2. PENTEST
TEST DE PENETRACIÓN
Como administrador de sistemas, una de
nuestras responsabilidades es mantener la
seguridad de nuestra plataforma lo menos
vulnerable posible.
Es importante que constantemente pongamos
a prueba los métodos de seguridad que
tenemos implementado y que además
podamos detectar cualquier vulnerabilidad que
exista antes de que esta sea aprovechado por
un malintencionado.
3. PENTEST
Definición
Es el método de evaluar la seguridad
de los equipos y las redes de comunicación
simulando un ataque informático a un servidor
o red desde una fuente externa o interna.
El proceso consiste en un análisis activo de
todos los equipos de la red para detectar
cualquier vulnerabilidad de seguridad por una
falla en la configuración de los servidores o los
equipos de seguridad.
4. Importancia
Identificar las vulnerabilidades de alto riesgo, que
resultan de una combinación de vulnerabilidades
de menor riesgo explotados en una secuencia.
Identificar las vulnerabilidades que pueden ser
difíciles o imposibles de detectar con los sistemas
automatizados de la red o por software de
detección de vulnerabilidades.
Probar la capacidad de las defensas de la red para
detectar con éxito y responder a los ataques.
5. BlackBox
Penetration Test Externo
El objetivo es acceder en forma remota a los
equipos de la organización y posicionarse como
administrador del sistema.
Se realizan desde fuera del Firewall y consiste en
penetrar la Zona Desmilitarizada (DMZ) para luego
acceder a la red interna.
Se compone de un elevado número de pruebas.
6. BlackBox
Penetration Test Externo
● El auditor de seguridad evaluará la
seguridad de la infraestructura de red desde
afuera de la empresa.
● Este método es muy parecido al empleado
por un hacker del mundo real.
● Generalmente no se informa a los
empleados, sobre esta auditoría.
7. Pruebas Externas
● Pruebas de usuarios y passwords.
● Captura de tráfico.
● Detección de conexiones
● Detección de protocolos utilizados.
● Scanning de puertos TCP, UDP e ICMP.
● Intentos de acceso vía accesos remotos.
● Análisis de la seguridad de las conexiones
● Pruebas de vulnerabilidades conocidas en el
momento de realización del Test.
● Prueba de ataques de Denegación de Servicio.
(DOS)
8. Penetration Test Interno
Busca demostrar el nivel de seguridad con
acceso interno.
Se deberá establecer qué puede hacer un
atacante interno y hasta dónde será capaz de
penetrar en el sistema siendo un usuario con
privilegios bajos.
Este Test también se compone de numerosas
pruebas.
9. Penetration Test Interno
WhiteBox
● Se conoce como pruebas internas.
● El auditor tiene acceso total a los servidores
y equipos de la empresa.
● Los empleados tienen conocimiento de la
auditoría y colaboran con el auditor.
10. Pruebas Internas
● Análisis de protocolos internos y sus
vulnerabilidades.
● Autenticación de usuarios.
● Verificación de permisos y recursos
compartidos.
● Test de los servidores principales (WWW, DNS,
FTP, SMTP, etc.).
● Análisis de la seguridad de las estaciones de
trabajo.
● Seguridad de la red.
● Verificación de reglas de acceso.
● Ataques de Denegación de Servicio
11. ¿Qué es un Hacker Ético?
Es un profesional de la seguridad, que
aplica sus conocimientos de hacking
con fines defensivos.
12. BackTrack 5.3
● Es una plataforma de pruebas de
penetración y la auditoría de seguridad.
● Son herramientas para identificar, detectar y
explotar las vulnerabilidades.
● Basado en Linux - Free
13.
14. Herramientas de BackTrack
Recopilación de información.
Herramientas para obtener información con
respecto a un Dominio, el enrutamiento, la
dirección de correo electrónico, sitios web,
servidor de correo, etc.
Esta información se recopila de la disposición la
información en Internet, sin hackear el servidor de
la empresa
15. Herramientas de BackTrack
Ubicación de la red.
Esta categoría contiene herramientas que pueden
ser utilizadas para comprobar la ubicación de
todos los servidores que forman parte del objetivo,
y también que puertos tiene abiertos. (port-
scanning).
16. Herramientas de BackTrack
Identificación de Vulnerabilidades.
Herramientas para escanear vulnerabilidades de
los programas tales como Servidores Web, Bases
de Datos, Compartición de Archivos de Windows,
y equipos tales como Routers.
17. Herramientas de BackTrack
Análisis de aplicaciones Web.
Análisis de redes Inalámbricas.
Penetración: Explotar vulnerabilidades
encontradas en la máquina de destino, de forma a
ingresar a la máquina.
18. Herramientas de BackTrack
Escalada de privilegios.
