Interesante 23 pags 229594550-01-penetration-test
Transcript of Interesante 23 pags 229594550-01-penetration-test
![Page 1: Interesante 23 pags 229594550-01-penetration-test](https://reader035.fdocuments.net/reader035/viewer/2022081401/5595a3191a28ab22748b4660/html5/thumbnails/1.jpg)
![Page 2: Interesante 23 pags 229594550-01-penetration-test](https://reader035.fdocuments.net/reader035/viewer/2022081401/5595a3191a28ab22748b4660/html5/thumbnails/2.jpg)
Controles de seguridad informática
• Dependiendo del momento en que se aplican
![Page 3: Interesante 23 pags 229594550-01-penetration-test](https://reader035.fdocuments.net/reader035/viewer/2022081401/5595a3191a28ab22748b4660/html5/thumbnails/3.jpg)
• Según el tipo de recursos utilizados– Controles físicos
• Cerraduras electrónicas
• Sistemas biométricos
– Controles técnicos o lógicos• Sistemas de detección de intrusos
• Seguridad de aplicaciones
– Controles administrativos• Determinan la configuración del resto de los controles
• Determinan las reglas
![Page 4: Interesante 23 pags 229594550-01-penetration-test](https://reader035.fdocuments.net/reader035/viewer/2022081401/5595a3191a28ab22748b4660/html5/thumbnails/4.jpg)
![Page 5: Interesante 23 pags 229594550-01-penetration-test](https://reader035.fdocuments.net/reader035/viewer/2022081401/5595a3191a28ab22748b4660/html5/thumbnails/5.jpg)
Vulnerability Assesment
• Es un análisis de puntos débiles o vulnerabilidades de carácter técnico
• No necesariamente está relacionado con los sistemas informáticos o las comunicaciones
• Se aplica a diversos campos:– Plantas de energía nuclear– Procesos de biotecnología– Sistemas de distribución de agua– Redes de distribución de energía
• Busca determinar las amenazas
![Page 6: Interesante 23 pags 229594550-01-penetration-test](https://reader035.fdocuments.net/reader035/viewer/2022081401/5595a3191a28ab22748b4660/html5/thumbnails/6.jpg)
Ethical Hacking
• Hacker: es un experto en una o varias áreas de un dominio específico. Es una persona a quien le apasiona el conocimiento y el deseo de comprender el funcionamiento de las cosas.
• Según el aspecto ético:– White Hat hackers.
• Poseen un código de ética• Encargados de proteger los sistemas informáticos
– Black Hat Hackers• No poseen código de ética• Sus valores están relacionados con el dinero y la falsa rebeldía.
– Grey Hat Hackers. • Están al borde de la legalijdad y pueden cambiar su senda según el
mejor postor
![Page 7: Interesante 23 pags 229594550-01-penetration-test](https://reader035.fdocuments.net/reader035/viewer/2022081401/5595a3191a28ab22748b4660/html5/thumbnails/7.jpg)
• Ethical hacking: es un análisis puramente técnico que suele realizarse en forma remota.
– Un tester prueba la seguridad de los sistemas a través de Internet
– También puede tener acceso físico e interactuar con el personal de la organización, en este caso estamos hablando de un Penetration test.
![Page 8: Interesante 23 pags 229594550-01-penetration-test](https://reader035.fdocuments.net/reader035/viewer/2022081401/5595a3191a28ab22748b4660/html5/thumbnails/8.jpg)
FASES DE UN PENETRATION TEST
• Fase de reconocimiento:– Análisis de tipo WhiteBox– Análisis de tipo Black Box– Gathering Information
• Se define el tipo de objetivo y se obtiene la mayor cantidad de información:– Direcciones de Email– Direcciones físicas– Información personal– Direcciones IP– Resolución de nombres
• Se utilizan técnicas como– Footprinting– Ingeniería social– Dumpter diving (trashing)
![Page 9: Interesante 23 pags 229594550-01-penetration-test](https://reader035.fdocuments.net/reader035/viewer/2022081401/5595a3191a28ab22748b4660/html5/thumbnails/9.jpg)
– Otras técnicas de conseguir información• Busqueda online
• Búsqueda offline
• Google Hacking
![Page 10: Interesante 23 pags 229594550-01-penetration-test](https://reader035.fdocuments.net/reader035/viewer/2022081401/5595a3191a28ab22748b4660/html5/thumbnails/10.jpg)
![Page 11: Interesante 23 pags 229594550-01-penetration-test](https://reader035.fdocuments.net/reader035/viewer/2022081401/5595a3191a28ab22748b4660/html5/thumbnails/11.jpg)
– En esta etapa es posible encontrar una gran cantidad de información en base a paciencia
– Existen recursos online que ofrecen mucha información referente a dominios, servidores DNS, etc.• www.goolag.org• www.kartoo.org• www.traceroute.org• www.whois.net• www.patera.com/maltego• www.fixedorbit.com• www.robtex.com• www.samspade.com
![Page 12: Interesante 23 pags 229594550-01-penetration-test](https://reader035.fdocuments.net/reader035/viewer/2022081401/5595a3191a28ab22748b4660/html5/thumbnails/12.jpg)
– Existen extensiones para navegadores que pueden proporcionar información sobre sitios.• AS Number• PasiveRecon• HackBar
![Page 13: Interesante 23 pags 229594550-01-penetration-test](https://reader035.fdocuments.net/reader035/viewer/2022081401/5595a3191a28ab22748b4660/html5/thumbnails/13.jpg)
![Page 14: Interesante 23 pags 229594550-01-penetration-test](https://reader035.fdocuments.net/reader035/viewer/2022081401/5595a3191a28ab22748b4660/html5/thumbnails/14.jpg)
• Fase de Escaneo– Se utiliza la información para detectar Vectores de Ataque.
