción al Curso: Ciberseguridad ethical hacking
Conferencia Ethical Hacking- UISRAEL
Un hacker del_lado_del_bien
Iniciación al Ethical Hacking
Security de Hacking-etico-.pdf
S11-Hack-Kali Linux Crunch Hydra y Medusa P1
Hacking etico_EXPOSICIONES CURSO DE CAPACITACION SEGURIDAD INFORMATICA.pdf
Expo hacking etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Linux tools para_atacar y defender
hacking.pptx
Hacking Etico de Carlos Tori
Interesante 23 pags 229594550-01-penetration-test
S12-Hack-Kali Linux Crunch Hydra y Medusa P2
Herramientas de análisis de vulnerabilidades
introduccion Hacking etico
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
Summer boot camp sciende umh
Webinar Gratuito "Hacking Ético"
01 Introducción al Curso: Ciberseguridad ethical hacking
Publicidad

Más de Luis Fernando Aguas Bucheli (20)

PPTX
EFC-ISW-Luis Fernando Aguas.pptx
PPTX
PPTX
PPTX
PPTX
PPTX
PPTX
PPTX
PPTX
PPTX
PPTX
PPTX
PPTX

Último (20)

PPT
Sustancias Peligrosas de empresas para su correcto manejo
PPTX
GEOLOGIA, principios , fundamentos y conceptos
PDF
Módulo-de Alcance-proyectos - Definición.pdf
PDF
LIBRO UNIVERSITARIO DESARROLLO ORGANIZACIONAL BN.pdf
PPT
PRIMEROS AUXILIOS EN EL SECTOR EMPRESARIAL
PDF
Copia de Presentación Propuesta de Marketing Corporativo Blanco y Negro.pdf
DOCX
Cumplimiento normativo y realidad laboral
PDF
Informe Comision Investigadora Final distribución electrica años 2024 y 2025
PDF
1132-2018 espectrofotometro uv visible.pdf
PDF
LIBRO UNIVERSITARIO INTELIGENCIA ALGORITMICA BN.pdf
DOC
informacion acerca de la crianza tecnificada de cerdos
PDF
S15 Protección de redes electricas 2025-1_removed.pdf
PPTX
DEBL Presentación PG 23.pptx [Autoguardado].pptx
PDF
FIJA NUEVO TEXTO DE LA ORDENANZA GENERAL DE LA LEY GENERAL DE URBANISMO Y CON...
PDF
Primera formulación de cargos de la SEC en contra del CEN
PDF
Oficio SEC 293416 Comision Investigadora
PDF
LIBRO UNIVERSITARIO SISTEMAS PRODUCTIVOS BN.pdf
PPTX
OPERACION DE MONTACARGAS maneji seguro de
PPTX
Software para la educación instituciones superiores
PDF
presentacion sobre los polimeros, como se conforman
Sustancias Peligrosas de empresas para su correcto manejo
GEOLOGIA, principios , fundamentos y conceptos
Módulo-de Alcance-proyectos - Definición.pdf
LIBRO UNIVERSITARIO DESARROLLO ORGANIZACIONAL BN.pdf
PRIMEROS AUXILIOS EN EL SECTOR EMPRESARIAL
Copia de Presentación Propuesta de Marketing Corporativo Blanco y Negro.pdf
Cumplimiento normativo y realidad laboral
Informe Comision Investigadora Final distribución electrica años 2024 y 2025
1132-2018 espectrofotometro uv visible.pdf
LIBRO UNIVERSITARIO INTELIGENCIA ALGORITMICA BN.pdf
informacion acerca de la crianza tecnificada de cerdos
S15 Protección de redes electricas 2025-1_removed.pdf
DEBL Presentación PG 23.pptx [Autoguardado].pptx
FIJA NUEVO TEXTO DE LA ORDENANZA GENERAL DE LA LEY GENERAL DE URBANISMO Y CON...
