8
 Enero 30, 2011 [CURSO ETHICAL HACKING]  Copyright 2007-2011, DevelSecurity  DevelSecurity Curso (101 + DEEP) Hacking Version 1.5 30/11/2010

DevelSecurity Curso Deep Hacking

Embed Size (px)

Citation preview

Enero 30, 2011 [CURSO ETHICAL HACKING]

DevelSecurity Curso (101 + DEEP) Hacking

Version 1.5 30/11/2010

Copyright 2007-2011, DevelSecurity

Enero 30, 2011 [CURSO ETHICAL HACKING]

IntroduccinHay muchas formas de enfrentar los problemas de seguridad actuales. Ciertamente se ha demostrado que la ms acertada es conocer la mentalidad del hacking, o en otras palabras, cmo un hacker piensa, acta y qu tcnicas y metodologas utiliza para tomar ventaja de las vulnerabilidades actuales. Con esto en mente, los cursos de Hacking 101 y DEEP Hacking impartidos por DevelSecurity fueron creados para los profesionales de TIC, oficiales de seguridad y administradores de red que desean comprender qu es lo que realmente sucede cuando se realiza un ataque y qu vulnerabilidades son explotadas. Hacking 101 ofrece una perspectiva efectiva y completa sobre los problemas de seguridad lgica mediante un acercamiento de pensamiento lateral a la seguridad de sistemas, combinando los fundamentos del hacking tico con un anlisis en profundidad de las reas ms crticas. DEEP Hacking es un curso de nivel tcnico avanzado en el cual practicaremos todos los fundamentos adquiridos en el curso anterior de Hacking 101, en este realizaremos una auditora completa como vimos en las metodologas explicadas anteriormente, adicionalmente tendremos varios escenarios en los cuales los participantes tendrn que lograr objetivos mediante las tcnicas enseadas y con el uso de herramientas utilizadas en la actualidad.

Objetivo del CursoEl objetivo del curso es introducir las diferentes tcnicas que se pueden llevar a cabo para conseguir el acceso no autorizado en un sistema o en una red. Con ello se podrn disear con ms efectividad las medidas necesarias para evitar dichos ataques, adicionalmente se tendr el conocimiento para disear el proceso de auditora interna para las aplicaciones e infraestructura interna. En el curso haremos una introduccin a las tcnicas de hacking ms utilizadas, haciendo nfasis en un carcter metodolgico para la consecucin del posible ataque.

A quien va dirigidoTcnicos y consultores en seguridad, responsables de seguridad y administradores de red o de sistemas y en general a todo aquel que desea adquirir y reforzar sus conocimientos en el campo de la seguridad informtica.

Copyright 2007-2011, DevelSecurity

Enero 30, 2011 [CURSO ETHICAL HACKING]

Beneficios para el profesionalHacking 101

Como pensar como un hacker para mejorar la proteccin de sus sistemas. Como descubrir y explotar vulnerabilidades de seguridad. Como colectar informacin y crear un perfil de los sistemas de informacin. Como encontrar y utilizar herramientas de hacking.

DEEP Hacking

Tcnicas utilizadas para ganar acceso a diferentes tipos de sistemas. Conocimiento de las herramientas actuales para auditorias de seguridad. Practicas en escenarios reales virtualizados creados por los consultores en base a su experiencia. Comprensin avanzada de la utilizacin de herramientas de escaneo, exploit frameworks e identificacin de vulnerabilidades.

PrerrequisitosSe requiere una base de conocimientos en Microsoft Windows y Linux. Es aconsejable tener conocimientos bsicos de programacin.

TemarioEl curso es intensivo y de un enfoque totalmente prctico. El programa general para el curso es el siguiente: DIA 1 1. Introduccin general al Ethical Hacking a. La mentalidad de una prueba de intrusin profesional y tica hacker. b. Tipos de pruebas de intrusin, con una visin general de los distintos mtodos de prueba. c. Limitaciones de las pruebas de intrusin, y cmo encajan en un programa de seguridad global. d. Metodologas internacionales de pruebas tcnicas (OSSTMM, OWASP, ISSAF). e. Cuestiones legales con las pruebas de intrusin en todo el mundo. f. Presentacin de informes - como conseguir el enfoque de negocios y la profundidad tcnica. 2. Recopilacin de informacin publica a. Fuentes de informacin en internet. b. Enumeracin de Recursos WHOIS, DNS.

