penetration test

9
Penetration Test, ¿en qué consiste? La realidad dicta que en la actualidad las organizaciones deben contemplar la evaluación de la seguridad de sus sistemas. De esta forma es posible evaluar cuál es el nivel de seguridad de la organización. Este tipo de evaluaciones se denominan Penetration Test o test de penetración. Un test de penetración consiste en pruebas ofensivas contra los mecanismos de defensa existentes en el entorno que se está analizando. Estas pruebas comprenden desde el análisis de dispositivos físicos y digitales, hasta el análisis del factor humano utilizando Ingeniería social. El objetivo de estas pruebas es verificar bajo situaciones extremas cuál es el comportamiento de los mecanismos de defensa, específicamente, se busca detectar vulnerabilidades en los mismos. Además, se identifican aquellas faltas de controles y las brechas que pueden existir entre la información crítica y los controles existentes. ¿Por qué es necesario realizar un Penetration Test? Existen muchos casos donde las organizaciones sufren incidentes que podrían haberse evitado si los mecanismos de protección hubieran sido reforzados en su momento. Los incidentes comprenden sucesos tales como fuga de información, accesos no autorizados, pérdida de datos, entre muchos otros. El análisis de los mecanismos de protección debe ser una tarea proactiva permitiendo al pentester (persona que lleva adelante la auditoría) encontrar las vulnerabilidades dentro de los mismos y brindar una solución antes de que un ciberdelincuente aproveche esta debilidad. ¿Qué actividades comprende un Penetration Test? Un Penetration Test comprende múltiples etapas con diferentes tipos de actividades en distintos ámbitos y entornos. La profundidad con que se lleven a cabo las actividades dependerá de ciertos factores, entre los que se destaca el riesgo que puede generar hacia el cliente alguno de los métodos que se apliquen durante la evaluación. Se establece un previo acuerdo con el cliente para llevar a cabo las diferentes fases del análisis, que se describen a continuación: Fase de reconocimiento: Posiblemente, esta sea una de las etapas que más tiempo demande. Asimismo, se definen objetivos y se recopila toda la información posible que luego será utilizada a lo largo de las siguientes fases. La información que se busca abarca desde nombres y direcciones de correo de los empleados de la organización, hasta la topología de la red, direcciones IP, entre otros. Cabe destacar que el tipo de información o la profundidad de la pesquisa dependerán de los objetivos que se hayan fijado en la auditoría. Fase de escaneo: Utilizando la información obtenida previamente se buscan posibles vectores de ataque. Esta etapa involucra el escaneo de puertos y

Upload: alexander-garcia-quispe

Post on 17-Dec-2015

17 views

Category:

Documents


4 download

DESCRIPTION

Penetration Test

TRANSCRIPT

Penetration Test, en quconsiste?

La realidad dicta que en la actualidad las organizaciones deben contemplar la evaluacin de la seguridad de sus sistemas. De esta forma es posible evaluar cul es el nivel de seguridad de la organizacin. Este tipo de evaluaciones se denominanPenetration Testo test de penetracin.Un test de penetracin consiste enpruebas ofensivas contra los mecanismos de defensaexistentes en el entorno que se est analizando.Estas pruebas comprenden desde el anlisis de dispositivos fsicos y digitales, hasta el anlisis del factor humano utilizando Ingeniera social.El objetivo de estas pruebas es verificar bajosituaciones extremascul es el comportamiento de los mecanismos de defensa, especficamente, se busca detectarvulnerabilidadesen los mismos. Adems, se identifican aquellasfaltas de controles y las brechas que pueden existirentre la informacin crtica y los controles existentes.Por qu es necesario realizar unPenetration Test?Existen muchos casos donde las organizaciones sufren incidentes quepodran haberse evitadosi los mecanismos de proteccin hubieran sido reforzados en su momento. Los incidentes comprenden sucesos tales comofuga de informacin, accesos no autorizados, prdida de datos, entre muchos otros. El anlisis de los mecanismos de proteccin debe ser una tarea proactiva permitiendo al pentester (persona que lleva adelante la auditora) encontrar las vulnerabilidades dentro de los mismos y brindar una solucin antes de que un ciberdelincuente aproveche esta debilidad.

