Archivo

Archive for the ‘Capacitación’ Category

Análisis Informático Forence

septiembre 28, 2012 Los comentarios están cerrados

El análisis forense es una metodología de estudio ideal para el análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la inoperabilidad del sistema, el análisis se denomina análisis postmortem.

Al mejor estilo investigador consiste en recuperar toda la evidencia posible para amar el rompecabezas del incidente.

Por ejemplo:

  • Quien uso el equipo
  • Que día, a que hora
  • Donde navego
  • Desde donde ataco
  • A quien comprometió
  • Ubicación geográfica del equipo
  • Con quien se conecto
  • Desde que cuenta
  • A travez de que nodos
  • Desde que IP
  • A que IPs se conecto
  • Que archivos abrió
  • Que archivos borro
  • Recuperación de los archivos que borro
Categorías:Capacitación Etiquetas: ,

Penetration Test, ¿en qué consiste?

agosto 21, 2012 Deja un comentario

La realidad dicta que en la actualidad las organizaciones deben contemplar la evaluación de la seguridad de sus sistemas. De esta forma es posible evaluar cuál es el nivel de seguridad de la organización. Este tipo de evaluaciones se denominan Penetration Test o test de penetración.

¿Qué es un Penetration Test?

Un test de penetración consiste en pruebas ofensivas contra los mecanismos de defensa existentes en el entorno que se está analizando. Estas pruebas comprenden desde el análisis de dispositivos físicos y digitales, hasta el análisis del factor humano utilizando Ingeniería Social. El objetivo de estas pruebas es verificar bajo situaciones extremas cuál es el comportamiento de los mecanismos de defensa, específicamente, se busca detectar vulnerabilidades en los mismos. Además, se identifican aquellas faltas de controles y las brechas que pueden existir entre la información crítica y los controles existentes.

¿Por qué es necesario realizar un Penetration Test?

Existen muchos casos donde las organizaciones sufren incidentes que podrían haberse evitado si los mecanismos de protección hubieran sido reforzados en su momento. Los incidentes comprenden sucesos tales como fuga de información, accesos no autorizados, pérdida de datos, entre muchos otros. El análisis de los mecanismos de protección debe ser una tarea proactiva permitiendo al pentester (persona que lleva adelante la auditoría) encontrar las vulnerabilidades dentro de los mismos y brindar una solución antes de que un ciberdelincuente aproveche esta debilidad.

¿Qué actividades comprende un Penetration Test?

Un Penetration Test comprende múltiples etapas con diferentes tipos de actividades en distintos ámbitos y entornos. La profundidad con que se lleven a cabo las actividades dependerá de ciertos factores, entre los que se destaca el riesgo que puede generar hacia el cliente alguno de los métodos que se apliquen durante la evaluación.
Se establece un previo acuerdo con el cliente para llevar a cabo las diferentes fases del análisis, que se describen a continuación:

  • Fase de reconocimiento: Posiblemente, esta sea una de las etapas que más tiempo demande. Asimismo, se definen objetivos y se recopila toda la información posible que luego será utilizada a lo largo de las siguientes fases. La información que se busca abarca desde nombres y direcciones de correo de los empleados de la organización, hasta la topología de la red, direcciones IP, entre otros. Cabe destacar que el tipo de información o la profundidad de la pesquisa dependerán de los objetivos que se hayan fijado en la auditoría.
  • Fase de escaneo: Utilizando la información obtenida previamente se buscan posibles vectores de ataque. Esta etapa involucra el escaneo de puertos y servicios. Posteriormente se realiza el escaneo de vulnerabilidades que permitirá definir los vectores de ataque.
  • Fase de enumeración: El objetivo de esta etapa es la obtención de los datos referente a los usuarios, nombres de equipos, servicios de red, entre otros. A esta altura de la auditoría, se realizan conexiones activas con el sistema y se ejecutan consultas dentro del mismo.
  • Fase de acceso: En esta etapa finalmente se realiza el acceso al sistema. Esta tarea se logra a partir de la explotación de aquellas vulnerabilidades detectadas que fueron aprovechadas por el auditor para comprometer el sistema.
  • Fase de mantenimiento de acceso: Luego de haberse obtenido el acceso al sistema, se busca la manera de preservar el sistema comprometido a disposición de quien lo ha atacado. El objetivo es mantener el acceso al mencionado sistema perdurable en el tiempo.

