SlideShare une entreprise Scribd logo
1  sur  50
Técnicas de Security Penetration Testing Haxs Security Security Research & IT Security Consulting E-mail:  [email_address]
CONTENIDO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CONTENIDO (Cont.)
CONTENIDO (Cont.) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Aclaración: Estas son solo algunas de las herramientas Utilizadas en un Penetration Testing, existen otras muchas mas dependiendo el tipo de red, Topología, S.O., centrales telefónicas, ubicación geográfica y empresa que realiza el Penetration Testing.
[object Object],CONTENIDO (Cont.)
Es un conjunto de metodologías y técnicas para realizar una evaluación integral de las debilidades de los sistemas informáticos.  Consiste en un modelo que reproduce intentos de acceso no autorizado a cualquier entorno informático de un intruso potencial desde los diferentes puntos de entrada que existan, tanto internos como externos. QUE ES UN PENETRATION TESTING? 256 Kbps AES Modem ADSL CISCO 2501 Subred 1 Subred 2 Subred 3 Firewall Internet ISP
Modelo de ataque que mas se asemeja a la metodología  empleada por un Atacante desde fuera de la red atacada. Modelo de ataque que simula a un Insider, que podría ser un empleado insatisfecho, un  ex-empleado u otro, atacando desde dentro de la Red TIPOS DE PENETRATION TESTING?  Penetration Testing Externo Interno
PEN. TEST Vs. VULNERABILITY SCAN ,[object Object],[object Object],Penetration Testing Vulnerability Scan Relación
VENTEJAS DE UN PENETRATION TESTING?  ,[object Object],[object Object],[object Object],[object Object],[object Object]
ETAPAS DE UN PENETRATION TESTING? Esta es la primera etapa, donde se trata de obtener la mayor cantidad de información de la empresa a la cual se le hará el PT. Info Gathering ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ETAPAS DE UN PENETRATION TESTING? En esta etapa, se realiza el barrido de IP’s en busca de puertos abiertos para luego pasar a la enumeración de Puertos y Servicios activos en el server remoto. Escaneo y Enumeración
ETAPAS DE UN PENETRATION TESTING? Con toda la información obtenida de las etapas anteriores, acá nos encargamos de medir el alcance de nuestro Penetration Testing, en base a la información recopilada, dirigiendo nuestro ataque hacia los puertos abiertos que descubrimos y los servicios donde se ejecutan las Web Aplications o puertos donde se ejecutan servicios con altos privilegios para ataques de desbordamiento de memoria y ejecución de código remoto arbitrario. Planteamiento del Ataque
ETAPAS DE UN PENETRATION TESTING? En base a nuestro Plan de Ataque, en esta etapa llevamos a cabo todas las pruebas de intrusión planeadas para que de alguna forma, logremos acceder al server remoto o ejecutar código remoto arbitrario. Ejecución del Ataque
ETAPAS DE UN PENETRATION TESTING? Esta es la última etapa en la cual se realizan los informes finales a la Alta Gerencia y la Gerencia de Sistemas, en los cuales debe ir toda la información resumida de las  vulnerabilidades encontradas , los  resultados del Penetration Testing  y las  soluciones posibles a corto y mediano plazo  para realizar en la empresa. Los diferentes tipos de reportes se verán mas adelante. Elaboración de los Reportes
TÉCNICAS USADAS EN UN PEN-TEST.? Convencer a la gente de que haga algo que normalmente no debería, o nos de información clasificada Ingeniería Social Algún buen chico que quiera a ayudar a una linda chica en apuros ????? Maria:
TÉCNICAS USADAS EN UN PEN-TEST.? Existen varias técnicas, como: Presénciales – Semipresenciales – No presenciales Agresivas – No agresivas  Ingeniería Social From: Super-User <root@sistema.com> To: Usuario <usuario_x@sistema.com> Subject: Cambio de clave Hola, Para realizar una serie de pruebas orientadas a conseguir un optimo  funcionamiento de nuestro sistema, es necesario que cambie su clave mediante la orden 'passwd'. Hasta que reciba un nuevo aviso (aproximadamente en una semana), por favor, asigne a su contrasenya el valor 'PEPITO' (en  mayusculas). Rogamos disculpe las molestias. Saludos, Administrador   Gerencia de Sistemas Este es un ataque típico de e-mail spoofing hacia un cliente que mediante Ing. Social se a descubierto que no tiene conocimientos sólidos en Seg. Inf., el cual seguirá al pie de la letra las instrucciones.
TÉCNICAS USADAS EN UN PEN-TEST.? Ingeniería Social Administrador: Buenos días, aquí área de sistemas, en qué podemos  ayudarle?  Atacante: Hola, soy José Luis Pérez, Gerente de Créditos, llamaba porque no consigo recordar mi password en la máquina sistema.banco.bo  Administrador: Un momento, me puede decir su nombre de usuario?  Atacante: Sí, claro, es jlperez .  Administrador: Muy bien, la nueva contraseña que acabo de asignarle  es rudolf. Por favor, nada más conectar, no olvide cambiarla.  Atacante: Por supuesto. Muchas gracias, ha sido muy amable.   Administrador: De nada, un saludo.  Este es otro ataque de Ing. Social, que se realiza muy a menudo no solo para obtener la contraseña, sino para obtener números telefónicos, de celulares, direcciones y otras cosas que su imaginación les permita.
