diplomado - duriva.com · opcional con costo de $2,000 mxn wifi pineapple mark v raspberry pi b+...
TRANSCRIPT
Diplomado
www.duriva.com | 1
La realidad dicta que en la actualidad las organizaciones deben contemplar la
evaluación de la seguridad de sus sistemas. De esta forma es posible evaluar cuál es el nivel de seguridad de la organización. Este tipo de evaluaciones se denominan Penetration Test o test de penetración. ¿Qué es un Penetration Test? Un test de penetración consiste en pruebas ofensivas contra los mecanismos de defensa existentes en el entorno que se está analizando. Estas pruebas comprenden desde el análisis de dispositivos físicos y digitales, hasta el análisis del factor humano utilizando Ingeniería Social. El objetivo de estas pruebas es verificar bajo situaciones extremas cuál es el comportamiento de los mecanismos de defensa, específicamente, se busca detectar vulnerabilidades en los mismos. Además, se identifican aquellas faltas de controles y las brechas que pueden existir entre la información crítica y los controles existentes. ¿Por qué es necesario realizar un Penetration Test? Existen muchos casos donde las organizaciones sufren incidentes que podrían haberse evitado si los mecanismos de protección hubieran sido reforzados en su momento. Los incidentes comprenden sucesos tales como fuga de información, accesos no autorizados, pérdida de datos, entre muchos otros. El análisis de los mecanismos de protección debe ser una tarea proactiva permitiendo al pentester (persona que lleva adelante la auditoría) encontrar las vulnerabilidades dentro de los mismos y brindar una solución antes de que un ciberdelincuente aproveche esta debilidad.
Diplomado
www.duriva.com | 2
¿Qué actividades comprende un Penetration Test? Un Penetration Test comprende múltiples etapas con diferentes tipos de actividades en distintos ámbitos y entornos. La profundidad con que se lleven a cabo las actividades dependerá de ciertos factores, entre los que se destaca el riesgo que puede generar hacia el cliente alguno de los métodos que se apliquen durante la evaluación. Se establece un previo acuerdo con el cliente para llevar a cabo las diferentes fases del análisis, que se describen a continuación:
Fase de reconocimiento: Posiblemente, esta sea una de las etapas que más tiempo demande. Asimismo, se definen objetivos y se recopila toda la información posible que luego será utilizada a lo largo de las siguientes fases. La información que se busca abarca desde nombres y direcciones de correo de los empleados de la organización, hasta la topología de la red, direcciones IP, entre otros. Cabe destacar que el tipo de información o la profundidad de la pesquisa dependerán de los objetivos que se hayan fijado en la auditoría.
Fase de escaneo: Utilizando la información obtenida previamente se buscan posibles vectores de ataque. Esta etapa involucra el escaneo de puertos y servicios. Posteriormente se realiza el escaneo de vulnerabilidades que permitirá definir los vectores de ataque.
Diplomado
www.duriva.com | 3
Fase de enumeración: El objetivo de esta etapa es la obtención de los datos referente a los usuarios, nombres de equipos, servicios de red, entre otros. A esta altura de la auditoría, se realizan conexiones activas con el sistema y se ejecutan consultas dentro del mismo.
Fase de acceso: En esta etapa finalmente se realiza el acceso al sistema. Esta tarea se logra a partir de la explotación de aquellas vulnerabilidades detectadas que fueron aprovechadas por el auditor para comprometer el sistema.
Fase de mantenimiento de acceso: Luego de haberse obtenido el acceso al sistema, se busca la manera de preservar el sistema comprometido a disposición de quien lo ha atacado. El objetivo es mantener el acceso al mencionado sistema perdurable en el tiempo.
¿Quien Realiza un Penetration Test? La principal ocupación del auditor es evaluar las funciones, actividades, tareas y procedimientos que se realizan en cualquier empresa o área administrativa, con el fin de comprobar si éstas se cumplen de manera correcta. Para evaluar el grado de cumplimiento de dichas actividades, el auditor utiliza sus conocimientos, así como las herramientas especializadas en las áreas donde se aplica la auditoría.
Diplomado
www.duriva.com | 4
Dirigido a:
El curso está orientado a estudiantes y profesionales de informática que desean aprender cómo realizar Tests de Penetración y Hacking Ético. Para aprovechar el curso es importante contar con conocimientos básicos de redes y sistemas operativos.
Objetivo:
Al finalizar el curso los alumnos tendrán los conocimientos generales necesarios para poder llevar a cabo pruebas de penetración de forma profesional en sistemas Windows, Linux y en dispositivos de comunicaciones como switches y routers.