Si bien las fases que componen a la operatoria de un Penetration Test son las mencionadas anteriormente, cabe señalar que a partir de los resultados obtenidos se genera la documentación correspondiente con los detalles que comprendieron la auditoría. Esta documentación es la que verá el cliente, y es la que servirá como guía para tomar las decisiones futuras pertinentes.

Finalmente, es importante tomar los recaudos necesarios para evitar sufrir ataques e incidentes en la organización. Asimismo la seguridad debe ser gestionada contemplando la necesidad de la realización de auditorías cada un período de tiempo adecuado. Debido a esta problemática, ESET Latinoamérica ofrece servicios de auditoría de seguridad a través de la unidad ESET Security Services de forma tal de poder identificar vulnerabilidades en la infraestructura de seguridad de la empresa, para así poder trabajar en una mejora en la protección de la información corporativa.

Fernando Catoira
Analista de seguridad

Fuente: B1nary0

Categorías:Noticias, Que es un Pentest Etiquetas:

¿Que es un Pen-Test?

agosto 15, 2012 Deja un comentario

Si usted está de alguna manera involucrado con cualquiera de las áreas de las tecnologías de información y no sabe lo que significa “Pen-test” o “Pen Test“, y cree que el término trata quizás acerca de las formas de probar un bolígrafo, debiera entonces pensar en leeer este artículo detenidamente.

Pen Test es como comunmente se denomina a los “Test de penetracion” o en inglés “Penetration Tests“, y son en conjunto la forma de denominar a una serie de técnicas utilizadas para evaluar la seguridad de redes, sistemas de computación y aplicaciones involucradas en los mismos.

Un Pen Test, no es tarea fácil y requiere de un conocimiento sólido y profundo de las tecnologías involucradas en los sistemas, aplicaciones y servicios, además de una óptica y experiencia amplia en el comportamiento de varios sistemas operativos. Mediante estas técnicas, el Black, White o Ethical Hacker puede descubrir vulnerabilidades en el sistema estudiado, y usarlas para obtener acceso al mismo, por lo que está técnica se diferencia entre otras cosas del “análisis de vulnerabilidades” en  que en este último una vez detectadas las vulnerabilidades no son usadas para penetrar el sistema.
Ahora bien, déjeme aclararle un punto importante: Sus sistemas o aplicaciones, por muy bien o mal protegidos que usted crea que se encuentren, pueden ser objeto de un Pen Test con o sin su consentimiento en cualquier momento, por lo que es importante entender que descubrir las fallas de los mismos mediante el uso de las herramientas para ello, puede ser una gran ventaja a la hora de la defenderse de futuros intentos de penetración.

Las herramientas disponibles para efectuar estas pruebas de penetración pasan por varios grados de complejidad, y el manejo de algunas de ellas puede ser todo un reto a la inteligencia y sagacidad del atacante o “pen-tester”. Entre ellas se incluyen desde scanners de puertos, complejos algoritmos para descifrar claves, sistemas de intrusión por fuerza bruta, herramientas de sniffing de redes y penetración de firewalls, así como también herramientas de escaneo de vulnerabilidades de aplicaciones web y mucho más. Todo un mundo de aplicaciones en su mayoría desarrolladas para entorno Linux (el entorno preferido para este tipo de trabajo) con las cuales el proceso de intento de penetración se hace mucho más “simple”. Estas herramientas suelen estar agrupadas en lo que se conoce como “Toolkits” o juegos de herramientas.

Algunos “toolkits” son muy famosos en el medio por la eficiencia de sus herramientas y por haber sido utilizados en penetraciones de alto nivel a sistemas que se consideraron es su tiempo fortalezas impenetrables. Algunos además se consiguen inclusive en formato de LIVE CD o ISO, de forma que las herramientas ya están integradas e instaladas en un CD de arranque del sistema operativo con el que trabajan y son portátiles.

Uno de los mejores pen-testing toolkits y más recomendados por todos los expertos es Backtrack , aunque en realidad puede llegar a ser muy complejo el uso de sus herramientas. Personalmente no creo haber llegado jamás a usarlas todas.

