Flisol 2011 Pentesting Con BackTrack

15
Leonardo Huertas C. www.samuraiblanco.org @samuraiblanco Presentación de pentesting con BackTrack, sin llegar a exponer el uso de cada herramienta.

description

Presentación de las charlas dadas en el FLISOL de Bogotá e Ibagué en el 2011

Transcript of Flisol 2011 Pentesting Con BackTrack

Page 1: Flisol 2011   Pentesting Con BackTrack

Leonardo Huertas C.

www.samuraiblanco.org @samuraiblanco

Presentación  de  pentesting  con  BackTrack,  sin  llegar  a  exponer  el  uso  de  cada  herramienta.

Page 2: Flisol 2011   Pentesting Con BackTrack

Similares  pero  no  iguales    ;) •  Pentest   •  Hacking  Etico •  Anáilis  de  vulnerabilidades

Page 3: Flisol 2011   Pentesting Con BackTrack

Análisis   técnico  de  puntos  débiles   o  v u l n e r a b i l i d a d e s   d e   u n a  infraestructura   de   informática   y/o  telecomunicaciones   (suele   realizarse  de  forma  remota) Aplicable  también  a: •  Plantas  de  energía  nuclear •  Procesos  de  biotecnología •  Sistemas  de  distribución  de  agua •  Sistemas   de   distribución   de  

energía •  Etc.

Page 4: Flisol 2011   Pentesting Con BackTrack

Metodología  empleada  por  profesionales  de  seguridad  

(hackers  éticos)  quienes  utilizan  sus  conocimientos  y  herramientas  para  propósitos  defensivos  y  de  protección.  

Page 5: Flisol 2011   Pentesting Con BackTrack

Análisis  de  vulnerabilidades Análisis   técnico   de   puntos   débiles   o  v u l n e r a b i l i d a d e s   d e   u n a  infraestructura   de   informática   y/o  telecomunicaciones   (suele   realizarse  de  forma  remota).

Acceso  físico  a  las  instalaciones  y  con  interacción  con  el  personal  de  la  

organización.

+

PENTESTING

Page 6: Flisol 2011   Pentesting Con BackTrack

FASES  DEL  PENTESTING

Este  no  es  un  criterio  único,  pueden  exisitir  otras  metodologías  

Reconocimiento

Escaneo

Enumeración

Acceso

Mantenimiento

Page 7: Flisol 2011   Pentesting Con BackTrack

BackTrack  es  la  distribución  Live  (en  vivo)  más  famosa  enfocada  a  Pruebas  de  Penetración.

Desarrollado  a  partir  de  la  fusión  de  Whax  y  Auditor  Security  Collection.

Por  default Usuario:  root Password:  toor

h@p://www.backtrack-­‐‑linux.org/downloads/

SUBIR  LA  RED /etc/init.d/networking  start

SUBIR  LAS  X  (AMBIENTE  GRÁFICO) startx  

Page 8: Flisol 2011   Pentesting Con BackTrack

Actualmente   basada   en   Ubuntu  (una  derivación  de  Debian).   Esto   se   debe   a   que   los   millones  de   usuarios   que   descargaban  BackTrack,   antes   no   recibían  actualizaciones   de   seguridad   o  parches.

•  BackTrack   actualmente   está   constituida   por   más   de   300   herramientas  actualizadas,   que   están   agrupadas   de   acuerdo   a   metodologías   generalmente  empleadas  por  profesionales  de  seguridad.  

•  Esta   estructura   permite   que   incluso   los   recién   llegados   puedan   ubicar   las  herramientas  relacionadas  para  una  determinada  tarea  que  debe  realizarse.

Page 9: Flisol 2011   Pentesting Con BackTrack
Page 10: Flisol 2011   Pentesting Con BackTrack

REGRESANDO  A  LAS  FASES  DEL  PENTESTING RECONOCIMIENTO •  Este proceso es generalmente

denominado como Obtención de in formación (gather ing information).

•  En es ta fase se rea l i zan : B ú s q u e d a s e n i n t e r n e t , búsquedas en la basura (trashing o dumpster diving), ingeniería social, etc.

Page 11: Flisol 2011   Pentesting Con BackTrack

ESCANEO •  Con la información recopilada en la fase anterior, se

determina el “vector de ataque”, comenzando con el escaneo de puertos y servicios del objetivo para luego determinar qué puertos se encuentran abiertos con el objetivo de asociar el puerto a un servicio dado (ej.: 80 al servicio http).

nmap  es  la  “herramienta  reina"ʺ  en  esta  fase  J EN  MI  OPINION

Page 12: Flisol 2011   Pentesting Con BackTrack

ENUMERACION •  El objetivo de esta fase es obtener

información relativa a los usuarios, nombres de equipos, recursos y servicios de red.

Page 13: Flisol 2011   Pentesting Con BackTrack

ACCESO •  Esta es la fase donde ocurre el

Hacking real. Las vulnerabilidades descubiertas en fases anteriores ahora son explotadas para obtener acceso.

•  El método de conexión que un Hacker utiliza para un exploit puede ser (LAN o Inalámbrica), acceso local a una PC, Internet u Offline (fuera de línea).

•  En esta fase se utiliza: desbordamiento de Buffer, denegaciones de Servicio (DoS), secuestro de sesiones.

Page 14: Flisol 2011   Pentesting Con BackTrack

MANTENIMIENTO •  Se debe de ser diligente en mantener el

acceso a un sistema que ha sido atacado o comprometido. Un Root- Kit es una buen opción para los Hackers, dado que posibilita y ayuda al atacante a mantener su acceso al sistema.

Troyanos Backdoors Keyloggers Spyware Etc.

Page 15: Flisol 2011   Pentesting Con BackTrack

Demos  sencillos