Qu actividades comprende unPenetration Test?UnPenetration Testcomprende mltiples etapas con diferentes tipos de actividades en distintos mbitos y entornos. La profundidad con que se lleven a cabo las actividades depender de ciertos factores, entre los que se destacael riesgo que puede generar hacia el clientealguno de los mtodos que se apliquen durante la evaluacin.Se establece un previo acuerdo con el cliente para llevar a cabo las diferentes fases del anlisis, que se describen a continuacin:

Fase de reconocimiento:Posiblemente, esta sea una de las etapas que ms tiempo demande. Asimismo, se definen objetivos y se recopila toda la informacin posible que luego ser utilizada a lo largo de las siguientes fases. La informacin que se busca abarca desde nombres y direcciones de correo de los empleados de la organizacin, hasta la topologa de la red, direcciones IP, entre otros. Cabe destacar que el tipo de informacin o la profundidad de la pesquisa dependern de los objetivos que se hayan fijado en la auditora. Fase de escaneo:Utilizando la informacin obtenida previamente se buscan posibles vectores de ataque. Esta etapa involucra el escaneo de puertos y servicios. Posteriormente se realiza el escaneo de vulnerabilidades que permitir definir los vectores de ataque. Fase de enumeracin:El objetivo de esta etapa es la obtencin de los datos referente a los usuarios, nombres de equipos, servicios de red, entre otros. A esta altura de la auditora, se realizan conexiones activas con el sistema y se ejecutan consultas dentro del mismo. Fase de acceso:En esta etapa finalmente se realiza el acceso al sistema. Esta tarea se logra a partir de la explotacin de aquellas vulnerabilidades detectadas que fueron aprovechadas por el auditor para comprometer el sistema. Fase de mantenimiento de acceso:Luego de haberse obtenido el acceso al sistema, se busca la manera de preservar el sistema comprometido a disposicin de quien lo ha atacado. El objetivo es mantener el acceso al mencionado sistema perdurable en el tiempo.

Qu es PentestingTest de penetracin serie de tcnicas utilizadas para evaluar la seguridad de redes, sistemas de computacin y aplicaciones en los mismos.Esta tcnica Se diferencia del anlisis de vulnerabilidades, debido a que la primera busca soluciones de subsanarlas antes del aprovechamiento de esta brecha por los ciberdelincuentes.Sus sistemas oaplicaciones, por muy bien o mal protegidos que usted crea que se encuentren, pueden ser objeto de un Pen Test con o sin su consentimiento en cualquier momento, por lo que es importante entender que descubrir las fallas de los mismos mediante el uso de las herramientas para ello, puede ser una gran ventaja a la hora de la defenderse de futuros intentos de penetracin.Las herramientas disponibles para efectuar estas pruebas de penetracin pasan por varios grados de complejidad, y el manejo de algunas de ellas puede ser todo un reto a la inteligencia y sagacidad del atacante o pen-tester. Entre ellas se incluyen desde scanner de puertos, complejos algoritmos para descifrar claves, sistemas de intrusin por fuerza bruta, herramientas de sniffing de redes y penetracin de firewalls, as como tambin herramientas de escaneo de vulnerabilidades de aplicaciones web y mucho ms. Todo un mundo de aplicaciones en su mayora desarrolladas para entorno Linux (el entorno preferido para este tipo de trabajo) con las cuales el proceso de intento de penetracin se hace mucho ms simple. Estas herramientas suelen estar agrupadas en lo que se conoce como Toolkits o juegos de herramientas.Algunos toolkits son muy famosos en el medio por la eficiencia de sus herramientas y por haber sido utilizados en penetraciones de alto nivel a sistemas que se consideraron es su tiempo fortalezas impenetrables. Algunos adems se consiguen inclusive en formato de LIVE CD o ISO, de forma que las herramientas ya estn integradas e instaladas en un CD de arranque del sistema operativo con el que trabajan y son porttiles.Uno de los mejores pen-testing toolkits y ms recomendados por todos los expertos esBacktrack, aunque en realidad puede llegar a ser muy complejo el uso de sus herramientas. Personalmente no creo haber llegado jams a usarlas todas.

FOOTPRITING

Este footpriting es un proceso que se hace antes de hacer un ataque a alguna empresa. Consiste en hacer una recopilacin de toda la informacin necesaria para hacer un perfecto ataque intrusin, En esta parte del Footpriting es donde el atacante obtiene, rene y organiza toda la informacin posible sobre su objetivo o su vctima, mientras ms informacin obtiene con mayor precisin puede lanzar un ataque, informacin como:

Rango de Red y sub-red (Network Range y subnet mask) Acertar maquinas o computadoras activas Puertos abiertos y las aplicaciones que estn corriendo en ellos. Detectar Sistemas Operativos Nombres de Dominios (Domain Names) Bloques de Red (Network Blocks) Direcciones IP especficas Pas y Ciudad donde se encuentran los Servidores Informacin de Contacto (nmeros telefnicos, emails, etc.) DNS records