Copyright 2007-2011, DevelSecurity

Enero 30, 2011 [CURSO ETHICAL HACKING] c. d. e. f. Extraccin de informacin de sitios Web. Motores de Bsqueda. (Google Hacking) Redes Sociales. Otras localizaciones de informacin (Foros, Grupos, Metadatos, etc.)

3. Mapeado de Red a. Identificacin de protocolos. (Sniffing) b. Barridos/Mapeos de red. (ARP Spoofing) c. Identificacin de segmentos. d. Enumeracin de sistemas. e. Escaneo de puertos pasivo / activo (UDP, TCP). f. Identificacin de sistemas operativos. g. Identificacin de servicios en ejecucin. DIA 2 4. Enumeracin de Vulnerabilidades a. Escneres automticos (MBSA, NESSUS) b. Recursos para la obtencin de informacin de vulnerabilidades. 5. Acceso a sistemas vulnerables (Exploiting) a. Teora e introduccin a Exploits (Tipos de Buffer Overflows). b. Tipos de Payloads. c. Identificacin de cuentas (Passwords). d. Obtencin de Exploits. e. Frameworks de explotacin (CANVAS, METASPLOIT). 6. Vulnerabilidades en aplicaciones Web a. Tipos de vulnerabilidades (XSS, CSRF, inyeccin de cdigo) b. Riesgos ms importantes en aplicaciones web (XSS, CSRF, inyeccin de cdigo). 7. Tcnicas de Ingeniera Social a. Introduccin. b. Formas de ingeniera social. DIA 3 Todos los temas siguientes estn compuestos por laboratorios sobre cada tema y sus herramientas especficas. 8. Recopilacin de informacin a. Reconocimiento WHOIS b. Utilizando NETCRAFT c. Reconocimiento DNS i. Utilizacin de NSLOOKUP ii. Transferencia de Zonas

Copyright 2007-2011, DevelSecurity

Enero 30, 2011 [CURSO ETHICAL HACKING] iii. Aplicando Fuerza Bruta a Servidores DNS Reconocimiento SMTP Reconocimiento NETBIOS i. Escaneo servicios NETBIOS ii. Utilizando sesiones NULL iii. Enumeracin de polticas y usuarios Utilizando MALTEGO i. Identificando infraestructura y personal clave. Utilizando FOCA para enumeracin de metadatos.

d. e.

f. g.

LAB 1: Identificacin y obtencin de toda la informacin disponible en lnea de un objetivo. LAB 2: Identificacin de segmentos pblicos mediante DNS. LAB 3: Enumeracin de servicios y usuarios mediante NETBIOS. 9. Escaneo de Red a. Utilizando P0f. b. Utilizando WIRESHARK i. Esnifando una red. ii. Filtros de captura. iii. Siguiendo trazas TCP. iv. Identificando protocolos. c. Utilizando NMAP i. Escaneos SYN, ACK, XMAS, etc. ii. Barridos de Red. iii. Identificando Sistemas Operativos. iv. Enumerando Servicios. v. Identificando vulnerabilidades (Nmap Scripting Engine). d. Utilizacin de AMAP i. Identificacin de servicios por firmas. e. ARP Spoofing. f. Utilizando NETCAT i. Conectndose/Escuchando a puertos UDP/TCP. ii. Transferencia de archivos. iii. Escaneando con NETCAT. g. Utilizando HPING y TCPDUMP i. Creacin de paquetes. ii. Pruebas de reglas hacia Firewalls. LAB 4: Esnifando la red para la identificacin de protocolos utilizados. LAB 5: Enumeracin de servicios, versiones y direcciones IP. LAB 6: Identificando reglas de trfico en un cortafuego. DIA 4 8. Enumeracin de Vulnerabilidades a. Utilizando MSBA

