Вы находитесь на странице: 1из 39

Martin.vila@isec-global.

com

Isec Information Security Inc. Ethical Hacking Tcnicas y Metodologas ETHICAL HACKING de MODULO I - MTODOS AVANZADOS DE HACKING Y PROTECCIN Hacking. Test de Intrusin.

INFORMACIN PREVIA AL USUARIO RECONOCIMIENTO PREVIO DERECHOS DE AUTOR El contenido de los presentes manuales tcnicos (o sistema de instruccin o curso segn corresponda) ha sido creado y desarrollado por I-SEC INFORMATION SECURITY y se encuentra debidamente protegido por las leyes de Propiedad Intelectual vigentes, incluyendo imgenes, diseos de arte, textos, programa de computacin y marca registrada. Queda expresamente prohibida su copia o reproduccin total o parcial no autorizada, como as tambin, la utilizacin fraudulenta de la idea y concepto plasmado en su contenido.

Ethical Hacking Mdulo I


Mtodos Avanzados de Hacking y Proteccin
1. Ethical Hacking y Seguridad de la Informacin Situacin Actual Estrategias de Defensa Mapa de la Seguridad Alineacin con la Norma ISO 27001 2. 3. 4. 5. Metodologas de Penetration Testing Security Inc. Isec Information Hacking Know How Laboratorios Prcticos

Situacin Actual:
En los 80 los ataques se realizaban

Hoy en da con la llegada de Internet los ataques crecieron exponencialmente por varios factores: Acceso global a costo

individuales o centralizados, inclusive hasta


sobre sistemas mediados de la dcada del 90 se materializaban a travs de un

reducido Las empresas necesitan exponer sus


servicios e informacin en la red Internet brinda anonimato o rastros dbiles Efectivizar un ataque hoy en da no

acceso local o por lnea telefnica.

requiere un gran conocimiento y


hay herramientas free para todo tipo de ataque. Los ataques alcanzaron una madurez que sobrepasan el alcance de la legislatura. No existe una conciencia en materia de seguridad de la Informacin. Desde el 2006 se observa que se convierte en un negocio.

Situacin Actual: Los ataques ms vistos durante este ltimo ao, la mayora

PRINCIPALES RIESGOS
Violacin de e-mails War Dialing Exploits Spamming Programas bomba War Driving, War Walking y War Nibbling Denegacin de servicio Password cracking Man in the middle Destruccin de equipamiento INGENIERA SOCIAL Violacin de contraseas SQL Injection Intercepcin de comunicaciones Violacin de la privacidad de los empleados Virus & Gusanos Mails annimos con informacin crtica o con agresiones Robo o extravo de notebooks Escalamiento de privilegios Port scanning Fraudes informticos Robo de informacin Propiedad de la Informacin Interrupcin de los servicios Backups inexistentes Phishing Acceso clandestino a redes REDIRECCIONAMIENT O DE PUERT OS Destruccin de soportes documentales Indisponibilidad de informacin clave Acceso indebido a documentos impresos

obtienen beneficios econmicos

Cdigo Malicioso en

Dispositivos Mviles

Keylogging, troyanos, spoofing, Password cracking, Denegacin de servicio, arp poison, Exploits, sniffing
XSS, SQl Injection, pharming, Ataques a nuevas phishing, ransonware, spam, tecnologas spyware, snmp walk , information gathering, Exploits

Regionalizacin de la codificacin

War dialing, voip sniffing, vishing, clonaciones.


Dumpster diving, Robo o extravo de notebooks, ingeniera social, destruccin de documentos

Servicios de log inexistentes o que no son chequeados Instalaciones default

ltimos parches no instalados

War driving, man in the middle, war nibbling, wep cracking, sniffing, exploits

Mutaciones de Phishing & Pharming


Spear Phishing (envo a un grupo reducido) Inyeccin de cdigo malicioso (keyloggers, troyanos, hijackers) Content Injection Phishing (Web reales comprometidos con cdigo malicioso) Vishing (Voip Phishing), Drive by pharming

Estrategias de defensa Las estrategias de defensa proveen hoy ms costos

Las estrategias de defensa NO estn debidamente

beneficios que

implementacin

Maduras al nivel del Usuario Tecnologa


Para implementar una red defensiva

sin embargo la mayora de las contramedidas que hoy poseen las redes son netamente

hay que esperar que la ataquen?