Claro está si usted no es un experto este tipo de herramientas pudieran ser muy complejas en su uso, pudiera ser muy interesante que usted “penetrara” en el mundo de las herramientas de pen-testing a través de la mano de este libro: Penetration Testers Open Source Toolkit


Ahora bien, si usted solo quiere tener a mano ciertas herramientas que le permitan verificar la calidad de sus sistemas de foma no tan sofisticada y compleja, existe un toolkit rápido para Windows llamado Net Tools  que puede hacer muy bien buena parte de los trabajos simples. En este se unen algunas herramientas simples y básicas con otras más complejas como Nmap (excelente herramienta de análisis de redes) –  y Wireshark (el más famoso analizador de protocolos de red.) que creo deberá descargar aparte.

Por: Mauro Maulini

Fuente: Tecnologiasweb

Tipos de Hackers

agosto 15, 2012 Deja un comentario

En este articulo te vengo a hablar sobre los 10 Tipos de Hackers que existen y sus respectivos perfiles. Muchos no saben diferenciarlos ya que se le conoce como Hacker o se dice que es un Hacker a cualquiera que puede hackear una página web, romper un password, si sabe de programación, en fin, hasta a los que arreglan computadoras algunos le dicen que son tremendos Hackers.

La mayor parte del tiempo se usa la palabra Hacker de forma incorrecta ya que no conocemos realmente el significado de la misma y la asociamos a personas con solo conocimientos en computadoras.  Pues hay varios tipos de Hackers y quiero mencionarte 10 Tipos de Hackers segun el color de  su remera o sombrero que debes conocer a continuación:

 

 

¿Que  es un hacker?

A diario la sociedad, los medios de comunicación y prensa, usan mal la palabra “Hacker”, así que vamos a aclarar su significado.

El termino hacker comenzo en los 1970 entre los cientificos del MIT (Instituto Tecnológico de Massachusetts) en Estados Unidos. Trasciende a los expertos relacionados en investigación, tecnología e informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

«Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas.

1. Black Hats:
Un Black Hat, es una clase de hacker dedicada a la obtención y explotación de vulnerabilidades en sistemas de información, bases de datos, redes informáticas, sistemas operativos, determinados productos de software, etc. Por lo tanto son también conocidos como atacantes de sistemas y expertos en romper la seguridad de sistemas para diversos fines (normalmente en busca de sus propios beneficios).

2.White Hats:
Un white hat es una clase de hacker dedicado a la corrección de vulnerabilidades de software, definición de metodologías, medidas de seguridad y defensa de sistemas por medio de distintas herramientas, son aquellas personas que se dedican a la seguridad en aplicaciones, sistemas operativos y protección de datos sensibles, garantizando de esta forma la confidencialidad de la información de los usuarios.

3. Gray Hats:
Un Gray Hat es una clase de hacker que se dedica tanto a la obtención y explotación de vulnerabilidades como a la defensa y protección de sistemas, por lo tanto puede decirse que un Gray Hat, frecuentemente esta catalogado como un hacker con habilidades excepcionales y que sus actividades se encuentran en algún punto entre las desempeñadas por los  white hackers y los black hackers.

4.Hacktivismo:
Por otro lado, el Hacking es utilizando en muchísimos contextos, en algunas ocasiones, algunos hackers utilizan sus conocimientos para apoyar algún tipo de actividad política con fines sociales (frecuentemente relacionadas con la libertad de expresión) este tipo de tendencias son una de las bases principales de grupos de hackers que utilizan sus conocimientos como herramienta contra estados y gobiernos represivos, frecuentemente este tipo de grupos intentan promover la libertad en todos los aspectos sin el uso de la violencia, solamente con el uso creativo de sus conocimientos en las tecnologías de información, esta tendencia es conocida como Hacktivismo.

5. Crackers
Los Crackers caen en el bando de los Black Hats.  Estos comúnmente entran en sistemas vulnerables y hacen daño ya sea robando información, dejando algún virus, malware, trojan en el sistema y crean puertas traseras para poder entrar nuevamente cuando les plazca.

También se le conoce como Crackers a los que diseñan programas para romper seguridades de Softwares, ampliar funcionalidades del software o el hardware original conocidos como Cracks, Key Generators, etc.  Esto lo hacen muchas veces mediante ingeniería inversa.

6. Script Kiddies
Los Script Kiddies se le conoce a los Hackers que utilizan programas escritos de otros para penetrar algún sistema, red de computadora, página web, etc. ya que tiene poco conocimiento sobre lo que esta pasando internamente en la programación.

