KELA Presentacion Costa Rica 2024 - evento Protégeles
Webminar Gratuito "Consejos Generales para el Escaneo".
1. Webminar “Consejos Generales para el
Escaneo”
Alonso Eduardo Caballero Quezada
Consultor de NPROS Perú S.A.C.
Sitio Web: http://www.npros.com.pe
Correo electrónico: cursos@npros.com.pe
Correo personal: reydes@gmail.com
2. Sobre NPROS Perú SAC
Network Professional Security Perú - NPROS Perú S.A.C se creó en Enero
del año 2008 para ofrecer servicios de capacitación especializada en Perú y
orientarse en el dictado de cursos de Seguridad en Tecnologías de la
Información.
Tenemos cuatro años de experiencia en el dictado de cursos a diferentes
instituciones y empresas tanto públicas como privadas, como por ejemplo:
Universidades, Sector Financiero: Bancos, Cajas; Sector Gobierno y
Municipios, entre otras instituciones del sector privado y público.
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
3. Servicios NPROS Perú
Cursos:
Modalidades: Presencial (Lima, Trujillo) & Online (Virtual).
Duración: 20 Horas
- Curso de Hacking Ético (CNHE).
- Curso de Cómputo Forense (CNCF).
- Curso de Hacking Aplicaciones Web (CNHAW).
- Otros cursos: Hacking Windows, Hacking GNU/Linux, Antiforense.
Webminars:
Modalidad: Online (Virtual)
Duración: De 3 a 4 horas
Webminars Gratuitos. Duración 1 Hora.
Otros Servicios:
- Análisis de Vulnerabilidades.
- Pruebas de Penetración.
- Análisis Forense de Computadoras.
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
5. Curso de Hacking Ético (CNHE) 2012
Descripción:
Las vulnerabilidades en seguridad, tales como configuraciones incorrectas,
sistemas sin parches, arquitecturas inadecuadas, continúan plagando las
organizaciones.
Las empresas necesitan personas que encuentren estas fallas de manera
profesional, para ayudar a erradicarlas de la infraestructura tecnológica.
Algunas personas pueden tener habilidades en Pruebas de Penetración,
Hacking Ético, o Evaluaciones de Seguridad, pero muy pocas pueden
aplicar estas habilidades con un régimen metódico de evaluaciones
profesionales para ayudar incrementar el nivel de seguridad en las
organizaciones.
Este curso enseña a los participantes la manera de realizar Pruebas de
Penetración a redes de forma satisfactoria para mejorar la postura de
seguridad de la empresa.
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
6. Curso de Hacking Ético (CNHE) 2012
Objetivo:
Los participantes aprenderán a realizar un reconocimiento detallado,
aprenderán sobre infraestructura del objetivo, mediante investigación en
blogs, buscadores, y redes sociales.
Luego se enfocará la atención en la fase de escaneo, experimentando con
algunas herramientas en ejercicios prácticos.
La fase de explotación incluye la utilización de Frameworks de explotación,
exploits manuales y otras tácticas valiosas, todo realizado con ejercicios
prácticos en un entorno de laboratorio controlado.
El curso también mostrará como preparar un reporte ejecutivo.
Durante el desarrollo del curso se incluyen ejercicios prácticos para realizar
una prueba de penetración contra una organización hipotética, siguiendo
todos las fases detalladas.
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
7. Curso de Hacking Ético (CNHE) 2012
Dirigido a:
- Profesionales de Seguridad de la Información
- Administradores de Tecnologías de Información
- Auditores de Tecnologías de Información
- Profesionales en temas de Pruebas de Penetración y Hacking Ético
- Estudiantes de Informática, Sistemas, carreras afines de Universidades e
Institutos
Incluye:
- 2 (Dos) DVDs conteniendo: Máquina Virtual de BackTrack 5 R2 y Máquinas
Virtuales para ejercicios (Windows & GNU/Linux). Diapositivas del Curso,
Herramientas, Ejercicios, Laboratorios y Documentos de Referencia.
