Professional Documents
Culture Documents
Hacking tico y
Seguridad en Red
Alumno: Cristiano Dias
Consultor: Jos Manuel Castillo Pedrosa
01/2014
Introduccin.................................................................................................................................................
Vulnerabilidades.........................................................................................................................................
Informes .....................................................................................................................................................
10
Pruebas de enumeracin............................................................................................................................
11
12
13
14
15
16
17
18
19
20
Auditoria Wireless .
21
Conclusin
22
Final de la presentacin..............................................................................................................................
23
ndice
01/2014
Introduccin
Hacker Google
3
01/2014
Ataque a Firewall
01/2014
Medias
Altas
Vulnerabilidades
Crticas
01/2014
01/2014
Hacker tico
Servidor Web
OSSTMM
Framework para crear teste de seguridad
Informacin
Procesos
Internet
Comunicaciones
Wi-Fi
Fsica
Actualizacin
BD_ISSAF
01/2014
Despus de realizar una auditoria se crea un informe que deber ser entregado a la empresa.
Red Auditada:
Informacin General de la Red:
Informes
01/2014
Entrada de datos
Captura la entrada
01/2014
10
01/2014
Abierto
Cerrado
Filtrado
Pruebas de enumeracin
11
01/2014
Este tipo de auditora consiste en comprobar las posibles vulnerabilidades existentes en una
determinada aplicacin Web. Esta prueba se puede realizar de manera automtica mediante
alguna aplicacin, utilizaremos la Websecurity que viene con Backtrack.
Prueba realizada en la web www.uoc.edu , detecta un fallo donde es posible ver emails de
posibles usuarios. Esta informacin puede ser utilizada para un posible ataque.
12
01/2014
13
01/2014
Para prevenir el tipo de ataque DoS (Denegacin de servicio), utilizamos un IDS (Sistema
para detecta intrusin). Con este sistema podremos filtrar todo lo que pasa por la red y
comprobar posibles ataques. Una de las herramientas ms importantes es Snort, debajo
tenemos un SERVIDOR configurado para detectar este tipo de ataque.
alert tcp any any -> any any (flags: S; threshold: type threshold, track by_dst, count 2, seconds 1; msg: PC externo hace ping";)
14
01/2014
Nessus es una gran herramienta para realizar auditora en una red interna con la finalidad de
encontrar posibles vulnerabilidades. Para ello hemos realizado una prueba en una empresa.
Definimos previamente que tipo de prueba se deber realizar.
15
01/2014
Nessus ofrece un informe con las vulnerabilidades por cada host, con su descripcin
detallada y la posible solucin.
16
01/2014
meterpreter/reverse_tcp
17
01/2014
cal.exe
18
01/2014
19
01/2014
Con esa tcnica podemos utilizar operadores avanzados de google para filtrar la
informacin y encontrar datos confidenciales como passwords, vulnerabilidades
en pginas Webs, etc.
Los tipos de operadores ms comunes son:
intitle busca pginas con un determinado ttulo.
allintitle busca pgina con el ttulo especfico.
filetype busca un tipo de archivo especfico.
allintext busca el texto indicado.
Hacker Google
20
01/2014
Tipos de cifrados:
WEP Clave esttica de 40 a 104 bits , es el ms antiguo.
WPA Trabaja con clave compartida PSK y Pre-shared-key.
WPA-2 La ms segura pero necesita hardware y software especial.
Podemos utilizar una herramienta para realizar una auditoria Wi-Fi y comprobar
las redes que trabajan con tipo de cifrado dbiles.
Auditora Wireless
21
01/2014
Conclusin
22
01/2014
http://www.linkedin.com/in/cristiano-dias
cristianodias1905@gmail.com
Contacto
23
01/2014
FINAL DE LA PRESENTACIN
Junio 2014
24