Primera formulación de cargos de la SEC en contra del CEN
Oficio SEC 293416 Comision Investigadora
LIBRO UNIVERSITARIO SISTEMAS PRODUCTIVOS BN.pdf
OPERACION DE MONTACARGAS maneji seguro de
Software para la educación instituciones superiores
presentacion sobre los polimeros, como se conforman

S4 cdsi1

  • 1. Competencias Digitales en Seguridad Informática 1 Tema: 4. Herramientas Especializadas Mg. Luis Fernando Aguas Bucheli +593 984015184 @Aguaszoft Laguas@uisrael.edu.ec
  • 2. Valor es lo que se necesita para levantarse y hablar, pero también es lo que se requiere para sentarse y escuchar.
  • 3. Objetivo • Conocer y utilizar las políticas y medidas de seguridad ● 4.1 Herramientas usadas en Ethical Hacking ● 4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad Contenido
  • 4. ODS ● 4.7: De aquí a 2030, asegurar que todos los alumnos adquieran los conocimientos teóricos y prácticos necesarios para promover el desarrollo sostenible, entre otras cosas mediante la educación para el desarrollo sostenible y los estilos de vida sostenibles, los derechos humanos, la igualdad de género, la promoción de una cultura de paz y no violencia, la ciudadanía mundial y la valoración de la diversidad cultural y la contribución de la cultura al desarrollo sostenible Metas
  • 5. 4.1 Herramientas usadas en Ethical Hacking
  • 6. Conceptos de Hacking • Efectos de Hacking – Daño y robo de información – Daño/robo de información puede conducir al fraude de identidad o al robo. – Robo de direcciones electrónicas para spamming, robo de passwords para acceso a banca en línea, a un ISP, a servicios Web, etc. – Los atacantes pueden hacer uso de troyanos, rootkits, virus y gusanos para comprometer sistemas – También pueden utilizar PC's como spam zombies o spam bots.
  • 7. Efectos de hacking en negocios El robo de información personal puede poner en riesgo la reputación del negocio y ser involucrado en pleitos. El Hacking puede utilizarse para robar y redistribuir la propiedad intelectual, provocando pérdidas para un negocio. Pueden utilizarse botnets para lanzar varios tipos de DoS y otros ataques basados en Web para tirar un sitio y provocar pérdidas significativas de ingresos.
  • 8. Clases de Hacker White Hat Gray Hat Suicide Hackers Black Hat
  • 9. Hacktivismo  Acción de promover una agenda política de hacking, especialmente desfigurando o deshabilitando sitios Web.  Tiene éxito en ambientes donde la información es fácilmente accesible.  Intenta enviar mensajes a través de actividades de hacking y obteniendo visibilidad para su causa.  Los objetivos comunes son agencias de gobierno, corporaciones multinacionales, o cualquier otra entidad percibida como mala o equivocada, por estos individuos.
  • 10. Que hace un Hacker?  Fases de hacking Reconocimiento Escanear Obtener acceso Mantener el acceso Limpieza de huellas
  • 11. Fase 1: Reconocimiento  Es una fase preparatoria, donde el atacante busca información acerca de un objetivo, antes de atacar.  Podría ser el punto de regreso, conocido para facilitar la entrada de un ataque.  Reconocimiento de un rango de objetivos, puede incluir a clientes, empleados, operaciones, red y sistemas de una organización.
  • 12. Fase 1: Tipos de reconocimiento  Pasivo – Incluye adquicisión de información sin interactuar directamente con el objetivo. – Por ejemplo, búsqueda en registros públicos.  Activo  Involucra la interacción directa con el destino por cualquier medio.  Por ejemplo, a través de llamadas telefónicas, por correo eletrónico, etc.
  • 13. Fase 2: Escaneo  Fase de preataque – Cuando el atacante escanea la red por información específica, en base a la información obtenida durante el reconocimiento.  Escaneador de puertos.  Puede incluir el uso de dialers, escaneadores de puerto, mapeo de red, sweeping, escaneador de vulnerabilidad  Extraer información.  Los atacantes extraen información tales como nombres de computadoras, direcciones IP, y cuentas de usuario para lanzar ataques.