La seguridad depende principalmente del Factor

detectivas
No todas ellas estan debidamente explotadas Pocos ven hoy la utilidad de desarrollar una metodologa de defensa

Humano y en menor grado del factor Tecnolgico.


Solo un muy bajo porcentaje de los ataques son detectados por las empresas damnificadas y aun menor, el de los que se reportan. Los controles de seguridad se implementan de manera reactiva.

Estrategias de defensa

Los tiempos se acortan: Hoy en da, el tiempo


que existe entre el reporte de una vulnerabilidad, la publicacin del parche o la generacin del cdigo exploit para aprovecharse del mismo, se

Mitos y Creencias:
Los parches de seguridad solucionan el problema completamente. Los exploits son difciles de utilizar y se necesitan skills avanzados. Si el exploit no est publicado para una vulnerabilidad dada entonces no existen. La nica forma de remediacin es instalar los parches de seguridad. Las nicas vulnerabilidades de un sistema son las publicadas.

esta reduciendo

considerablemente.
Antes se tardaba mucho en generar el exploit
Cada vez es ms probable que un atacante explote una vulnerabilidad aun no parcheada antes que salga la remediacin.

Estrategias de defensa

Existen varias soluciones referidas a metodologas o estrategias de defensa

Ej.1: Remediacion y Work Around LSASS Vulnerability CAN-2003-0533


Se produce gracias a un Stack Overflow en LSASRV.dll del Local Security Authority Subsystem Service (LSASS), el cual un atacante con acceso al puerto TCP 139 del sistema afectado, poda fcilmente tomar control remoto del equipo a travs de la obtencin de una shell

Remediacin: Instalar el parche de seguridad previamente testeado en ambiente


separado.

Work Around: Esto es fcilmente mitigable, con el solo hecho de seguir las
buenas practicas recomendadas, a la hora de configurar las reglas de filtrado de un firewall, es decir filtrando el acceso al puerto TCP 139.

Estrategias de defensa

Existen varias soluciones referidas a metodologas o estrategias de defensa

Ej.2: Defensa en Profundidad


Dispositivos de control de acceso Firewall Contrasea de BIOS Administracin de sesiones
Fsico
Red

Host Aplicacin
Datos

Implementar controles en

todos estos
niveles

Ambientes de trabajo separados: Desarrollo, testing y produccin

Proporciona una forma de agrupar amenazas y controles. Abarca a personas, procesos y tecnologa.

Mapa de la Seguridad

Es un imagen de la presencia de seguridad en la Organizacin. Fuente OSSTMM, Open Source Security Testing Methodology Manual

5 Security
Training

Qu Testear?
Las 6 Secciones del mapa son 1- Seguridad Fsica 2- Seguridad en comunicaciones 3- Seguridad en Internet 4- Seguridad Wireless 5- Capacitacion en Seguridad 6- Seguridad de la Informacin

6 Information

Security

1 Physical Security

Wireless
Security

Mapa de la Seguridad

Qu Testear?
La seguridad depende principalmente del Factor Humano y en menor grado del factor Tecnolgico.
Formato Digital confidencialidad: accesible slo a aquellas personas autorizadas a tener acceso. integridad: exactitud y totalidad de la informacin y los mtodos de procesamiento. disponibilidad: acceso a la informacin y a los recursos relacionados con ella toda vez que se requiera.

Formato Impreso

Conocimiento de las Personas

CONFIDENTIALITY INTEGRITY AVAILABILITY

ISO 27001 Compliance

Alineacin con Norma ISO 27001 Gestin de Seguridad de la Informacin, Evaluacin e Implementacin de medidas de Seguridad en Tecnologas de la Informacin.