Copyright 2007-2011, DevelSecurity

Enero 30, 2011 [CURSO ETHICAL HACKING] b. Utilizando NESSUS/OPENVAS i. Motor de vulnerabilidades. ii. Opciones de escaneo. iii. Creacin de polticas. iv. Ficheros NASL. c. Utilizando PAROS PROXY i. Identificacin de vulnerabilidades manual. ii. Utilizando un SPIDER. d. Utilizando WIKTO/ACUNETIX i. Configuracin de herramientas. ii. Creacin de polticas. iii. Identificacin de vulnerabilidades Web. e. Herramientas para FUZZING LAB 7: Identificando vulnerabilidades mediante escneres automticos. LAB 8: Identificando vulnerabilidades Web. LAB 9: Identificando vulnerabilidades mediante FUZZING. 9. Acceso a sistemas vulnerables (Exploiting) a. Enumeracin de Usuarios y Contraseas i. Herramientas de fuerza bruta ii. Generacin de diccionarios iii. Utilizacin de diccionarios b. Identificando exploits y POC i. Bsqueda de exploits en la Web ii. Utilizando POC (Proof Of Concept) c. Utilizando METASPLOIT i. Descripcin del motor interno. ii. Utilizando la consola. iii. Utilizando la interfaz grafica. iv. Creacin de un exploit. v. Utilizando METERPRETER. LAB 10: Enumerar usuarios y contraseas de uno de los sistemas vulnerables. LAB 11: Identificar un exploit y POC va Web y utilizarlo en un sistema con esa vulnerabilidad. LAB 12: Utilizar METASPLOIT para la explotacin de una vulnerabilidad y la obtencin de un shell remoto. DIA 5 10. Tcnicas de Ingeniera Social a. Exploiting del lado del cliente. i. Utilizando SET. ii. Creacin de un PDF malicioso.

Copyright 2007-2011, DevelSecurity

Enero 30, 2011 [CURSO ETHICAL HACKING] 11. Recopilacin de resultados a. Creacin de informes finales i. Plantilla informe ejecutivo. ii. Plantilla informe tcnico. LAB 14: Utilizacin de SET y la generacin de un PDF malicioso. LAB 15: Generacin de los informes finales. LAB 16: CTF. CTF (Capture the Flag): Se realizara un evento final en la cual los concursantes tendrn que utilizar todas las tcnicas utilizadas para acceder a un sistema vulnerable. Se entregarn a todos los asistentes al curso material impreso acerca de los temas practicados, un CD repositorio con herramientas de seguridad/hacking (BACKTRACK LiveCD) y nuestro propio TOOLKIT de herramientas, adems de una camiseta y un llavero.

DuracinLa duracin del curso es de un total de 5 das.

La duracin del curso de Hacking 101 es de 2 das. La duracin del curso de DEEP Hacking es de 3 das.

El curso se realiza de lunes a viernes en el horario de 8:00 AM a 5:00 PM. Se entregarn diplomas acreditativos en la conclusin del curso.

ProfesoradoLos profesores son profesionales con amplia experiencia en el tema de seguridad informtica y se encuentran certificados en varias certificaciones internacionales en el mbito de seguridad informtica y hacking tico. El curso se imparte en castellano, por:

Ing. Camilo Fernndez, CISM, CISA, CISSP, CEH, CHFI, CEPT, ISO27001 Lead Auditor, MCSE: Security, Security+.

Copyright 2007-2011, DevelSecurity

Enero 30, 2011 [CURSO ETHICAL HACKING]

ContctenosPara saber ms acerca de este curso o informacin adicional a nuestros servicios. Puede contactarnos por medio de:

Correo Electrnico: [email protected] Direccin: Av. Tiridantes, Torre Cristal, 4to., Repblica Dominicana. Telfono: (809) 368-4000 Ext. 2323.

Correo Electrnico: [email protected] Direccin: 3 Avenida 13-78 Zona 10. Torre Citibank, Piso 8. Telfono: (502) 2384-2355.

Copyright 2007-2011, DevelSecurity