diplomado - duriva.com · opcional con costo de $2,000 mxn wifi pineapple mark v raspberry pi b+...

12
[Escriba texto] Página 0 2015 Duriva www.duriva.com Diplomado

Upload: vantruc

Post on 14-Oct-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

[Escriba texto] Página 0

2015

Duriva

www.duriva.com

Diplomado

Diplomado

www.duriva.com | 1

La realidad dicta que en la actualidad las organizaciones deben contemplar la

evaluación de la seguridad de sus sistemas. De esta forma es posible evaluar cuál es el nivel de seguridad de la organización. Este tipo de evaluaciones se denominan Penetration Test o test de penetración. ¿Qué es un Penetration Test? Un test de penetración consiste en pruebas ofensivas contra los mecanismos de defensa existentes en el entorno que se está analizando. Estas pruebas comprenden desde el análisis de dispositivos físicos y digitales, hasta el análisis del factor humano utilizando Ingeniería Social. El objetivo de estas pruebas es verificar bajo situaciones extremas cuál es el comportamiento de los mecanismos de defensa, específicamente, se busca detectar vulnerabilidades en los mismos. Además, se identifican aquellas faltas de controles y las brechas que pueden existir entre la información crítica y los controles existentes. ¿Por qué es necesario realizar un Penetration Test? Existen muchos casos donde las organizaciones sufren incidentes que podrían haberse evitado si los mecanismos de protección hubieran sido reforzados en su momento. Los incidentes comprenden sucesos tales como fuga de información, accesos no autorizados, pérdida de datos, entre muchos otros. El análisis de los mecanismos de protección debe ser una tarea proactiva permitiendo al pentester (persona que lleva adelante la auditoría) encontrar las vulnerabilidades dentro de los mismos y brindar una solución antes de que un ciberdelincuente aproveche esta debilidad.

Diplomado

www.duriva.com | 2

¿Qué actividades comprende un Penetration Test? Un Penetration Test comprende múltiples etapas con diferentes tipos de actividades en distintos ámbitos y entornos. La profundidad con que se lleven a cabo las actividades dependerá de ciertos factores, entre los que se destaca el riesgo que puede generar hacia el cliente alguno de los métodos que se apliquen durante la evaluación. Se establece un previo acuerdo con el cliente para llevar a cabo las diferentes fases del análisis, que se describen a continuación:

Fase de reconocimiento: Posiblemente, esta sea una de las etapas que más tiempo demande. Asimismo, se definen objetivos y se recopila toda la información posible que luego será utilizada a lo largo de las siguientes fases. La información que se busca abarca desde nombres y direcciones de correo de los empleados de la organización, hasta la topología de la red, direcciones IP, entre otros. Cabe destacar que el tipo de información o la profundidad de la pesquisa dependerán de los objetivos que se hayan fijado en la auditoría.

Fase de escaneo: Utilizando la información obtenida previamente se buscan posibles vectores de ataque. Esta etapa involucra el escaneo de puertos y servicios. Posteriormente se realiza el escaneo de vulnerabilidades que permitirá definir los vectores de ataque.

Diplomado

www.duriva.com | 3

Fase de enumeración: El objetivo de esta etapa es la obtención de los datos referente a los usuarios, nombres de equipos, servicios de red, entre otros. A esta altura de la auditoría, se realizan conexiones activas con el sistema y se ejecutan consultas dentro del mismo.

Fase de acceso: En esta etapa finalmente se realiza el acceso al sistema. Esta tarea se logra a partir de la explotación de aquellas vulnerabilidades detectadas que fueron aprovechadas por el auditor para comprometer el sistema.

Fase de mantenimiento de acceso: Luego de haberse obtenido el acceso al sistema, se busca la manera de preservar el sistema comprometido a disposición de quien lo ha atacado. El objetivo es mantener el acceso al mencionado sistema perdurable en el tiempo.

¿Quien Realiza un Penetration Test? La principal ocupación del auditor es evaluar las funciones, actividades, tareas y procedimientos que se realizan en cualquier empresa o área administrativa, con el fin de comprobar si éstas se cumplen de manera correcta. Para evaluar el grado de cumplimiento de dichas actividades, el auditor utiliza sus conocimientos, así como las herramientas especializadas en las áreas donde se aplica la auditoría.

Diplomado

www.duriva.com | 4

Dirigido a:

El curso está orientado a estudiantes y profesionales de informática que desean aprender cómo realizar Tests de Penetración y Hacking Ético. Para aprovechar el curso es importante contar con conocimientos básicos de redes y sistemas operativos.

Objetivo:

Al finalizar el curso los alumnos tendrán los conocimientos generales necesarios para poder llevar a cabo pruebas de penetración de forma profesional en sistemas Windows, Linux y en dispositivos de comunicaciones como switches y routers.

