SlideShare a Scribd company logo
1 of 51
FLISOL 2010 Medellín




                       www.Sec-Track.org
              david.moreno@elhacklab.org
                                @4v4t4r
• Proyecto Sec-Track
• ¿Por qué implementar laboratorios de
  entrenamiento?
• Implementación de Hardware.
• Implementación de Software.
• Laboratorios de Test de Penetración.
• Laboratorios de Hardening.
• Laboratorios de Análisis Forense Digital.
• Laboratorios de Análisis de Malware.
• Muchos otros Entornos / Ideas /Posibilidades
• Proyecto Colaborativo (Comunidades) de Entrenamiento en Seguridad
• Diferentes Temáticas relacionadas con la seguridad de la información
• Test de Penetración
• Hardening
• Informatica Forense
• Analisis de Malware
• Criptografia
• Reversing
• Gobierno IT
• Fácil inicio para aprendices
• Diferentes niveles de complejidad
• Portables
• Simulación de entornos reales
• Implicaciones legales
• Problemas de conexión
• Tiempo de desarrollo de los escenarios
• Costos
• Tu lo construyes… Tú sabes como resolverlo
• La posibilidad de crear Comunidad (Y)
• Computadores (Dispositivos)
• Herramientas de Red
• Cables
• Hubs
• Switches
• Routers
• Dispositivos de Almacenamiento
• Conexión a Internet
• Firewalls / Cisco
• Access Point
• Reguladores Eléctricos
• Virtualización
    •Virtual Box (Y)
    • XEN (Y)
    • Qemu (Y)
    • Virtual PC
    • VMWare WorkStation
    • VMWare Server
    • VMWare Player
    •Diferentes S.O’s
    • Windows XP/W2K, Seven,
    GNU/Linux BackTrack, Debian,
    Fedora, CentOS, OpenSolaris,
    Nexenta, NetBSD.
• Herramientas
Evaluación activa de las medidas
de seguridad de la información.

Metodologías:
OSSTMM
ISSAF
NIST SP 800-42
EC-COUNCIL (CEH)
• Mapeo de Red
• Escaneo de puertos/versiones
• Escaneo de Vulnerabilidades
• Explotación de Vulnerabilidades
• Escalada de privilegios
• Ataques Login
• Nmap / NetDiscover / Netcat
• Nessus / Xhydra / Medusa
• John The Ripper / OWASP DirBuster / W3AF / BruteSSH
Escenario:
Un CEO de una pequeña empresa que ha sido presionado por el Comité
Administrativo para ser objeto de un Test de Penetración a realizarse
desde la empresa. El Director General afirma que su empresa es segura,
cree además de que este Test de Penetración será un enorme desperdicio
de dinero, sobre todo porque ya tiene una solución de exploración
(escaneo) de vulnerabilidades (Nessus).
Para hacer “felices” a los del Comité Administrativo, él decide contratarlo a
usted y le da un plazo de 5 días para realizar el trabajo, pues como se
mencionó él no cree que la empresa sea vulnerable a cualquier intento de
acceso no autorizado.
Su tarea es analizar solo un servidor en el cual se aloja una página Web
que ofrece información de contacto de la misma.

El Director General espera que usted intente con todos los tipos de
ataques que estén a su disposición, pues está seguro de que usted no
podrá vulnerar el sistema y obtener acceso.
Escenario:

Una     compañía    te   contrata   para     identificar las
vulnerabilidades que se encuentran en una de las redes
(192.168.2.xxx). Los hosts dentro de la red no son sistemas
críticos y además recientemente se han hecho copias de
seguridad que además han sido verificadas, por lo tanto no
hay problema sobre cualquier daño que pueda ocurrir.