TÉCNICAS USADAS EN UN PEN-TEST.? Fingerprinting Detectar el S.O. del Host remoto y sacar la mayor cantidad de información de él.
TÉCNICAS USADAS EN UN PEN-TEST.? Fingerprinting
TÉCNICAS USADAS EN UN PEN-TEST.? Escaneo de puertos TCP - UDP Búsqueda de puertos abiertos para enumeración de puertos y servicios remotos y medir las limitaciones del Pen-Test. al Host. Esta técnica, esta compuesta por otras mas complejas para poder escanear a través de Firewalls, como ser construcción de paquetes, escaneos con filtros de protocolo ICMP, escaneos con los flags del encabezado TCP, forzar respuestas ante peticiones válidas e invalidas, etc., etc.
TÉCNICAS USADAS EN UN PEN-TEST.? Escaneo de puertos TCP - UDP NMap, uno de los mejores escanners de Puertos.
TÉCNICAS USADAS EN UN PEN-TEST.? Enumeración y Detección de Servicios Vulnerables tcpmux 1/tcp echo 7/tcp echo 7/udp discard 9/tcp discard 9/udp systat 11/tcp daytime 13/tcp daytime 13/udp netstat 15/tcp qotd 17/tcp msp 18/tcp msp 18/udp chargen 19/tcp chargen 19/udp ftp-data 20/tcp ftp 21/tcp ssh 22/tcp telnet 23/tcp Todo Pen-Test debe llevar un registro ordenado de todos los puertos y servicios activos en el Host remoto, para así poder hacerse una imagen del posible escenario de ataque.
TÉCNICAS USADAS EN UN PEN-TEST.? Ataques a protocolos de Red Esta técnica es uno de los primeros tipos de ataques que se realizan en un Pen-Test para sacar información del Host remoto, unidades compartidas, nombre del server, Dominio en el que trabaja, direcciones MAC, software instalado y hasta podemos conectarnos a Host remoto mapeando todas sus unidades a nuestra máquina, logrando acceder a información  confidencial en muchos casos. obviamente todo esto se realiza si los puertos 137,138 y 139 están abiertos
TÉCNICAS USADAS EN UN PEN-TEST.? Ataque a las Web Aplications SMTP HTTP Sendmail Exchange Apache IIS Unix/Linux Microsoft Unix/Linux Microsoft FTP SSH PROXY WU_FTPd FTP Server Ssh Squid Wingate Unix/Linux Microsoft Unix/Linux Microsoft Unix/Linux Microsoft En esta parte del ataque de acuerdo a la info. Obtenida, se trata de vulnerar el Host remoto mediante algún Bug en una de las Web Aplications instaladas. A esto se suman los ataques CGI’s, BOF, ejecución de código arbitrario, transversal directorys y otros mas.
TÉCNICAS USADAS EN UN PEN-TEST.? Evasión de Firewalls Existen varias formas de evadir los firewalls, una de las mas simples es por deducción lógica. 256 Kbps AES Subred 1 Subred 2 Subred 3 Firewall Internet ISP  Web  80 FTP  21 SMTP  25 SQL  1433
TÉCNICAS USADAS EN UN PEN-TEST.? Ejecución de Código Arbitrario Esta técnica se puede realizar encontrando Bugs tanto en las Web Aplications, como en los diferentes servicios que se ejecutan en el Host remoto y consiste en aprovechar alguna falla para hacer que dicho Host, realice acciones o ejecute comandos en forma arbitraria para lo cual no esta programado. Pudiendo pedirle que realice desde un simple Ping a nuestro equipo, hasta pedirle que nos envíe su shell a un puerto específico en nuestro equipo, que nos liste sus directorios y archivos, que nos envíe cualquier archivo que le pidamos, entre otras muchas cosas más que se pueden hacer.
TÉCNICAS USADAS EN UN PEN-TEST.? Ejecución de Código Arbitrario
TÉCNICAS USADAS EN UN PEN-TEST.? Ejecución de Código Arbitrario
TÉCNICAS USADAS EN UN PEN-TEST.? Ejecución de Código Arbitrario
TÉCNICAS USADAS EN UN PEN-TEST.? Desbordamiento de Memoria Sucede cuando los datos enviados a un determinado servicio, exceden lo esperado, entonces se desborda  la memoria del Buffer y se pueden sobrescribir los datos de retorno. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],La mayoría de los ataques en Internet hoy en día inclusive la de los virus y gusanos utilizan técnicas de desbordamiento de memoria o Buffer Over Flows como se las conoce.
TÉCNICAS USADAS EN UN PEN-TEST.? Escalamiento de Privilegios Cuando se logra acceder de alguna forma al sistema remoto y no se tienen los privilegios necesarios para continuar, es ahí donde se aplica esta técnica para elevar los privilegios en el Host remoto.
TÉCNICAS USADAS EN UN PEN-TEST.? Borrado de Huellas Este es el último paso de un Pen-Test. Después de haber logrado acceder al Host remoto, haber capturado información confidencial o sensible y haber saltado todo sus sistema de seguridad, viene el borrado de huellas.
