interesante 23 pags 229594550-01-penetration-test

23

Upload: xavazquez

Post on 03-Jul-2015

49 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Interesante 23 pags 229594550-01-penetration-test
Page 2: Interesante 23 pags 229594550-01-penetration-test

Controles de seguridad informática

• Dependiendo del momento en que se aplican

Page 3: Interesante 23 pags 229594550-01-penetration-test

• Según el tipo de recursos utilizados– Controles físicos

• Cerraduras electrónicas

• Sistemas biométricos

– Controles técnicos o lógicos• Sistemas de detección de intrusos

• Seguridad de aplicaciones

– Controles administrativos• Determinan la configuración del resto de los controles

• Determinan las reglas

Page 4: Interesante 23 pags 229594550-01-penetration-test
Page 5: Interesante 23 pags 229594550-01-penetration-test

Vulnerability Assesment

• Es un análisis de puntos débiles o vulnerabilidades de carácter técnico

• No necesariamente está relacionado con los sistemas informáticos o las comunicaciones

• Se aplica a diversos campos:– Plantas de energía nuclear– Procesos de biotecnología– Sistemas de distribución de agua– Redes de distribución de energía

• Busca determinar las amenazas

Page 6: Interesante 23 pags 229594550-01-penetration-test

Ethical Hacking

• Hacker: es un experto en una o varias áreas de un dominio específico. Es una persona a quien le apasiona el conocimiento y el deseo de comprender el funcionamiento de las cosas.

• Según el aspecto ético:– White Hat hackers.

• Poseen un código de ética• Encargados de proteger los sistemas informáticos

– Black Hat Hackers• No poseen código de ética• Sus valores están relacionados con el dinero y la falsa rebeldía.

– Grey Hat Hackers. • Están al borde de la legalijdad y pueden cambiar su senda según el

mejor postor

Page 7: Interesante 23 pags 229594550-01-penetration-test

• Ethical hacking: es un análisis puramente técnico que suele realizarse en forma remota.

– Un tester prueba la seguridad de los sistemas a través de Internet

– También puede tener acceso físico e interactuar con el personal de la organización, en este caso estamos hablando de un Penetration test.

Page 8: Interesante 23 pags 229594550-01-penetration-test

FASES DE UN PENETRATION TEST

• Fase de reconocimiento:– Análisis de tipo WhiteBox– Análisis de tipo Black Box– Gathering Information

• Se define el tipo de objetivo y se obtiene la mayor cantidad de información:– Direcciones de Email– Direcciones físicas– Información personal– Direcciones IP– Resolución de nombres

• Se utilizan técnicas como– Footprinting– Ingeniería social– Dumpter diving (trashing)

Page 9: Interesante 23 pags 229594550-01-penetration-test

– Otras técnicas de conseguir información• Busqueda online

• Búsqueda offline

• Google Hacking

Page 10: Interesante 23 pags 229594550-01-penetration-test
Page 11: Interesante 23 pags 229594550-01-penetration-test

– En esta etapa es posible encontrar una gran cantidad de información en base a paciencia

– Existen recursos online que ofrecen mucha información referente a dominios, servidores DNS, etc.• www.goolag.org• www.kartoo.org• www.traceroute.org• www.whois.net• www.patera.com/maltego• www.fixedorbit.com• www.robtex.com• www.samspade.com

Page 12: Interesante 23 pags 229594550-01-penetration-test

– Existen extensiones para navegadores que pueden proporcionar información sobre sitios.• AS Number• PasiveRecon• HackBar

Page 13: Interesante 23 pags 229594550-01-penetration-test
Page 14: Interesante 23 pags 229594550-01-penetration-test

• Fase de Escaneo– Se utiliza la información para detectar Vectores de Ataque.

• Escaneo de Puertos y Servicios– Determinar que puertos están abiertos y a que aplicación pertenece

• Escaneo de Vulnerabilidades– Sistema operativo y aplicaciones

– Otra clasificación• Detección de sistemas vivos

• Escaneo de puertos

• Detección del sistema operativo

• Identificación de servicios

• Escaneo de vulnerabilidades

• Planificación del ataque

Page 15: Interesante 23 pags 229594550-01-penetration-test

• Un host vivo se detecta mediante ping sweep, que consiste en enviar ping por broadcast a los hosts de una red.– Ping scanner– Zenmap

• Los puertos se pueden analizar con:– Syn stealt scan– Fin scan– Xmas tree scan– Null scan

• Los servicios se pueden identificar a partir del banner grabbing.

Page 16: Interesante 23 pags 229594550-01-penetration-test
Page 17: Interesante 23 pags 229594550-01-penetration-test

– El escaneo de vulnerabilidades depende de los servicios que se encuentren,(Web, FTP, etc) y del sistema operativo (Windows, Linux, Solaris) y las aplicaciones involucradas ( IIS, Apache, etc) a partir de las cuales se pueden identificar vulnerabilidades conocidas.

– La planificación del ataque tendrá como objetivo la anonimización y la ocultación de las huellas del ataque.

Page 18: Interesante 23 pags 229594550-01-penetration-test

• Fase de enumeración

– Obtener información relativa a los usuarios, nombres de equipos, recursos y servicios de red.

– Herramientas

• SuperScan de Foundstone

• Telnet

• Netcat

• Hyena

Page 19: Interesante 23 pags 229594550-01-penetration-test
Page 20: Interesante 23 pags 229594550-01-penetration-test

• Fase de acceso– Ingreso al sistema y toma de control del mismo– Ownear el servidor.– Se utilizan sistemas de explotación

• Metasploit Framework• Core Impact• Inmuniti Canvas

– Existen recursos para obtener información• Open Source Vulnerabiliti Database• Bugtraq• Common Vulnerability Scoring System• Packet Storm• BugReport

Page 21: Interesante 23 pags 229594550-01-penetration-test
Page 22: Interesante 23 pags 229594550-01-penetration-test

– El objetivo es lograr una escalada de privilegios para ejecutar aplicaciones o comandos en forma remota.

– Es usual engañar al usuario con técnicas de ingeniería social para que realice una determinada acción

• Fase de mantenimiento del acceso

– Garantiza que el acceso ganado sea perdurable en el tiempo para retomar el acceso al equipo.

– Se busca mantener la anonimidad y ocultar huellas.

Page 23: Interesante 23 pags 229594550-01-penetration-test

• Una metodología utilizada para realizar un Penetration Test es OSSTMM (Open SourceSecurity Testing Metodology Manual)