Вы находитесь на странице: 1из 9

Qu es Pentesting?

Un penetration testing o test de penetracion, es un procedimiento metodologico y sistematico en el que se simula un ataque real a una red o sistema, con el fin de descubrir y reparar sus problemas de seguridad. Existen dos tipos de servicios de este tipo: el VA (vulnerability assesment) o el pentest(test de penetracion). Cada uno tiene un enfoque diferente: El Va identifica las vulnerabilidades conocidas El pentesting identifica las vulns conocidas y las no conocidas. [Definicion aporte de mi compaero Xzite]

Un buen pentester [Persona que se dedica al pentesting] siempre debe estar con un enfoque a la lgica del sistema. Que se quiere decir con lgica del sistema? La lgica del sistema es el resalte que se hace para definir o asignar al pentester una actitud de constante Anlisis!!; de ver todo con sentido propio e ir poniendo a prueba el sistema. Ejemplo: 1-USUARIO PENTESTER 2-SERVIDOR [Hosting configurado para uploadear imgenes] Pentester se le ocurri Uploadear Shell con extensin .JPG y cambiar por cabeceras a .PHP

OWNED!!! ANALIZANDO UN SISTEMA Puntos claves que debe de tener claro un Pentester

1- Analizar el funcionamiento del sistema 2- Usar la lgica en el sistema 3- Verificar resultados 4- Analizar Antecedentes del sistema 5- Analizar el fallo o BUG y que se puede lograr con este. ANALIZANDO UN SISTEMA VULNERABLE A XSS 1- Analizando funcionamiento y lgica del sistema Al ingresar a VTR ATENTO se puede apreciar esto: https://wsc.vtr.net/proveedores/main.asp?mensaje=Sistema Login

Nota: Se puede notar que en la URL dice Sistema login y que encima de los forms de datos se imprime Sistema Login 2- Usando lgica y la imaginacin Qu tal si borramos en la URL donde dice "Sistema Login" y ponemos algo de nuestro agrado? Al volver a ingresar con la URL editada pasa lo siguiente. https://wsc.vtr.net/proveedores/main.asp?mensaje=Testeando

ANALIZANDO UN SISTEMA PARTE 2 Analizando un sistema vulnerable a XSS 3- Verificamos que el resultado fue el esperado! 4- Ahora si no sabemos qu hacer, un buen pentester LEE e Intenta buscar informacin [Esto es en casos de no saber el tipo de error] pero ya nosotros sabemos que es un XSS. 5- analizar el Fallo o bug y que se puede lograr con l. Al Saber!! Esto puede ser un posible XSS!!! Probemos insertando Cdigo JS para probar!

><Script>alert(Alerta);</script>

Podemos ver que el cdigo se ejecuto y se vio reflejado ante el navegador, usando lgica y sentido comn podemos percibir que este solo se refleja de forma local ya que no queda guardado en su cdigo pero s! al ingresar directamente a la URL con la insercin. Esta vulnerabilidad que se ha encontrado puede ser fatal para un administrador que la abra y se haga un secuestro de cookies :D mas informacin en GOOGLE TAREA: Usa la imaginacin!! He intenta usar distintas INSERCIONES, coge la URL envasela a un amigo haber que pasa :D [NO CON FINES MALICIOSOS!] EJEMPLO: Redireccionar a un video porno xD!! Ahora me preguntaras Por qu no enseas a fondo lo que sucede y por que pasa esto? Muy simple, yo estoy hablando de usar puntos clave de anlisis y de lgica de un pentester no de explicar en s que es una vulnerabilidad XSS [Solo fue una demostracin superficial y no muy profundizada]. Pero como no soy tan malo resumo aqu: 1-Abre google 2- Escribe XSS 3- Buscas resultados y lees un poco :D CONCEPTOS BSICOS Glosario Bug: Error o fallo de seguridad. Path: Ruta o camino [usado en direcciones URL] Scanner: Software que analiza el funcionamiento de un sistema en busca de fallos o anomalas. Port o puerto: Nmero definido de entrada o salida para un servicio corrido en un sistema. Fix: Se le dice a la correccin de un fallo o bug, regularmente usado en trminos [Ya fixie el XSS que tena mi blog]. Apache: Servidor HTTP de dominio pblico. Browser: navegador de internet. Bucle: Secuencia de instrucciones de un programa que se ejecutaran hasta que se cumpla una determinada orden o condicin, para dar por terminada ese conjunto de instrucciones.