 7. Phreaker
El Phreaker se puede decir que es el Hacker de los sistemas telefónicos, telefonía móvil, tenoligías inalámbricas y el Voz sobre IP (VoIP).  Un phreaker es una persona que investiga los sistemas telefónicos, mediante el uso de tecnología por el placer de manipular un sistema tecnológicamente complejo y en ocasiones también para poder obtener algún tipo de beneficio como llamadas gratuitas.

9. Newbie
El Newbie o el Novato es el que se tropieza con una página web sobre Hacking y baja todas las utilidades y programas a su PC, comienza a leer y ejecutar los programas para ver que  hacen.  Pocas veces logrando penetrar algún sistema vulnerable y después no saber que hacer.  Es un principiante inofensivo en busca de mas información sobre Hacking.

A veces se les confunde con un “Lammer” al comenzar a presumir sobre sus “nuevas habilidades” adquiridas y muchas veces terminan siendo una de 2 cosas: Lammers o maduran y  se convierten en Hackers.

10. Lammer
El Lammer no es nada mas y nada menos el que se cree Hacker y no tiene los conocimientos necesarios ni la lógica para comprender que es lo que realmente esta sucediendo cuando utiliza alguna programa ya hecho para hackear y romper alguna seguridad.  Muchas veces se las hecha de que es un Hacker.

Es el que ha bajado cientos de libros y videos de sitios donde se propaga la piratería de diversos temas de hacking, te lo dice y no ha leído ni visto ninguno de los videos, solamente los almacena convirtiéndose en lo que yo le llamo un “Download Junkie”.

Es el que te dice “Ah no te metas conmigo o te hackeo tu cuenta de Facebook o tu email”  Es el que se cree que todo lo sabe, que dice que programa en varios lenguajes de programación como Ruby, C++, Phyton entre otros.  Es mas es el que dice que sabe programar en lenguaje binario solo con 0 y 1.

En otras palabras es un Wanna Be!
Quiere ser un Hacker pero le falta mucho para llegar a serlo, es mas si realmente fuera un Hacker… No lo estuviera diciendo a todo el mundo ni estar presumiendo.

Los últimos 2 realmente no son tipos de Hackers pero había que mencionarlos ya que es parte del ciclo.  Muchas empiezan como Newbies, a la que comienzan a presumir pasan a ser Lammers, si maduran y cogen las cosas en serios algún día se pueden convertir en un Hacker, pero en el momento que eso sucede ya no se hacen llamar  Hackers;-)

¿Que es un Ethical Hacker?

agosto 15, 2012 Deja un comentario

Son Hackers Eticos, se identifican como hackers de sombrero blanco, o hackers buenos, ya que tienen en cuenta la ética, estos expertos detectan fallos de seguridad en sistemas informáticos en nombre de sus propietarios, con los mismos métodos que podrían hacerlos ellos, con la finalidad de brindar un informe de todas las vulnerabilidades encontradas que podrían ser aprovechadas por ciber-delincuentes.

Para tales fines los Ethical hackers han desarrollado lo que se conoce como pruebas de penetración, (Pen-Test) por sus siglas en inglés.

Una prueba de penetración es un paso previo natural a todo análisis de fallas de seguridad o riesgo para una organización. A diferencia de un análisis de vulnerabilidades, una prueba de penetración se enfoca en la comprobación y clasificación de las mismas, y no en el impacto que estas tienen sobre la organización.

Las empresas que se dedican a realizar estas pruebas, luego de analizar las necesidades del cliente, las enfocan en las siguientes perspectivas:

  • Tests de intrusión con objetivo: se busca las vulnerabilidades en componentes específicos de los sistemas informáticos que son de mayor importancia para la empresa.
  • Tests de intrusión sin objetivo: a diferencia de la prueba de penetración con objetivo esta prueba examina la totalidad de los componentes en los sistemas informáticos presentes en la empresa.

Por: Eduardo Natali

Fuente: https://hackersenlared.wordpress.com

¿Que son Keyloggers?

agosto 15, 2012 Deja un comentario

Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.

 

Fuente: InfoSpyware

Categorías:Que son KeyLoggers Etiquetas:

¿Que son Dialers?

agosto 15, 2012 Deja un comentario

Tratan de establecer conexión telefónica con un número de tarificación especial.

Fuente: InfoSpyware

Categorías:Que son Dialers Etiquetas: