14

Certificación en cómputo forense - duriva.university · Ejercicio de Escaneo ... NetBIOS Enumerator Fing duriva.university | 5 . Certificación en cómputo forense MODULO 3:

  • Upload
    buinhi

  • View
    220

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Certificación en cómputo forense - duriva.university · Ejercicio de Escaneo ... NetBIOS Enumerator Fing duriva.university | 5 . Certificación en cómputo forense MODULO 3:
Page 2: Certificación en cómputo forense - duriva.university · Ejercicio de Escaneo ... NetBIOS Enumerator Fing duriva.university | 5 . Certificación en cómputo forense MODULO 3:

Certificación en cómputo forense

La realidad dicta que en la actualidad las organizaciones deben contemplar la evaluación de la seguridad de sus sistemas. De esta forma es posible evaluar cuál es el nivel de seguridad de la organización. Este tipo de evaluaciones se denominan Penetration Test o test de penetración.

¿Qué es un Penetration Test?

Un test de penetración consiste en pruebas ofensivas contra los mecanismos de defensa existentes en el entorno que se está analizando. Estas pruebas comprenden desde el análisis de dispositivos físicos y digitales, hasta el análisis del factor humano utilizando Ingeniería Social. El objetivo de estas pruebas es verificar bajo situaciones extremas cuál es el comportamiento de los mecanismos de defensa, específicamente, se busca detectar vulnerabilidades en los mismos. Además, se identifican aquellas faltas de controles y las brechas que pueden existir entre la información crítica y los controles existentes.

¿Por qué es necesario realizar un Penetration Test?

Existen muchos casos donde las organizaciones sufren incidentes que podrían haberse evitado si los mecanismos de protección hubieran sido reforzados en su momento. Los incidentes comprenden sucesos tales como fuga de información, accesos no autorizados, pérdida de datos, entre muchos otros. El análisis de los mecanismos de protección debe ser una tarea proactiva permitiendo al pentester (persona que lleva adelante la auditoría) encontrar las vulnerabilidades dentro de los mismos y brindar una solución antes de que un ciberdelincuente aproveche esta debilidad.

¿Qué actividades comprende un Penetration Test?

Un Penetration Test comprende múltiples etapas con diferentes tipos de actividades en distintos ámbitos y entornos. La profundidad con que se lleven a cabo las actividades dependerá de ciertos factores, entre los que se destaca el riesgo que

duriva.university | 1

Page 3: Certificación en cómputo forense - duriva.university · Ejercicio de Escaneo ... NetBIOS Enumerator Fing duriva.university | 5 . Certificación en cómputo forense MODULO 3:

Certificación en cómputo forense

puede generar hacia el cliente alguno de los métodos que se apliquen durante la evaluación. Se establece un previo acuerdo con el cliente para llevar a cabo las diferentes fases del análisis, que se describen a continuación:

• Fase de reconocimiento: Posiblemente, esta sea una de las etapas que más tiempo demande. Asimismo, se definen objetivos y se recopila toda la información posible que luego será utilizada a lo largo de las siguientes fases. La información que se busca abarca desde nombres y direcciones de correo de los empleados de la organización, hasta la topología de la red, direcciones IP, entre otros. Cabe destacar que el tipo de información o la profundidad de la pesquisa dependerán de los objetivos que se hayan fijado en la auditoría.

• Fase de escaneo: Utilizando la información obtenida previamente se buscan posibles vectores de ataque. Esta etapa involucra el escaneo de puertos y servicios. Posteriormente se realiza el escaneo de vulnerabilidad que permitirá definir los vectores de ataque.

• Fase de enumeración: El objetivo de esta etapa es la obtención de los datos referente a los usuarios, nombres de equipos, servicios de red, entre otros. A esta altura de la auditoría, se realizan conexiones activas con el sistema y se ejecutan consultas dentro del mismo.

• Fase de acceso: En esta etapa finalmente se realiza el acceso al sistema. Esta tarea se logra a partir de la explotación de aquellas vulnerabilidad detectadas que fueron aprovechadas por el auditor para comprometer el sistema.

• Fase de mantenimiento de acceso: Luego de haberse obtenido el acceso al sistema, se busca la manera de preservar el sistema comprometido a disposición de quien lo ha atacado. El objetivo es mantener el acceso al mencionado sistema perdurable en el tiempo.