Duración:
Facilidades: Internet y Conexiones eléctricas
Horario: 9:00 a 18:30 horas (4 días continuos)
Inicio: Consultar sede
Valor: $ 10,000 por persona
Valor Curricular: Curso avalado por STPS y Duriva
Diplomado
www.duriva.com | 5
El registro incluye:
Carpeta del Curso
2 Antenas de 8 dBi
Antena ALFA de 1,000 mW con Chipset RT8187L
Adaptador de 5V a 2A para la piña Wifi
Desarmador antiestático profesional con 40 puntas
Guantes antiestáticos
Pulsera para aterrizaje ESD
Discos Duros para practicas
Memoria USB 8gb pre-cargada
Servicio de cafetería y coffee-break
Opcional con costo de $2,000 MXN
WiFi Pineapple Mark V
Raspberry Pi B+ con 4 nucleos y 1 Gb en RAM precargado con
Linux
Diplomado
www.duriva.com | 6
Requisitos del equipo de
cómputo:
Computadora tipo
Laptop
Disco Duro 250 GB
RAM 4 GB (minimo)
Lector de Discos
Sistema Operativo
Windows (Preferente
Mente) o iOS (Snow
Leopard en Adelante)
Conocimiento, a nivel
de comprensión de
lectura, de inglés
técnico.
Temario:
Diplomado
www.duriva.com | 7
1. Recopilación de información y Footprinting. Recopilación de información Google Hacking Recursos Web Miscellaneous Otros Motores de Búsqueda Ejercicios
2. Creación de laboratorios para pentesting
Laboratorio ambiente controlado Máquinas virtual para pruebas de seguridad Sistema operativo Live para pentesting
3. Reconocimiento
Listado de Puertos TCP/UDP IP, WAN, LAN Reconocimiento por consola
4. Escaneo y Enumeración.
Nmap, Zenmap
Ejercicio de Escaneo
Escaneo SNMP (IP Network Browser)
Ping tools
Winfingerprint
NetBIOS Enumerator
Fing
5. Anonimato en la RED
Proxy
Proxy Switcher
Proxy Server
VPN
Diplomado
www.duriva.com | 8
Red TOR
Tails
6. Introducción al Wireless Hacking
Redes inalámbricas
Modo monitor
Espectro de RED
MAC Address
Puntos de Acceso
Protocolos (WEP,WPA,WPA2,WPS)
Infraestructura inalámbrica y sus componentes
Tipos de ataques
Auditando redes inalámbricas con Ingeniería social.
Puntos de Acceso Falsos
DDoS Acces Point
Creación de Diccionarios
Fuerza Bruta
WPS
Configuración Router
Contraseñas Seguras
7. Sniffing de Red
Colasoft Capsa 7
Wireshark
Network Miner
XArp Tool
Sniff - O – Matic
Diplomado
www.duriva.com | 9
8. MITM (Técnica de Hombre en medio)
CAIN
Punto de acceso falso
Compartiendo internet
Aplicaciones para detectar snifers
Passwords
Ettercap
9. Vulnerabilidades WEB
Escaneo de vulnerabilidades web
DDoS
CMS
Defacement
10. XSS
11. SQL Inyection
12. Trabajo con Exploits Buscando un Exploit en Kali Exploits en la Web
13. Criptografía
Hash Calc
Advanced Encryption Package
Cryp Tool
Esteganografia
Rohos Disk Encryption
14. Sistemas Operativos para auditoria
Diplomado
www.duriva.com | 10
Kali Linux
Parrot
Matriux
15. Laboratorio de Malware
16. Android Como Herramienta de Pentesting
17. Armitage - Cyber Attack Management for Metasploit
18. WiFi Pineapple
Conociendo el hardware del WiFí Pineapple
Accediendo y configuración inicial
Conociendo el software de fábrica
Conociendo las interfaces inalámbricas y alámbrica del WiFi Pineapple
Introducción a Wifislax, ¿Es el mejor amigo del WiFi Pineapple?
Creando una usb booteable de wifislax ---Crack de redes WEP, WPA y WPA2 con Wifislax
Configuración del modo cliente y access point
Compartiendo el internet de una máquina windows al wifi Pineapple
Actualizando el firmware
Desbrickear (restaurar) el WiFi Pineapple
Conociendo los DIP switches
Configuración de los modos de booteo con los DIP switches
Formateando una micro sd para su uso con el WiFi Pineapple
Instalación de infusiones (módulos del WiFi Pineapple)
Diplomado
www.duriva.com | 11
Cracking de redes WPS con WiFi Pineapple Pine AP ¿qué es?
Conociendo los módulos de Pine AP
Configurando y lanzando un ataque con Pine AP Recon mode
Ataque de desautenticación específica a un cliente usando recon mode
Otros usos interesantes para Pine AP,
¿Qué es el wardriving y para que nos sirve recolectar SSID's? Wardriving con WiFi Pineapple y dispositivos Android
Localización geográfica de una red por su SSID en google earth
Envenenamiento DNS Spoof Accediendo al ssh de la piña (consola y modo gráfico)
Editando el archivo host y redirect Ingeniería social y el uso de scams
¿Qué es y cómo funciona el ssl strip?
Conclusiones y datos generales sobre la piña y sus infusiones
19. Examen Final Practico
WARGAME (Prueba en un ambiente controlado de los conocimientos)