Este blog ya no está activo, sigue informándote aquí:

domingo, 31 de mayo de 2015

Road To CEH.- Malware (Parte 3)

Vamos vamos a ver que podemos hacer hoy.


Tipos de Malware:
.
  • Hoaxes:
    • Son alarmas falsas que informan de algún error o de un virus inexistente que continen Malware.
    • Suelen propagarse por correo electrónico. 
  • Virus en archivos:
    • El malware se encarga de infectar archivos del sistema como por ejemplo los  .com ,exe, sys, ovl, obj, minu y bat.
  • Malware multipartición:
    • Este malware ataca al sector del boot y a los programas ejecutables.
  • Macro Malware:
    • Este tipo infecta a los archivos creados con Word o Excel.
    • La mayoría están escritos en lenguaje visual Basic. 
    • Infecta a plantillas o al documento manteniendo la apariencia de un documento ordinario.
  • Cluster Malware:
    • Este tipo de malware se encarga de modificar los directorios de las tablas de entrada al gusto del programador del virus. 
    • Solo con al ejecución de una copia puede llegar a infectar a todos los programas del sistema. 
    • Siempre se ejecuta a si mismo primero para posteriormente pasarle el control al programa que hayas querido ejecutar. 
  • Tunneling Malware:
    • Este tipo es capaz de evadir el software antivirus interceptando las respuestas del sistema operativo. 
    • El malware puede ocultarse a si mismo para leer las respuestas dadas por el antivirus.
    • También puede devolver versiones no especificas de archivo para el antivirus para que aparezca como limpio.
De momento lo dejo aquí y mañana seguimos con mas tipos, que aún quedan bastantes. 

Sed Buenos ;) 

viernes, 29 de mayo de 2015

Road To CEH.- Malware (Parte 2)

Bueno hoy estoy redactando esta entrada desde muy temprano así que perdonad si hay algún error o tontería.



Trabajando con Malware:

  • Fase de infección:
    • En la fase de infección los virus pueden replicarse entre si y adjuntar un .exe en el sistema.
    • Algunos malwares pueden infectar cada vez que son ejecutados completamente solo al realizar acciones concretas. 
  • Fase de Ataque:
    • El Malware puedo activarse y corromper el sistema.
    • Puede usar fallos de seguridad para replicarse como el borrado de archivos o el incremento del tiempo de sesión. 
  • ¿Por qué la gente crea malware?
    • Para hacer daño a los competidores.
    • Para obtener beneficios financieros. 
    • Para proyectos de busqueda. 
    • Para jugar
    • Vandalismo
    • Cyberterrorismo
    • Distribuir mensajes politicos
  • ¿Como una máquina llega a infectarse?
    • Por no tener el antivirus actualizado. 
    • Por no actualizar y no instalar las nuevas versiones de los plugins
    • Instalar software "pirata" (esto no lo pongo yo lo pone en las slides xD)
    • Abrir mails con contenido malicioso adjunto. 
    • Cuando un usuario acepta archivos y descargas sin verificar antes la fuente. 
En la próxima entraremos a ver algunos ejemplos de malware y su analisis. 

Sed Buenos ;) 

jueves, 28 de mayo de 2015

Road To CEH.- Malware

Bueno, esto promete ...



Introducción al Malware:
  • Un virus es un programa capaz de replicarse a si mismo ya que usa su propio código para adjuntar copias de si mismo en otros códigos ejecutables. 
  • Algunos virus afectan a la máquina tan pronto como su código es ejecutado pero, también puede ser que el virus quede en modo "dormir" y se active cuando suceden determinadas circunstancias. 
  • Fases de la vida de un virus:
    • Diseño: Fase del desarrollo del código del virus utilizando lenguajes de programación o kits de construcción.
    • Replicación: El virus te replica durante un periodo de tiempo dentro del equipo de la victima como al de sus alrededores. 
    • Lanzamiento: La victima activa el virus programado para despertarse en cuanto acontece acciones concretas. 
    • Detección: El virus es detectado como una amenaza en el equipo objetivo. 
    • Incorporación: Los desarrolladores de software antivirus asimilan el virus y crean defensas contra este virus. 
    • Eliminación:  Los usuarios instalan la actualización del antivirus y eliminan la amenaza. 
Mañana entraremos a ver trabaja el malware. 