Quien Realiza un Penetration Test

duriva.university | 2

Page 4: Certificación en cómputo forense - duriva.university · Ejercicio de Escaneo ... NetBIOS Enumerator Fing duriva.university | 5 . Certificación en cómputo forense MODULO 3:

Certificación en cómputo forense

La principal ocupación del auditor es evaluar las funciones, actividades, tareas y procedimientos que se realizan en cualquier empresa o área administrativa, con el fin de comprobar si éstas se cumplen de manera correcta. Para evaluar el grado de cumplimiento de dichas actividades, el auditor utiliza sus conocimientos, así como las herramientas especializadas en las áreas donde se aplica la auditoría.

Objetivo:

Al finalizar el curso los alumnos tendrán los conocimientos generales necesarios para poder llevar a cabo pruebas de penetración de forma profesional en sistemas Windows, Linux y en dispositivos de comunicaciones.

Duración: 45 Horas.

Facilidades: Internet, conexiones eléctricas y coffe break.

Valor Curricular: Curso registrado ante la STPS.

!

CID1107146P8-0015

El curso incluye un acceso al examen de certificación

duriva.university | 3

Page 5: Certificación en cómputo forense - duriva.university · Ejercicio de Escaneo ... NetBIOS Enumerator Fing duriva.university | 5 . Certificación en cómputo forense MODULO 3:

Certificación en cómputo forense

Requerimientos de equipo de cómputo:

• Computadora tipo Laptop

• 100 Gb de espacio en disco duro

• 4 GB en RAM

• Procesador Intel i3 o equivalente con arquitectura preferentemente de 64 bits.

duriva.university | 4

Page 6: Certificación en cómputo forense - duriva.university · Ejercicio de Escaneo ... NetBIOS Enumerator Fing duriva.university | 5 . Certificación en cómputo forense MODULO 3:

Certificación en cómputo forense

PROGRAMA

MODULO 1: RECOPILACIÓN DE INFORMACIÓN Y FOOTPRINTING.

▪ Recopilación de información▪ Google Hacking▪ Recursos Web Miscellaneous▪ Otros Motores de Búsqueda▪ Ejercicios

MODULO 2: RECONOCIMIENTO

▪ Listado de Puertos TCP/UDP

▪ IP, WAN, LAN

▪ Reconocimiento por consola

▪ Nmap, Zenmap

▪ Ejercicio de Escaneo

▪ Escaneo SNMP (IP Network Browser)

▪ Ping tools

▪ Winfingerprint

▪ NetBIOS Enumerator

▪ Fing

duriva.university | 5

Page 7: Certificación en cómputo forense - duriva.university · Ejercicio de Escaneo ... NetBIOS Enumerator Fing duriva.university | 5 . Certificación en cómputo forense MODULO 3:

Certificación en cómputo forense

MODULO 3: SNIFFING DE RED

▪ Colasoft Capsa 7

▪ Wireshark

▪ Network Miner

▪ XArp Tool

▪ Sniff - O – Matic

CAPITULO 4 INTRODUCCIÓN A METASPLOIT • ¿Qué es Metasploit? • Algunos conceptos básicos

o Exploit o Payload o Shellcode o Encoder o Auxiliar o Sesion o Modulo o Listener o Meterpreter

• MSFcli • MSFconsole

duriva.university | 6

Page 8: Certificación en cómputo forense - duriva.university · Ejercicio de Escaneo ... NetBIOS Enumerator Fing duriva.university | 5 . Certificación en cómputo forense MODULO 3:

Certificación en cómputo forense

o comandos de msfconsole

▪ use ▪ set

▪ setg ▪ show

▪ info ▪ exploit

• Armitage o Definición y ejemplos

CAPITULO 5 INSTALANDO METASPLOIT • Requisitos en Hardware • ¿Que versión elegir? • Isnatalación y Configuración de Metasploit

o Linux o VPS (Hay que comprar un vps)

CAPITULO 6 CONOCIENDO METASPLOIT • Comandos en metasploit

o Connect o load/unload/loadpath o route

duriva.university | 7

Page 9: Certificación en cómputo forense - duriva.university · Ejercicio de Escaneo ... NetBIOS Enumerator Fing duriva.university | 5 . Certificación en cómputo forense MODULO 3:

Certificación en cómputo forense

o irb o jobs o msfupdate

• Modulos o Auxiliares o Exploits o Payloads o Post

• Agregando exploits (Eternalblue) • Modificando eploits • Buscando exploits,escanners y auxiliares • Ligando una base de datos con Metasploit

o Mysql

CAPITULO 7 INFORMATION GATHERING Y ESCANEO DE VULNERABILIDADES • Vector de ataque

o Detectando puertos y servicios con auxiliares

▪ Escaner de puertos ▪ Escaner de SMB ▪ Escaner de SSH

▪ Escaner de FTP ▪ Escaner de SNMP

duriva.university | 8

Page 10: Certificación en cómputo forense - duriva.university · Ejercicio de Escaneo ... NetBIOS Enumerator Fing duriva.university | 5 . Certificación en cómputo forense MODULO 3:

Certificación en cómputo forense

▪ Escaner de MYSQL

▪ Otros escaneos o Importando archivos de otras herramientas

▪ nmap ▪ nessus

• Integrando herramientas para el descubrimiento o Creando una base de datos

▪ Nmap y metasploit • Ataques de fuerza bruta

o FTP o SMB o SSH o MSSQL o MYSQL

• Verificando vulnerabilidades por servicio • Metasploit y Nessus

o Instalando Nessus o Cargando nessus en Metasploit o Creando y conectando una bases de datos o Políticas y escaneos

• DB autopown

duriva.university | 9

Page 11: Certificación en cómputo forense - duriva.university · Ejercicio de Escaneo ... NetBIOS Enumerator Fing duriva.university | 5 . Certificación en cómputo forense MODULO 3:

Certificación en cómputo forense

CAPITULO 8 EXPLOTACIÓN • Listener

o Tipos de listeners o Listener en IP publica o Listener en IP privada

• Sesiones en reversa • Definición • Sesiones en reversa con windows y linux • Explotando vulnerabilidades

o En windows y linux • Meterpreter

o comandos de meterpreter

▪ Help ▪ background ▪ ps

▪ migrate ▪ getuid

▪ Download ▪ Upload

▪ Hashdump ▪ Shell

duriva.university | 10

Page 12: Certificación en cómputo forense - duriva.university · Ejercicio de Escaneo ... NetBIOS Enumerator Fing duriva.university | 5 . Certificación en cómputo forense MODULO 3:

Certificación en cómputo forense

CAPITULO 9 POST EXPLOTACIÓN • Migración entre procesos • Persistencia • Obteniendo el control del equipo • Obtener passwords de usuarios o Descifrar passwords

▪ JTR ▪ Cain

• Impresiones de pantalla • Camaras web

o Listado de camaras o Toma automatica de imagenes

• Microfonos o Listado de microfonos o Grabaciones

• Subir archivos • Descargar archivos • Consola del sistema operativo • Evitar antivirus • Crear usuarios • Sniffing remoto • Keylogging • modulos antiforense • Pivoteo duriva.university | 11

Page 13: Certificación en cómputo forense - duriva.university · Ejercicio de Escaneo ... NetBIOS Enumerator Fing duriva.university | 5 . Certificación en cómputo forense MODULO 3:

Certificación en cómputo forense

o Detección de redes o identificando equipos o hashdump-psexec

CAPITULO 10 AUTOMATIZANDO PRUEBAS DE PENETRACIÓN ▪ Automatizando listeners ▪ Automatizando persistencia

▪ Automatizando la obtención de passwords

Capitulo 11 Explotación de vulnerabilidades en Linux

• Detección de sistema operativo

• Detección de servicios y versiones

• Búsqueda de exploits públicos

• Ataques de enumeración

• Ataques de fuerza bruta

• Obteniendo el acceso

• Obtener contraseñas

◦ Descifrado de contraseñas

duriva.university | 12

Page 14: Certificación en cómputo forense - duriva.university · Ejercicio de Escaneo ... NetBIOS Enumerator Fing duriva.university | 5 . Certificación en cómputo forense MODULO 3:

Certificación en cómputo forense

• Sesiones en reversa

• Post explotación

Capitulo 12 Explotación de vulnerabilidades en Windows

• Detección de sistema operativo

• Detección de servicios y versiones

• Búsqueda de exploits públicos

• Ataques de enumeración

• Ataques de fuerza bruta

• Obteniendo el acceso

Al finalizar los doce módulos, los participantes recibirán un diploma con valor curricular y un acceso al examen de certificación.

duriva.university | 13