La organización ha tenido multiples administradores
encargados de la red en los últimos dos años, y están
inseguros de las capacidades del anterior (o actual) personal.
• Mapeo de Red
• Escaneo de puertos/versiones
• Escaneo de Vulnerabilidades
• Explotación de Vulnerabilidades
• Escalada de privilegios
• Ataques Login
• Nmap / NetDiscover / Netcat
• Nessus / Xhydra / Medusa
• John The Ripper / OWASP DirBuster / W3AF / BruteSSH / Exploits Milw0rm
Escenario:

Un empresa dedicada al servicio de Webhosting te contrata
para realizar un Test de Penetración en uno de sus
servidores dedicados a la administración de sus sistemas.
Dicho servidor se encuentra en una de sus redes
xxx.xxx.xxx.xxx.

El objetivo consiste en identificar dicho servidor, descubrir y
analizar las vulnerabilidades existentes en el mismo y
penetrar el sistema.
• Binary Exploitation (Exploitme)
•Web Exploitation (Joomla, PHPBB, PHPNuke, Wordpress, etc.)
•Reverse Code Engineering (Crackmes)
• Coding
• HoneyNet.org
• Denial of Service
• AJAX Security
• Cross Site Scripting (XSS)
• Access Control
• Hidden Form Field Manipulation
• SQL Injection
• Blind SQL Injection
• BackDoors
• Buffer Overflow
• CSRF
• Login Brute Force
• XSS
• LFI
• RFI
• Command Execution
• Upload Script
• CSRF
• Niveles de complejidad
• Mapeo de Red
• Identificación de Banners
• Enumeración del Objetivo
• Escaneo de Puertos
• Ataques Fuerza Bruta
• Escaneo de Vulnerabilidades
• Explotación de Vulnerabilidades
• Escalada de Privilegios
• 2 Niveles de Dificultad
• Hacme Books 2.0
• Hacme Shipping 1.0
• Hacme Travel 1.0
• Hacme Bank 2.0
• Hacme Casino
• Cross Site Scripting (XSS)
• SQL Injection
• Command Injection
• Cookie/Session Poisoning
• Parameter/Form Tampering
• Buffer Overflow
• Directory Traversal
• Cookie Snooping
• Log Tampering
• Error Message Interception
• Denial of Service
• Formato LiveCDs
• Apache Tomcat
• phpBB / WordPress
• LAMP / Ruby on Rails
• Media Wiki / Drupal
• Django
• Joomla
• MySQL
• PostgreSQL
• LAPP
• HoneyNet Gateway (Pasarela de Red Trampa)
• GNU/Linux en Formato LiveCD (Fire Forensics)
• Panel de Configuración / SSH
• Snort /inline / IPTables / Swatch / Sniffer
• Análisis inicial del Sistema (Servicios, Conexiones, Recursos, etc.)
• Análisis de Usuarios
• Rendimiento
• Software Instalado (AV’s, Ofimática, Multimedia, etc.)
• Descarga e instalación del Servidor WEB, Snort, Reglas, ACID, PHPLOT,
JPGRAPH
• Configuración Básica / Avanzada de las herramientas
• Análisis inicial del Sistema (Servicios, Conexiones, Recursos, etc.)
• Análisis de Usuarios
• Rendimiento
• Software Instalado (Ofimática, Multimedia, etc.)
• Descarga e instalación del Servidor WEB, Snort, Reglas, ACID, PHPLOT,
JPGRAPH
• Configuración Básica / Avanzada de las herramientas
Escenario:
El administrador de sistemas de una pequeña empresa ha notado que existe
una cuenta que él no creó en su sistema de ERP, por lo que sospecha de
algún ingreso no autorizado, del que desconoce el alcance.

El sistema en que se ejecuta la aplicación es un servidor Windows 2003,
cuya principal función era proporcionar acceso al sistema ERP a través de la
Web. Hace poco tiempo que habían migrado al uso de este servidor.

Según el administrador, trataba de mantener el sistema actualizado por lo
que no sabe cómo pudieron ingresar a su sistema. Sin embargo, también
mencionó que más de una persona tiene acceso a cuentas privilegiadas en
el sistema y aceptó que ocupaban a veces estas cuentas para labores no
sólo administrativas, sino también personales o para aplicaciones que no
requerían ningún tipo de privilegio para ejecutarse.