Sed Buenos ;) 

miércoles, 27 de mayo de 2015

Road To CEH.- Enumeración (Parte 3)

A ver si hoy acabo de verdad esta slide que voy bien xD



Contramedidas y pentest para la enumeración: 

  • Contramedidas para le Enumeración por SNMP:
    • Quita el agente SNMP o apaga el servicio SNMP.
    • Si, quitar SNMP no es una opción cambia el nombre de la comunidad por defecto.
    • Actualiza a SNMP3 con cifrado de passwords y mensajes. 
    • Implementa el grupo de políticas de sguridad llamado "resticciones adicionales" por "conexiones anónimas" 
  • Contramedidas para la Enumeración por DNS:
    • Configura todos los nombres de los servidores para deshabilitar la transferencia de zona del DNS para los equipos no confiables. 
    • Asegurar que los nombres de los equipos no publicos no hacen referencia con la dirección ip del DNS de zona. 
    • Asegurar que la HINFO y otros datos guardados no aparecen en los archivos del DNS de la zona. 
    • Proveer de una administración de red standar detallada en el Network information center database. 
  • Contramedidas para la Enumeración SMTP:
    • Configurar los servidores SMTP para ignorar correos desde recipientes desconocidos. 
    • Ignorar correos electronicos desconocidos. 
  • Contramedidas para la Enumeración LDAP:
    • Usar NTLM o Basic autentication para limitar el acceso. 
    • Usa TLS para "securizar" el trafico. 
    • Selecciona nombres de usuarios diferentes para tu correo electronico y activa el account lockout,
  • Contramendidas para la Enumeración SMB:
    • Deshabilita SMB
  • Enumeration Pentesting:
    • Es usado para identificar usuarios validos o recursos compartidos pobremente protegidos usando las conexiones activas del sistema. 
    • Es usado en una combinación con los datos recogidos anteriormente y la fase de recolección.
Siii acabamoooos ^^ 

Sed Buenos ;) 

martes, 26 de mayo de 2015

Road To CEH.- Enumeración (Parte 2)

A ver si hoy cumplo lo que dije ayer xD.


Técnicas de Enumeración:

  • Netbios Enumeration:
    • Los atacantes usan este ataque para obtener:
      • Obtener una lista de los equipos que pertenecen a un dominio.
      • Para obtener una lista de cada uno de los host individuales de una red. 
      • Para obtener políticas y passwords. 
  • Enumeración de sistemas usando passwords por defecto. 
    • Dispositivos como switches, hubs y routers pueden estar activos con passwords por defecto. 
    • Los atacantes pueden obtener acceso usando passwords por defecto o al menos los mas comunes. 
  • SNMP Enumeration:
    • El protocolo SNMP es utilizado para la monitorización remota y la gestion de hosts, router y otros equipos. 
    • Los atacantes pueden extraer información de la red a través de este protocolo.
  • UNIX/Linux Enumeration:
    • Algunos comandos de Unix o Linux nos pueden ayudar en esta enumeración:
      • finger: Enumera los usuarios y el host. 
      • showmount: Encuentra los directorios compartidos de una red. 
      • rpcinfo (RFC);  Ayuda a enumerar los protocolos "Remote Procedure Call"
      • rpcclient:  Usando rpcclient podemos enumerar los nombres de usuarios de un Linux y OSX.
    • LDAP Enumeration:
      • LDAP es un protocolo usado para acceder al directorio de escuchas con el directorio activo o otros servicios. 
      • En estos directorios se puede encontrar información como los niveles de gestión y de los empleados de la compañía. 
    • NTP Enumeration:
      • Esta diseñado para sincronizar los reloges de todos los equipos de una red. 
      • NTP puede archivar hasta 200 microsegundos o mas en los ordenadores de la red en condiciones ideales. 
      • De esta manera podremos encontrar a todos los equipos. 
    • SMTP Enumeration:
      • Los atacantes pueden interactuar directamente con el protocolo SMTP via Telnet. 
    • Enumeración utilizando transferencia de zona  usando nslookup:
      • Los atacantes pueden obtener información sensible como los nombres del servidor DNS, nombres de equipos, maquinas, usuarios, etc. 
      • Los atacantes pueden redirigir una copia de los archivos de la zona a un dominio alojado en otro DNS server. 
Pues si,  hoy he cumplido  ;)  Mañana acabamos esta slide. 