HERRAMIENTAS USADAS EN UN PEN-TEST.? Comandos desde la Shell Acá utilizamos algunas herramientas de la línea de comandos o Shell para sacar información del Host remoto y en algunos casos ingresar a él. Ping FTP Telnet Tracert net share net user net accounts net help Pathping Nslookup Finger TFTP netstat nbtstat net view net use
HERRAMIENTAS USADAS EN UN PEN-TEST.? Port Scanners Escaners de puertos los cuales nos ayudan a identificar servicios y Web Aplications posiblemente vulnerables. NMap, considerado como la navaja suiza de Internet, permite construcción de paquetes, fragmentación, filtros ICMP y muchas cosas mas.
HERRAMIENTAS USADAS EN UN PEN-TEST.? SuperScan 3.0 Scanner de Puertos Potente Completo y Veloz Realiza pings Resuelve Nombres de Dominio Capaz de conectarse a cualquier tipo de puerto que descubra. Port Scanners
HERRAMIENTAS USADAS EN UN PEN-TEST.? Vulnerability Scanners Escaners dedicados a buscar Bugs de seguridad en las Web Aplications, para luego pasar a explotarlos.
HERRAMIENTAS USADAS EN UN PEN-TEST.? Vulnerability Scanners Uno de los scanners de vulnerabilidades mas poderosos que existe para servidores SQL y Lotus Notes de IBM AppDetective 4.0
HERRAMIENTAS USADAS EN UN PEN-TEST.? Vulnerability Scanners Scanner creado por el Grupo de Seguridad GFI, utilizado por la DEA y el FBI para análisis de redes y vulnerabilidades, uno de los mejores con la excepción de que cuando se encuentra con un Firewall, muere el escaneo. Languard Network Security Scanner
HERRAMIENTAS USADAS EN UN PEN-TEST.? Sniffers en la Red Local Ethereal Herramienta que coloca nuestra NIC en modo promiscuo, para que podamos escuchar y aceptar todos los paquetes que envían y que les llegan a los otros equipos. Tiene filtros de protocolos para identificar la información de manera mas rápida y no funciona en redes switcheadas
HERRAMIENTAS USADAS EN UN PEN-TEST.? Sniffers e la Red Local Captura de una sesión de correo Captura de una sesión de Telnet Captura de una sesión en Mixmail Captura de una sesión en Hotmail
HERRAMIENTAS USADAS EN UN PEN-TEST.? Password Cracking Tools Rompe contraseñas de NetBIOS Remotamente  John The Ripper el mejor Crackeador de contraseñas Unix – Linux y derivados CAIN, crackeador de múltiples algoritmos de cifrado y opciones extras, como sniffer.
HERRAMIENTAS USADAS EN UN PEN-TEST.? Password Cracking Tools L0phtcrack 4.0  El mejor Crackeador de contraseñas  para sistemas Windows NT. Puede sacar las contraseñas desde el equipo local, desde un registro remoto, desde un archivo SAM desde un archivo PWDUMP o desde cualquier otro archivo LC. Tiene sistema de ataque por Diccionario, Brute Force e Híbrido .
HERRAMIENTAS USADAS EN UN PEN-TEST.? Constructores de Paquetes delorian:~# hping2 -c 1 -S -p 22 xxx.xxx.xxx.xxx default routing interface selected (according to /proc) HPING xxx.xxx.xxx.xxx (eth0 xxx.xxx.xxx.xxx): S set, 40 headers + 0 data bytes 44 bytes from xxx.xxx.xxx.xxx: flags=SA seq=0 ttl=64 id=0 win=32767 rtt=0.6 ms --- xxx.xxx.xxx.xxx hping statistic --- 1 packets tramitted, 1 packets received, 0% packet loss round-trip min/avg/max = 0.6/0.6/0.6 ms SYN SYN/ACK ABIERTO HPinhg2 Conocido también como el Ping con esteroides !!! Una de las mejores herramientas para construcción de paquetes SYN RST/ACK CERRADO
HERRAMIENTAS USADAS EN UN PEN-TEST.? Constructores de Paquetes delorian:~# hping2 -c 1 -F -p 1234  203.13.123.45 default routing interface selected (according to /proc) HPING xxx.xxx.xxx.xxx (eth0 xxx.xxx.xxx.xxx): F set, 40 headers + 0 data bytes 40 bytes from xxx.xxx.xxx.xxx: flags=RA seq=0 ttl=255 id=0 win=0 rtt=0.2 ms --- xxx.xxx.xxx.xxx hping statistic --- 1 packets tramitted, 1 packets received, 0% packet loss round-trip min/avg/max = 0.2/0.2/0.2 ms FIN FIN RST/ACK NR CERRADO ABIERTO
HERRAMIENTAS USADAS EN UN PEN-TEST.? Advisories www.securityfocus.com Considerado como uno de los mejores Advisories ya que muestra información del software afectado, una discusión del problema, el Exploit y la forma de solucionarlo.
HERRAMIENTAS USADAS EN UN PEN-TEST.? Exploits Programas dedicados a aprovechar ciertas fallas en una determinada aplicación o servicio. Generalmente son programados en C o en Perl, pero los hay también eh Java, Visual, scripts, html, assembler, etc.
HERRAMIENTAS USADAS EN UN PEN-TEST.? Troyanos El uso de troyanos en Pen-Test se utiliza como técnica para elevar los privilegios en el Sistema remoto, para así llegar a tener un control total del Host remoto. Existen hoy en día técnicas para evasión de los antivirus en ambientes donde troyano y antivirus pueden vivir en armonia.
HERRAMIENTAS USADAS EN UN PEN-TEST.? Software de Administración Remota Software que no es del grupo de los troyanos pero que se  utiliza con el mismo objetivo, llegar a tener control total del Host remoto.
FIN DE LA PRESENTACIÓN
ETHICAL HACKING TEAM Agradece su gentil atención. Derechos Reservados - 2006 Haxs Security Security Research & IT Security Consulting E-mail:  [email_address]

