Test de penetración

22
Seguridad en pymes MICR Gema López Muñoz

description

 

Transcript of Test de penetración

Page 1: Test de penetración

Seguridad en pymes

MICRGema López Muñoz

Page 2: Test de penetración

Test de penetración

Page 3: Test de penetración
Page 4: Test de penetración

Test de penetración

Evaluación de la seguridad de un sistema informático o red mediante la simulación de un ataque.

Metodología reconocida:OSSTMM (Open Source Security Testing Methodology Manual).

Page 5: Test de penetración

Fases

Fase de reconocimiento

Fase de escaneo

Fase de enumeración

Fase de acceso

Fase de mantenimiento

http://www.redusers.com

Page 6: Test de penetración

1. Fase de reconocimiento

Determinar el objetivo y obtener toda la información posible que permita realizar un ataque exitoso.

http://www.redusers.com

Page 7: Test de penetración

Fase de reconocimiento

Objetivo – Recopilación de información

Direcciones IP,Resolución de nombres DNS, …

Técnicas

Búsqueda offline

Búsqueda online

Page 8: Test de penetración

Fase de reconocimiento

•Ingeniería social•Shoulder

sourfing (en persona)

•Teléfono•Dumpster

diving (basura)

Búsqueda offline

•Google Hacking: www.hackersforcharity.org/ghdb/

•Sitios web con recursos online: Goolag, KartOO

•Recursos online

•Extensiones Firefox

Búsqueda online

Page 9: Test de penetración

Goolag: http://www.asabox.com/goolag/index_en.htm

Page 10: Test de penetración

KartOO (2001- 2010) - http://www.infovis.net/printMag.php?num=97&lang=2

Page 11: Test de penetración

Recursos online

Traceroute.org (www.traceroute.org)Whois.Net (www.whois.net)Maltego (www.paterva.com/maltego)FixedOrbit (www.fixedorbit.com)Robtex (www.robtex.com)Sam Spade (www.samspade.com)

Page 12: Test de penetración

Extensiones Firefox

Firefox

HackBar

AS Number

PassiveRecon

http://www.security-database.com/toolswatch/turning-firefox-to-an-ethical

Page 13: Test de penetración

2. Fase de escaneo

Se utiliza la información obtenida en la fase de reconocimiento con el objetivo de detectar posibles ataques.

http://www.redusers.com

Page 14: Test de penetración

Fase de escaneo•Técnica ping sweep: Consiste en enviar paquetes ping por broadcast a los hosts de una red

1. Detección de sistemas vivos o activos

•Escaneo de flags protocolo TCP2. Escaneo de puertos

•Se realiza a partir de las respuestas que el host brinda frente a determinados paquetes.

3. Detección del sistema operativo

•Técnica banner grabbing: Obtener información de la aplicación leyendo los banners predeterminados.

4. Identificación de servicios

•Dependiendo de los servicios que se estén brindando, del SO y de la aplicación involucrada.

5. Escaneo de vulnerabilidades

•Objetivo: anonimato y ocultación de huellas del ataque.6. Planificación del ataque

Page 15: Test de penetración

3. Fase de enumeración

Obtener información relativa a los usuarios, nombres de equipo, recursos y servicios de red.

http://www.redusers.com

En las fases anteriores, se obtenía información de la red interna. Ahora se hace del equipo objetivo.

Page 16: Test de penetración

Fase de enumeraciónUtilizaremos técnicas y herramientas diferentes dependiendo del

siste-ma que analicemosSistema Operativo

WindowsUnix/Linux

UsuariosActive DirectoryOpenLDAP

Servidor NISRecursos de red y compartidos

Protocolo NETBIOSSNMP

Aplicacionescomandos simples: telnet, netcat

SuperScanHyena

Page 17: Test de penetración

4. Fase de accesoIngreso al sistema definido como objetivo. No se toma el control del sistema. Se detectan las vulnerabilidades y se proponen soluciones.

http://www.redusers.com

El atacante buscará un exploit que le permita explotar la vulnerabilidad y obtener el control.

Page 18: Test de penetración

Fase de accesoOwnear el servidor

Forma manual

Sistema de explotaciónMetasploit Framework

Core Impact

Immunity Canvas

Acceso con mayores privilegiosExploit local que otorgue privilegios de

administrador

Usuario (Ingeniería social)

Page 19: Test de penetración

5. Fase de mantenimiento

Se busca mantener el acceso al equipo mediante la instalación y ejecución de todo tipo de software malicioso.

http://www.redusers.com

Page 20: Test de penetración

Fase de mantenimiento

• Software utilizado: troyanos, backdoors, keyloggers, spyware, ...

• Anonimidad en el ataque y ocultar huellas.

Page 21: Test de penetración

1. ¿Gasto o inversión?2. Test de penetración3. Fallos de seguridad + habituales

Page 22: Test de penetración

Referencias

• Test de penetración: http://www.redusers.com• Karen Scarfone,Murugiah Souppaya, Amanda Cody, Angela

Orebaugh, “Technical Guide to Information Security Testing and Assessment”, 2008

• INTECO-CERT, www.inteco.es, Gestión de la seguridad – Catálogo de empresas y soluciones de seguridad TIC, Mayo 2011

• www.isecom.org/osstmm• http://csrc.nist.gov• www.vulnerabilityassessment.co.uk• http://www.elladodelmal.com/2007/02/test-de-intrusion-i-de-

vi.html