SlideShare une entreprise Scribd logo
1  sur  51
FLISOL 2010 Medellín




                       www.Sec-Track.org
              david.moreno@elhacklab.org
                                @4v4t4r
• Proyecto Sec-Track
• ¿Por qué implementar laboratorios de
  entrenamiento?
• Implementación de Hardware.
• Implementación de Software.
• Laboratorios de Test de Penetración.
• Laboratorios de Hardening.
• Laboratorios de Análisis Forense Digital.
• Laboratorios de Análisis de Malware.
• Muchos otros Entornos / Ideas /Posibilidades
• Proyecto Colaborativo (Comunidades) de Entrenamiento en Seguridad
• Diferentes Temáticas relacionadas con la seguridad de la información
• Test de Penetración
• Hardening
• Informatica Forense
• Analisis de Malware
• Criptografia
• Reversing
• Gobierno IT
• Fácil inicio para aprendices
• Diferentes niveles de complejidad
• Portables
• Simulación de entornos reales
• Implicaciones legales
• Problemas de conexión
• Tiempo de desarrollo de los escenarios
• Costos
• Tu lo construyes… Tú sabes como resolverlo
• La posibilidad de crear Comunidad (Y)
• Computadores (Dispositivos)
• Herramientas de Red
• Cables
• Hubs
• Switches
• Routers
• Dispositivos de Almacenamiento
• Conexión a Internet
• Firewalls / Cisco
• Access Point
• Reguladores Eléctricos
• Virtualización
    •Virtual Box (Y)
    • XEN (Y)
    • Qemu (Y)
    • Virtual PC
    • VMWare WorkStation
    • VMWare Server
    • VMWare Player
    •Diferentes S.O’s
    • Windows XP/W2K, Seven,
    GNU/Linux BackTrack, Debian,
    Fedora, CentOS, OpenSolaris,
    Nexenta, NetBSD.
• Herramientas
Evaluación activa de las medidas
de seguridad de la información.

Metodologías:
OSSTMM
ISSAF
NIST SP 800-42
EC-COUNCIL (CEH)
• Mapeo de Red
• Escaneo de puertos/versiones
• Escaneo de Vulnerabilidades
• Explotación de Vulnerabilidades
• Escalada de privilegios
• Ataques Login
• Nmap / NetDiscover / Netcat
• Nessus / Xhydra / Medusa
• John The Ripper / OWASP DirBuster / W3AF / BruteSSH
Escenario:
Un CEO de una pequeña empresa que ha sido presionado por el Comité
Administrativo para ser objeto de un Test de Penetración a realizarse
desde la empresa. El Director General afirma que su empresa es segura,
cree además de que este Test de Penetración será un enorme desperdicio
de dinero, sobre todo porque ya tiene una solución de exploración
(escaneo) de vulnerabilidades (Nessus).
Para hacer “felices” a los del Comité Administrativo, él decide contratarlo a
usted y le da un plazo de 5 días para realizar el trabajo, pues como se
mencionó él no cree que la empresa sea vulnerable a cualquier intento de
acceso no autorizado.
Su tarea es analizar solo un servidor en el cual se aloja una página Web
que ofrece información de contacto de la misma.

El Director General espera que usted intente con todos los tipos de
ataques que estén a su disposición, pues está seguro de que usted no
podrá vulnerar el sistema y obtener acceso.
Escenario:

Una     compañía    te   contrata   para     identificar las
vulnerabilidades que se encuentran en una de las redes
(192.168.2.xxx). Los hosts dentro de la red no son sistemas
críticos y además recientemente se han hecho copias de
seguridad que además han sido verificadas, por lo tanto no
hay problema sobre cualquier daño que pueda ocurrir.

La organización ha tenido multiples administradores
encargados de la red en los últimos dos años, y están
inseguros de las capacidades del anterior (o actual) personal.
• Mapeo de Red
• Escaneo de puertos/versiones
• Escaneo de Vulnerabilidades
• Explotación de Vulnerabilidades
• Escalada de privilegios
• Ataques Login
• Nmap / NetDiscover / Netcat
• Nessus / Xhydra / Medusa
• John The Ripper / OWASP DirBuster / W3AF / BruteSSH / Exploits Milw0rm
Escenario:

Un empresa dedicada al servicio de Webhosting te contrata
para realizar un Test de Penetración en uno de sus
servidores dedicados a la administración de sus sistemas.
Dicho servidor se encuentra en una de sus redes
xxx.xxx.xxx.xxx.

