proyecto diseño e implementación de una guia técnica para la realización de pruebas de...
Post on 09-Nov-2015
29 Views
Preview:
DESCRIPTION
TRANSCRIPT
-
DISEO E IMPLEMENTACIN DE UNA GUIA TCNICA PARA LA
REALIZACIN DE PRUEBAS DE PENETRACION Y EVALUACION DE LA
SEGURIDAD INFORMATICA EN UNA RED DE COMPUTADORES LAN1.
JACQUES ELOITE BERDEJO GUTIRREZ
UNIVERSIDAD AUTONOMA DEL CARIBE
PROGRAMA DE INGENIERIA
FACULTAD DE INGENIERIA ELECTRNICA Y TELECOMUNICACIONES
BARRANQUILLA
2012
1 LAN: Local Area Network (Red de rea Local)
-
DISEO E IMPLEMENTACIN DE UNA GUIA TCNICA PARA LA
REALIZACIN DE PRUEBAS DE PENETRACION Y EVALUACION DE LA
SEGURIDAD INFORMATICA EN UNA RED DE COMPUTADORES LAN2.
JACQUES ELOITE BERDEJO GUTIRREZ
TRABAJO DE GRADO PARA OPTAR EL TTULO DE INGENIERO
ELECTRNICO Y DE TELECOMUNICACIONES
DIRECTOR DE PROYECTO:
ASESOR METODOLOGICO:
UNIVERSIDAD AUTONOMA DEL CARIBE
PROGRAMA DE INGENIERIA
FACULTAD DE INGENIERIA ELECTRNICA Y TELECOMUNICACIONES
BARRANQUILLA
2012
2 LAN: Local Area Network (Red de rea Local)
-
3
ABSTRACT
Hoy en da las pruebas de penetracin y las auditorias de seguridad informtica son
paradigmas de las tecnologas de la informacin que se realizan bajo diferentes plataformas
con herramientas avanzadas para identificar, detectar y explotar cualquier vulnerabilidad
que no se haya descubierto en un entorno de red determinado. Aplicando las metodologas
apropiadas junto con unos objetivos definidos y un plan de pruebas programado
meticulosamente obtendramos una prueba de penetracin slida sobre cualquier red de
computadores.
Esta gua de referencia tcnica est enfocada en proporcionar una orientacin sobre el
desarrollo de habilidades prcticas de pruebas de penetracin, por medio de herramientas
hackers de vanguardia, as como tambin, diversas tcnicas y estrategias desarrolladas paso
a paso y de forma coherente. Adems, se mostraran procedimientos y escenarios de
ataques de intrusin en una red de computadores, con el fin de reflejar ejemplos reales.
Tambin se explicar la forma de instalacin y configuracin de las diferentes herramientas
usadas en las pruebas de penetracin, se discutir sobre los diferentes tipos de pruebas de
penetracin, metodologas para descubrir los agujeros de seguridad y un grupo de
herramientas de valoracin necesarias para dirigir la prueba de penetracin a travs de sus
respectiva categoras como lo son: alcance del objetivo, recopilacin de la informacin,
descubrimiento del objetivo, enumeracin, mapas de las vulnerabilidades, la ingeniera
social, la explotacin, la escalada de privilegios, el mantenimiento del acceso y generacin
de informes.
-
4
ABSTRACT (ingles)
Today, penetration testing and IT security audits are paradigms of information
technologies that are performed under different platforms with advanced tools to identify,
detect and exploit any vulnerability that dont has been discovered in a given network.
Applying appropriate methodologies with defined objectives and a carefully planned test
plan would get a solid penetration test on any computer network.
This reference guide is focused on providing technical guidance in the development of
practical skills of penetration tests through cutting-edge tools hackers, as well as, various
techniques and strategies developed step by step and consistently. Also, procedures
and scenarios in intrusion attacks in a computer network are shown, in order to reflect real
examples.
It will also explain how to install and configure the different tools used in penetration
testing, will discuss about the different types of penetration testing methodologies to
discover security holes and a group of assessment tools needed to run the test penetration
through their respective categories such as: target scoping, Gathering information, Target
discovery, Enumerating Target, Vulnerability mapping, social engineering, exploitation,
privilege escalation, maintaining access and reporting.
-
5
RESUMEN ANALTICO EJECUTIVO ( R.A.E.)
TITULO:
DISEO E IMPLEMENTACIN DE UNA GUIA TCNICA PARA LA REALIZACIN
DE PRUEBAS DE PENETRACION Y EVALUACION DE LA SEGURIDAD
INFORMATICA EN UNA RED DE COMPUTADORES LAN
TIPO DE DOCUMENTO:
Trabajo de Grado para optar el ttulo de Ingeniero en Electrnica y Telecomunicaciones
AUTOR:
Jacques Eloite Berdejo Gutirrez
ENTIDAD O EMPRESA:
Hospital Municipal de Sabanagrande
LUGAR Y FECHA PRESENTACIN:
Universidad Autnoma Del Caribe
Junio 13 de 2012
-
6
PALABRAS CLAVES:
Pruebas de penetracin (Pen-Testing), Seguridad Informtica, Redes de
computadores, Sistemas operativos, Exploits, Payloads, Virus, Shellcode, Mdulo,
Listener, vulnerabilidades, amenazas, ataques, protocolos, TCP/IP, Capas OSI,
estndares internacionales.
DESCRIPCIN DEL CONTENIDO:
En este proyecto se muestran las diferentes formas de realizar las pruebas de penetracin
para la seguridad informtica, con el fin de encontrar posibles fallas a nivel de red, software
y servicios en una empresa totalmente sistematizada.
Se abordan temas tales como la utilizacin de ciertas aplicaciones informticas, que tienen
como finalidad ayudar al ingeniero o al profesional de TI, encargado de administrar el
correcto funcionamiento de una red de computadores, a encontrar amenazas y agujeros en
la seguridad de la red. La importancia de esto en hallar dichas fallas y mitigar su impacto a
un mnimo; debido a que existe la posibilidad de que se pierda o sea robada informacin
vital de la empresa, la cual hoy en da es valorada como un activo muy valioso
METODOLOGA:
La verificacin de la validez de las tcnicas empleadas para la recoleccin de datos es
necesaria para asegurar un proyecto veraz, confiable y que este dentro de los cnones que
se dictan en la seguridad informtica. Se realizaran observaciones objetivas y exactas, para
describir, analizar e interpretar los datos obtenidos, en trminos claros y precisos.
-
7
FUENTES:
PRIMARIAS:
Libros, documentos, revistas, pginas Web, artculos, enciclopedias, manuales,
catlogos.
SECUNDARIAS:
Entrevistas no formales, visitas, observacin directa, pruebas en laboratorio
TIPO DE ESTUDIO:
Para el desarrollo de la investigacin es necesario emplear una metodologa idnea, la cual
sea apropiada para el tipo de proyecto que permita alcanzar los objetivos propuestos y
solucionar el interrogante central al igual que las inquietudes surgidas durante el desarrollo
del proyecto.
En el presente estudio se emplea la investigacin descriptiva porque se fundamenta sobre
realidades de hecho. Esta describe, analiza e interpreta la naturaleza actual del fenmeno en
estudio. Adems, El objetivo de la investigacin descriptiva consiste en llegar a conocer las
situaciones, costumbres y actitudes predominantes a travs de la descripcin exacta de las
actividades, objetos, procesos y personas. Su meta no se limita a la recoleccin de datos,
sino a la prediccin e identificacin de las relaciones que existen entre dos o ms variables.
Los investigadores no son meros tabuladores, sino que recogen los datos sobre la base de
-
8
una hiptesis o teora, exponen y resumen la informacin de manera cuidadosa y luego
analizan minuciosamente los resultados, a fin de extraer generalizaciones significativas que
contribuyan al conocimiento.
MTODO DE INVESTIGACIN:
Las pruebas de penetracin son un tema ya usado a nivel mundial y sobre el cual se ha
realizado toda clase de experimentacin y aplicaciones, de tal manera que la tecnologa
actual nos permite obtener hoy en da metodologas y herramientas tcnicas poderosas;
podemos decir que este proyecto inicia desde una base experimental muy bien especificada
y documentada, la cual nos da unos planteamientos tericos y una determinada situacin
tangible que, mediante la posterior integracin de elementos presentes en ella, podemos
hallarle una solucin a las necesidades identificadas en la descripcin del problema de este
anteproyecto. Por lo tanto emplearemos el mtodo deductivo como mtodo de
investigacin.