• Escaneo de Puertos y Servicios– Determinar que puertos están abiertos y a que aplicación pertenece
• Escaneo de Vulnerabilidades– Sistema operativo y aplicaciones
– Otra clasificación• Detección de sistemas vivos
• Escaneo de puertos
• Detección del sistema operativo
• Identificación de servicios
• Escaneo de vulnerabilidades
• Planificación del ataque
![Page 15: Interesante 23 pags 229594550-01-penetration-test](https://reader035.fdocuments.net/reader035/viewer/2022081401/5595a3191a28ab22748b4660/html5/thumbnails/15.jpg)
• Un host vivo se detecta mediante ping sweep, que consiste en enviar ping por broadcast a los hosts de una red.– Ping scanner– Zenmap
• Los puertos se pueden analizar con:– Syn stealt scan– Fin scan– Xmas tree scan– Null scan
• Los servicios se pueden identificar a partir del banner grabbing.
![Page 16: Interesante 23 pags 229594550-01-penetration-test](https://reader035.fdocuments.net/reader035/viewer/2022081401/5595a3191a28ab22748b4660/html5/thumbnails/16.jpg)
![Page 17: Interesante 23 pags 229594550-01-penetration-test](https://reader035.fdocuments.net/reader035/viewer/2022081401/5595a3191a28ab22748b4660/html5/thumbnails/17.jpg)
– El escaneo de vulnerabilidades depende de los servicios que se encuentren,(Web, FTP, etc) y del sistema operativo (Windows, Linux, Solaris) y las aplicaciones involucradas ( IIS, Apache, etc) a partir de las cuales se pueden identificar vulnerabilidades conocidas.
– La planificación del ataque tendrá como objetivo la anonimización y la ocultación de las huellas del ataque.
![Page 18: Interesante 23 pags 229594550-01-penetration-test](https://reader035.fdocuments.net/reader035/viewer/2022081401/5595a3191a28ab22748b4660/html5/thumbnails/18.jpg)
• Fase de enumeración
– Obtener información relativa a los usuarios, nombres de equipos, recursos y servicios de red.
– Herramientas
• SuperScan de Foundstone
• Telnet
• Netcat
• Hyena
![Page 19: Interesante 23 pags 229594550-01-penetration-test](https://reader035.fdocuments.net/reader035/viewer/2022081401/5595a3191a28ab22748b4660/html5/thumbnails/19.jpg)
![Page 20: Interesante 23 pags 229594550-01-penetration-test](https://reader035.fdocuments.net/reader035/viewer/2022081401/5595a3191a28ab22748b4660/html5/thumbnails/20.jpg)
• Fase de acceso– Ingreso al sistema y toma de control del mismo– Ownear el servidor.– Se utilizan sistemas de explotación
• Metasploit Framework• Core Impact• Inmuniti Canvas
– Existen recursos para obtener información• Open Source Vulnerabiliti Database• Bugtraq• Common Vulnerability Scoring System• Packet Storm• BugReport
![Page 21: Interesante 23 pags 229594550-01-penetration-test](https://reader035.fdocuments.net/reader035/viewer/2022081401/5595a3191a28ab22748b4660/html5/thumbnails/21.jpg)
![Page 22: Interesante 23 pags 229594550-01-penetration-test](https://reader035.fdocuments.net/reader035/viewer/2022081401/5595a3191a28ab22748b4660/html5/thumbnails/22.jpg)
– El objetivo es lograr una escalada de privilegios para ejecutar aplicaciones o comandos en forma remota.
– Es usual engañar al usuario con técnicas de ingeniería social para que realice una determinada acción
• Fase de mantenimiento del acceso
– Garantiza que el acceso ganado sea perdurable en el tiempo para retomar el acceso al equipo.
– Se busca mantener la anonimidad y ocultar huellas.
![Page 23: Interesante 23 pags 229594550-01-penetration-test](https://reader035.fdocuments.net/reader035/viewer/2022081401/5595a3191a28ab22748b4660/html5/thumbnails/23.jpg)
• Una metodología utilizada para realizar un Penetration Test es OSSTMM (Open SourceSecurity Testing Metodology Manual)