Você está na página 1de 13

Similares pero no iguales ;)

Pentest Hacking Etico Anilis de vulnerabilidades

5/3/12

es de dad is il i lis ab n er A ln vu

Anlisis tcnico de puntos dbiles o vulnerabilidades de una infraestructura de informtica y/o telecomunicaciones (suele realizarse de forma remota) Aplicable tambin a: Plantas de energa nuclear Procesos de biotecnologa Sistemas de distribucin de agua Sistemas de distribucin de energa Etc.

Click to edit Master subtitle style

5/3/12

Metodologa empleada por profesionales de seguridad (hackers ticos) quienes utilizan sus conocimientos y herramientas para propsitos defensivos y de proteccin.
5/3/12

Anlisis de vulnerabilidades Anlisis tcnico de puntos dbiles o vulnerabilidades de una infraestructura de informtica y/o telecomunicaciones (suele realizarse de forma remota). Acceso fsico a las instalaciones y con interaccin con el personal de la organizacin.

PENTESTING
5/3/12

FASES DEL PENTESTING

Este no es un criterio nico, pueden exisitir otras metodologas

5/3/12

SUBIR LA RED

SUBIR LAS X (AMBIENTE GRFICO)

/etc/init.d/networking start

startx

http://www.backtracklinux.org/downloads/
Desarrollado a partir de la fusin de Whax y Auditor Security Collection.

BackTrack es la distribucin Live (en vivo) ms famosa enfocada a Pruebas de Penetracin.

Por default Usuario: root Password: toor


5/3/12

Actualmente basada en Ubuntu (una derivacin de Debian). Esto se debe a que los millones de usuarios que descargaban BackTrack, antes no reciban actualizaciones de seguridad o parches.

BackTrack actualmente est constituida por ms de 300 herramientas actualizadas, que estn agrupadas de acuerdo a metodologas generalmente empleadas por profesionales de seguridad. Esta estructura permite que incluso los recin llegados puedan ubicar las herramientas relacionadas para una determinada tarea que debe realizarse. 5/3/12

5/3/12

REGRESANDO A LAS FASES DEL PENTESTING


RECONOCIMIENTO

Este proceso es generalmente denominado como Obtencin de informacin (gathering information). En esta fase se realizan: Bsquedas en internet, bsquedas en la basura (trashing o dumpster diving), ingeniera social, 5/3/12

ESCANEO
Con la informacin recopilada en la fase anterior, se determina el vector de ataque, comenzando con el escaneo de puertos y servicios del objetivo para luego determinar qu puertos se encuentran abiertos con el objetivo de asociar el puerto a un servicio dado (ej.: 80 al servicio http). nmap es la herramienta reina" en esta fase

EN MI OPINION
5/3/12

ENUMERACION

El objetivo de esta fase es obtener informacin relativa a los usuarios, nombres de equipos, recursos y servicios de red.

5/3/12

ACCESO

Esta es la fase donde ocurre el Hacking real. Las vulnerabilidades descubiertas en fases anteriores ahora son explotadas para obtener acceso. El mtodo de conexin que un Hacker utiliza para un exploit puede ser (LAN o Inalmbrica), acceso local a una PC, Internet u Offline (fuera de lnea). En esta fase desbordamiento se de 5/3/12 utiliza: Buffer,

MANTENIMIENTO

Se debe de ser diligente en mantener el acceso a un sistema que ha sido atacado o comprometido. Un Root- Kit es una buen opcin para los Hackers, dado que posibilita y ayuda al atacante a mantener su acceso al sistema.

Troyanos Backdoors Keylogger s Spyware Etc. 5/3/12

Você também pode gostar