Test de intrusión (I): intelligence gathering

19
Seguridad y Alta Disponibilidad: Test de intrusión (I): recogida de información Jesús Moreno León jesus.moreno.edu@ juntadeandalucía.es Septiembre 2012

description

Test de intrusión, test de penetración, pentest, intelligence gathering, recopilación de información

Transcript of Test de intrusión (I): intelligence gathering

Page 1: Test de intrusión (I): intelligence gathering

Seguridad y Alta Disponibilidad:Test de intrusión (I): recogida de información

Jesús Moreno León

jesus.moreno.edu@juntadeandalucía.es

Septiembre 2012

Page 2: Test de intrusión (I): intelligence gathering

Estas diapositivas son una obra derivada del artículo Test de intrusión de Chema Alonso y de los seminarios de formación impartidos por Antonio Guzmán y Marta Beltrán

© Jesús Moreno León, Septiembre de 2012

Algunos derechos reservados.Este artículo se distribuye bajo la licencia

“Reconocimiento-CompartirIgual 3.0 España" de CreativeCommons, disponible en

http://creativecommons.org/licenses/by-sa/3.0/es/deed.es

Este documento (o uno muy similar)está disponible en (o enlazado desde)

http://informatica.gonzalonazareno.org

Page 3: Test de intrusión (I): intelligence gathering

Test de intrusión

● Un test de intrusión (test de penetración o PenTest) es un método de auditoría por el que se intenta vulnerar la seguridad de los sistemas informáticos de una organización para comprobar el nivel de resistencia a una intrusión no deseada.

● La mejor forma de probar la fortaleza de los sistemas de seguridad es simular una intrusión utilizando las mismas técnicas que usaría un atacante real.

http://www.s21sec.com/es/servicios/assessment/test-de-intrusion-internos-y-externoshttp://informatica64.com/ASExterna.aspx

Page 4: Test de intrusión (I): intelligence gathering

Test de intrusión

● Un test de intrusión presenta las siguientes fases:● Contrato● Recogida de información● Análisis de vulnerabilidades● Explotación● Generación de informes para corregir los problemas

Page 5: Test de intrusión (I): intelligence gathering

Recogida de información

¿Qué información interesa recoger? ¡TODA!

Footprinting: se pretende obtener la huella identificativa, toda la información posible de la red, sistema o usuario objetivo del ataque.

La primera etapa consiste en recuperar información general del objetivo en los medios públicos:

● DNS● Tracear y posicionar● ICANN● Buscadores

La biblia del FootprintingPentest:recolección de información

Page 6: Test de intrusión (I): intelligence gathering

DNS

Una fuente de información muy importante es el servicio DNS, que puede usarse para conocer qué servidores tiene registrados nuestro objetivo y con qué servicios. Normalmente se obtienen las direcciones IP de los servidores DNS, de los servidores Web, de los servidores de correo y … todo lo que se pueda.

● Transferencias de zona

● Primary master

● Registros PTR

● DNS Cache Snooping

Page 7: Test de intrusión (I): intelligence gathering

DNS: Transferencias de zona

Page 8: Test de intrusión (I): intelligence gathering

DNS: Primary Master

El registro SOA (Start of Authority) indica el email del responsable del dominio, sus tiempos de actualización y, entre otras cosas, el primary master, que informa sobre el servidor DNS que tiene la copia maestra de la información relativa a este dominio.

En muchos casos ese primary master es un servidor no expuesto a Internet. Esto, que a priori puede parecer una desventaja, puede ayudar a descubrir el direccionamiento de la red interna, que puede utilizarse para tratar de descubrir más equipos de la red interna mediante PTR Scanning.

Page 9: Test de intrusión (I): intelligence gathering

DNS: Primary Master

Page 10: Test de intrusión (I): intelligence gathering

DNS: PTR Scan

Page 11: Test de intrusión (I): intelligence gathering

DNS Cache Snooping

Es posible forzar al servidor DNS a que tan sólo consulte su caché para resolver las consultas, anulando las resoluciones recursivas, de forma que se puede conocer si un usuario del dominio había resuelto un nombre previamente.

Page 12: Test de intrusión (I): intelligence gathering

Tracear y posicionar

Una vez que se tienen los objetivos iniciales marcados con direcciones IPs es posible situarlos en la red y geográficamente, para averiguar cuál es la ubicación física y quiénes son sus proveedores de acceso a Internet.

http://www.visualroute.com/http://www.yougetsignal.com/tools/visual-tracert/

Page 13: Test de intrusión (I): intelligence gathering

Whois

Cuando una empresa registra un dominio en Internet debe rellenar una serie de datos en el registrador que deben estar en una base de datos de información que se llama Whois. La información que se registra en esta base de datos es pública por defecto.

Page 14: Test de intrusión (I): intelligence gathering

Netcraft

Page 15: Test de intrusión (I): intelligence gathering

Búsqueda en la web

Existe mucha información que han indexado los buscadores y que está disponible públicamente para su consulta. Tan sólo hay que saber qué preguntar a los buscadores.

● site

● filetype

● intitle

● inurl

● cache

● define

● link

● related

● Info

● ...

Page 16: Test de intrusión (I): intelligence gathering

Búsqueda en la web

Con el operador IP de Bing es posible localizar otros dominios que se encuentran alojados en el mismo servidor

Page 17: Test de intrusión (I): intelligence gathering

Spidering

Las técnicas de Spidering se utilizan para poder encontrar toda la información que se ofrece gratuitamente a través de los sitios web de la compañía. Se recopilan páginas html, ficheros de imágenes, documentos, javascripts, applets, etc…

http://www.informatica64.com/foca.aspx

Page 18: Test de intrusión (I): intelligence gathering

Fingerprinting

Una vez recogida toda la información que era pública, el siguiente paso es recoger aquella que también está accesible públicamente pero que a priori no se puede ver. Es decir, se trata de inferir información a partir de pruebas que se van realizando a cada uno de los servicios y servidores.

Page 19: Test de intrusión (I): intelligence gathering

Fingerprinting

● Nmap

● SuperScan

● Netcat