Академический Документы
Профессиональный Документы
Культура Документы
25 de xuo de 2010
Objetivo: vulnerar la seguridad de los mecanismos implantados para conseguir accesos no autorizados a la organizacin, obtener informacin sensible, interrumpir un servicio,
Depender del alcance concreto del test realizado Test de penetracin != anlisis de vulnerabilidades
Las vulnerabilidades detectadas se explotan
3
Beneficios
Encuentran brechas de seguridad no vistas Documentan e informan a la direccin de problemas/amenazas Verificacin de configuraciones seguras (en redes y software) Verificacin real del cumplimiento de las polticas y medidas de seguridad establecidas
Se cuenta con colaboracin del personal y con acceso a los recursos de la empresa. Simula un atacante con conocimiento exhaustivo del sistema Anlisis interno
Desde el punto de vista de un administrador o usuario que cuentan con acceso (privilegiado o no) al sistema Puede ser muy extenso (alcance muy amplio) y minucioso (se dispone de un conocimiento completo)
7
Test de penetracin supone definir y ejecutar multitud de tareas muy complejas y variadas => necesidad de guias
Metodologas que definan y organicen los procedimientos a ejecutar para mantener la coherencia en las acciones a realizar
10
ISSAF(Information Systems Security Assessment Framework) Framework del OISSG (Open Information Systems Security Group) que define procediemientos de aseguramiento y comprobacin de la seguridad incluido pen testing Web: http://www.oissg.org/ OWASP Testing Guide de OWASP Framework del proyecto Open Web Application Security Project (OWASP) exclusivamente dedicado a seguridad de aplicaciones web. Web: http://www.owasp.org/ Productos: Guia de desarrollo y testing de aplicaciones web http://www.owasp.org/index.php/OWASP_Guide_Project Define listas de comprobaciones en un test de intrusin web Top 10 de amenazas web http://www.owasp.org/index.php/OWASP_Top_Ten_Project
11
Anlisis de datos
Etapa 3: Enumeracin
Informe final del test
Informe tcnico. Resumen del proceso realizado Clasificacin de las vulnerabilidades encontradas y su nivel (alto, medio, bajo) Propuesta de correcciones y sugerencia de buenas prcticas Informe ejecutivo.
Explotacin
Etapa 4: Acceso Etapa 5: Escalada de privilegios Etapa 6: Dao Etapa 7: Borrado de huellas
12
Fases y tareas tpicas (I) Etapa 1: Rastreo Obtener informacin del sistema/organizacin/red/mquina bajo anlisis
Nombres de dominio, direcciones IP, nombres de usuarios, responsables, Bases de datos pblicas: whois, RIPE, DNS, Buscadores
Genricos: Google hacking, bing hacking, ... Especficos: Goolag (http://www.goolag.org), KartOO (http://kartoo.org)
Herramientas genricas de gestin de red: dig, nslookup,... Herramientas especficas: FOCA (anlisis metadatos), Maltego
13
Fases y tareas tpicas (II) Etapa 2: Exploracin Analizar el sistema objetivo para identificar servicios activos, mquinas disponibles, recursos/dispositivos de red (routers, firewalls, ...), sistema operativo, ...
Herramientas genricas de gestin de red: ping, traceroute,... Herramientas especficas
escneres de puertos: nmap, hping3, xprobe, ...
14
Fases y tareas tpicas (III) Etapa 3: Enumeracin Pruebas y tests para identificar recursos especficos y sus caractersticas concretas
Identificar SS.OO., sus versiones y parches de seguridad (service packs, etc) Versiones concretas de servicios/aplicaciones Cuentas de usuario vlidas Herramientas especficas
Escneres puertos e identificadores de servicios: nmap, xprobe... Escneres de vulnerabilidades: nessus, openvas,
Escneres de vuknerabilidades especficos: w3af (escaner de wulnerabilidades web)
15
Fases y tareas tpicas (IV) Etapa 4: Acceso Obtener un acceso no autorizado o no previsto a alguno/s de los recursos o servicios identificados en el sistema objetivo.
Rotura de contraseas
Por fuerza bruta, ataques de diccionario (Rainbow tables), prueba de contraseas por defecto o contrseas dbiles Herramientas: THC hydra, John the Ripper, Abel and Cain,... Sniffing/escucha de contraseas o datos sensibles: wireshark, tcpdump, ettercap, ...
Inyeccin de trfico: ettercap, dnsniff, sslsniff, ... Explotacin de vulnerabilidades especficas de las versiones concretas de los servicios/recursos identificados.
Exploits especficos: http://milw0rm.com Herramientas automatizacin exploits:Metasploit, CORE Impact, SAINTexploit Uso de valores de entrada no previstos
fuzzers: exploraciones exhaustiva automatizada de los posibles datos de entrada, buscando (a ciegas) situaciones no previstas 16
17
Fases y tareas tpicas (VI) Etapa 6: Dao Valorar y evaluar la capacidad del atacante que ha escalado privilegios de realizar acciones maliciosas que causen dao:
Daos posibles:
Acceso a datos confidenciales
Robo de informacin Alteracin de informacin: datos protegidos, pginas web, ...
18
Fases y tareas tpicas (VII) Etapa 7: Borrado de huellas Verificar hasta que punto el potencial atacante tendra capacidad de eliminar el rastro de sus acciones maliciosas y mantener su control del sistema de forma permanente sin ser detectado.
Objetivo: Eliminacin de los registros y logs que contengan informacin que releve la existencia del ataque y que pudiera ser de utilidad en un anlisis forense o una auditora de seguridad.
19
Distribuciones GNU/Linux para pen testing BackTrack 4 Live-cd con multitud de herramientas de anlisis de seguridad preconfiguradas. Orientado principalmente a tests de intrusin. Herramientas organizadas en 11 categorias que se corresponden con las fases tpicas de una intrusin.
Information Gathering Network Mapping Vulnerability Identification Web Application Analysis Radio Network Analysis (802.11,Bluetooth,Rfid) Penetration (Exploit & Social Engineering Toolkit) Privilege Escalation Maintaining Access Digital Forensics Reverse Engineering Voice Over IP
20