15.2 Revisiones de la poltica de seguridad y la compatibilidad tcnica


Objetivo: Garantizar la compatibilidad de los sistemas con las polticas y estndares (normas) de seguridad de la organizacin. La seguridad de los sistemas de informacin debe revisarse peridicamente. Dichas revisiones deben llevarse a cabo con referencia a las polticas de seguridad pertinentes y las plataformas tcnicas y sistemas de informacin deben ser auditados para verificar su compatibilidad con los estndares (normas) de implementacin de seguridad. 15.2.2 Verificacin de la compatibilidad tcnica Se debe verificar peridicamente la compatibilidad de los sistemas de informacin con los estndares de implementacin de la seguridad. La verificacin de la compatibilidad tcnica comprende la revisin de los sistemas operacionales a fin de garantizar que los controles de hardware y software hayan sido correctamente implementados. Este tipo de verificacin de cumplimiento requiere asistencia tcnica especializada. Debe ser realizada manualmente (si es necesario, con el apoyo de adecuadas herramientas de software) por un ingeniero en sistemas experimentado, o por un paquete de software automatizado que genere un informe tcnico para su ulterior interpretacin por parte de un especialista.

La verificacin de compatibilidad tambin puede comprender pruebas de penetracin, las cuales podran ser realizadas por expertos independientes contratados especficamente con este propsito.
Esto puede resultar til para la deteccin de vulnerabilidades en el sistema y para verificar la eficacia de los controles con relacin a la prevencin de accesos no autorizados posibilitados por las mismas. Se deben tomar recaudos en caso de que una prueba de penetracin exitosa pueda comprometer la seguridad del sistema e inadvertidamente permita explotar otras vulnerabilidades,
Las verificaciones de compatibilidad tcnica slo deben ser realizadas por personas competentes y autorizadas o bajo la supervisin de las mismas.

Ethical Hacking Mdulo I


Mtodos Avanzados de Hacking y Proteccin
1. Ethical Hacking y Seguridad de la Informacin

2. Metodologas de Penetration Testing Enfoque Metodolgico Modelos de Aplicacin Consideraciones del Security Tester Isec Information Security Inc. 1. Hacking 2. Know How 3. Laboratorios Prcticos

Enfoque Metodolgico Objetivo: consiste en realizar un intento de intrusin controlado a los sistemas de
informacin de la compaa, con el

identificar las vulnerabilidades a las que estn expuestas las redes y definir los planes de accin para mitigar los riesgos. Se busca emular a todos los tipos de intrusos y obtener evidencias
objetivo de concretas del resultado obtenido.

Las pruebas fehacientes de que se ha realizado la intrusin con xito pueden depender del tipo de ataque realizado, definindose en si se permite o NO la realizacin final del ataque, identificando vulnerabilidades que permitan entre otras cosas:

Captura del Trofeo:


obtencin de algn tipo de archivo de los servidores o redes

Sembrado de pruebas en los objetivos Otros: captura de paquetes,


limitacin del servicio del recurso, etc.

Enfoque Metodolgico
Keylogging, troyanos, spoofing, Password cracking, Denegacin de servicio, arp poison, Exploits, sniffing

XSS, SQl Injection, pharming, phishing, ransonware, spam, spyware, snmp walk , information gathering, Exploits

Telefnica
Red Fsica Web
War dialing, voip sniffing, vishing, clonaciones.