-
9
NOTA DE ACEPTACION
APROBADO
Ing. _____________________
Presidente del Jurado
Ing. ____________________
Jurado
Barranquilla, Mayo de 2012
-
10
DEDICATORIAS
-
11
AGRADECIMIENTOS
-
12
Tabla de Contenido
LISTA DE FIGURAS .......................................................................................................... 13
1. INTRODUCCIN ........................................................................................................ 14
2. DESCRIPCION DEL PROBLEMA. ............................................................................ 15
2.1. PLANTEAMIENTO DEL PROBLEMA. ............................................................. 15
2.2. IMPACTO ESPERADO. ...................................................................................... 16
2.3. USUARIOS DIRECTOS E INDIRECTOS .......................................................... 17
2.4. MARCO TEORICO Y ESTADO DEL ARTE ..................................................... 18
2.5. OBJETIVOS .......................................................................................................... 42
2.6. METODOLOGA PROPUESTA .......................................................................... 43
3. ANLISIS DE RESULTADO Y PROPUESTA INGENIERIL ................................ 45
4. CONCLUSIONES Y RECOMENDACIONES ......................................................... 100
5. BIBLIOGRAFIA........................................................................................................ 101
-
13
LISTA DE FIGURAS
Figura 1. Ventana Principal de Nessus
Figura 2. Ventana de configuracin de polticas
Figura 3. Configuracin general.
Figura 4. Seleccionando los plug-ins para el escaneo
Figura 5. Las nuevas polticas aadidas a Nessus
Figura 6. Configurando un escaneo en Nessus
Figura 7. Resumen del reporte del escaneo y puertos encontrados
Figura 8. Log mostrado en el editor de texto kate
-
14
1. INTRODUCCIN
El rea de las telecomunicaciones enfocada a los sistemas de redes e internet ha
evolucionado vertiginosamente permitiendo a los investigadores y conocedores de la
materia el desarrollo de innumerables cantidades de dispositivos y que facilitan de gran
manera algunas labores del ser humano. Este tipo de sistemas garantiza en su mayora un
muy buen rendimiento y confiabilidad, a travs de un de control de acceso a sus recursos
por parte de los usuarios internos o externos, de tal forma que disminuye las brechas de
seguridad al mnimo, mermando as los errores generados por la por la accin del hombre
En las redes de computadores e internet son importantes los controles de acceso y las
polticas de seguridad aplicados sobre los servicios y recursos que poseen los servidores de
una determinada empresa, puesto que de ellos depende en gran medida la confidencialidad,
la preservacin y la integridad de los datos vitales de esta. Hoy en da existen aplicaciones
las cuales son muy usadas para comprobar si las polticas de seguridad y los controles que
realizan los administradores sobre la red, poseen agujeros o fallas. Es precisamente en este
proyecto en donde hacemos uso de la tecnologa informtica existente en el campo de la
seguridad de la informacin y las pruebas de penetracin para desarrollar esta propuesta.
La proliferacin de ataques mediante los virus y las amenazas que ello implica sobre una
red, y por ende sobre sus datos; nos permitieron desarrollar un gua tcnica para la
realizacin de pruebas de penetracin y la evaluacin de la seguridad informtica en una
red de computadores, basada sobre ciertas herramientas de alto rendimiento como lo son
-
15
BackTrack y Metasploit Framework. Esto con el fin de cumplir los objetivos planteados en
este documento. La idea general del proyecto es la de facilitar la tarea de los
administradores de red y a los profesionales de TI (Tecnologas de la Informacin) con
escasos o nulos conceptos sobre este tema; de tal forma que estos puedan mitigar los
errores intrnsecos .
2. DESCRIPCION DEL PROBLEMA.
2.1. PLANTEAMIENTO DEL PROBLEMA.
Las organizaciones se han visto en la necesidad de conectarse en red para aumentar el
rendimiento de sus procesos y compartir tanto recursos como informacin, actividades
que les permiten alcanzar de manera acelerada sus objetivos econmicos. Asimismo, se
han visto en la imperante necesidad de conectarse a la Internet para poder llegar a
mayor cantidad de clientes y posibles consumidores. Sin embargo, esta conexin entre
computadores y la apertura a la red trae como consecuencia la posibilidad de ser
vulnerables ante personas malintencionadas cuyo propsito puede ser tanto el robo de
informacin, como la simple destruccin de protocolos, estndares y procesos de las
empresas, ya que el uso de dispositivos compartidos lleva como consecuencia inevitable
la apertura de puertos y agujeros en los esquemas de conexin.
