Interesante 23 pags 229594550-01-penetration-test
Transcript of Interesante 23 pags 229594550-01-penetration-test
Controles de seguridad informática
• Dependiendo del momento en que se aplican
• Según el tipo de recursos utilizados– Controles físicos
• Cerraduras electrónicas
• Sistemas biométricos
– Controles técnicos o lógicos• Sistemas de detección de intrusos
• Seguridad de aplicaciones
– Controles administrativos• Determinan la configuración del resto de los controles
• Determinan las reglas
Vulnerability Assesment
• Es un análisis de puntos débiles o vulnerabilidades de carácter técnico
• No necesariamente está relacionado con los sistemas informáticos o las comunicaciones
• Se aplica a diversos campos:– Plantas de energía nuclear– Procesos de biotecnología– Sistemas de distribución de agua– Redes de distribución de energía
• Busca determinar las amenazas
Ethical Hacking
• Hacker: es un experto en una o varias áreas de un dominio específico. Es una persona a quien le apasiona el conocimiento y el deseo de comprender el funcionamiento de las cosas.
• Según el aspecto ético:– White Hat hackers.
• Poseen un código de ética• Encargados de proteger los sistemas informáticos
– Black Hat Hackers• No poseen código de ética• Sus valores están relacionados con el dinero y la falsa rebeldía.
– Grey Hat Hackers. • Están al borde de la legalijdad y pueden cambiar su senda según el
mejor postor
• Ethical hacking: es un análisis puramente técnico que suele realizarse en forma remota.
– Un tester prueba la seguridad de los sistemas a través de Internet
– También puede tener acceso físico e interactuar con el personal de la organización, en este caso estamos hablando de un Penetration test.
FASES DE UN PENETRATION TEST
• Fase de reconocimiento:– Análisis de tipo WhiteBox– Análisis de tipo Black Box– Gathering Information
• Se define el tipo de objetivo y se obtiene la mayor cantidad de información:– Direcciones de Email– Direcciones físicas– Información personal– Direcciones IP– Resolución de nombres
• Se utilizan técnicas como– Footprinting– Ingeniería social– Dumpter diving (trashing)
– Otras técnicas de conseguir información• Busqueda online
• Búsqueda offline
• Google Hacking
– En esta etapa es posible encontrar una gran cantidad de información en base a paciencia
– Existen recursos online que ofrecen mucha información referente a dominios, servidores DNS, etc.• www.goolag.org• www.kartoo.org• www.traceroute.org• www.whois.net• www.patera.com/maltego• www.fixedorbit.com• www.robtex.com• www.samspade.com
– Existen extensiones para navegadores que pueden proporcionar información sobre sitios.• AS Number• PasiveRecon• HackBar
• Fase de Escaneo– Se utiliza la información para detectar Vectores de Ataque.
• Escaneo de Puertos y Servicios– Determinar que puertos están abiertos y a que aplicación pertenece
• Escaneo de Vulnerabilidades– Sistema operativo y aplicaciones
– Otra clasificación• Detección de sistemas vivos
• Escaneo de puertos
• Detección del sistema operativo
• Identificación de servicios
• Escaneo de vulnerabilidades
• Planificación del ataque
• Un host vivo se detecta mediante ping sweep, que consiste en enviar ping por broadcast a los hosts de una red.– Ping scanner– Zenmap
• Los puertos se pueden analizar con:– Syn stealt scan– Fin scan– Xmas tree scan– Null scan
• Los servicios se pueden identificar a partir del banner grabbing.
– El escaneo de vulnerabilidades depende de los servicios que se encuentren,(Web, FTP, etc) y del sistema operativo (Windows, Linux, Solaris) y las aplicaciones involucradas ( IIS, Apache, etc) a partir de las cuales se pueden identificar vulnerabilidades conocidas.
– La planificación del ataque tendrá como objetivo la anonimización y la ocultación de las huellas del ataque.
• Fase de enumeración
– Obtener información relativa a los usuarios, nombres de equipos, recursos y servicios de red.
– Herramientas
• SuperScan de Foundstone
• Telnet
• Netcat
• Hyena
• Fase de acceso– Ingreso al sistema y toma de control del mismo– Ownear el servidor.– Se utilizan sistemas de explotación
• Metasploit Framework• Core Impact• Inmuniti Canvas
– Existen recursos para obtener información• Open Source Vulnerabiliti Database• Bugtraq• Common Vulnerability Scoring System• Packet Storm• BugReport
– El objetivo es lograr una escalada de privilegios para ejecutar aplicaciones o comandos en forma remota.
– Es usual engañar al usuario con técnicas de ingeniería social para que realice una determinada acción
• Fase de mantenimiento del acceso
– Garantiza que el acceso ganado sea perdurable en el tiempo para retomar el acceso al equipo.
– Se busca mantener la anonimidad y ocultar huellas.
• Una metodología utilizada para realizar un Penetration Test es OSSTMM (Open SourceSecurity Testing Metodology Manual)