- 1 (Una) Carpeta conteniendo: Diapositivas y Ejercicios impresos, Bloc de
notas y Lapicero. (*)
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
8. Curso de Hacking Ético (CNHE) 2012
La programación de cursos
para el año 2012 se ha
realizado para los tres
cursos emblemáticos de
NPROS Perú.
- Curso de Hacking Ético
- Curso de Hacking Aplicaciones
Web
- Curso de Cómputo Forense
Puede obtener más información
visitando nuestro sitio web:
http://www.npros.com.pe
O descargando el archivo PDF
correspondiente a cada curso.
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
9. Escanear la dirección IP objetivo no el
nombre
Cuando se realiza un escaneo o explotación de un sistema, se recomienda
que se indique a la herramientas la red objetivo o máquina en base a su
dirección IP y no con el nombre de dominio. Ejemplo, si se desea realizar un
escaneo o lanzar un exploit contra www.npros.com.pe, se debe utilizar la
dirección IP 66.147.244.179.
La razón es que muchas redes utilizan DNS para realizar balanceo de carga
y otros esquemas de distribución de tráfico entre varios objetivos. Si se
ataque un único dominio, se puede estar dirigiendo a varios host de manera
simultanea sin saberlo. Esto puede provocar resultados incorrectos.
Por ejemplo: en un escaneo de puerto, se observan resultados combinados
de varias máquinas como si fuesen una sola, perdiendo probablemente
algunos puertos abiertos. O si se explota un objetivo y se crea un puerto a la
escucha al cual conectarse, cuando se conecta a este puerto, no hay nadie
esperando la conexión debido a que se explotó una máquina diferente.
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
10. Tratando con escaneos grandes
De manera ocasional, en las Pruebas de Penetración o Hacking Ético se
deben realizar escaneos intensos en entornos de gran envergadura. Un
alcance muy extenso puede significar una enorme, casi imposible cantidad
de trabajo y los número se incrementan más cada vez.
Por ejemplo, una organización desea hacer un escaneo completo de 1,000
máquinas. La organización desea conocer si existe algún puerto indebido,
asociado con una backdoor o software no autorizado en el entorno.
Existen 65,535 puertos TCP y 65,535 puertos UDP. Para 1,000 máquinas
objetivos, aproximadamente hay 131 millones de puertos. A un promedio de
un puerto por segundo, esto puede tomar 4.15 años. Ahora dependiendo del
desempeño de la red y de las máquinas objetivos, este segundo puede ser
una marco de tiempo muy corto.
Siendo optimista con el estimado de 1 segundo, si se escanean 100 puertos
al mismo tiempo; dividiendo el trabajo entre 5 o 10 máquinas; se podría
reducir el tiempo a 15 días aproximadamente.
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
11. Tratando con escaneos grandes limitando
el alcance
Existen diferentes aproximaciones para tratar con escaneos muy grandes.
La aproximación seleccionada para la prueba debe ser una decisión de
gerencia, informada por las recomendaciones del personal técnico de la
organización y las personas que realizan las pruebas. Algunas maneras
efectivas y comunes para hacer esto incluyen:
1. Muestreo de un subconjunto de máquinas objetivos: Se seleccionar el
alcance seleccionando un ejemplo representativo de máquinas en el entorno
objetivo. Por ejemplo en lugar de escanear todas los servidores webs, se
selecciones 3 o 4 de configuraciones comunes que representan a los otros
servidores del entorno a escanear. Claro, que estos servidores podrían no
representar exactamente los otros sistemas.
2. Muestreo de un conjunto de puertos: El personal de la organización y
los evaluadores acuerdan un subconjuntos de puertos más interesantes a
evaluar. Por ejemplo no escanear los 65,535 puertos sino algunos de los
más interesante, 21 (FTP), 22 (SSH), 23 (telnet), 25 (SMTP), 80 (HTTP),
135 (NetBIOS sobreTCP), 137, 139, 443 (HTTPS), 445 (SMB sobre TCP),
etc. Claro que aquí no se tomará conciencia de los otros puertos.
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
12. Tratando con escaneos grandes limitando
el alcance (Cont.)
3. Revisar el conjunto de reglas del firewall de red: El personal de la
organización puede proporcionar al equipo de pruebas con un conjunto de
reglas de configuración del firewall de red El equipo de pruebas puede
realizar las pruebas solo en aquellos puertos que son permitidos de pasar
por el conjunto de reglas del firewall.