Mucha de la informacin, antes mencionada, como Domain Names, algunas direcciones IP, Pas, Ciudad, e informacin de contacto los Crackers la obtienen buscando en las bases de datos de WHOIS.Las bases de datos WHOIS mantienen detalles de direcciones IP registradas en 5 regiones del Mundo. Estas bases de datos son manejadas por 5 organizaciones llamadas Regional Internet Registry (RIR).Las 5 bases de datos WHOIS estn localizadas en:1. Amrica del Norte (ARIN)2. Amrica del Sur, Amrica Central y el Caribe (LACNIC)3. Europa, el medio Este y Asia Central (RIPE NCC)4. Asia del Pacifico (APNIC)5. frica (AfriNIC)

Tambin se tocada algunos temas como la descripcin de las tools (herramientas), se har una breve descripcin sobre cada funcionamiento de cada una y un breve ejemplo.

qu Hace un hacker malicioso?

El Footpriting es el proceso de creacin de un mapa de redes y de sistema una organizacin , es este proceso esta incluido la recopilacin de informacin de cualquier medio, en el Footpriting se hace determinacin de la target ( definicin.) y despus de ello hace un tipo de recopilacin e informacin con mtodos no intrusivos, una de las herramientas mas esenciales y primordiales es GOOGLE , es indispensable conocer (Como intittle, site, allinurl, etc) .

Junto al escaneo, enumeracin y Footpriting es una de las tres etapas utilizada antes de hacer un ataque , en esta etapa se toma el 90% y el otro 10% si atacando. Los siete pasos que se toman antes del ataque son divididos en las tres etapas nombradas anteriores:

-Detectar la informacin inicial-Ubicar el rango de la red-Comprobacin de los equipos activos-Descubricion de los puerto abiertos y puntos de acceso-Detencin del sistema operativo-Descubricion de servicios en los puertos-Mapa de la red

El Footpriting se aplica en los dos primeros pasos de las etapas de un ataque de un hacker , algunas de las fuentes comunes de informacin incluyen el uso de :

-Domain name lookup-Whois-Nslookup

La mayora parte de la informacin que puede recopilar libremente y de manera legal, es muy importante comprender el sistema de resolucin de dominio (DNS) para lograr una profunda compresin de esta etapa y del funcionamiento de internet.

Inteligencia competitiva:

Implica la averiguacin de informacin sobre la competencia (productos, tecnologas, marketing, etc.) existen varias herramientas que pueden ser utilizadas para esto, la inteligencia competitiva incluye diversos temas como:

-Recopilacin de datos-Anlisis de datos-Verificacin de informacin-Seguridad de informacin

Existen muchas empresas privadas que ofrecen el servicio de inteligencia competitiva, buscando en internet la direccin de correo electrnica o el nombre de una empresa podemos entrar en las listas de correo, foros, etc. Informacin sobre la empresa de donde trabaja ( esta parte es unas de las primordiales en el Footpriting), otra fuente de informacin de til son las redes sociales y los sitios de empleos. En esta parte podemos hacer el uso de una herramienta llamada Wayback Machine.