  • 14. Fase 3: Obteniendo acceso  Se refiere al punto donde el atacante consigue acceso para el OS, aplicaciones o red.  El atacante puede escalar privilegios para tomar el control del sistema. En el proceso, los sistemas intermedios que son conectados a éste, también son comprometidos.  Ejemplos: Crackeo de passwords, desborde de buffers, denegación de servicios, robo de sesiones, etc.
  • 15. Fase 4: Manteniendo el acceso  Es la fase cuando el atacante trata de retener la propiedad del sistema.  El atacante puede evitar que el sistema sea propiedad de otros atacantes, asegurando el acceso exclusivo con backdoors, rootkits o trojans.  Pueden subir, descargar, o manipular datos, aplicaciones y configuraciones en el sistema comprometido.  Utilizan el sistema para lanzar más ataques.
  • 16. Fase 5: Cubriendo las huellas  Se refiere a las tareas realizadas por el atacante para ocultar actos maliciosos.  Las intenciones del atacante incluyen: Continuar el acceso al sistema de la víctima, permanecer oculto, eliminar las evidencias que podrían conducir a su persecución.  El atacante sobreescribe el servidor, sistema y logs de aplicaciones para evitar sospechas.
  • 17. Herramientas para el hacking ético • Existen muchas herramientas que se pueden utilizar para realizar pruebas de seguridad o hacking ético, por lo que vamos a destacar algunas de ellas. • En primer lugar, tenemos sistemas operativos completos, que son distribuciones de Linux completas que contienen infinidad de herramientas para realizar este tipo de pruebas.
  • 18. Herramientas para el hacking ético De estos sistemas operativos destacamos dos: •Kali Linux: es una distribución Linux basada en Debian, que contiene más de 600 herramientas para realizar hacking ético y pruebas de seguridad. Está fundada y mantenida por la empresa Offensive Security LTD. •Parrot Security OS: es otra distribución de Linux también basada en Debian, que además de contener muchas herramientas tiene la particularidad de incluir entornos de desarrollo, que nos guían para desarrollar aplicaciones seguras.
  • 19. Herramientas para el hacking ético Además de estos sistemas operativos, tenemos muchas herramientas disponibles, de las que destacamos una fundamental: •Metasploit Framework es una herramienta para el desarrollo y ejecución de exploits. Los exploits son ataques o formas de explotar vulnerabilidades de seguridad, son trozos de código que tratan de explotar una vulnerabilidad de seguridad determina. La herramienta contiene más de 1500 exploits incluidos de forma predefinida, y se suele basar mucho en vulnerabilidades conocidas sobre versiones antiguas de un software determinado.
  • 20. Herramientas para el hacking ético También existen herramientas para realizar ataques de fuerza bruta, de las que destacamos las siguientes: •Aircrack-ng, que se utiliza para redes realizar ataques de fuerza bruta sobre redes WIFI para obtener contraseñas de las mismas. Está contenida en Kali Linux. •John the Ripper, que se emplea en otros sistemas y servidores. También está contenida en Kali Linux. Para probar logins y realizar ataques de fuerza bruta sobre aplicaciones web podemos utilizar herramientas como LoadRunner y Jmeter, que realmente están concebidas para pruebas de rendimiento, pero tienen la particularidad de que pueden realizar peticiones masivas y podemos utilizarlas con este fin.
  • 21. Herramientas para el hacking ético Por último, para la captura y edición de peticiones, podemos destacar otras herramientas: •Fiddler •Zed Attack Proxy (ZAP), una herramienta de OWASP, la empresa referente en hacking ético para aplicaciones web. •Wireshark, que es un sniffer que permite analizar el tráfico de la red.
  • 22. Kali Linux • Es la distribución de Linux líder de la industria en pruebas de penetración y hacking ético. • Es una distribución que viene con toneladas y toneladas de herramientas de hacking y penetración y software por defecto, y es ampliamente reconocida en todas partes del mundo.
  • 23. Kali Linux • Kali Linux usa la cuenta root por defecto y no te proporciona una cuenta de usuario normal. • Esto se debe a que casi todas las herramientas de seguridad disponibles en Kali requieren privilegios de root, y para evitar pedirte la contraseña de root cada minuto, la diseñaron de esa manera.