Esta problemtica nos lleva a pensar en que las redes deben ser administradas y
vigiladas de una manera eficiente y cuidadosa por personal calificado en la seguridad de
las mismas. Y no solo esto, como las redes son manipuladas por usuarios, muchas veces
-
16
las herramientas usadas para su proteccin no son suficientes para que los usuarios, sea
por error o con intencin, no generen vulnerabilidades y posibles daos a la red.
Por esta razn es que el administrador de la red debe tener conocimiento de las diversas
polticas que pueden y deben instaurarse en una organizacin para proteger su
informacin. Esta gua tcnica est dirigida principalmente a formar las competencias
necesarias que habilitan a un administrador de red para proteger, controlar, politizar y
volver eficiente, la transferencia y uso de la informacin en las redes.
2.2. IMPACTO ESPERADO.
De forma general con este proyecto se espera que se haga conciencia en el Ingeniero
Electrnico y Telecomunicaciones, y en el de sistemas; acerca de la seriedad que se
debe tener en la seguridad de los datos en las redes corporativas. Adems, que se
manejen adecuadamente las diferentes metodologas en pruebas de penetracin, se
conozca el uso de las herramientas ms utilizadas en este proceso; con el fin de prestar
un servicio ptimo de seguridad informtica en cualquier red corporativa.
Particularmente ste intenta introducir, inicialmente, al estudiante de pregrado en
ingeniera de Sistemas, Electrnica o cualquier rama afn, a la seguridad en las
tecnologas de la informacin, de modo que los usuarios encuentren en ella una
herramienta de continuidad, confiable y eficiente, para la bsqueda de vulnerabilidades
y sus posibles soluciones. De esta forma se aporta a las empresas el beneficio de una
-
17
poltica de buenas prcticas de seguridad informtica adecuada, controlada mediante un
recurso humano preparado para tal cometido. La administracin de los recursos
informticos y tecnolgicos se realizar confiablemente debido a los procesos que se
describirn aqu.
2.3. USUARIOS DIRECTOS E INDIRECTOS
Este proyecto es planteado inicialmente con el objetivo de facilitar la comprensin, de
las diferentes metodologas aplicadas en las pruebas de penetracin, a los estudiantes de
las ingenieras relacionadas con las tecnologas de la informacin. Sin embargo, otras
entidades pueden beneficiarse directamente de la ejecucin de este proyecto, mediante
la realizacin de laboratorios de pruebas de dichas tcnicas. Los administradores de
red, los estudiantes de certificaciones (CEH3, CISSP4, CISA5, CCSP6, etc.) y los
administradores seguridad de TI; son otros usuarios directos que se pueden beneficiar
con este material. Con esto en mente, se buscar realizar este proyecto de forma
eficiente y confiable, puesto que est siendo diseado teniendo en cuenta los estndares
implicados en el proceso de la bsqueda de vulnerabilidades.
El sector empresarial se beneficiar de forma indirecta, porque los egresados de la
Universidad Autnoma del Caribe u otras universidades, podran aplicar estas
3 Certified Ethical Hacker: es una certificacin profesional promovida por el Consorcio Internacional de Consultas de Comercio Electrnico 4 Certified Information Systems Security Professional: es una certificacin de seguridad de la informacin profesional otorgada por la International Information Systems Security Certification Consortium", 5 Certified Information Systems Auditor (CISA) es una certificacin para auditores de sistemas de informacin 6 Cisco Certified Security Professional: certificacin de seguridad para dispositivos y sistemas basados en cisco
-
18
metodologas en las redes de computadores de estas. Tambin aquellas personas
capacitadas en carreras tcnicas o tecnolgicas relacionadas con las redes de
computadores y tecnologas de la informacin, puesto que hoy en da no solo basta con
saber instalar y configurar una red, sino tambin asegurar su funcionamiento y proteger
su informacin de acuerdo a las especificaciones de seguridad informtica actual.