El objetivo consiste en identificar dicho servidor, descubrir y
analizar las vulnerabilidades existentes en el mismo y
penetrar el sistema.
• Binary Exploitation (Exploitme)
•Web Exploitation (Joomla, PHPBB, PHPNuke, Wordpress, etc.)
•Reverse Code Engineering (Crackmes)
• Coding
• HoneyNet.org
• Denial of Service
• AJAX Security
• Cross Site Scripting (XSS)
• Access Control
• Hidden Form Field Manipulation
• SQL Injection
• Blind SQL Injection
• BackDoors
• Buffer Overflow
• CSRF
• Login Brute Force
• XSS
• LFI
• RFI
• Command Execution
• Upload Script
• CSRF
• Niveles de complejidad
• Mapeo de Red
• Identificación de Banners
• Enumeración del Objetivo
• Escaneo de Puertos
• Ataques Fuerza Bruta
• Escaneo de Vulnerabilidades
• Explotación de Vulnerabilidades
• Escalada de Privilegios
• 2 Niveles de Dificultad
• Hacme Books 2.0
• Hacme Shipping 1.0
• Hacme Travel 1.0
• Hacme Bank 2.0
• Hacme Casino
• Cross Site Scripting (XSS)
• SQL Injection
• Command Injection
• Cookie/Session Poisoning
• Parameter/Form Tampering
• Buffer Overflow
• Directory Traversal
• Cookie Snooping
• Log Tampering
• Error Message Interception
• Denial of Service
• Formato LiveCDs
• Apache Tomcat
• phpBB / WordPress
• LAMP / Ruby on Rails
• Media Wiki / Drupal
• Django
• Joomla
• MySQL
• PostgreSQL
• LAPP
• HoneyNet Gateway (Pasarela de Red Trampa)
• GNU/Linux en Formato LiveCD (Fire Forensics)
• Panel de Configuración / SSH
• Snort /inline / IPTables / Swatch / Sniffer
• Análisis inicial del Sistema (Servicios, Conexiones, Recursos, etc.)
• Análisis de Usuarios
• Rendimiento
• Software Instalado (AV’s, Ofimática, Multimedia, etc.)
• Descarga e instalación del Servidor WEB, Snort, Reglas, ACID, PHPLOT,
JPGRAPH
• Configuración Básica / Avanzada de las herramientas
• Análisis inicial del Sistema (Servicios, Conexiones, Recursos, etc.)
• Análisis de Usuarios
• Rendimiento
• Software Instalado (Ofimática, Multimedia, etc.)
• Descarga e instalación del Servidor WEB, Snort, Reglas, ACID, PHPLOT,
JPGRAPH
• Configuración Básica / Avanzada de las herramientas
Escenario:
El administrador de sistemas de una pequeña empresa ha notado que existe
una cuenta que él no creó en su sistema de ERP, por lo que sospecha de
algún ingreso no autorizado, del que desconoce el alcance.

El sistema en que se ejecuta la aplicación es un servidor Windows 2003,
cuya principal función era proporcionar acceso al sistema ERP a través de la
Web. Hace poco tiempo que habían migrado al uso de este servidor.

Según el administrador, trataba de mantener el sistema actualizado por lo
que no sabe cómo pudieron ingresar a su sistema. Sin embargo, también
mencionó que más de una persona tiene acceso a cuentas privilegiadas en
el sistema y aceptó que ocupaban a veces estas cuentas para labores no
sólo administrativas, sino también personales o para aplicaciones que no
requerían ningún tipo de privilegio para ejecutarse.