2da. Opinin; La fase conocida como Footprinting en un proceso que consiste en la bsqueda y recoleccin de cualquier tipo de informacin de un objetivo que pueda ser capturada de forma pasiva, es decir, sin el uso de herramientas que realicen escaneos o ataques de reconocimiento de la plataforma objetivo. La informacin recolectada puede estar en el contexto publico o privado (informacin privada que por error u otros factores se ha hecho pblica pero que no debera serlo). La fase de footprinting intenta obtener la mayor cantidad de detalles sobre el objetivo con el fin de conocer y aprender mejor su entorno, por ejemplo, en el caso de una organizacin la informacin relacionada con servidores, empleados, software instalado, proveedores, sedes, procesos de produccin, etc. Puede considerarse como el objetivo de la etapa de footprinting. Se trata de una etapa muy importante en el proceso global de penetracin contra un objetivo determinado dado que si un atacante conoce cada detalle de su vctima tendr ms oportunidades de conseguir vectores de ataque muy eficientes y exitosos. Un Hacker experimentado, sabe y controla muy bien esta fase del ataque por esta razn no se debe tomar a la ligera y debe planearse con precaucin.El primer paso en la fase de footprinting es el reconocimiento del objetivo, es decir, si el objetivo (el caso de que sea una empresa o una persona) tiene presencia en internet como con un sitio web, lo primero es navegar por toda la aplicacin conocer el objetivo y tratar de capturar toda la informacin que all se encuentra registrada. Por otro lado es muy importante saber que dicen los distintos buscadores como Bind o Google sobre el objetivo, de hecho, es una de las mayores fuentes de informacin en esta fase del ataque. Google dispone de algunas palabras clave que permiten refinar las bsquedas por distintos filtros, algunos de estos son:robots.txt disallow: filetype:txt:Verificar los ficheros robots de algunos sitios que tienen restringen el acceso a determinados recursos (que no desean que se indexen en el motor de bsqueda)intitle: Live View /- AXISPara ver cmaras que tiene Google instaladas en todo el mundoinurl:_vti_pvt service.pwdPermite explotar una vulnerabilidad reportada aqu:http://www.iss.net/security_center/reference/vuln/frontpage-pwd-service.htmConsiste bsicamente en que Microsoft FrontPage Extensions crea un directorio _vti_pvt en donde incluye un fichero service.pwd con usuarios y claves cifradas, que posteriormente seria posible crackearinurl:phphotoalbum/uploadPermite encontrar sitios que hacen uso de phphotoupload y nos permite subir a dichos sitios imgenes nuestras.vnc desktop inurl:5800Maquinas que tengan el escritorio remoto por medio de vnc activado y ejecutndose en el puerto 5800 (VNC viewer for Java)inurl:port_255 -htmPara buscar servidores de impresin que tengan abierto el servicio en internetintitle:phpMyAdmin Welcome to phpMyAdmin **** *running on* as root@*inlink:http://www.eexample.comsite:site.comPor otro lado, en google se almacenan miles de passwords y hashes en MD5 que se recopilan en este sitiohttp://md5crack.com/Bastante til para explotar una posible vulnerabilidad sobre claves dbiles.

Ahora, es importante utilizar herramientas que permitan optimizar este proceso, por ejemplo Google Hacking DataBase o Maltego, en estas entradas me centrar en el uso de estas herramientas que permiten optimizar este proceso y capturar los mejores resultados, comenzado por Google Hacking Database.Usando Google Hacking DataBase (GHDB) con Google Penetration Testing Hack DatabaseComo se ha indicado anteriormente, con google se pueden utilizar varios filtros de bsqueda que permiten establecer de una forma bastante completa los resultados que se espera conseguir. En este orden de ideas, existe un script en Python que permite utilizar GHDB de una forma optima utilizando los conocidos googledorks que son simplemente, un conjunto de peticiones especificas que permiten filtrar informacin que puede ser interesante para el proceso de recoleccin.Para descargar este script se puede consultar el siguiente enlace:http://www.secpoint.com/freetools/google-hack-db-tool-1.2.zipUna vez descomprimido el fichero anterior, se puede apreciar que existe un fichero readme, un directorio db y el script de ejecucin propiamente dicho, su uso es realmente sencillo, en primer lugar las opciones de ejecucin son las siguientes:python googleDB-tool.pyUsage: googleDB-tool.py [-s site] [-q] [-t] [-f outfile]Options:version show programs version number and exit-h, help show this help message and exit-o FILE, output=FILEsave output to file-s SITE, site=SITE generate queries for the SITE-q, query generate google query urls for each line-t, html generate output in HTML format (implies -q)SecPoint.com Google Penetration Testing Hack Database v. 1.2

Por otro lado, el directorio db contiene algunos googledorks que permiten identificar posibles vulnerabilidades, vectores de ataque y filtros de informacin privada. Al momento de ejecutar el comando es necesario indicar uno de estos ficheros para que el script gener informacin til, ademas de que tambin se debe especificar un sitio web objetivo.python googleDB-tool.py interesting_info.txt -shttp://www.objetivo.com-o salida.txt

Cabe anotar que el fichero interesting_info.txtse encuentra ubicado en el directorio db en donde se podr ubicar cualquier tipo de fichero con googledorks personalizados, en el sitio de hackers for charity existen algunos bastante interesantes:http://www.hackersforcharity.org/ghdb/Por otro lado la herramienta tambin permite generar informes en HTML utilizando las opciones -t y -qpython googleDB-tool.py interesting_info.txt -shttp://www.objetivo.com-q -o salida.html -t

Los informes generados incluyen las consultas previamente formateadas para que puedan ser ejecutadas posteriormente por Google, de esta forma, es posible tener una pila de pruebas para recolectar toda la informacin posible sobre el objetivo en cuestin.Se trata de un script sencillo, pero a su vez bastante til para generacin de consultas a GHDB que puedan retornar resultados fiables sobre todo la informacin que cachea google.En prximas entradas se ver el uso de ms herramientas enfocadas al footprinting en un proceso de recoleccin de informacin.