2.4. MARCO TEORICO Y ESTADO DEL ARTE
Debido a la disposicin geogrfica y a los mltiples equipos y sistemas que conforman
una red, con toda seguridad nos atreveramos a decir que es un marco idneo para
posibles ataques y operaciones no autorizadas. El uso malicioso de las redes para
afectar tanto a la seguridad de los sistemas como la validez de la informacin que se
almacena o se transfiere. Modificar y falsificar un documento electrnico es mucho
ms sencillo de hacerlo sobre un documento escrito en papel. As mismo, debido al
acceso remoto, es sumamente fcil realizar una intrusin en una red que no posee unas
polticas de seguridad establecida de forma predeterminada.
Dichas vulnerabilidades de las redes de computadoras hace necesario introducir ciertas
medidas que las protejan contra usos maliciosos. Ello se consigue con una adecuada
aplicacin de las tcnicas de seguridad en redes, en donde la determinacin de las
vulnerabilidades y los mecanismos criptogrficos juegan un rol importante a la hora de
establecer la seguridad de los datos y la infraestructura de la red.
-
19
Inicialmente, el termino seguridad en redes no tiene un concepto distinto, del que
asociamos de forma cotidiana, a la seguridad. Como bien sabemos este concepto se
refiere a la bsqueda de proteccin basada en ciertos elementos de soporte. Por ejemplo
la seguridad que poseen los ciudadanos en las calles la presta la Polica Nacional, la de
una casa la puede prestar un sistema de alarmas y cmaras de vigilancia, etc. De igual
forma, en las redes informticas se utilizan diversos elementos para sostener la
integridad de los datos y la configuracin lgica de sta.
Lo que se pretende es minimizar las vulnerabilidades de los sistemas en su conjunto,
puesto que la seguridad en redes no es total; recuerde que todo diseo de software posee
bug7, los cuales son aprovechados por aquellas personas malintencionadas. As
tambin, debemos tener en cuenta que cuando se construye un escudo protector
contra determinados ataques, siempre ser posible romper ese escudo; entonces cabe la
pregunta: Cmo debemos actuar desde un esquema de ingeniera para resolver el
problema? La respuesta correcta ser la de implantar unas medidas de seguridad que
sean proporcionales a lo que se intenta proteger; es decir se debe planificar, pronosticar
y predeterminar las contingencias y protecciones de acuerdo a las necesidades del o los
sistemas.
Antes de pasar a las metodologas de las pruebas de penetracin, debemos conocer los
diferentes conceptos y prerrequisitos relacionados con esta prctica. Este campo de
7 Un defecto de software, es el resultado de un fallo o deficiencia durante el proceso de creacin de programas de computadora (software)
-
20
accin del ingeniero en este tema es muy amplio, cubre una gran cantidad de
informacin y conocimientos, que debemos dominar, para llevar a buen trmino nuestra
tarea de planificacin y puesta en marcha.
En la actualidad la tecnologa que se maneja en los grandes escenarios suelen estar
compuestos por diferentes servidores bajo plataformas como Unix, Solaris, Linux,
FreeBSD, Ubuntu, OpenBSD o Windows Server. Por lo tanto, no es recomendable
conocer y administrar una plataforma nica si estamos decididos a abordar la seguridad
informtica en cuestiones tcnicas o bien formar parte de un equipo.
Los chequeos de seguridad se pueden llevar a cabo desde diferentes sistemas
operativos, pero teniendo en cuenta que no todos ofrecen las mismas herramientas,
condiciones de trabajo y versatilidad. Para mejorar nuestros conocimientos debemos
aprender a administrar estos sistemas operativos, conocer cmo funcionan, su
configuracin segura y de red, su estructura interna, los comandos usuales y los
avanzados, los controles que tiene, sus logs o archivos de auditora, cmo instalar
aplicaciones en l y tambin desinstalarlas, como actualizarlo, parchearlo o modificarlo
de acuerdo a nuestros inters, ver la estructura y las limitaciones en los privilegios de
cada grupo de usuarios.