Contenu connexe

Tendances

Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de PentestRafael Seg
 
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezTecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadChariito Roc
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INFJuan Rao
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios Rafael Seg
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Websec México, S.C.
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioAlan Resendiz
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadJorge García
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidoresMarcelo QL
 

Tendances (20)

Apt malware
Apt malwareApt malware
Apt malware
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel RamirezTecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
Tecnicas de intrusion y contramedidas Oscar Gonzalez - Gabriel Ramirez
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
Capítulo 2
Capítulo 2Capítulo 2
Capítulo 2
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Metodologia nessus snort
Metodologia nessus snortMetodologia nessus snort
Metodologia nessus snort
 

En vedette

Aguila para lili
Aguila para liliAguila para lili
Aguila para liliLiliana
 
“ Estrategia 'Suricata', individual y organizacional, de adecuación 2.0: apl...
“ Estrategia 'Suricata', individual y organizacional, de adecuación 2.0: apl...“ Estrategia 'Suricata', individual y organizacional, de adecuación 2.0: apl...
“ Estrategia 'Suricata', individual y organizacional, de adecuación 2.0: apl...erubio
 
Suricata sofi
Suricata sofiSuricata sofi
Suricata sofiLiliana
 
Wireshark.ethereal
Wireshark.etherealWireshark.ethereal
Wireshark.etherealgh02
 
Nmap.potosim
Nmap.potosimNmap.potosim
Nmap.potosimgh02
 
Formation Hypotheses - Mai 2013 - Loïc Le Pape
Formation Hypotheses - Mai 2013 - Loïc Le PapeFormation Hypotheses - Mai 2013 - Loïc Le Pape
Formation Hypotheses - Mai 2013 - Loïc Le PapeOpenEdition
 
UAA-Paraguay, Proyecto Suricata y Red Social 'Sociedad y Tecnología'
UAA-Paraguay, Proyecto Suricata y Red Social 'Sociedad y Tecnología'UAA-Paraguay, Proyecto Suricata y Red Social 'Sociedad y Tecnología'
UAA-Paraguay, Proyecto Suricata y Red Social 'Sociedad y Tecnología'erubio
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001Inacap
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo reala3sec
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de IntrusosCarlos Arturo Fyuler
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajlezcano1210
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Jhon Jairo Hernandez
 
Windows Suricata
Windows SuricataWindows Suricata
Windows Suricatapm02ar
 
Material de etica
Material de eticaMaterial de etica
Material de eticamgzurita1
 

En vedette (19)

Aguila para lili
Aguila para liliAguila para lili
Aguila para lili
 
“ Estrategia 'Suricata', individual y organizacional, de adecuación 2.0: apl...
“ Estrategia 'Suricata', individual y organizacional, de adecuación 2.0: apl...“ Estrategia 'Suricata', individual y organizacional, de adecuación 2.0: apl...
“ Estrategia 'Suricata', individual y organizacional, de adecuación 2.0: apl...
 
