2. • Proyecto Sec-Track
• ¿Por qué implementar laboratorios de
entrenamiento?
• Implementación de Hardware.
• Implementación de Software.
• Laboratorios de Test de Penetración.
• Laboratorios de Hardening.
• Laboratorios de Análisis Forense Digital.
• Laboratorios de Análisis de Malware.
• Muchos otros Entornos / Ideas /Posibilidades
3.
4. • Proyecto Colaborativo (Comunidades) de Entrenamiento en Seguridad
• Diferentes Temáticas relacionadas con la seguridad de la información
• Test de Penetración
• Hardening
• Informatica Forense
• Analisis de Malware
• Criptografia
• Reversing
• Gobierno IT
5.
6. • Fácil inicio para aprendices
• Diferentes niveles de complejidad
• Portables
• Simulación de entornos reales
• Implicaciones legales
• Problemas de conexión
• Tiempo de desarrollo de los escenarios
• Costos
• Tu lo construyes… Tú sabes como resolverlo
• La posibilidad de crear Comunidad (Y)
7. • Computadores (Dispositivos)
• Herramientas de Red
• Cables
• Hubs
• Switches
• Routers
• Dispositivos de Almacenamiento
• Conexión a Internet
• Firewalls / Cisco
• Access Point
• Reguladores Eléctricos
8.
9. • Virtualización
•Virtual Box (Y)
• XEN (Y)
• Qemu (Y)
• Virtual PC
• VMWare WorkStation
• VMWare Server
• VMWare Player
•Diferentes S.O’s
• Windows XP/W2K, Seven,
GNU/Linux BackTrack, Debian,
Fedora, CentOS, OpenSolaris,
Nexenta, NetBSD.
• Herramientas
10. Evaluación activa de las medidas
de seguridad de la información.
Metodologías:
OSSTMM
ISSAF
NIST SP 800-42
EC-COUNCIL (CEH)
11.
12. • Mapeo de Red
• Escaneo de puertos/versiones
• Escaneo de Vulnerabilidades
• Explotación de Vulnerabilidades
• Escalada de privilegios
• Ataques Login
• Nmap / NetDiscover / Netcat
• Nessus / Xhydra / Medusa
• John The Ripper / OWASP DirBuster / W3AF / BruteSSH
13. Escenario:
Un CEO de una pequeña empresa que ha sido presionado por el Comité
Administrativo para ser objeto de un Test de Penetración a realizarse
desde la empresa. El Director General afirma que su empresa es segura,
cree además de que este Test de Penetración será un enorme desperdicio
de dinero, sobre todo porque ya tiene una solución de exploración
(escaneo) de vulnerabilidades (Nessus).
Para hacer “felices” a los del Comité Administrativo, él decide contratarlo a
usted y le da un plazo de 5 días para realizar el trabajo, pues como se
mencionó él no cree que la empresa sea vulnerable a cualquier intento de
acceso no autorizado.
Su tarea es analizar solo un servidor en el cual se aloja una página Web
que ofrece información de contacto de la misma.
El Director General espera que usted intente con todos los tipos de
ataques que estén a su disposición, pues está seguro de que usted no
podrá vulnerar el sistema y obtener acceso.
14. Escenario:
Una compañía te contrata para identificar las
vulnerabilidades que se encuentran en una de las redes
(192.168.2.xxx). Los hosts dentro de la red no son sistemas
críticos y además recientemente se han hecho copias de
seguridad que además han sido verificadas, por lo tanto no
hay problema sobre cualquier daño que pueda ocurrir.
La organización ha tenido multiples administradores
encargados de la red en los últimos dos años, y están
inseguros de las capacidades del anterior (o actual) personal.
15.