  • 24. Kali Linux • Kali Linux proporciona el software tal cual es. Entonces, es tu propia responsabilidad de cómo los usas. • En los países más avanzados del mundo, el uso de herramientas de pruebas de penetración contra redes WiFi públicas o los dispositivos de otros puede llevarte fácilmente a la cárcel
  • 25. Hacking de correos • Crunch • Crunch es un programa que basandose en criterios establecidos por el usuario (input) es capaz de generar diccionarios para ser usados en fuerza bruta (output), el resultado de Crunch puede ser visto en pantalla, puede ser guardado en un archivo .txt ó puede enviarse a otro programa en tiempo real para su uso.
  • 28. Crunch • Supongamos que queremos generar una clave que inicia con “LDU”
  • 29. Crunch • Supongamos que queremos generar una clave que inicia con “LDU” y combinando con números y letras
  • 30. Crunch • Con ruta y archivo
  • 31. Crunch • Con ruta y archivo
  • 32. Hydra • Hydra es una poderosa herramienta la cual permite realizar ataques de fuerza bruta a servicios online como ejemplo, FTP, SSH, Mysql, POP3, Telnet, etc.
  • 33. Hydra - Facebook • La fuerza bruta en Facebook puede detectar un falso positivo • -s = puerto • -l = usuario • -P = Lista de passwords
  • 34. Hydra - Facebook • La fuerza bruta en Facebook puede detectar un falso positivo
  • 35. Hydra - Facebook • Encontramos el password
  • 36. Hydra - Gmail • -S = puerto –l = usuario – P = lista de passwords, -s= puerto • La fuerza bruta en Gmail puede detectar un falso positivo
  • 38. Hydra - Gmail • Encontramos el password
  • 39. Medusa • Permite hacer ataques de fuerza bruta contra un variado conjunto de protocolos. • Se recomienda verificar que los puertos estén abiertos Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
  • 41. NMAP • Es una herramienta de escaneo de redes que permite identificar qué servicios se están ejecutando en un dispositivo remoto, así como la identificación de equipos activos, sistemas operativos en el equipo remoto, existencia de filtros o firewalls, entre otros.
  • 42. NMAP • En su forma tradicional, una línea de comando sería la siguiente: • En donde nmap es el comando en sí mismo y 172.16.1.1 es el objetivo (que también puede ser indicado con un nombre de dominio). La respuesta a estos comandos será un listado de los puertos abiertos o cerrados en dicha dirección.
  • 43. NESSUS • Nessus posee una extensa base de datos de vulnerabilidades conocidas en distintos servicios y, por cada una de éstas, posee plugins que se ejecutan para identificar si la vulnerabilidad existe (o no) en determinado equipo objetivo
  • 44. 4.2 Amenazas, vulnerabilidades y ataques a la ciberseguridad
  • 45. Tipos de ataques  Un atacante es capaz de explotar una debilidad o vulnerabilidad en un sistema. Ataques de OS Ataques de mala configuración Ataques de Aplicación Ataques de Contracción de código
  • 46. Ataques de OS Los atacantes buscan Vulnerabilidades en los OS y los explotan para tener acceso al sistema Algunas vulnerabilidades de OS, son: Desbordamiento de buffers Bugs en los OS no actualizados
  • 47. Ataques a nivel de aplicación  Poco o nulo chequeo de errores puede conducir a:  Ataques de desbordamiento de buffers.  Cross-site scripting.  Ataques de inyección de SQL.  Otros ataques de nivel de aplicación – Phishing – Robo de sessiones – Modificación de párametros/forms
  • 48. Ataques de mala configuración  Si un sistema es mal configurado, tal como un cambio en los permisos de archivo, ya no puede considerarse seguro.  Se espera que los administradores cambien la configuración de los dispositivos antes de que se pongan en producción. Hacer caso omiso a ésto, permite que la configuración por default se utilice para atacar al sistema.  A fin de optimizar la configuración del equipo, debe eliminarse cualquier servicio o software redundante .