Ahora es necesario determinar si existió un ingreso no autorizado, cómo
ocurrió y el alcance del daño al sistema y a la información contenida en él.
Escenario:

Gracias a una denuncia por CiberBullying a la Unidad de Delitos Informáticos
Lunix, se pretende llevar a cabo un Análisis Forense a un sistema propiedad
de un sospechoso que tiene contacto con la víctima. Este análisis se
realizará bajo la sospecha que desde éste equipo se están realizando actos
delictivos y judicializables.

Se sospecha que éste distribuye contenido pedófilo por medio de internet.
• Fases:
• Tipos de Análisis / Perfilamiento del Malware / Detalles del Sistema
• Comprobaciones Criptográficas / Comparación de Firmas
• Escaneos / Análisis / Extracción y Revelación de Datos
• Correlación de Resultados
• Investigación
• Conclusiones y Recomendaciones
• CTF Defcon
• Campus Party (Valencia)
• Criptogramas (Kriptopolis)
• Crackmes (www.Crackme.de)
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010

More Related Content

What's hot

tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirusESPE
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avirahumbert78
 
Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirusanytemixugmex
 
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...Naattii
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececDavid Juarez
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Aviraarym
 
Los antivirus
Los antivirusLos antivirus
Los antivirussorbivi
 
Resuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSResuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSFaropa
 
Avg (antivirus)
Avg (antivirus)Avg (antivirus)
Avg (antivirus)murone12
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirusKm Pda Ra
 
Antivirus
AntivirusAntivirus
AntivirusCesaarr
 

What's hot (20)

Norton antivirus
Norton antivirusNorton antivirus
Norton antivirus
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
 
Antivirus
AntivirusAntivirus
Antivirus
 
Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ecec
 
Alex aldas
Alex aldasAlex aldas
Alex aldas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Avira
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Norton
NortonNorton
Norton
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Resuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSResuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUS
 
Avg (antivirus)
Avg (antivirus)Avg (antivirus)
Avg (antivirus)
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similar to Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010

Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstackMarc Pàmpols
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la GuerraLuis Cortes Zavala
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel GastesiChema Alonso
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingJaime Andrés Bello Vieda
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidoresJose Ruiz
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillocampus party
 
Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testxavazquez
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia españolIt-servicios
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia españolKrls Avilez
 
Limahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxLimahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxMauricio Velazco
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYAranda Software
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuJosé Moreno
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)NPROS Perú
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 

Similar to Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010 (20)

Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentesting
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-test
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
XEN - Taller presentación Xen
XEN - Taller presentación XenXEN - Taller presentación Xen
XEN - Taller presentación Xen
 
Limahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxLimahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/Linux
 
webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 

Recently uploaded

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Recently uploaded (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010