Ahora es necesario determinar si existió un ingreso no autorizado, cómo
ocurrió y el alcance del daño al sistema y a la información contenida en él.
Escenario:

Gracias a una denuncia por CiberBullying a la Unidad de Delitos Informáticos
Lunix, se pretende llevar a cabo un Análisis Forense a un sistema propiedad
de un sospechoso que tiene contacto con la víctima. Este análisis se
realizará bajo la sospecha que desde éste equipo se están realizando actos
delictivos y judicializables.

Se sospecha que éste distribuye contenido pedófilo por medio de internet.
• Fases:
• Tipos de Análisis / Perfilamiento del Malware / Detalles del Sistema
• Comprobaciones Criptográficas / Comparación de Firmas
• Escaneos / Análisis / Extracción y Revelación de Datos
• Correlación de Resultados
• Investigación
• Conclusiones y Recomendaciones
• CTF Defcon
• Campus Party (Valencia)
• Criptogramas (Kriptopolis)
• Crackmes (www.Crackme.de)
Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010

Contenu connexe

Tendances (20)

Norton antivirus
Norton antivirusNorton antivirus
Norton antivirus
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
 
Antivirus
AntivirusAntivirus
Antivirus
 
Características de los antivirus
Características de los antivirusCaracterísticas de los antivirus
Características de los antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
C:\Documents And Settings\British\Mis Documentos\Consejos Para Mantener Un Eq...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Exposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ececExposicion de avira equipo 6 ecec
Exposicion de avira equipo 6 ecec
 
Alex aldas
Alex aldasAlex aldas
Alex aldas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Avira
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Norton
NortonNorton
Norton
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Resuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUSResuelto power, ANTIVIRUS
Resuelto power, ANTIVIRUS
 
Avg (antivirus)
Avg (antivirus)Avg (antivirus)
Avg (antivirus)
 
tipos de virus y antivirus
tipos de virus y antivirustipos de virus y antivirus
tipos de virus y antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Similaire à Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010

Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
Luis Cortes Zavala
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
Jose Ruiz
 
Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-test
xavazquez
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Aranda Software
 

Similaire à Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010 (20)

Hack & beers lleida seguridad en desarrollo fullstack
Hack & beers lleida   seguridad en desarrollo fullstackHack & beers lleida   seguridad en desarrollo fullstack
Hack & beers lleida seguridad en desarrollo fullstack
 
Pentest - El Arte de la Guerra
Pentest - El Arte de la GuerraPentest - El Arte de la Guerra
Pentest - El Arte de la Guerra
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
Cibercrimen Fraude Y Malware Mikel Gastesi
Cibercrimen   Fraude Y Malware   Mikel GastesiCibercrimen   Fraude Y Malware   Mikel Gastesi
Cibercrimen Fraude Y Malware Mikel Gastesi
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentesting
 
Ataque a servidores
Ataque a servidoresAtaque a servidores
Ataque a servidores
 
Campus party 2010 carlos castillo
Campus party 2010   carlos castilloCampus party 2010   carlos castillo
Campus party 2010 carlos castillo
 
Interesante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-testInteresante 23 pags 229594550-01-penetration-test
Interesante 23 pags 229594550-01-penetration-test
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
XEN - Taller presentación Xen
XEN - Taller presentación XenXEN - Taller presentación Xen
XEN - Taller presentación Xen
 
Limahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/LinuxLimahack 2010 - Creando exploits para GNU/Linux
Limahack 2010 - Creando exploits para GNU/Linux
 
webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (10)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Laboratorios de Entrenamiento en Seguridad Informática - FLISOL 2010