Dumpster diving, Robo o extravo de notebooks, ingeniera social, destruccin de documentos

Fsicamente

Transmisiones y Emanaciones

War driving, man in the middle, war nibbling, wep cracking, sniffing, exploits

Enfoque Metodolgico Ambientes Existen Ambientes ms detallados:

White Box (con informacin del objetivo) Black Box (sin informacin del objetivo) Grey Box (Hbrido)
Whitebox: El security tester tiene pleno conocimiento del objetivo, dicha informacin ser entregada por el cliente, antes de iniciado el test, el cliente tiene pleno conocimiento de las tareas a realizar por el security tester y del como y el cuando. Reversal: El security tester tiene pleno conocimiento del objetivo, dicha informacin ser entregada por el cliente, antes de iniciado el test, el cliente no cuenta con informacin sobre las tareas a realizar por el security tester, como as tampoco sobre el cuando.

Blind/Blackbox: El Security Tester, no cuenta con ninguna informacin del objetivo, pero el cliente tiene conocimientos de que tipo de test se realizaran y cuando. Double blind/ Blackbox: El Security Tester, no cuenta con ninguna informacin del objetivo y el cliente no cuenta con informacin sobre las tareas a realizar por el security tester, como as tampoco sobre el cuando. Graybox: El security tester, solo conoce informacin parcial sobre los objetivos, dicha informacin ser seleccionada por el cliente, el cliente tiene conocimientos de que tipo de test se realizaran y cuando Double Graybox: El security tester, solo conoce informacin parcial sobre los objetivos, dicha informacin ser seleccionada por el cliente, el cliente conoce las tcnicas a utilizar por el security tester, pero no conoce el como y el cuando estas sern utilizadas.

Enfoque Metodolgico

PEN TEST INTERNOS


Adicionalmente a las pruebas anteriores se pueden agregar:
Anlisis de protocolos internos. Test a nivel de autenticacin de usuarios. Anlisis de la seguridad de los Servidores. Nivel de deteccin de la intrusin de los sistemas. Anlisis de la seguridad de las estaciones de trabajo. Ejecucin de cdigo exploits Intento de DOS desde la red interna. Keylogging Lectura de trfico de red para la obtencin de usuario y password, lectura de correos, etc.

PEN TEST EXTERNOS


Se compone de un elevado nmero de pruebas:
Ataques de Reconocimiento. Deteccin de conexiones externas. Obtencin de rangos de direcciones en Internet. Deteccin de protocolos. Scanning de puertos TCP, UDP. Anlisis Dispositivos de comunicaciones Anlisis de seguridad de conexiones remotas. Scanning de vulnerabilidades. Ingeniera Social. Prueba de ataques de denegacin de servicio. Ejecucin de codigo Exploit aplicable. Information Gathering DNS Stuff

Enfoque Metodolgico
PEN TEST INTERNOS/EXTERNOS
Seguridad inalmbrica: War Driving, War Walking y War Nibbling Ataque aplicado a las Wireless Lan Bsqueda de Accesos a la red interna, va Access Points Wireless Sniffing WEP Cracking War Nibbling (tecnologas Bluetooth) Rfid atack Verificacin de Dispositivos Infrarrojos

Etapas
Entevistas Previas Alcances de la intrusin Convenios de Confidencialidad

Briefing del Objetivo

Definicin de Tareas y herramientas a ultilizar

Trabajo de Campo

Trabajo de Campo: Reconocimiento Superficial Enumeracin y Reconocimiento en Profundidad Definicin de las Herramientas a Utilizar Ataque Puro Redefinicin de pruebas y herramientas a utilizar en base a resultados obtenidos Borrado de rastro y evidencias Consolidacin Reporting: Documentacin formal y desarrollo de Informes Finales (Tcnico y Ejecutivo)

Confeccin del informe & QA Control de Calidad


Con o sin el Acuerdo de No Divulgacin, el analista de seguridad esta ticamente obligado a mantener la confidencialidad y garantizar la no divulgacin de la informacin del cliente ni los resultados del

anlisis.