Duración:

Facilidades: Internet y Conexiones eléctricas

Horario: 9:00 a 18:30 horas (4 días continuos)

Inicio: Consultar sede

Valor: $ 10,000 por persona

Valor Curricular: Curso avalado por STPS y Duriva

Diplomado

www.duriva.com | 5

El registro incluye:

Carpeta del Curso

2 Antenas de 8 dBi

Antena ALFA de 1,000 mW con Chipset RT8187L

Adaptador de 5V a 2A para la piña Wifi

Desarmador antiestático profesional con 40 puntas

Guantes antiestáticos

Pulsera para aterrizaje ESD

Discos Duros para practicas

Memoria USB 8gb pre-cargada

Servicio de cafetería y coffee-break

Opcional con costo de $2,000 MXN

WiFi Pineapple Mark V

Raspberry Pi B+ con 4 nucleos y 1 Gb en RAM precargado con

Linux

Diplomado

www.duriva.com | 6

Requisitos del equipo de

cómputo:

Computadora tipo

Laptop

Disco Duro 250 GB

RAM 4 GB (minimo)

Lector de Discos

Sistema Operativo

Windows (Preferente

Mente) o iOS (Snow

Leopard en Adelante)

Conocimiento, a nivel

de comprensión de

lectura, de inglés

técnico.

Temario:

Diplomado

www.duriva.com | 7

1. Recopilación de información y Footprinting. Recopilación de información Google Hacking Recursos Web Miscellaneous Otros Motores de Búsqueda Ejercicios

2. Creación de laboratorios para pentesting

Laboratorio ambiente controlado Máquinas virtual para pruebas de seguridad Sistema operativo Live para pentesting

3. Reconocimiento

Listado de Puertos TCP/UDP IP, WAN, LAN Reconocimiento por consola

4. Escaneo y Enumeración.

Nmap, Zenmap

Ejercicio de Escaneo

Escaneo SNMP (IP Network Browser)

Ping tools

Winfingerprint

NetBIOS Enumerator

Fing

5. Anonimato en la RED

Proxy

Proxy Switcher

Proxy Server

VPN

Diplomado

www.duriva.com | 8

Red TOR

Tails

6. Introducción al Wireless Hacking

Redes inalámbricas

Modo monitor

Espectro de RED

MAC Address

Puntos de Acceso

Protocolos (WEP,WPA,WPA2,WPS)

Infraestructura inalámbrica y sus componentes

Tipos de ataques

Auditando redes inalámbricas con Ingeniería social.

Puntos de Acceso Falsos

DDoS Acces Point

Creación de Diccionarios

Fuerza Bruta

WPS

Configuración Router

Contraseñas Seguras

7. Sniffing de Red

Colasoft Capsa 7

Wireshark

Network Miner

XArp Tool

Sniff - O – Matic

Diplomado

www.duriva.com | 9

8. MITM (Técnica de Hombre en medio)

CAIN

Punto de acceso falso

Compartiendo internet

Aplicaciones para detectar snifers

Passwords

Ettercap

9. Vulnerabilidades WEB

Escaneo de vulnerabilidades web

DDoS

CMS

Defacement

10. XSS

11. SQL Inyection

12. Trabajo con Exploits Buscando un Exploit en Kali Exploits en la Web

13. Criptografía

Hash Calc

Advanced Encryption Package

Cryp Tool

Esteganografia

Rohos Disk Encryption

14. Sistemas Operativos para auditoria

Diplomado

www.duriva.com | 10

Kali Linux

Parrot

Matriux

15. Laboratorio de Malware

16. Android Como Herramienta de Pentesting

17. Armitage - Cyber Attack Management for Metasploit

18. WiFi Pineapple

Conociendo el hardware del WiFí Pineapple

Accediendo y configuración inicial

Conociendo el software de fábrica

Conociendo las interfaces inalámbricas y alámbrica del WiFi Pineapple

Introducción a Wifislax, ¿Es el mejor amigo del WiFi Pineapple?

Creando una usb booteable de wifislax ---Crack de redes WEP, WPA y WPA2 con Wifislax

Configuración del modo cliente y access point

Compartiendo el internet de una máquina windows al wifi Pineapple

Actualizando el firmware

Desbrickear (restaurar) el WiFi Pineapple

Conociendo los DIP switches

Configuración de los modos de booteo con los DIP switches

Formateando una micro sd para su uso con el WiFi Pineapple

Instalación de infusiones (módulos del WiFi Pineapple)

Diplomado

www.duriva.com | 11

Cracking de redes WPS con WiFi Pineapple Pine AP ¿qué es?

Conociendo los módulos de Pine AP

Configurando y lanzando un ataque con Pine AP Recon mode

Ataque de desautenticación específica a un cliente usando recon mode

Otros usos interesantes para Pine AP,

¿Qué es el wardriving y para que nos sirve recolectar SSID's? Wardriving con WiFi Pineapple y dispositivos Android

Localización geográfica de una red por su SSID en google earth

Envenenamiento DNS Spoof Accediendo al ssh de la piña (consola y modo gráfico)

Editando el archivo host y redirect Ingeniería social y el uso de scams

¿Qué es y cómo funciona el ssl strip?

Conclusiones y datos generales sobre la piña y sus infusiones

19. Examen Final Practico

WARGAME (Prueba en un ambiente controlado de los conocimientos)