Sed Buenos 

lunes, 25 de mayo de 2015

Road To CEH.- Enumeración

Pues que os voy a decir, vamos por la mitad mas o menos. xD



Conceptos de la enumeración:

  • La enumeración se define como el proceso de extraer los nombres de usuarios, los de las máquinas, los recursos de redes, recursos compartidos y servicios del sistema. 
  • Las técnicas de enumeración son conducidas dentro  de un ambiente de intranet. 
  • Técnicas para la enumeración:
    • Extraer los nombres de los usuarios utilizando los email IDs.
    • Extraer los nombres de usuarios usando SNMP.
    • Extraer grupos de usuarios para Windows.
    • Extraer información usando los passwords por defecto.
    • Usar Fuerza Bruta en el Active Directory. 
    • Extraer información usando la transferencia de zona del DNS.
Mañana entramos a los tipos de enumeración a ver si lo podemos meterlos todos en una sola entrada. No prometo nada. 

Sed Buenos ;) 

domingo, 24 de mayo de 2015

Road To CEH.- Escaneo De Redes (Parte 6)

Bueno, hoy seguimos con mas cosas.


Proxy Servers:

  • Un proxy es una red de computadores que servir de intermediario para una conexión con otros equipos. 
  • ¿Porqué los atacantes usas proxys?
    • Para ocultar la dirección IP fuente. 
    • Para aparecer en los logs del servidor de la victima con la IP de su equipo.
    • Para acceder remotamente a una intranet o a los recursos de un sitio web. 
    •  Para interrumpir todas las peticiones enviadas por el atacante y transmitirlas a una tercera destinación.
    • Usar múltiples servidores proxy para escanear y atacar dificulta la tarea del administrador para rastrear la ip real. 
  • Tecnicas HTTP Tunneling:
    • El HTTP Tunneling permite a un usuario realizar varias acciones en internet saltando las restricciones impuestas por el firewall. 
Y con esto acabamos este apartado. ¡¡¡ Bieeeeen !!!

Sed Buenos ;) 

viernes, 22 de mayo de 2015

Road To CEH.- Scaneo De Redes (Parte 5)

Hoy a darle caña al OS Fingerprinting.



Banner Grabbing:

  • El Os fingerprinting es el método para determinar que sistema operativo está corriendo sobre un objetivo remoto. Como ya vimos en el Footprinting hay nos tipos:
    • Activo: Se envía al objetivo paquetes especialmente diseñados para que revele su sistema operativo.
    • Pasivo: Se capturan paquetes a traves de tecnicas de snifing para analizarlas y ver en que sistema operativo está corriendo. 
  • Banner Grabbing activo usando Telnet:
    • Es una técnica para servidores HTTP para determinar el Server field en la cabecera de la respuesta. 
  • Contra-medidas para el Banner Grabbing:
    • Deshabilitar o cambiar el Banner:
      • El usuario de IIS puede, utilizando herramientas, deshabilitar o cambiar la información del banner. 
      • También con en apache tenemos módulos como mod_header que en su directiva httpd.conf o htttpd.h (dependiendo la versión) podemos cambiar esta información.
    • Ocultando extensiones de archivos:
      • Esconder las extensiones de los archivos es una buena practica para enmascarar la tecnología generada por las paginas dinámicas. 
      • Un usuario de Apache puede usar el mod_negotiation para estas directivas.
      • Los usuarios de IIS pueden usar la herramienta PageXchanger para gestionar las extensiones de los archivos. 
    •  Ocultando extensiones de archivos de páginas web:
      • La extensión de los archivos proveen de información acerca de la tecnologia de la empresa y un atacante puede usar esta información para encontrar vulnerabilidades y lanzar ataques. 
      • Cambiar el mapeo de la aplicación como los .asp com .htm o .foo para que no se puede identificar al servidor. 
Solo tres puntos mas y acabamos con el Escaner de redes. 