  • 1. FLISOL 2010 Medellín www.Sec-Track.org david.moreno@elhacklab.org @4v4t4r
  • 2. • Proyecto Sec-Track • ¿Por qué implementar laboratorios de entrenamiento? • Implementación de Hardware. • Implementación de Software. • Laboratorios de Test de Penetración. • Laboratorios de Hardening. • Laboratorios de Análisis Forense Digital. • Laboratorios de Análisis de Malware. • Muchos otros Entornos / Ideas /Posibilidades
  • 3.
  • 4. • Proyecto Colaborativo (Comunidades) de Entrenamiento en Seguridad • Diferentes Temáticas relacionadas con la seguridad de la información • Test de Penetración • Hardening • Informatica Forense • Analisis de Malware • Criptografia • Reversing • Gobierno IT
  • 5.
  • 6. • Fácil inicio para aprendices • Diferentes niveles de complejidad • Portables • Simulación de entornos reales • Implicaciones legales • Problemas de conexión • Tiempo de desarrollo de los escenarios • Costos • Tu lo construyes… Tú sabes como resolverlo • La posibilidad de crear Comunidad (Y)
  • 7. • Computadores (Dispositivos) • Herramientas de Red • Cables • Hubs • Switches • Routers • Dispositivos de Almacenamiento • Conexión a Internet • Firewalls / Cisco • Access Point • Reguladores Eléctricos
  • 8.
  • 9. • Virtualización •Virtual Box (Y) • XEN (Y) • Qemu (Y) • Virtual PC • VMWare WorkStation • VMWare Server • VMWare Player •Diferentes S.O’s • Windows XP/W2K, Seven, GNU/Linux BackTrack, Debian, Fedora, CentOS, OpenSolaris, Nexenta, NetBSD. • Herramientas
  • 10. Evaluación activa de las medidas de seguridad de la información. Metodologías: OSSTMM ISSAF NIST SP 800-42 EC-COUNCIL (CEH)
  • 11.
  • 12. • Mapeo de Red • Escaneo de puertos/versiones • Escaneo de Vulnerabilidades • Explotación de Vulnerabilidades • Escalada de privilegios • Ataques Login • Nmap / NetDiscover / Netcat • Nessus / Xhydra / Medusa • John The Ripper / OWASP DirBuster / W3AF / BruteSSH
  • 13. Escenario: Un CEO de una pequeña empresa que ha sido presionado por el Comité Administrativo para ser objeto de un Test de Penetración a realizarse desde la empresa. El Director General afirma que su empresa es segura, cree además de que este Test de Penetración será un enorme desperdicio de dinero, sobre todo porque ya tiene una solución de exploración (escaneo) de vulnerabilidades (Nessus). Para hacer “felices” a los del Comité Administrativo, él decide contratarlo a usted y le da un plazo de 5 días para realizar el trabajo, pues como se mencionó él no cree que la empresa sea vulnerable a cualquier intento de acceso no autorizado. Su tarea es analizar solo un servidor en el cual se aloja una página Web que ofrece información de contacto de la misma. El Director General espera que usted intente con todos los tipos de ataques que estén a su disposición, pues está seguro de que usted no podrá vulnerar el sistema y obtener acceso.
  • 14. Escenario: Una compañía te contrata para identificar las vulnerabilidades que se encuentran en una de las redes (192.168.2.xxx). Los hosts dentro de la red no son sistemas críticos y además recientemente se han hecho copias de seguridad que además han sido verificadas, por lo tanto no hay problema sobre cualquier daño que pueda ocurrir. La organización ha tenido multiples administradores encargados de la red en los últimos dos años, y están inseguros de las capacidades del anterior (o actual) personal.
  • 15.
  • 16. • Mapeo de Red • Escaneo de puertos/versiones • Escaneo de Vulnerabilidades • Explotación de Vulnerabilidades • Escalada de privilegios • Ataques Login • Nmap / NetDiscover / Netcat • Nessus / Xhydra / Medusa • John The Ripper / OWASP DirBuster / W3AF / BruteSSH / Exploits Milw0rm
  • 17. Escenario: Un empresa dedicada al servicio de Webhosting te contrata para realizar un Test de Penetración en uno de sus servidores dedicados a la administración de sus sistemas. Dicho servidor se encuentra en una de sus redes xxx.xxx.xxx.xxx. El objetivo consiste en identificar dicho servidor, descubrir y analizar las vulnerabilidades existentes en el mismo y penetrar el sistema.