Suricata sofi
Suricata sofiSuricata sofi
Suricata sofi
 
Wireshark.ethereal
Wireshark.etherealWireshark.ethereal
Wireshark.ethereal
 
Clase 19
Clase 19Clase 19
Clase 19
 
Nmap.potosim
Nmap.potosimNmap.potosim
Nmap.potosim
 
Surikata
SurikataSurikata
Surikata
 
Formation Hypotheses - Mai 2013 - Loïc Le Pape
Formation Hypotheses - Mai 2013 - Loïc Le PapeFormation Hypotheses - Mai 2013 - Loïc Le Pape
Formation Hypotheses - Mai 2013 - Loïc Le Pape
 
Comsi
ComsiComsi
Comsi
 
UAA-Paraguay, Proyecto Suricata y Red Social 'Sociedad y Tecnología'
UAA-Paraguay, Proyecto Suricata y Red Social 'Sociedad y Tecnología'UAA-Paraguay, Proyecto Suricata y Red Social 'Sociedad y Tecnología'
UAA-Paraguay, Proyecto Suricata y Red Social 'Sociedad y Tecnología'
 
Clase de Muestra 001
Clase de Muestra 001Clase de Muestra 001
Clase de Muestra 001
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de Intrusos
 
AlienVault
AlienVaultAlienVault
AlienVault
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Windows Suricata
Windows SuricataWindows Suricata
Windows Suricata
 
Material de etica
Material de eticaMaterial de etica
Material de etica
 

Similaire à Penetration Testing Técnicas de Seguridad

Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
1. penetration testing
1.  penetration testing1.  penetration testing
1. penetration testingJose Peña
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixOpenDireito
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivaVOIP2DAY
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixPaloSanto Solutions
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridadraul115
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridadoscar lopez
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"CIDITIC - UTP
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEHéctor López
 

Similaire à Penetration Testing Técnicas de Seguridad (20)

Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
1. penetration testing
1.  penetration testing1.  penetration testing
1. penetration testing
 
Ethical kacking a plataformas Elastix
Ethical kacking a plataformas ElastixEthical kacking a plataformas Elastix
Ethical kacking a plataformas Elastix
 
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan olivavoip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
voip2day 2012 - Ethical hacking a plataformas elastix by juan oliva
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Resumen ejecutivo eh
Resumen ejecutivo ehResumen ejecutivo eh
Resumen ejecutivo eh
 
Ensayo back track 4
Ensayo back track 4Ensayo back track 4
Ensayo back track 4
 
Eq 4 seg- fiis- sans institute
Eq 4  seg- fiis- sans instituteEq 4  seg- fiis- sans institute
Eq 4 seg- fiis- sans institute
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Seguridad
SeguridadSeguridad
Seguridad
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 

Plus de gh02

Power gui 3.5_userguide. Powershell for windows
Power gui 3.5_userguide. Powershell for windowsPower gui 3.5_userguide. Powershell for windows
Power gui 3.5_userguide. Powershell for windowsgh02
 
Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtpgh02
 
Apache.d4 admin web
Apache.d4 admin webApache.d4 admin web
Apache.d4 admin webgh02
 
Seguridad vo ip
Seguridad vo ipSeguridad vo ip
Seguridad vo ipgh02
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystemsgh02
 
IDS Network security - Bouvry
IDS Network security - BouvryIDS Network security - Bouvry
IDS Network security - Bouvrygh02
 
Sshmarta
SshmartaSshmarta
Sshmartagh02
 
Ssh
SshSsh
Sshgh02
 
Resumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptablesResumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptablesgh02
 

Plus de gh02 (9)

Power gui 3.5_userguide. Powershell for windows
Power gui 3.5_userguide. Powershell for windowsPower gui 3.5_userguide. Powershell for windows
Power gui 3.5_userguide. Powershell for windows
 
Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtp
 
Apache.d4 admin web
Apache.d4 admin webApache.d4 admin web
Apache.d4 admin web
 
Seguridad vo ip
Seguridad vo ipSeguridad vo ip
Seguridad vo ip
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
 
IDS Network security - Bouvry
IDS Network security - BouvryIDS Network security - Bouvry
IDS Network security - Bouvry
 
Sshmarta
SshmartaSshmarta
Sshmarta
 
Ssh
SshSsh
Ssh
 
Resumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptablesResumen iptables- 10 comandos mas usados de iptables
Resumen iptables- 10 comandos mas usados de iptables
 