Sed Buenos ;) 

jueves, 21 de mayo de 2015

Road To CEH.- Scaneo De Redes (Parte 4)

A ver si hoy acabamos hoy con el tema de los escaneos xD



Tipos de Escaneos:

  • IDLE Scan:
    • Muchos servidores de la red pueden estar escuchando por puertos como el 8' y el 25.
    • Una manera de determinar si un puerto esta abierto es mandado un paquete SYN.
    • La máquina objetivo responde con un Syn+ACK si el puerto esta abierto y con un RST si el puerto está cerrado. 
    • Después la maquina recibe un paquete no solicitado SYN+ACK para ver si se responde con un RST. 
    • Cada paquete de red tiene un numero de fragment identification.
    • Este es un escaneo de puertos a través de TCP esto permite enviar paquetes suplantados al objetivo.
  • Escaneo SYN/FIN usando Fragmentos IP:
    • El atacante envía un paquete SYN+FIN mas el puerto
    • Si el puerto esta cerrado nos devolverá un RST  si no no devuelve nada.
  • Escaneo UDP:
    • Enviamos un paquete UDP al puerto.
    • Si el objetivo nos devuelve un ICMP Port unreachable el puerto esta cerrado si no el puerto esta abierto. 
  • Escaneo Inverse TCP:
    • Enviamos varios flags de TCP (FIN,URG,PSH,NULL).
    • Si el puerto esta abierto no recibiremos respuesta.
    • Si el puerto esta cerrado recibiremos un paquete RST+ACK
  • Escaneo ACK:
    • Eviamos un paquete con el flag ACK.
    • Si el puerto esta abierto o bloqueado por un firewall, no reciviremos respuesta.
    • Si el puerto esta cerrado recibiremos un RST
  • Evasión de IDS:
    • Usar paquetes IP fragmentados.
    • Cambia tu derección IP antes de lanzar ataques o escuchar respuestas del servidor.
    • Usa "Source Routing"
    • Utiliza un servidor proxy o una maquina comprometida mediante un troyano. 
  • Contra-medidas para un escaneo:
    • Configurar el firewall y las reglas del IDS para detectar y bloquear las pruebas. 
    • Bloquea los puerto que no utilices en el firewall.
    • Usar reglas propias para no poder ver mas abajo de la red.
    • Esconde información sensible para la vista pública.
Pues si que lo hemos acabado. xDDD

Sed Buenos ;) 

miércoles, 20 de mayo de 2015

Road To CEH.- Scaneo De Redes (Parte 3)

Ya os dije que esto iba a ir para largo xD.



Buscando puertos abiertos:

  • Los 3 caminos del Handshake:
    • TCP utiliza los tres caminos del handshake para establecer una conexion entre el servidor y el cliente. 
  • El protocolo de comunicación TCP  tiene varias flags: 
    • SYN (Sincronizado)
    • ACK (Recivido)
    • PSH (Push)
    • URG (Urgente)
    • FIN (Final)
    • RST (Reset)
  • Partiendo de esta base hay varios tipos de escaneos:
    • TCP Connect o Full open Scan:
      • Detecta cuando un los puestos están abiertos completando los 3 caminos del handshake. 
      • Para salir de una conexión completa de Tcp se envia un paquete RST. 
    • Escaneo silencioso o Half-open Scan:
      • El atacante una técnicas de escaneo silenciosas para evadir las reglas del cortafuegos.
      • Si el puerto esta abierto:
        • Se envia un paquete SYN
        • La máquina responde con un SYN+ACK
        • Le enviamos un paquete RST para acabar la conexión.
      • Si está el pueto cerrado:
        • Enviamos un SYN
        • Nos responde con un RST
    • Xmas Scan:
      • Si el puerto está abierto:
        • Se le envía al objetivo los paquetes  URG,ACK, RST, PUSH, SYN y FIN
        • El objetivo no nos da respuesta
      • Si el puerto está cerrado:
        • Se le envía al objetivo los paquetes  URG,ACK, RST, PUSH, SYN y FIN
        • El objetivo nos responde con un RST. 
    • FIN Scan:
      • Si el puerto está abierto:
        • Enviamos un paquete FIN
        • El objetivo no responde
      • Si el puerto esta cerrado:
        • Enviamos un paquete FIN
        • El objetivo responde con un RST+ACK
    • Null Scan:
      • Si el puerto esta abierto:
        • Enviamos un paquete TCP con ninguna flag.
        • El objetivo no envia respuesta
      • Si el puerto esta cerrado:
        • Enviamos un paquete TCP con ninguna flag.
        • El objetivo responde con un RST+ACK
Mañana seguimos con los tipos de escaneo pero cada vez que los voy repasando creo poder programar un scaner por mi mismo.