  • 49. Porqué es necesario el Hacking ético?  Puesto que el hacking imvolucra ideas creativas, las pruebas de vulnerabilidades y auditoría de seguridad no pueden asgurar que la red esté segura.  Para realizar ésto, las organizaciones necesitan implementar una estrategia de “defensa en profundidad”, penetrando en sus redes para estimar vulnerabilidades y descubrirlas.  El hacking ético es necesario porque permite contrarrestar los ataques de los hackers maliciosos, a través de métodos anticipados que pueden utilizar para romper el sistema.
  • 50. Defensa en profundidad Capas de defensa en profundidad Es una estrategia con varias capas de protección Ayuda a evitar ataques directos contra el sistema de Información debido a que la división en  capas sólo conduce al atacante a la siguiente capa
  • 51. Alcances y limitaciones del Ethical Hacking  Alcances  Es un componente crucial de evaluación de riesgos, auditoría, mejores prácticas, y buen gobierno.  Es utilizado para identificar riesgos y resalta las acciones remediales, y también reduce los costos de TIC, resolviendo las vulnerabilidades  Limitaciones  A menos que el negocio sepa que están buscando y porque están contratando un vendedor externo para hackear el sistema, no hay muchas oportunidades para tener experiencia.  Un ethical hacker sólo puede ayudar a entender mejor el sistema de seguridad, pero es la organización quién tiene que colocar la seguridad correcta en la red.
  • 52. Que hacen los Hackers?  Tratan de responder a las siguientes preguntas: – Que puede ver el intruso en el sistema destino? – Que puede hacer el intruso con la información? – Alguien en el destino nota los intentos o exitos de los intrusos.  Las tareas pueden incluir prueba de sistemas y redes para vulnerabilidades, e intentan accesar datos sensitivos al violar los controles de seguridad.
  • 53. Habilidades de un Ethical Hacker  Conocimiento amplio sobre plataformas Windows, Linux y Unix.  Experiencia en software y hardware relacionado con redes.  Alto dominio técnico de computadoras  Experto en áreas relacionadas con la seguridad.  Experiencia comprobable en lanzamiento de ataques sofisticados.
  • 54. Investigación de vulnerabilidades  Proceso de descubrimiento de vulnerabilidades y fallas de diseño que abren un OS y sus aplicaciones para atacar o hacer mal uso.  Las vulnerabilidades se clasifican en niveles: bajo, medio o alto, y rango de exploit (local o remoto).
  • 55. Investigación de vulnerabilidades  Un administrador de seguridad, debe investigara para: – Identificar y corregir vulnerabilidades de red. – Reunir información sobre virus. – Encontrar debilidades y alertar al administrador de red, antes de un ataque de red. – Proteger la red de ser atacada por intrusos. – Conseguir información que ayude a evitar problemas de seguridad. – Saber como recuperarse de un ataque de red.
  • 56. Investigación de vulnerabilidades  Secure Tracker- www.securitytracker.com  TechNet- www.technet.com  HackerStorm Vulnerability Database Tools – www.hackerstorm.com  SecurityFocus – www.securityfocus.com  TechWorld – www.techworld.com  HackerJournals – www.hackerjournals.com  WindowsSecurityBlogs- blogs.windowsecurity.com
  • 57. Qué es una prueba de penetración?  Es un método activo para evaluar la seguridad de un sistema o red, simulando un ataque, desde un origen malicioso.  La prueba de la caja negra simula un ataque de alguien que no tiene que ver con el sistema, y la prueba de la caja blanca simula un atacante que si conoce el sistema  Las medidas de seguridad son activamente analizadas por debilidad de diseño, fallas técnicas, y vulnerabilidades.  Los resultados se entregan a través de un reporte a nivel ejecutivo, administración y técnico.
  • 58. Porque pentesting? Identificar amenazas que enfrentan los activos de una organización. Reducen los costos de TI y Provee un mejor retorno de Inversión en seguridad Provee una rigurosa y comprensiva Evaluación de seguridad Organizacional, cubriendo políticas, Procedimientos, diseño e implementación Adquiere y mantiene la certificación Para una regulación industrial
  • 59. Porque pentesting? Adopta mejores prácticas, conforme al aspecto legal y Regulaciones de la industria Se enfoca en vulnerabilidades severas y enfatiza en problemas de seguridad a nivel de aplicación Provee un enfoque Comprensivo de preparación De pasos a tomar para evitar Una explotación entrante Evalúa la eficiencia de los dispositivos de seguridad de red tales como firewalls, routers, y servidores.