Buffer: Espacio de almacenamiento temporal donde se guardan determinados datos antes de ser transmitidos. CGI (Common Gateway Interface): Programas (escritos en lenguajes como C o Perl) que se ejecutan en los ordenadores servidores de Internet (estn en el directorio cgi-bin) y procesan la informacin que reciben de los clientes (por ejemplo a travs de formularios, buscadores.) Cdigo Fuente: Cuando se escribe un programa informtico con un lenguaje de programacin, se refiere al texto escrito, que resulta inteligible para el programador. El cdigo fuente suele compilarse para convertirlo en el cdigo binario especfico de los ordenadores. DB o BD: Base de datos /Etc/passwd: Path de Linux donde se encuentran passwords de servicios. Backdoor: Puerta trasera, una forma de dejar un sistema vulnerado para prximas entradas. Zappers: Herramienta programada para hacer un barrido de huellas. MITM (Main the middle): Poner sistema en medio de una conexin. Exploit: Trozo de cdigo reprogramado consecuencias e instrucciones para aprovechar una vulnerabilidad. PoC: Muestra visible del modo de ataque.

USANDO LA CABEZA COMO UNA DB Cabe destacar!!

Cabe destacar decir o afirmar, que la seguridad informtica o lo referente a la informtica es una ciencia, la cual requiere de mucho estudio, practica y dedicacin, llevando el pentesting como una prctica en la cual desafas el cerebro a analizar de forma coordinada y secuencial distintos patrones o aspectos que se reflejan de forma anomala, que mediante los conocimientos y aos de experiencia lectura y dedicacin del pentester se le son fciles analizar a simple ojeada. Por as decir horas de anlisis y exmenes de un sistema. Se podra decir que un Pentester o algn practicante de otra rama informtica es muy similar a una DB [base de datos] la cual guarda infinidades de mtodos, papers, conocimientos, atajos, etc etc!! Que facilitan el simple anlisis superficial de un sistema, por as decir que hay un software de gestin de informacin, el pentester no puede conocer la herramienta pero por instinto podr saber cuales podran ser puntos claves para lograr resultados distintos al cual fue creado. Consejos Hay mucha gente que tiene las agallas de decir que se le enfrenta a cualquier sistema, hay que destacar muy detenidamente que por tener los conocimientos superiores, no quiere decir que tengas el acceso indefinido a cualquier sistema.

HASTA AL MEJOR CAZADOR SE LE VA LA LIEBRE!!!

Pero si cabe decir, que te le puedes medir a analizar cualquier sistema que tengas en frente! Para eso: Lee Mucho, Estudia mucho, Practica mucho, Curiosea ms de lo normal, e Intenta romper barreras del conocimiento obtenido, Puedes ser grande!!.

VULNERABILIDADES Y SU USO. Qu es una vulnerabilidad? Una vulnerabilidad en informtica es el producto o resultado que se obtiene a una mala programacin, estructuracin, etc. de un sistema como tal. Este hace que el producto final del sistema trabaje de forma anormal al intentar aprovechar dicho fallo con una lnea de instrucciones las cuales automatizan la manual explotacin. En pocas palabras una vulnerabilidad es lo que se refleja a una mala creacin de algo, dando como resultado un factor de patrones los cuales de forma lgica y creativa se podra aprovechar para objetivos personales, benefactores, etc. Un ejemplo grafico y entendible a simple vista 1-Sales a la tienda dejas ventana abierta.

2- Como tu casa ya es vulnerable y tiene un Agujero, viene alguien y se aprovecha de este.

Nota: El pentester puede ser un usuario con intenciones maliciosas o un simple usuario con intenciones de conocimientos, el cual puede reportar el fallo al administrador del sistema. Despedida!!! BUENO ESTE PDF FUE CREADO CON UN OBJETIVO DIRECTO Y CLARO, EL CUAL ES DIFUNDIR EL CONOCIMIENTO DESDE EL PUNTO MAS BSICO HASTA EL MS AVANZADO. ESTE AQU PRESENTE SE PUEDE CATALOGAR COMO NEWBIE INTRODUCTORIO ES PARA LOS QUE APENAS INICIAN Y SE ESTN ADENTRANDO A DICHA PRCTICA DE FORMA COORDINADA Y CON INTERESES VALORATIVOS. Espero que muchos que estn interesados se esmeren por lograr lo que quieren, no va a ser fcil ni sencillo pero si realmente lo quieres lo puedes, con lectura investigacin y algo de curiosidad lograras a dominar el conocimiento obtenido!

Notas de Autor Maztor usuario de 16 Aos con ganas de obtener conocimientos y de difundir de forma libre y comunitaria la prctica de este. Contacto Twitter: @Mazt0r Msn: maztor-@hotmail.com Blogs: maztor.diosdelared.com maztor.blogspot.com Ezine articulado y creado exclusivamente para los talleres UNDERC0DE

Вам также может понравиться