Modelos de Aplicacin

Modelos de Aplicacin
El OSSTMM es un manual de seguridad, en el que participan abiertamente ms de 130 profesionales de todo el mundo, y que cumple con los estndares ISO 27001 y las normas dictadas por organismos internacionales. (Orange Book, ICM3) OSSTM Alineacin con Estndares Internacionales y Leyes Vigentes
Estados Unidos: USA Government Information Security Reform Act of 2000, section 3534(a)(1)(A); Alemania: Deutsche Bundesdatenschutzgesetz (BDSG); Espaa: la Agencia de Proteccin de Datos Personales (APD y su Ley LOPD); Canad: Canada Act Respecting the Protection of Personal Information in the Private Sector (1993).

OSSTM
Open Source Security Test Metodology www.isecom.org

El OSSTMM es un conjunto de Reglas y


Guidelines para cmo

testear, qu testear y por qu testear los eventos,

para que un test deba ser considerado dentro del OSSTM debe:

Ser cuantificable Consistente Vlido en el tiempo mas all del Ahora Cumplir con las leyes individuales y locales y el derecho a la privacidad

Modelos de Aplicacin

Tipos de Test basados en tiempo y Costo


1. Bsqueda de Vulnerabilidades: comprobaciones automticas de un sistema. 2. Escaneo de la Seguridad: bsquedas de vulnerabilidades (falsos positivos) y anlisis profesional individualizado. 3. Penetration Test: se refiere en general a los proyectos orientados a objetivos en los cuales dicho objetivo es obtener un trofeo, que incluye ganar acceso privilegiado con medios pre-condicionales. 4. Evaluacin de Riesgo: se refiere a los anlisis de seguridad a travs de entrevistas e investigacin de nivel medio que incluye la justificacin negocios, las justificaciones legales y las justificaciones especficas de la industria.

5. Auditora de Seguridad: hace referencia a la inspeccin manual con privilegios administrativos del sistema 6. Hacking tico: se refiere generalmente a los tests de intrusin en los cuales el objetivo es obtener trofeos en la red dentro del tiempo predeterminado de duracin del proyecto. 7. Test de Seguridad y su equivalente militar, Evaluacin de Postura, es una evaluacin de riesgo con orientacin de proyecto de los sistemas y redes, a travs de la aplicacin de anlisis profesional mediante escaneos de seguridad donde la intrusin se usa generalmente para confirmar los falsos positivos y los falsos negativos dentro del tiempo permitido de duracin del proyecto.

Modelos de Aplicacin

Information System Security Assessment Framework www.oissg.org

Es una metodologa integradora de los siguientes conceptos de de control:

management y checklist

Evaluar, las polticas y procesos de seguridad de la informacin, para


reportar el nivel de cumplimiento con los estndares de la industria de TI, leyes y regulaciones locales.

Identificar los activos dependientes del negocio


servicios proveda por TI. Conducir

en la infraestructura de

Penetration test y Vulnerability Assesment, para identificar vulnerabilidades que puedan convertirse en riesgos potenciales
Es un modelo basado en checklist No tan tecnico ni intrusivo Referido a demostrar riesgos
Esta metodologa se basa y soporta a: IEC/ISO 27001:2005(BS7799) Sarbanes Oxley SOX404 CoBIT SAS70 COSO

Modelos de Aplicacin
www.owasp.org

Objetivo:
metodologa

principalmente esta orientada

esta

desarrollo seguro aplicaciones Web. Tools:

al sus problemas ms comunes. de Autorizacin Conceptos de control de accesos.


adecuada de administrar sesiones.

Define chequeos: Autenticacin Diferentes tipos de autenticacin y Administracin de Sesiones Describe la manera Auditora y Logging.

Adicionalmente al manual, se han desarrollado varias herramientas Validacin de Datos Describe estrategias para prcticas para verificacin de seguridad lidiar con entradas no esperadas por la aplicacin. Injecciones - SQL, XML, LDAP, code, user agent y para el entrenamiento: Webgoat Webscarab
(includes XSS) y otras. Privacidad Aspectos de privacidad relacionados con la aplicacin. Criptografa Cmo y dnde utilizarla, cuales son los errores mas comunes.

Representacin Canonica.