Penetration Testing Técnicas de Seguridad

  • 1. Técnicas de Security Penetration Testing Haxs Security Security Research & IT Security Consulting E-mail: [email_address]
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Es un conjunto de metodologías y técnicas para realizar una evaluación integral de las debilidades de los sistemas informáticos. Consiste en un modelo que reproduce intentos de acceso no autorizado a cualquier entorno informático de un intruso potencial desde los diferentes puntos de entrada que existan, tanto internos como externos. QUE ES UN PENETRATION TESTING? 256 Kbps AES Modem ADSL CISCO 2501 Subred 1 Subred 2 Subred 3 Firewall Internet ISP
  • 7. Modelo de ataque que mas se asemeja a la metodología empleada por un Atacante desde fuera de la red atacada. Modelo de ataque que simula a un Insider, que podría ser un empleado insatisfecho, un ex-empleado u otro, atacando desde dentro de la Red TIPOS DE PENETRATION TESTING? Penetration Testing Externo Interno
  • 8.
  • 9.
  • 10.
  • 11. ETAPAS DE UN PENETRATION TESTING? En esta etapa, se realiza el barrido de IP’s en busca de puertos abiertos para luego pasar a la enumeración de Puertos y Servicios activos en el server remoto. Escaneo y Enumeración
  • 12. ETAPAS DE UN PENETRATION TESTING? Con toda la información obtenida de las etapas anteriores, acá nos encargamos de medir el alcance de nuestro Penetration Testing, en base a la información recopilada, dirigiendo nuestro ataque hacia los puertos abiertos que descubrimos y los servicios donde se ejecutan las Web Aplications o puertos donde se ejecutan servicios con altos privilegios para ataques de desbordamiento de memoria y ejecución de código remoto arbitrario. Planteamiento del Ataque
  • 13. ETAPAS DE UN PENETRATION TESTING? En base a nuestro Plan de Ataque, en esta etapa llevamos a cabo todas las pruebas de intrusión planeadas para que de alguna forma, logremos acceder al server remoto o ejecutar código remoto arbitrario. Ejecución del Ataque
  • 14. ETAPAS DE UN PENETRATION TESTING? Esta es la última etapa en la cual se realizan los informes finales a la Alta Gerencia y la Gerencia de Sistemas, en los cuales debe ir toda la información resumida de las vulnerabilidades encontradas , los resultados del Penetration Testing y las soluciones posibles a corto y mediano plazo para realizar en la empresa. Los diferentes tipos de reportes se verán mas adelante. Elaboración de los Reportes
  • 15. TÉCNICAS USADAS EN UN PEN-TEST.? Convencer a la gente de que haga algo que normalmente no debería, o nos de información clasificada Ingeniería Social Algún buen chico que quiera a ayudar a una linda chica en apuros ????? Maria:
  • 16. TÉCNICAS USADAS EN UN PEN-TEST.? Existen varias técnicas, como: Presénciales – Semipresenciales – No presenciales Agresivas – No agresivas Ingeniería Social From: Super-User <root@sistema.com> To: Usuario <usuario_x@sistema.com> Subject: Cambio de clave Hola, Para realizar una serie de pruebas orientadas a conseguir un optimo funcionamiento de nuestro sistema, es necesario que cambie su clave mediante la orden 'passwd'. Hasta que reciba un nuevo aviso (aproximadamente en una semana), por favor, asigne a su contrasenya el valor 'PEPITO' (en mayusculas). Rogamos disculpe las molestias. Saludos, Administrador Gerencia de Sistemas Este es un ataque típico de e-mail spoofing hacia un cliente que mediante Ing. Social se a descubierto que no tiene conocimientos sólidos en Seg. Inf., el cual seguirá al pie de la letra las instrucciones.
  • 17. TÉCNICAS USADAS EN UN PEN-TEST.? Ingeniería Social Administrador: Buenos días, aquí área de sistemas, en qué podemos ayudarle? Atacante: Hola, soy José Luis Pérez, Gerente de Créditos, llamaba porque no consigo recordar mi password en la máquina sistema.banco.bo Administrador: Un momento, me puede decir su nombre de usuario? Atacante: Sí, claro, es jlperez . Administrador: Muy bien, la nueva contraseña que acabo de asignarle es rudolf. Por favor, nada más conectar, no olvide cambiarla. Atacante: Por supuesto. Muchas gracias, ha sido muy amable. Administrador: De nada, un saludo. Este es otro ataque de Ing. Social, que se realiza muy a menudo no solo para obtener la contraseña, sino para obtener números telefónicos, de celulares, direcciones y otras cosas que su imaginación les permita.
  • 18. TÉCNICAS USADAS EN UN PEN-TEST.? Fingerprinting Detectar el S.O. del Host remoto y sacar la mayor cantidad de información de él.
