Archivos de Etiquetas: Ethical Hacking

Video tutoriales de introducción a BackTrack

El año pasado tuve la oportunidad y el placer de asistir como ponente en varias conferencias nacionales sobre diferentes temáticas relacionadas con la seguridad de la información.

Una de ellas fue el evento que cada año lidera incansablemente Diego A Salazar: Securinf; en este evento participé con dos conferencias: Análisis de Malware sobre windows y un WorkShop de BackTrack.

El objetivo de este post es publicar los video tutoriales que presenté ese día. Aunque son muy cortos y básicos pueden servir para quienes recién inician en este campo de la seguridad mediante el uso de la distribución BackTrack. También debe tenerse en cuenta que estos los realicé exclusivamente para un workshop, por lo tanto no tienen audio, pues están pensados en ir mostrando la herramienta e ir explicando su funcionamiento y configuración en vivo. Haré una recopilación de lo publicado hasta el momento sobre los laboratorios de BackTrack y luego los enlaces de descarga con una pequeña descripción de los videos presentados en la conferencia.

Video Tutorial BackTrack, Introducción y Conceptos Básicos

Video Tutorial BackTrack: Booteo, Interfaz Gráfica y Directorios

Video Tutorial: Instalación de BackTrack 4 (Pre-Final)

Video Tutorial: Configuración Básica de Red en BackTrack 4 (Pre-Final)

Video Tutorial: Instalación de VMWare WorkStation en BackTrack 4 (Pre-Final)

——————————————————————————————————————————————————————————–

Videos del WorkShop de Backtrack:

01- Booteo BackTrack (Creación y configuración de una máquina virtual en VirtualBox – Booteo inicial de BackTrack)

02 – Ejecución inicial de BackTrack (Inicio del servicio de red, Inicio del servidor X, Cambio de contraseña, Rápido recorrido por el menú K)

03 – Recorrido por los directorios de herramientas contenidas en BackTrack -Web, Wireless, Passwords, Cisco, etc. Ejecución de servicios disponibles en BackTrack – HTTP, VNC, TFPT, etc.

04 – Escaneo e identificación  de puertos y servicios con Nmap en BackTrack.

05 – Escaneo automatizado de nuestra red con la herramienta AutoScan en BackTrack.

06 – Information Gathering/Footprinting con Maltego en BackTrack.

07 – Introducción al análisis básico de ejecutables con OllyDbg en BackTrack.

08 – Identificación de cifrados utilizados en la web con BackTrack.

09 – Escaneo e identificación de directorios y archivos sensibles en servidores web con DirBuster en BackTrack.

10 – Identificación del servidor Web con netcat y httprint.

11 – Escaneo e identificación de directorios y archivos sensibles en servidores Web con Nikto (BackTrack) y Wikto (Windows).

12 – Spidering con Wget en BackTrack.

13 – Xhydra y John The Ripper en BackTrack.

CEH – Objetivos de estudio por temas (Cap. 1)

Estos serán los objetivos de estudio por temas:

Etica y Legalidad

  • Comprendiendo la terminología del ethical hacking.
  • Definir los roles de trabajo del ethical hacker.
  • Comprendiendo las diferentes fases involucradas en el ethical hacking.
  • Identificar las diferentes tipos de hacking según la tecnología.
  • Las cinco etapas del ethical hacking.
  • ¿Qué es el hacktivismo?
  • Diferentes tipo de hackers.
  • Definir las habilidades requeridas para convertirse en un Ethical Hacker.
  • Investigación de vulnerabilidades.
  • Guías de conductas del ethical hacker.
  • Comprendiendo las implicaciones legales del ethical hacking.
  • Comprendiendo las leyes federales 18 y 1030 U.S.C de US.

Comprendiendo la terminología esencial: Tener comprendido y estar familiriazado con la terminología y las definiciones: Amenazas, exploits, vulnerabilidades, evaluación del objetivo, ataques, etc…

Conocer las diferencias entre ethical hackers y crackers: Los ethical hackers son profesionales en seguridad informática quienes actuan de manera defensiva. Los crackers son hackers maliciosos quienes prefieren causar daños en sistemas objetivos

Conocer las clases de hackers: Diferencias entre black-hat, white-hat y grey-hat.

Conocer los pasos necesarios en el ethical hacking: Reconocimiento activo y pasivo, escaneo, logrando acceso, manteniendo el acceso, cubriendo huellas.
5 pasos del hacking ético, el orden, y el proceso en cada uno de ellos.

Tipos de hack: entendiendo los diferentes tipos de ataques, desde adentro, afuera, las habilidades para detectarlos, etc. Como pueden atacar una red; remote, remote dial, local social engineering, stolen equipament, o acceso físico.