Sed Buenos ;)

martes, 19 de mayo de 2015

Road To CEH.- Scaneo De Redes (Parte 2)

Pues como el gato, no sabemos si un sistema esta vivo o muerto si no lanzamos el escaneo apropiado.


Mirando Sistemas Vivos:

  • Un escaneo de Ping es el envío de un ICMP ECHO request a un host. Si el Host esta activo, devolverá un ICMP ECHO reply. 
  • Este escaneo es util para localizar dispositivos activos o determinar si el ICMP pasa por un Firewall. 
  • Barrido de Ping:
    • Un barrido de ping es usado para determinar los host activos en un rango de direcciones IP mediante el envío de ICMP ECHO request a multiples host. 
    • Los atacantes pueden utilizarlo para crear un inventario de los equipos activos de una red. 
Ademas, es muy fácil de programar un escanear en python. 

Sed Buenos ;) 

lunes, 18 de mayo de 2015

Road To CEH.- Escaneo De Redes

XD la frase de ayer se podía haber copiado aquí.



Escaneando la Red:
  • Datos que podemos obtener tras un escaneo:
    • Dirección IP y puertos abiertos del sistema "vivo".
    • Sistema operativo y la arquitectura del sistema. 
    • Servicio que están corriendo en un host.
  • Escaneando referencias podemos identificar el host, puertos y servicios de una red
  • Escaneando uno de los componentes de la obtención e inteligencia un atacante puede crear un perfil para una organización objetivo. 
  • Port Scanning:
    • Envío de una serie de mensages a cualquier maquina para saber los servicios que estan alojados en la red. 
  • Escaner de Vulnerabilidades:
    • Es un proceso automatizado para identificar posibles vulnerabilidades existentes en los ordenadores de la red. 
  • Escaneo de Red:
    • Proceso para identificar los equipos activos de una red. 
Sed Buenos ;)  

domingo, 17 de mayo de 2015

Road To CEH.- Fases de la Metodologia del Footprinting (Parte 5)

Y volvemos a la Red xD



Network Footprinting:

  • Localizar el rango de red:
    • Puedes encontrar el rango de direcciones IP y la mascara de subred que utiliza el objetivo usando la Regional Internet Registry (RIR).
  • Trazar la ruta:
    • Los programas capaces de trazar la ruta de una máquina funcionan sobre el concepto del ICMP protocol y usan el TTL field en las cabeceras de los paquetes ICMP para descubrir los routers por donde pasa el host objetivo. 
  • Análisis de la ruta trazada:
    • Los atacantes utilizan el trazado de rutas para extraer información acerca de: la topologia de la red, los routers confiables y la localización de firewalls.
    • Al obtener toda esta información el atacante puede dibujar un diagrama detallado de la red del objetivo. 
WebSite Footprinting:
  • Hacer un espejo entero del sitio web:
    • Descargando el site completo a nuestro equipo podremos ver todos los directorios, el código HTML, las imágenes, flash, videos y otro tipo de archivos del servidor. 
    • Existen varias herramientas que automatizan muy bien este proceso. 
E-mail Footprinting:
  • El traceo de correos electronicos es un metodo para monitorizar y espiar donde se han entregado un correo y por donde ha pasado. Debemos obtener la siguiente información:
    • Cuando fue recibido y leído el correo electrónico. 
    • La localización GPS y el mapa del recipiente
    • El tiempo que tardan en leer el correo.
    • Ver si el receptor visita los links que se le envían. 
    • Tracear pdfs o cualquier otro tipo de documento adjunto. 
    • Saber si se han configurado mensajes que expiran después de un tiempo especifico. 
Sed Buenos ;) 

sábado, 16 de mayo de 2015

Road To CEH.- Fases de la Metodologia del Footprinting (Parte 4)