Esta aproximación abarca una revisión de la configuración con un escaneo
para ayudar a hacerlo más eficiente. Mientras que esta aproximación es
bastante efectiva, la limitación es que requiere que el personal de la
organización objetivo proporcione a los evaluadores con las configuraciones,
haciéndolo más invasivo y no promedia fallas potenciales en la tecnología
del firewall por si mismo.
Este método no funciona con una Prueba de Penetración de Caja-Negra, en
el cual los evaluadores tienen una pequeña cantidad de información sobre la
organización objetivo.
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
13. Tratando con escaneos muy grandes por
velocidad
4. Alterar las reglas del firewall para los puertos cerrados: El personal
de la organización puede alterar la reglas del firewall para enviar mensajes
TCP RESET par los puertos TCP cerrados y mensajes ICMP Port
Unreachable para los puertos UDP cerrados, lo cual previene que muchas
herramientas de escaneo esperen a que el “time-out” expire antes de
moverse al siguiente puerto.
Puede darse el caso que los firewalls de la red de la organización objetivo
funcionen de esta manera, ayudando a acelerar el escaneo.
Esta técnica también tiene sus limitaciones. Primero, implica hacer cambios
en la configuración del firewall del entorno objetivo, algunas veces las
organizaciones no desean hacer esto para la Prueba de Penetración. En
segundo lugar, aunque esta configuraciones puede acelerar los escaneos,
podría tomar más tiempo promediar cada puerto. Este tiempo se podría
añadir, y el escaneo seguiría teniendo una duración mayor.
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
14. Tratando con escaneos muy grandes por
velocidad (Cont.)
5. Enviar paquetes mucho más rápido: El atacante puede utiliza métodos
de escaneo extremadamente rápidos para promediar una gran número de
puertos rápidamente en el entorno objetivo.
El atacante puede utilizar un gran número de máquinas de escaneo. En
lugar de solo una o dos, el evaluar podría tener 5, 10 o más distribuidas en
diferentes ubicación para realizar el escaneo.
Segundo, el evaluador podría configurar máquinas para enviar paquetes
rápidamente bajando el valor timeout de los puertos sin respuesta, con
algunas opciones de configuración especializadas. Aquí hay que tener
cuidado, dado que se pueden perder paquetes importantes indicando el
estado de un puerto si el timeout es muy bajo.
Tercero, las máquinas de prueba se deben mover lo más cerca posible al
objetivo, junto a un punto de red con un gran ancho de banda.
Cuarto, el atacante puede utilizar herramientas para realizar el escaneo de
puertos de manera no tradicional para hacerlo más rápido. (Scanrad)
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
15. Utilizar un sniffer mientras se escanea
El consejo final es utilizar un sniffer, como por ejemplo tcpdump. Las
personas que realizar Pruebas de Penetración o Hacking Ético necesitan
estar familiarizados con sniffers por las siguientes razones:
1. Para observar los paquetes generados por las herramientas de escaneo y
otros herramientas mientras se ejecutan, de tal manera que pueda
asegurarse que están operando adecuadamente.
2. Para ganar un conocimiento profundo del comportamiento de las
máquinas objetivo a un nivel más fino, dado que se puede obtener más
información de un sniffer que de lo que una herramienta de escaneo es
capaz de revelar.
3. Si las reglas del contrato lo permite, para “sniffear” información útil e
interesante del entorno objetivo, posiblemente incluya IDs de usuario y
contraseñas u otra información sensible que transita por las máquinas que el
evaluador ha comprometido durante el proyecto.
CNHE - 2012 :: Network Professional Security Perú - NPROS Perú SAC :: e-mail: cursos@npros.com.pe :: Sitio web: http://www.npros.com.pe
16. ¡Gracias! “Consejos Generales para el
Escaneo”
Alonso Eduardo Caballero Quezada
Consultor de NPROS Perú S.A.C.
Sitio Web: http://www.npros.com.pe
Correo electrónico: cursos@npros.com.pe
Correo personal: reydes@gmail.com