  • 18.
  • 19. • Binary Exploitation (Exploitme) •Web Exploitation (Joomla, PHPBB, PHPNuke, Wordpress, etc.) •Reverse Code Engineering (Crackmes) • Coding • HoneyNet.org
  • 20.
  • 21. • Denial of Service • AJAX Security • Cross Site Scripting (XSS) • Access Control • Hidden Form Field Manipulation • SQL Injection • Blind SQL Injection • BackDoors • Buffer Overflow • CSRF
  • 22.
  • 23. • Login Brute Force • XSS • LFI • RFI • Command Execution • Upload Script • CSRF • Niveles de complejidad
  • 24.
  • 25. • Mapeo de Red • Identificación de Banners • Enumeración del Objetivo • Escaneo de Puertos • Ataques Fuerza Bruta • Escaneo de Vulnerabilidades • Explotación de Vulnerabilidades • Escalada de Privilegios • 2 Niveles de Dificultad
  • 26.
  • 27. • Hacme Books 2.0 • Hacme Shipping 1.0 • Hacme Travel 1.0 • Hacme Bank 2.0 • Hacme Casino
  • 28.
  • 29. • Cross Site Scripting (XSS) • SQL Injection • Command Injection • Cookie/Session Poisoning • Parameter/Form Tampering • Buffer Overflow • Directory Traversal • Cookie Snooping • Log Tampering • Error Message Interception • Denial of Service
  • 30.
  • 31. • Formato LiveCDs • Apache Tomcat • phpBB / WordPress • LAMP / Ruby on Rails • Media Wiki / Drupal • Django • Joomla • MySQL • PostgreSQL • LAPP
  • 32.
  • 33.
  • 34.
  • 35. • HoneyNet Gateway (Pasarela de Red Trampa) • GNU/Linux en Formato LiveCD (Fire Forensics) • Panel de Configuración / SSH • Snort /inline / IPTables / Swatch / Sniffer
  • 36. • Análisis inicial del Sistema (Servicios, Conexiones, Recursos, etc.) • Análisis de Usuarios • Rendimiento • Software Instalado (AV’s, Ofimática, Multimedia, etc.) • Descarga e instalación del Servidor WEB, Snort, Reglas, ACID, PHPLOT, JPGRAPH • Configuración Básica / Avanzada de las herramientas
  • 37. • Análisis inicial del Sistema (Servicios, Conexiones, Recursos, etc.) • Análisis de Usuarios • Rendimiento • Software Instalado (Ofimática, Multimedia, etc.) • Descarga e instalación del Servidor WEB, Snort, Reglas, ACID, PHPLOT, JPGRAPH • Configuración Básica / Avanzada de las herramientas
  • 38.
  • 39.
  • 40.
  • 41. Escenario: El administrador de sistemas de una pequeña empresa ha notado que existe una cuenta que él no creó en su sistema de ERP, por lo que sospecha de algún ingreso no autorizado, del que desconoce el alcance. El sistema en que se ejecuta la aplicación es un servidor Windows 2003, cuya principal función era proporcionar acceso al sistema ERP a través de la Web. Hace poco tiempo que habían migrado al uso de este servidor. Según el administrador, trataba de mantener el sistema actualizado por lo que no sabe cómo pudieron ingresar a su sistema. Sin embargo, también mencionó que más de una persona tiene acceso a cuentas privilegiadas en el sistema y aceptó que ocupaban a veces estas cuentas para labores no sólo administrativas, sino también personales o para aplicaciones que no requerían ningún tipo de privilegio para ejecutarse. Ahora es necesario determinar si existió un ingreso no autorizado, cómo ocurrió y el alcance del daño al sistema y a la información contenida en él.
  • 42.
  • 43. Escenario: Gracias a una denuncia por CiberBullying a la Unidad de Delitos Informáticos Lunix, se pretende llevar a cabo un Análisis Forense a un sistema propiedad de un sospechoso que tiene contacto con la víctima. Este análisis se realizará bajo la sospecha que desde éste equipo se están realizando actos delictivos y judicializables. Se sospecha que éste distribuye contenido pedófilo por medio de internet.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48. • Fases: • Tipos de Análisis / Perfilamiento del Malware / Detalles del Sistema • Comprobaciones Criptográficas / Comparación de Firmas • Escaneos / Análisis / Extracción y Revelación de Datos • Correlación de Resultados • Investigación • Conclusiones y Recomendaciones
  • 49.
  • 50. • CTF Defcon • Campus Party (Valencia) • Criptogramas (Kriptopolis) • Crackmes (www.Crackme.de)