  • 19. TÉCNICAS USADAS EN UN PEN-TEST.? Fingerprinting
  • 20. TÉCNICAS USADAS EN UN PEN-TEST.? Escaneo de puertos TCP - UDP Búsqueda de puertos abiertos para enumeración de puertos y servicios remotos y medir las limitaciones del Pen-Test. al Host. Esta técnica, esta compuesta por otras mas complejas para poder escanear a través de Firewalls, como ser construcción de paquetes, escaneos con filtros de protocolo ICMP, escaneos con los flags del encabezado TCP, forzar respuestas ante peticiones válidas e invalidas, etc., etc.
  • 21. TÉCNICAS USADAS EN UN PEN-TEST.? Escaneo de puertos TCP - UDP NMap, uno de los mejores escanners de Puertos.
  • 22. TÉCNICAS USADAS EN UN PEN-TEST.? Enumeración y Detección de Servicios Vulnerables tcpmux 1/tcp echo 7/tcp echo 7/udp discard 9/tcp discard 9/udp systat 11/tcp daytime 13/tcp daytime 13/udp netstat 15/tcp qotd 17/tcp msp 18/tcp msp 18/udp chargen 19/tcp chargen 19/udp ftp-data 20/tcp ftp 21/tcp ssh 22/tcp telnet 23/tcp Todo Pen-Test debe llevar un registro ordenado de todos los puertos y servicios activos en el Host remoto, para así poder hacerse una imagen del posible escenario de ataque.
  • 23. TÉCNICAS USADAS EN UN PEN-TEST.? Ataques a protocolos de Red Esta técnica es uno de los primeros tipos de ataques que se realizan en un Pen-Test para sacar información del Host remoto, unidades compartidas, nombre del server, Dominio en el que trabaja, direcciones MAC, software instalado y hasta podemos conectarnos a Host remoto mapeando todas sus unidades a nuestra máquina, logrando acceder a información confidencial en muchos casos. obviamente todo esto se realiza si los puertos 137,138 y 139 están abiertos
  • 24. TÉCNICAS USADAS EN UN PEN-TEST.? Ataque a las Web Aplications SMTP HTTP Sendmail Exchange Apache IIS Unix/Linux Microsoft Unix/Linux Microsoft FTP SSH PROXY WU_FTPd FTP Server Ssh Squid Wingate Unix/Linux Microsoft Unix/Linux Microsoft Unix/Linux Microsoft En esta parte del ataque de acuerdo a la info. Obtenida, se trata de vulnerar el Host remoto mediante algún Bug en una de las Web Aplications instaladas. A esto se suman los ataques CGI’s, BOF, ejecución de código arbitrario, transversal directorys y otros mas.
  • 25. TÉCNICAS USADAS EN UN PEN-TEST.? Evasión de Firewalls Existen varias formas de evadir los firewalls, una de las mas simples es por deducción lógica. 256 Kbps AES Subred 1 Subred 2 Subred 3 Firewall Internet ISP Web 80 FTP 21 SMTP 25 SQL 1433
  • 26. TÉCNICAS USADAS EN UN PEN-TEST.? Ejecución de Código Arbitrario Esta técnica se puede realizar encontrando Bugs tanto en las Web Aplications, como en los diferentes servicios que se ejecutan en el Host remoto y consiste en aprovechar alguna falla para hacer que dicho Host, realice acciones o ejecute comandos en forma arbitraria para lo cual no esta programado. Pudiendo pedirle que realice desde un simple Ping a nuestro equipo, hasta pedirle que nos envíe su shell a un puerto específico en nuestro equipo, que nos liste sus directorios y archivos, que nos envíe cualquier archivo que le pidamos, entre otras muchas cosas más que se pueden hacer.
  • 27. TÉCNICAS USADAS EN UN PEN-TEST.? Ejecución de Código Arbitrario
  • 28. TÉCNICAS USADAS EN UN PEN-TEST.? Ejecución de Código Arbitrario
  • 29. TÉCNICAS USADAS EN UN PEN-TEST.? Ejecución de Código Arbitrario
  • 30.
  • 31. TÉCNICAS USADAS EN UN PEN-TEST.? Escalamiento de Privilegios Cuando se logra acceder de alguna forma al sistema remoto y no se tienen los privilegios necesarios para continuar, es ahí donde se aplica esta técnica para elevar los privilegios en el Host remoto.
  • 32. TÉCNICAS USADAS EN UN PEN-TEST.? Borrado de Huellas Este es el último paso de un Pen-Test. Después de haber logrado acceder al Host remoto, haber capturado información confidencial o sensible y haber saltado todo sus sistema de seguridad, viene el borrado de huellas.
  • 33. HERRAMIENTAS USADAS EN UN PEN-TEST.? Comandos desde la Shell Acá utilizamos algunas herramientas de la línea de comandos o Shell para sacar información del Host remoto y en algunos casos ingresar a él. Ping FTP Telnet Tracert net share net user net accounts net help Pathping Nslookup Finger TFTP netstat nbtstat net view net use
  • 34. HERRAMIENTAS USADAS EN UN PEN-TEST.? Port Scanners Escaners de puertos los cuales nos ayudan a identificar servicios y Web Aplications posiblemente vulnerables. NMap, considerado como la navaja suiza de Internet, permite construcción de paquetes, fragmentación, filtros ICMP y muchas cosas mas.