Comprendiendo los tipos de test de los ethical hackers: test de redes usando técnicas black-box, white-box o grey-box.

Conocer el contenido de un reporte de ethical hacking: debe contener información sobre las actividades realizadas sobre la red o el sistema, vulnerabilidades encontradas y contramedidas a implementar.

Conocer las implicaciones legales involucradas con el ethical hacking: Título 18, secciones 1029 y 1030 de U.S. Penalizaciones por Fraudes relacionadas con actividad en conexiones con acceso a redes y dispositivos. Fraudes llevados a cabo con equipos informáticos.

Luego de la lectura del capítulo 1 publico las preguntas correspondientes a este.

Nota: Obviamente en internet se puede conseguir todo el libro y los videos… pero la idea es estudiar en equipo y un capítulo a la vez, luego compartir experiencias y opiniones acerca de las preguntas genredas sobre la lectura.

Descargar Capítulo 1 (Password: www.dragonjar.org)

Conceptos y Definiciones básicas relacionadas con la certificación CEH I/V

Conceptos y Definiciones básicas relacionadas con la certificación CEH I/V
Conceptos y Definiciones básicas relacionadas con la certificación CEH II/V
Conceptos y Definiciones básicas relacionadas con la certificación CEH III/V
Conceptos y Definiciones básicas relacionadas con la certificación CEH IV/V
Conceptos y Definiciones básicas relacionadas con la certificación CEH V/V

Esta serie de post recogerán la mayoría de conceptos, definiciones y terminología básica relacionada con el proceso de certificación como Ethical Hacker por EC-Council.

Leer más…

Recomendaciones para el día del exámen de CEH

Recomendaciones importantes para llevar a cabo el exámen en las mejores condiciones:
Llevar dos documentos de identificación (cédula, pasaporte, carné estudiantil o tarjeta profesional, licencia de conducción, etc…). Llegar con anticipación a la institución donde presentaremos el exámen, así podemos relajarnos e ir revisando los materiales de estudio para el exámen. Leer las preguntas cuidadosamente.

No tomar conclusiones de manera precipitada. Debemos asegurarnos de que sabemos la respuesta a la pregunta. No dejar ninguna pregunta sin responder. Las preguntas sin responder nos serán calificadas como puntos negativos. Habrán preguntas con multiples respuestas correctas. Cuando hayan preguntas de este tipo debemos leer con atención el enunciado de la pregunta (si a y b son correctas e y f, etc…). Cuando nos encontremos con preguntas del tipo selección multiple y no estamos seguros de las respuestas debemos hacer un proceso de eliminación o descarte de las respuestas que estamos seguros no son las correctas. Esto aumentará las posibilidades de acertar con la respuesta. Al igual que en otro tipo de exámenes, debemos dar respuesta a las preguntas “más faciles” y dejar para lo último las cuales nos representan algún tipo de dificultad.

Información sobre registro, costos y fechas de la certificación CEH

Desde Prometric podemos consultar y registrar la fecha para tomar nuestro exámen. Por ahora he programado el día 13 de abril a las 10:00 am, pues estoy organizando tiempos y metodología de estudio.

Obviamente para programar la fecha se hace necesario registrarnos en la web:  Nombre, e-mail, dirección, código postal, números telefónicos, etc.

EC0-350 – Ethical Hacking and Countermeasures
Valor 250$ USD

Más información sobre CEH

Laboratorios CEH

Hago anuncio oficial del nuevo recurso en Labs.DragonJAR.

La finalidad de esta nueva sección será la de llevar a cabo el registro del proceso de preparación para la Certificación en Ethical Hacking.

Este es un proyecto que llevo en desarrollo hace algunos meses, en los cuales he estudiado con diferentes recursos (videos, libros, simuladores de exámen, etc.) y he decido publicarlo por si alguno de los lectores tiene planes de realizar esta certificación.

Como siempre, el desarrollo de estos laboratorios será llevado a cabo por medio de textos y videos que incluyen audio.

Invitados entonces a participar activamente de esta nueva sección ;)

Contenido

Indice de los Laboratorios de Seguridad Informática publicados a la fecha:

Laboratorios Hacking, Técnicas y Contramedidas

Laboratorios OWASP

Laboratorios Informática Forense

Laboratorios Hardening

Laboratorios con BackTrack

Laboratorios Criptografía

Recursos varios

Laboratorios Virtuales de Test de Penetración

Laboratorios Virtuales de Test de Penetración II

Laboratorios CEH

Laboratorios: Análisis de Malware

Hack Labs – HackTalleres