  • 60. Prueba de penetración Metodología Recolección de Información Análisis de vulnerabilidades Pentesting Externo Pentesting de Red interna Pentesting de Routers y switches Pentesting de Firewalls
  • 61. Qué es Footprinting ?  Se refiere a descubrir y reunir tanta información como sea posible, acerca de una red destino. Reune información acerca De un destino y su red Utiliza Whois, DNS y consultas de red y organizacionales Determina el OS utilizado y version de aplicaciones en ejecución Encuentra vulnerabilidades y exploits para lanzar ataques
  • 62. Amenazas de footprinting Pérdida del negocio Espionaje corporativo Pérdida de privacidad Ingeniería social Ataques de red y sistemas Fuga de información
  • 63. Internet footprinting  Uso de buscadores  Herramientas para buscar URLs internos  http://news.netcraft.com  http://www.webmaster-a.com/link-extractor- internal.php  Identifica sitios públicos y privados  Uso de GoogleEarth
  • 64. Internet footprinting  Búsquedas a través de Whois  Los Registros de Internet Regionales (RIR), mantienen bases de datos que contienen información personal de los propietarios de dominios.  RIRs: AfriNIC, ARIN, APNIC, RIPE, LACNIC  Herramientas:  http://www.tamos.com  http://netcraft.com  http://www.whois.com  http://www.domaintools.com
  • 65. DNS footprinting  Extrayendo información de DNS  Los registros de DNS proveen información importante sobre la localización y tipo de servidores.  A Apunta a una dirección de host  MX Apunta al servidor de correo de un dominio  SOA Indica la autoridad del dominio  Herramientas de consulta DNS  http://www.dnsstuff.com  http://www.checkdns.net  http://network-tools.com
  • 66. Network footprinting  Localiza el rango de red  Utiliza la base de datos Whois de ARIN para obtener el rango de direcciones IP asignadas.  Traceroute utiliza ICMP para descubrir los routers que se atraviezan hasta llegar al host destino.  Herramientas traceroute  3D Traceroute  LoriotPro  Path Analizer Pro  VisualRoute Trace
  • 67. Website footprinting  Espejeando un sitio Web completo – Herramientas de este tipo permiten descargar un sitio Web a un directorio local, construyendo recursivamente directorios, imagenes, flash, videos y otros archivos. – Reamweaver.com  Para recuperar información histórica de sitios Web – http://www.archive.org  Monitoreo de actualizaciones Web, utilizando Website Watcher.
  • 68. Email footprinting  Registro de comunicaciones Email – Es un método para monitorear y espiar e-mails entregados a los recipientes previstos. – Cuando el email fué recibido y leído – Envía emails destructivos – Localización GPS y mapeo del recipiente – Tiempo usado en la lectura de correos – Registra PDF y otro tipo de adjuntos – Configura mensajes para expirar después de una fecha.
  • 69. Footprinting utilizando técnicas de Google Hacking  Cadena de consulta – Se refiere al arte de crear consultas de búsqueda complejas.  Sitios vulnerables – Detecta sitios Web que son vulnerables a numeroso exploits  Operadores Google – Utiliza operadores para localizar cadenas específicas dentro de resultados de búsqueda.
  • 70. Contramedidas de footprinting  Configurar los routers para restringir las respuestas a las peticiones de footprinting.  Configurar los WebServer para evitar fuga de información y deshabilitar protocolos no deseados.  Cerrar los puertos no utilizados, a través del firewall  Utilizar un IDS que pueda configurarse para rechazar tráfico sospechoso, y mejorar los patrones de footprinting.  Evaluar la información antes d publicarla en el sitio.  Aplicar técnicas de footprinting y eliminar cualquier información sensitiva.  Evitar ingenios de búsqueda de cachar una página y uso de servicios de registro anónio.  Deshabilitar listado de directorios y utilizar split-DNS