  • 35. HERRAMIENTAS USADAS EN UN PEN-TEST.? SuperScan 3.0 Scanner de Puertos Potente Completo y Veloz Realiza pings Resuelve Nombres de Dominio Capaz de conectarse a cualquier tipo de puerto que descubra. Port Scanners
  • 36. HERRAMIENTAS USADAS EN UN PEN-TEST.? Vulnerability Scanners Escaners dedicados a buscar Bugs de seguridad en las Web Aplications, para luego pasar a explotarlos.
  • 37. HERRAMIENTAS USADAS EN UN PEN-TEST.? Vulnerability Scanners Uno de los scanners de vulnerabilidades mas poderosos que existe para servidores SQL y Lotus Notes de IBM AppDetective 4.0
  • 38. HERRAMIENTAS USADAS EN UN PEN-TEST.? Vulnerability Scanners Scanner creado por el Grupo de Seguridad GFI, utilizado por la DEA y el FBI para análisis de redes y vulnerabilidades, uno de los mejores con la excepción de que cuando se encuentra con un Firewall, muere el escaneo. Languard Network Security Scanner
  • 39. HERRAMIENTAS USADAS EN UN PEN-TEST.? Sniffers en la Red Local Ethereal Herramienta que coloca nuestra NIC en modo promiscuo, para que podamos escuchar y aceptar todos los paquetes que envían y que les llegan a los otros equipos. Tiene filtros de protocolos para identificar la información de manera mas rápida y no funciona en redes switcheadas
  • 40. HERRAMIENTAS USADAS EN UN PEN-TEST.? Sniffers e la Red Local Captura de una sesión de correo Captura de una sesión de Telnet Captura de una sesión en Mixmail Captura de una sesión en Hotmail
  • 41. HERRAMIENTAS USADAS EN UN PEN-TEST.? Password Cracking Tools Rompe contraseñas de NetBIOS Remotamente John The Ripper el mejor Crackeador de contraseñas Unix – Linux y derivados CAIN, crackeador de múltiples algoritmos de cifrado y opciones extras, como sniffer.
  • 42. HERRAMIENTAS USADAS EN UN PEN-TEST.? Password Cracking Tools L0phtcrack 4.0 El mejor Crackeador de contraseñas para sistemas Windows NT. Puede sacar las contraseñas desde el equipo local, desde un registro remoto, desde un archivo SAM desde un archivo PWDUMP o desde cualquier otro archivo LC. Tiene sistema de ataque por Diccionario, Brute Force e Híbrido .
  • 43. HERRAMIENTAS USADAS EN UN PEN-TEST.? Constructores de Paquetes delorian:~# hping2 -c 1 -S -p 22 xxx.xxx.xxx.xxx default routing interface selected (according to /proc) HPING xxx.xxx.xxx.xxx (eth0 xxx.xxx.xxx.xxx): S set, 40 headers + 0 data bytes 44 bytes from xxx.xxx.xxx.xxx: flags=SA seq=0 ttl=64 id=0 win=32767 rtt=0.6 ms --- xxx.xxx.xxx.xxx hping statistic --- 1 packets tramitted, 1 packets received, 0% packet loss round-trip min/avg/max = 0.6/0.6/0.6 ms SYN SYN/ACK ABIERTO HPinhg2 Conocido también como el Ping con esteroides !!! Una de las mejores herramientas para construcción de paquetes SYN RST/ACK CERRADO
  • 44. HERRAMIENTAS USADAS EN UN PEN-TEST.? Constructores de Paquetes delorian:~# hping2 -c 1 -F -p 1234 203.13.123.45 default routing interface selected (according to /proc) HPING xxx.xxx.xxx.xxx (eth0 xxx.xxx.xxx.xxx): F set, 40 headers + 0 data bytes 40 bytes from xxx.xxx.xxx.xxx: flags=RA seq=0 ttl=255 id=0 win=0 rtt=0.2 ms --- xxx.xxx.xxx.xxx hping statistic --- 1 packets tramitted, 1 packets received, 0% packet loss round-trip min/avg/max = 0.2/0.2/0.2 ms FIN FIN RST/ACK NR CERRADO ABIERTO
  • 45. HERRAMIENTAS USADAS EN UN PEN-TEST.? Advisories www.securityfocus.com Considerado como uno de los mejores Advisories ya que muestra información del software afectado, una discusión del problema, el Exploit y la forma de solucionarlo.
  • 46. HERRAMIENTAS USADAS EN UN PEN-TEST.? Exploits Programas dedicados a aprovechar ciertas fallas en una determinada aplicación o servicio. Generalmente son programados en C o en Perl, pero los hay también eh Java, Visual, scripts, html, assembler, etc.
  • 47. HERRAMIENTAS USADAS EN UN PEN-TEST.? Troyanos El uso de troyanos en Pen-Test se utiliza como técnica para elevar los privilegios en el Sistema remoto, para así llegar a tener un control total del Host remoto. Existen hoy en día técnicas para evasión de los antivirus en ambientes donde troyano y antivirus pueden vivir en armonia.
  • 48. HERRAMIENTAS USADAS EN UN PEN-TEST.? Software de Administración Remota Software que no es del grupo de los troyanos pero que se utiliza con el mismo objetivo, llegar a tener control total del Host remoto.
  • 49. FIN DE LA PRESENTACIÓN
  • 50. ETHICAL HACKING TEAM Agradece su gentil atención. Derechos Reservados - 2006 Haxs Security Security Research & IT Security Consulting E-mail: [email_address]