  • 1. FLISOL 2010 Medellín www.Sec-Track.org david.moreno@elhacklab.org @4v4t4r
  • 2. • Proyecto Sec-Track • ¿Por qué implementar laboratorios de entrenamiento? • Implementación de Hardware. • Implementación de Software. • Laboratorios de Test de Penetración. • Laboratorios de Hardening. • Laboratorios de Análisis Forense Digital. • Laboratorios de Análisis de Malware. • Muchos otros Entornos / Ideas /Posibilidades
  • 3.
  • 4. • Proyecto Colaborativo (Comunidades) de Entrenamiento en Seguridad • Diferentes Temáticas relacionadas con la seguridad de la información • Test de Penetración • Hardening • Informatica Forense • Analisis de Malware • Criptografia • Reversing • Gobierno IT
  • 5.
  • 6. • Fácil inicio para aprendices • Diferentes niveles de complejidad • Portables • Simulación de entornos reales • Implicaciones legales • Problemas de conexión • Tiempo de desarrollo de los escenarios • Costos • Tu lo construyes… Tú sabes como resolverlo • La posibilidad de crear Comunidad (Y)
  • 7. • Computadores (Dispositivos) • Herramientas de Red • Cables • Hubs • Switches • Routers • Dispositivos de Almacenamiento • Conexión a Internet • Firewalls / Cisco • Access Point • Reguladores Eléctricos
  • 8.
  • 9. • Virtualización •Virtual Box (Y) • XEN (Y) • Qemu (Y) • Virtual PC • VMWare WorkStation • VMWare Server • VMWare Player •Diferentes S.O’s • Windows XP/W2K, Seven, GNU/Linux BackTrack, Debian, Fedora, CentOS, OpenSolaris, Nexenta, NetBSD. • Herramientas
  • 10. Evaluación activa de las medidas de seguridad de la información. Metodologías: OSSTMM ISSAF NIST SP 800-42 EC-COUNCIL (CEH)
  • 11.
  • 12. • Mapeo de Red • Escaneo de puertos/versiones • Escaneo de Vulnerabilidades • Explotación de Vulnerabilidades • Escalada de privilegios • Ataques Login • Nmap / NetDiscover / Netcat • Nessus / Xhydra / Medusa • John The Ripper / OWASP DirBuster / W3AF / BruteSSH
  • 13. Escenario: Un CEO de una pequeña empresa que ha sido presionado por el Comité Administrativo para ser objeto de un Test de Penetración a realizarse desde la empresa. El Director General afirma que su empresa es segura, cree además de que este Test de Penetración será un enorme desperdicio de dinero, sobre todo porque ya tiene una solución de exploración (escaneo) de vulnerabilidades (Nessus). Para hacer “felices” a los del Comité Administrativo, él decide contratarlo a usted y le da un plazo de 5 días para realizar el trabajo, pues como se mencionó él no cree que la empresa sea vulnerable a cualquier intento de acceso no autorizado. Su tarea es analizar solo un servidor en el cual se aloja una página Web que ofrece información de contacto de la misma. El Director General espera que usted intente con todos los tipos de ataques que estén a su disposición, pues está seguro de que usted no podrá vulnerar el sistema y obtener acceso.
  • 14. Escenario: Una compañía te contrata para identificar las vulnerabilidades que se encuentran en una de las redes (192.168.2.xxx). Los hosts dentro de la red no son sistemas críticos y además recientemente se han hecho copias de seguridad que además han sido verificadas, por lo tanto no hay problema sobre cualquier daño que pueda ocurrir. La organización ha tenido multiples administradores encargados de la red en los últimos dos años, y están inseguros de las capacidades del anterior (o actual) personal.
  • 15.
  • 16. • Mapeo de Red • Escaneo de puertos/versiones • Escaneo de Vulnerabilidades • Explotación de Vulnerabilidades • Escalada de privilegios • Ataques Login • Nmap / NetDiscover / Netcat • Nessus / Xhydra / Medusa • John The Ripper / OWASP DirBuster / W3AF / BruteSSH / Exploits Milw0rm
  • 17. Escenario: Un empresa dedicada al servicio de Webhosting te contrata para realizar un Test de Penetración en uno de sus servidores dedicados a la administración de sus sistemas. Dicho servidor se encuentra en una de sus redes xxx.xxx.xxx.xxx. El objetivo consiste en identificar dicho servidor, descubrir y analizar las vulnerabilidades existentes en el mismo y penetrar el sistema.