Una vez que explotamos la vulnerabilidad e
ingresamos a la máquina, podemos utilizar
herramientas para escalar privilegios, para tener
un control total.
Mantener el acceso.
Una vez que tenemos el control total, podemos
usar las herramientas para mantener el acceso a
la máquina de destino en el futuro.
19. Metodología BackTrack
Utilizar estas herramientas, sin una
metodología puede dar lugar a resultados
pobres.
Por lo tanto, la formalización de las pruebas de
seguridad con una metodología estructurada
es muy importante desde el punto de vista
técnico y de gestión.
20. Metodología BackTrack -
Partes
1. Definición objetivos y alcance del PENTEST.
2. Recolección de información
3. Descubrimiento de destino.
4. Listar equipos y programas.
5. Identificar las vulnerabilidades.
6. Probar la Ingeniería Social.
7. Explotación de destino.
8. Escalar privilegios.
9. Mantener el acceso.
10. Documentar y hacer el informe.
22. TheHarvester
Buscar Mails
Google, Bing, Linkedin y otros para
encontrar mails, IPs y otros datos:
cd /pentest/enumeration/theharvester
./theHarvester.py -d tigo.com.py -l 500 -
b google
23.
24. Escribiendo el nombre de un dominio (rieder.
net.py), empieza una búsqueda y se genera un
mapa de servidores asociados.
Maltego
Análisis completo
25. DNSENUM
Obtiene todos los subdominios asociados al
dominio, direcciones de IP, bloques de IP
registrados, utilizando fuerza bruta.
cd /pentest/enumeration/dns/dnsenum
./dnsenum.pl tigo.com.py -f dns.txt
26.
27. Metagoofil
Utiliza los buscadores de Google para encontrar
archivos en páginas web.
Una vez encontrado los archivos, los examina y
extrae datos: usuario, versión de Office, nombre
de la computadora en la red, etc.
cd /pentest/enumeration/gooogle/metagoofil
./metagoofil.py -d www.globo.com -l 5 -n 5 -f
reporte.html -o archivos -t doc,xls,ppt,pdf
30. ARCHIVE.ORG
Muestra el historial de todas las páginas
antiguas.
Puede ser útil para ver información, que hoy
día ya no está disponible:
emails, usuarios, datos de servidores, etc.
35. Shodanhq.com
Es un buscador de dispositivos en
Internet:
● Cámaras
● Routers (Cisco, Dlink, Juniper, etc....)
● Servidores Linux y Windows
● Impresoras de Red
● Centrales Telefónicas
36. Shodanhq.com
Encontrar Sistemas vulnerables
Manejar un router wifi.
Camaras de seguridad inseguras
Recoge información en 500 millones de
dispositivos conectados a la red.
http://1.34.11.27/view/index2.shtml?
newstyle=One&cam=4
37.
38. Ping de toda la red
Fping
Fping se utiliza para enviar un ping a muchos
equipos al mismo tiempo.
Es la forma más fácil de identificar a todos los
equipos activos de una red.
Un ejemplo para un Rango:
fping -g 192.168.1.1 192.168.1.3
El resultado es:
192.168.1.1 is alive
192.168.1.2 is unreachable
192.168.1.3 is alive
39. Ping con otros protocolos.
Hping2
Hacer ping utilizando otros protocolos.
Es muy útil para identificar equipos que tienen el
ping bloqueado.
Los modos son: TCP (por defecto), ICMP, UDP
Ejemplo:
hping2 www.tigo.com.py (modo tcp)
hping2 www.tigo.com.py -2 (modo udp)
41. Identificar el sistema operativo.
Xprobe
Xprobe permite identificar el sistema operativo
de un equipo, realizando unas pruebas hacia el
IP del objetivo.
Ejemplo: xprobe2 www.digitalsa.com.py
[+] Host 190.128.232.147 Running OS:
"Linux Kernel 2.4.30" (Guess probability: 96%)
42. Seguridad en Buscadores
Google Hacking
Es una técnica en informática que utiliza para filtrar
información en buscador de Google.
Además podemos encontrar otras aplicaciones de
agujeros de seguridad en la configuración y el código
informático que se utilizan en las páginas web.
43.
44. Búsquedas en Google Resultados
Como hacer 53.500.000
"Como hacer" 28.500.000
site:www.facebook.com "Como hacer" 2.500.000
"Como hacer" filetype:pdf 1.090.000
"Como hacer" filetype:doc 49.600
"Como hacer" inurl:edu filetype:doc 40.500
"Como hacer" filetype:html 5.120.000
"Como hacer" inurl:edu -filetype:html 212.000
45. Tarea:
Investigar un sitio web.
1. Obtener Mapa de ROBTEX.
2. Capturar una versión antigua de la página:
www.archive.org.
3. Identificar datos de servidor:
news.netcraft.com