Consideraciones del Security Tester

Las soluciones deben ser prcticas

y realistas.

Cundo testear es tan importante como qu testear y porqu testear.


Esperar para hacer el test, esperar para reportar los problemas y esperar para solucionarlos, es un error. Haga las cosas pequeas, porque en definitiva, todas son cosas pequeas. Testear se refiere a los detalles, y muy a menudo los pequeos detalles llevan a las ms importantes fallas de seguridad.

de riesgo que se determine debe poder ser medido y cuantificado segn la realidad
del Cliente. Debern conocer las herramientas que utilizarn durante el test como as tambin su procedencia, tambin se requiere que sean probadas en ambientes controlados antes de su utilizacin. Si durante el test se descubre una vulnerabilidad de

El nivel

alto riesgo sta deber ser comunicada de


inmediato al cliente junto con la solucin a la misma

Ethical Hacking Mdulo I


Mtodos Avanzados de Hacking y Proteccin
1. Ethical Hacking y Seguridad de la Informacin 2. Metodologas de Penetration Testing

3. Hacking
Identificacin de Intrusos Tipos de AtacantesInformation Security Inc. Isec Tipos y consideraciones de los ataques
4. Know How 5. Laboratorios Prcticos

Identificacin de Intrusos

El mundo Underground-El Mundo de los Sombreros

White Hat: Los chicos buenos


INTRUSO Alguien que quiere acceder a los sistemas con o sin autorizacin pero con fines que pueden perjudicar a la organizacin.
tambin se llaman Samurais a los que trabajan para las fuerzas de seguridad o agencias de inteligencia.

Grey Hat: Mercenarios trabajan con el


que mas paga carecen de tica.

Black Hat: Los chicos malos


crackers, virukers y otros

HACKER CRACKER PHREAKER EMPLEADOS OTROS

Tipos de Atacantes

Conociendo al Enemigo: Qu los Motiva?

Curiosidad y desafo Entretenimiento Creencias polticas Deseo de informacin Emocin de obtener privilegios de acceso Instalar troyanos y puertas traseras Intento de comprometer otros sistemas Usarlo como trofeo para obtener status en el ambiente

Tipos de Atacantes

Perfil del Atacante

Enfoque Los atacantes tienen tiempo ilimitado Se deben proteger todos los sistemas del ataque Los atacantes slo deben encontrar un agujero, mientras nosotros debemos cubrir todos.

Old School: Lentos, cuidadosos, precisos,


invasivos

Profesionales: Rpidos, cuidadosos,


precisos, algunas veces invasivos

Scripts Kiddies: Lentos, imprecisos,


invasivos

Defacers: Rpidos, precisos, medianamente


invasivos

Wannabe:

Principiantes en el tema, o llegan a su objetivo o quedan en la categoria de Scripts Kiddies

Tipos y Consideraciones de los Ataques Aprovecharse de errores en las aplicaciones Validacin de entrada de datos Administracin de Sesiones Administracin de Cookies Variables de usuario Funcionalidad Aprovecharse de errores humanos Ataques de diccionario Dumpster diving Ingeniera Social

Donde apuntan los ataques ?

Aprovecharse de vulnerabilidades en los sistemas SQL Injection Unicode HTR Chunked Encoding Apache Chunked Encoding Buffer overflows, overrun Cross Site Scriptting

Tipos y Consideraciones de los Ataques Clases de Ataques

Pasivo No altera la funcionalidad, slo escucha y transmite, o simplemente escucha. Anlisis


de trfico, monitoreo de comunicaciones, captura de credenciales de acceso. Divulga informacin sin intentar romperlas por ejemplo obtiene medidas de proteccin, usuarios y contraseas.

Clases de Ataques Passive Active Close-in Insider Distribution

Activo Modificacin del flujo de datos transmitido o generando uno falso, intenta
romper las medidas de proteccin. Pueden ser: Interrupcin, Intercepcin, Modificacin, Fabricacin, Destruccin.