  • 18.
  • 19. • Binary Exploitation (Exploitme) •Web Exploitation (Joomla, PHPBB, PHPNuke, Wordpress, etc.) •Reverse Code Engineering (Crackmes) • Coding • HoneyNet.org
  • 20.
  • 21. • Denial of Service • AJAX Security • Cross Site Scripting (XSS) • Access Control • Hidden Form Field Manipulation • SQL Injection • Blind SQL Injection • BackDoors • Buffer Overflow • CSRF
  • 22.
  • 23. • Login Brute Force • XSS • LFI • RFI • Command Execution • Upload Script • CSRF • Niveles de complejidad
  • 24.
  • 25. • Mapeo de Red • Identificación de Banners • Enumeración del Objetivo • Escaneo de Puertos • Ataques Fuerza Bruta • Escaneo de Vulnerabilidades • Explotación de Vulnerabilidades • Escalada de Privilegios • 2 Niveles de Dificultad
  • 26.
  • 27. • Hacme Books 2.0 • Hacme Shipping 1.0 • Hacme Travel 1.0 • Hacme Bank 2.0 • Hacme Casino
  • 28.
  • 29. • Cross Site Scripting (XSS) • SQL Injection • Command Injection • Cookie/Session Poisoning • Parameter/Form Tampering • Buffer Overflow • Directory Traversal • Cookie Snooping • Log Tampering • Error Message Interception • Denial of Service
  • 30.
  • 31. • Formato LiveCDs • Apache Tomcat • phpBB / WordPress • LAMP / Ruby on Rails • Media Wiki / Drupal • Django • Joomla • MySQL • PostgreSQL • LAPP
  • 32.
  • 33.
  • 34.
  • 35. • HoneyNet Gateway (Pasarela de Red Trampa) • GNU/Linux en Formato LiveCD (Fire Forensics) • Panel de Configuración / SSH • Snort /inline / IPTables / Swatch / Sniffer
  • 36. • Análisis inicial del Sistema (Servicios, Conexiones, Recursos, etc.) • Análisis de Usuarios • Rendimiento • Software Instalado (AV’s, Ofimática, Multimedia, etc.) • Descarga e instalación del Servidor WEB, Snort, Reglas, ACID, PHPLOT, JPGRAPH • Configuración Básica / Avanzada de las herramientas
  • 37. • Análisis inicial del Sistema (Servicios, Conexiones, Recursos, etc.) • Análisis de Usuarios • Rendimiento • Software Instalado (Ofimática, Multimedia, etc.) • Descarga e instalación del Servidor WEB, Snort, Reglas, ACID, PHPLOT, JPGRAPH • Configuración Básica / Avanzada de las herramientas
  • 38.
  • 39.
  • 40.
  • 41. Escenario: El administrador de sistemas de una pequeña empresa ha notado que existe una cuenta que él no creó en su sistema de ERP, por lo que sospecha de algún ingreso no autorizado, del que desconoce el alcance. El sistema en que se ejecuta la aplicación es un servidor Windows 2003, cuya principal función era proporcionar acceso al sistema ERP a través de la Web. Hace poco tiempo que habían migrado al uso de este servidor. Según el administrador, trataba de mantener el sistema actualizado por lo que no sabe cómo pudieron ingresar a su sistema. Sin embargo, también mencionó que más de una persona tiene acceso a cuentas privilegiadas en el sistema y aceptó que ocupaban a veces estas cuentas para labores no sólo administrativas, sino también personales o para aplicaciones que no requerían ningún tipo de privilegio para ejecutarse. Ahora es necesario determinar si existió un ingreso no autorizado, cómo ocurrió y el alcance del daño al sistema y a la información contenida en él.
  • 42.
  • 43. Escenario: Gracias a una denuncia por CiberBullying a la Unidad de Delitos Informáticos Lunix, se pretende llevar a cabo un Análisis Forense a un sistema propiedad de un sospechoso que tiene contacto con la víctima. Este análisis se realizará bajo la sospecha que desde éste equipo se están realizando actos delictivos y judicializables. Se sospecha que éste distribuye contenido pedófilo por medio de internet.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48. • Fases: • Tipos de Análisis / Perfilamiento del Malware / Detalles del Sistema • Comprobaciones Criptográficas / Comparación de Firmas • Escaneos / Análisis / Extracción y Revelación de Datos • Correlación de Resultados • Investigación • Conclusiones y Recomendaciones
  • 49.
  • 50. • CTF Defcon • Campus Party (Valencia) • Criptogramas (Kriptopolis) • Crackmes (www.Crackme.de)