Así me gusta un sábado por la noche tocando los DNS .... xDD


Información Del DNS:

  • Extraer información del DNS:
    • Una buena búsqueda en los Records del DNS puede proveernos de información importante acerca de la localización y tipo de servidores:
      • -A:  Devuelve la dirección IP del host objetivo. 
      • -MX:  Devuelve el dominio de los servidores de correo electrónico.
      • -NS: Devuelve el nombre de host del servidor objetivo. 
      • -CNAME: Permite el uso de alias para un objetivo. 
      • -SOA: Identifica la autoridad de un domino. 
      • -SRV: Datos guardados del servicio.  
      • -PTR: Mapea las direcciones IP a un nombre de host. 
      • -RP: Identifica a la persona responsable. 
      • -HINFO: Devuelve la información de un host incluyendo el tipo de CPU y el sistema operativo. 
Aun quedan unas 4 fases de esta metodología así que, vamos con calma y prometo que al final hare una pagina en el blog para que se pueda seguir paso a paso. 

Sed Buenos ;) 

viernes, 15 de mayo de 2015

Road To CEH.- Fases de la Metodologia del Footprinting (Parte 3)

¿Quién es? - Soy yo - ¿Qué vienes a buscar? - A tiiiiiii.



WHOIS Footprinting:

  • Conociendo WHOIS:
    • Es una base de datos que es mantenida por la Regional internet Registres que contiene información personal sobre los propietarios de los dominios.
    • Los atacantes la usan para conocer:
      • La localización física.
      • Numero de teléfono.
      • Dirección de correo electrónico. 
      • Contactos técnicos y administrativos. 
    • La consulta nos devuelve:
      • Nombre de dominios y detalles.
      • Detalles de los contactos o propietarios del dominio.
      • NetRange.
    • SmartWhois:
      • Es una herramienta útil que permite ver la IP address, el hostname, o el dominio de una red. 
      • También podremos conocer información a cerca del país , el estado de procedencia, la ciudad, nombre del propietario de la red, el administrador y la información de contacto del equipo de soporte.
Espero que realmente os estén gustando, por que va para largo xD

Sed Buenos ;) 

jueves, 14 de mayo de 2015

Road To CEH.- Fases de la Metodologia del Footprinting (Parte 2)

Volvemos a la carga XD



Inteligencia competitiva:
  • Obtención de inteligencia competitiva:
    • Los negocios se mueven en meses, así que tus rivales, en el caso de que seas poseedor de un negocio, van a intentar ser mas rápidos que tu en firmar un contraro con un gran cliente. Así que has de tener vigilados a tus competidores igual que ellos te tienen vigilado a ti. 
    • La inteligencia competitiva no interfiere en la naturaleza del negocio. 
    • Este tipo de inteligencia es el proceso de identificar, obtener, analizar, verificar y usar la información acerca de tus competidores y de sus recursos:
      • Primero debemos comparar nuetros producto con la oferta de nuestros competidores.
      • Segundo analizar el posicionamiento del mercado comparando con los competidores
      • Tercero escalar posiciones en el mercado.
      • Extraer un historial de la ventas ganadas y perdidas en la arena competitiva.
      • Producir un perfil de CEO y de gestión del staff de tu competidor. 
  • ¿Como empiezan las compañías a desarrollar esta inteligencia?
    • Para cada oferta se hacen 4 preguntas basicas:
      • Quien lo lidera.
      • Donde se ha presentado la oferta
      • Cuando empieza
      • Quien lo desarrolla. 
Esto es lo que ponía en esta apartado las slides, Aunque, siendo dentro del apartado de metodología del Footprintig, nosotros también deberíamos responder a esas 4 preguntas cuando estemos realizando un Footprintig pero, no sera un proyecto si no que será nuestro objetivo.