Ataque de cercana
Son los ataques relacionados con la aproximacin de personas a redes, sistemas o dispositivos con el propsito de modificar, obtener o denegar acceso a la informacin. Ejemplo Wardriving, Warnibling, intercepcin de emanaciones elecromagnticas.

Tipos y Consideraciones de los Ataques

Clases de Ataques Insider Factor

Clases de Ataques Passive Active Close-in Insider Distribution

Son personas que ya tienen acceso a la informacin y pertenecen a la compaa, generalmente provocan disclousure, robo o dao de la informacin. Usa esa informacin de una forma fraudulenta o suele bypasear controles para ingresar a sectores restringidos de los sistemas o para obtener beneficios laborales: getting the job done.

Ataques de distribucin
Distribution attacks se enfocan en la modificacin del software o hardware de un producto o durante el proceso de fabricacin o durante la distribucin se introduce cdigo malicioso como backdoors, loggers para obtener informacin o acceder a sistemas cuando los dispositivos o los software sean instalados.

Ethical Hacking Mdulo I


Mtodos Avanzados de Hacking y Proteccin
1. Ethical Hacking y Seguridad de la Informacin 2. Metodologas de Penetration Testing 3. Hacking

4. Know How
Ataques Isec Information Security Inc. Information Gathering 5. Laboratorios Prcticos

Ataques

Cuando tratamos con seguridad y gestin de riesgos, muchos piensan con respecto a estos aspectos en trminos de probabilidades y predecibilidad. Ellos preguntan: Cuales son las chances de que un incidente, amenaza o ataque pueda ocurrir? Cun predecible es que este evento ocurra? Si bien es verdadero que algunas defensas son suficientemente proactivas para identificar ataques
con una base de datos de los ataques conocidos.

Lo quee dice el manuallas organizaciones depende de defensas que estn fortalecidas desconocidos impredecibles, la mayora de
Un testeador de intrusin sabe que para contrarrestar las defensas, tambin debe tener una base de datos actualizada sobre los ataques conocidos. Esto ayuda en la rapidez y la efectividad
de cada intento. Una y otra vez, determinados "hacks ticos" sern exitosos, y el testeador

apreciar mucho estas joyas de su base de datos de ataques, registrando el ndice de xitos.
Armado de esta informacin, el testeador de intrusin, intentar abusar de la red de su cliente hasta que uno de sus ataques tenga xito.

Laboratorios Level 1

Isec Information Security Inc.


PROFESIONALES EN SEGURIDAD DE LA INFORMACIN

Ethical Hacking Tcnicas y Metodologas ETHICAL HACKING de MTODOS AVANZADOS DE HACKING Y PROTECCIN Hacking. Test de Intrusin.

Level 1

1. Objetivo: Familiarizarse con el sistema Operativo y ejecutar los comandos bsicos necesarios para los testeos.

Herramienta: cmd.exe Analizar e interpretar las salidas de los siguientes comandos. > ipconfig > ipconfig /all > ipconfig /renew > ipconfig /flushdns > ipconfig /registerdns > ipconfig /displaydns > ping t a la ip del compaero > ping t l 65000 a la ip del compaero > arp a > arp -s 157.55.85.212 00-aa-00-62-c6-09, luego > arp a > arp d *, luego >arp a
> net accounts > net use \\ipdelcompaero\ipc$ /user: > net view \\ipdelcompaero > net use \\ipdelcompaero\ipc$ /delete

> netstat an > netstat r > netstat v

Hemos llegado, GRACIAS!!!!!!!

info@isec-global.com www.isec-global.com
Office: +54 11 5219-ISEC (4732)

Isec Information Security Inc.


PROFESIONALES EN SEGURIDAD DE LA INFORMACIN

Ethical Hacking Tcnicas y Metodologas ETHICAL HACKING de MTODOS AVANZADOS DE HACKING Y PROTECCIN Hacking. Test de Intrusin.

Оценить