16. • Mapeo de Red
• Escaneo de puertos/versiones
• Escaneo de Vulnerabilidades
• Explotación de Vulnerabilidades
• Escalada de privilegios
• Ataques Login
• Nmap / NetDiscover / Netcat
• Nessus / Xhydra / Medusa
• John The Ripper / OWASP DirBuster / W3AF / BruteSSH / Exploits Milw0rm
17. Escenario:
Un empresa dedicada al servicio de Webhosting te contrata
para realizar un Test de Penetración en uno de sus
servidores dedicados a la administración de sus sistemas.
Dicho servidor se encuentra en una de sus redes
xxx.xxx.xxx.xxx.
El objetivo consiste en identificar dicho servidor, descubrir y
analizar las vulnerabilidades existentes en el mismo y
penetrar el sistema.
25. • Mapeo de Red
• Identificación de Banners
• Enumeración del Objetivo
• Escaneo de Puertos
• Ataques Fuerza Bruta
• Escaneo de Vulnerabilidades
• Explotación de Vulnerabilidades
• Escalada de Privilegios
• 2 Niveles de Dificultad
31. • Formato LiveCDs
• Apache Tomcat
• phpBB / WordPress
• LAMP / Ruby on Rails
• Media Wiki / Drupal
• Django
• Joomla
• MySQL
• PostgreSQL
• LAPP
32.
33.
34.
35. • HoneyNet Gateway (Pasarela de Red Trampa)
• GNU/Linux en Formato LiveCD (Fire Forensics)
• Panel de Configuración / SSH
• Snort /inline / IPTables / Swatch / Sniffer
36. • Análisis inicial del Sistema (Servicios, Conexiones, Recursos, etc.)
• Análisis de Usuarios
• Rendimiento
• Software Instalado (AV’s, Ofimática, Multimedia, etc.)
• Descarga e instalación del Servidor WEB, Snort, Reglas, ACID, PHPLOT,
JPGRAPH
• Configuración Básica / Avanzada de las herramientas
37. • Análisis inicial del Sistema (Servicios, Conexiones, Recursos, etc.)
• Análisis de Usuarios
• Rendimiento
• Software Instalado (Ofimática, Multimedia, etc.)
• Descarga e instalación del Servidor WEB, Snort, Reglas, ACID, PHPLOT,
JPGRAPH
• Configuración Básica / Avanzada de las herramientas
38.
39.
40.
41. Escenario:
El administrador de sistemas de una pequeña empresa ha notado que existe
una cuenta que él no creó en su sistema de ERP, por lo que sospecha de
algún ingreso no autorizado, del que desconoce el alcance.
El sistema en que se ejecuta la aplicación es un servidor Windows 2003,
cuya principal función era proporcionar acceso al sistema ERP a través de la
Web. Hace poco tiempo que habían migrado al uso de este servidor.
Según el administrador, trataba de mantener el sistema actualizado por lo
que no sabe cómo pudieron ingresar a su sistema. Sin embargo, también
mencionó que más de una persona tiene acceso a cuentas privilegiadas en
el sistema y aceptó que ocupaban a veces estas cuentas para labores no
sólo administrativas, sino también personales o para aplicaciones que no
requerían ningún tipo de privilegio para ejecutarse.
Ahora es necesario determinar si existió un ingreso no autorizado, cómo
ocurrió y el alcance del daño al sistema y a la información contenida en él.
42.
43. Escenario:
Gracias a una denuncia por CiberBullying a la Unidad de Delitos Informáticos
Lunix, se pretende llevar a cabo un Análisis Forense a un sistema propiedad
de un sospechoso que tiene contacto con la víctima. Este análisis se
realizará bajo la sospecha que desde éste equipo se están realizando actos
delictivos y judicializables.
Se sospecha que éste distribuye contenido pedófilo por medio de internet.
44.
45.
46.
47.
48. • Fases:
• Tipos de Análisis / Perfilamiento del Malware / Detalles del Sistema
• Comprobaciones Criptográficas / Comparación de Firmas
• Escaneos / Análisis / Extracción y Revelación de Datos
• Correlación de Resultados
• Investigación
• Conclusiones y Recomendaciones