Sed Buenos ;) 

miércoles, 13 de mayo de 2015

Road To CEH.- Fases de la Metodologia del Footprinting (Parte 1)

Bueno, al final no se lo extenso que será pero al lío ...



Internet Footprinting:

  • Encontrar las URL de la compañía:
    • Buscar a la compañía objetivo en buscadores como Google o Bing.
  • Localiza las Urls internas:
    • Las urls internas puede indicar los diferentes departamentos y aplicaciones de negocio.
    • Puedes encontrar estas urls por método de prueba y error pero también existen herramientas para realizar estas pruebas de forma automática. 
  • Webs publicas y restringidas:
    • Identificar las webs de la compañía que sean privadas y publicas.
Mañana entramos en la fase de inteligencia colectiva. 

Sed Buenos ;) 

martes, 12 de mayo de 2015

Road To CEH.- Amenazas de un Footprinting

Esta entrada será corta pero la de mañana promete, ;)



Footprinting Threats:

  • Los objetivos de los atacantes referente al nivel del sistema de información son los detalles de cuentas, que sistema operativo y la versión del software que corre sobre él, el nombre del servidor y el schema de la base de datos. 
  • Amenazas:
    • Perdida de negocio.
    • Espionaje corporativo. 
    • Perdida de privacidad. 
    • Ingeniería Social.
    • Ataques a sistemas y redes.
    • Fuga de información. 
Mañana daremos un repaso a la metodología, pero hoy este es el punto que toca. 

Sed Buenos ;) 

lunes, 11 de mayo de 2015

Road To CEH.- Reconocimiento y Footprinting

Empezando la segunda, al menos esta no es tan básica como la otra.


Terminologia del Footprinting:

  • Obtención de información de forma pasiva: Recolectar información sobre un objetivo desde  las fuentes publicas accesibles.
    • Obtención activa de información: Recolectar información a través de ingeniería social visitando el objetivo, entrevistas y cuestionarios. 
      • Footprinting Anonimo: Recolección de información de fuentes desde las cuales el propietario del objetivo no pueda rastrearla. 
  • Footprinting Pseudoanonimo: Recolección de información que puede estar publicada bajo diferentes nombres intentando preservar la privacidad. 
    • Footprinting privado o de organización: Recolectar información los calendarios y servicios de correo basados en web. 
      • Internet Footprinting: Recolectar información sobre el objetivo desde Internet.
  • Se refiere al footprinting a descubrir y recolectar toda la información posible de la red de un objetivo. 
  • Objetivos del Footprinting:
    • Recolectar toda la información que se pueda de la red del objetivo.
    • Recolectar toda la información posible sobre el sistema de información del objetivo.
    • Recolectar toda la información posible sobre la organización del objetivo. 
Mañana toca ver las amenazas que puede comportar no tener controlada la información que exponemos a Internet. 

Sed Buenos ;) 

domingo, 10 de mayo de 2015

Road To CEH.- Penetration Testing

La última de esta presentación, si señor. ^^


¿Qué es un penetration testing?

  • Es un método para evaluar la seguridad de un sistema de información o red simulando un ataque malicioso. 
  • Los testeos de caja negra simulan a un atacante no familiarizado con el sistema y las de caja blanca simula a un atacante que tiene conocimiento de todos los activos de la empresa. 
  • La seguridad es analizada para identificar debilidades, fallos técnicos y vulnerabilidades. 
  • El resultado es entregado en un informe comprensible para el ejecutivo, la gestión y el cuerpo técnico. 
  • Se encarga de identificar amenazas que puedan afectar a los assets de la organización
    • Reduce los costes de seguridad y proviene de un mejor retorno de la investigación de la seguridad a la organización. 
  • Proviene a la empresa con las mejores prácticas para conformar el apartado legal y las regulaciones de industria. 
    • Centrarse en las vulnerabilidades de severidad alta y enfatiza los niveles de seguridad para posibles problemas para el desarrollo de los equipos y la gestión
  • Proviene de un aproximamiento comprensivo de los pasos anteriores para la preparación a la explotación de las vulnerabilidades. 
    • Evalúa la eficiencia de los dispositivos de seguridad como firewalls, routers y web serves. 
Sed Buenos ;)