Lgicamente, para aprender a administrar un servidor, ya sea Unix, Linux o Windows,
primero hay que instalarlo. Luego se deben utilizar sus comandos y estudiar su
estructura interna, gestionar los usuarios del sistema y sus diferentes permisos, conocer
-
21
cada servicio nativo y deshabilitar aquellos que sean innecesarios, crear relaciones de
confianza entre componentes en red a travs de diversos mtodos. Tambin, auditar sus
archivos de registro, conocer bien los logs y cul es la informacin relevante que se
deposita en ellos, intentar el filtrado de protocolos y conexiones externas, mantener
actualizado todo lo posible (incluido el kernel en el caso de Linux), determinar qu
cosas no pueden dejarse por defecto (como passwords, usuarios, aplicaciones,
directorios, privilegios, configuraciones y archivos), probar aplicaciones y tecnologas
usuales como apache, mysql u openssl, etc.
De este modo, se comienzan a aplicar los mtodos de hardening8, se van adquiriendo
nociones de administracin avanzada. A su vez, esto nos ayuda a conocer las
caractersticas dbiles de un sistema instalado por defecto, lo que nos permitir
reconocerlas fcilmente en los futuros escenarios en los que estemos involucrados. La
instalacin y la administracin seguras de servidores llevada a cabo de un modo
realmente eficiente, ayudar a prevenir la intromisin en el sistema (a travs del sistema
operativo) de alguien no autorizado. Un sistema operativo es apenas una puerta entre la
decena de posibilidades.
Existen otros conocimientos y habilidades que debemos dominar, adems de los
sistemas operativos. Los dispositivos utilizados en la interconexin de equipos
terminales o entre redes, juegan un papel importante en este tema. Los Switches,
Routers, Hubs, Firewalls y puntos de acceso inalmbricos (Wireless AP) son otros
8 Volver ms seguro al servidor
-
22
equipos que traen consigo sus propias vulnerabilidades intrnsecas en sus softwares.
Como bien sabemos, la mayora de estos dispositivos trabajan en diferentes niveles del
modelo de referencia OSI9; por lo tanto, ejecutan diferentes protocolos de servicios para
cumplir con su tarea.
As pues podemos tomar como ejemplo uno de estos protocolos en particular como lo
es el SNMP10, este es un protocolo del nivel de aplicacin (nivel 7) que facilita el
intercambio de informacin de administracin entre dispositivos de red. Es parte de la
familia de protocolos TCP/IP, este permite a los administradores supervisar el
funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.
Actualmente est en su versin 3.
SNMP puede utilizarse de varias maneras:
Para configurar dispositivos remotos: desde el NMS11 configuramos los
equipos.
Para supervisar el rendimiento de la red: se puede hacer un seguimiento de la
velocidad de la red
Para detectar fallos de red: Puede llevar una alarma al NMS cuando se apague un
dispositivo o se detecte un error de enlace con un router
Para auditar el uso de la red: Se puede auditar el uso de los equipos por sus
usuarios.
9 Open System Interconnection (Interconexin de Sistemas Abiertos - ISO) 10 Simple Network Management Protocol (Protocolo Simple para la Administracin de Redes) 11 Network Management Station (Estacin de Administracin de Red)
-
23
Los administradores deben implementar claves de seguridad y de autenticacin para
evitar la intercepcin de estos mensajes, puesto que estos viajan a travs de la red sin
ningn tipo de encriptacin, en el caso de SNMPv1 y v2. Deben deshabilitarse en los
Switches y Routers que posean esta herramienta la configuracin por defecto (default);
adems, es poco recomendable trabajar con el protocolo de trasporte UDP12 que utiliza
SNMP.
Antes de pasar a definir los diferentes tipos de ataques, se hace imprescindible hablar de
los estndares internacionales que controlan la seguridad informtica. Estos estn
encargados de asegurar los servicios de prevencin de riesgos y de asistencia a los
tratamientos de incidencia, como es el CERT/CC (Computer Emergency Response
Team/Coordination Center) del SEI (Software Engineering Institute) de la Carnegie
Mellon University; el cual proporciona dos mtodos para la evaluacin de riesgos en las
organizaciones; los cuales son el Mtodo OCTAVE y el Mtodo CURE. Estos poseen
cierto nmero de fases y procesos que permiten reducir los riesgos de ataques. As pues,
si tomamos el mtodo OCTAVE, los procesos, con sus respectivas fases, que estaran
involucrados en la bsqueda, anlisis y valoracin de vulnerabilidades serian: el
proceso 4 de la Fase I ; los procesos 5 y 6 de la Fase II.
12 User Datagram Protocol Protocolo de datagramas de usuarios
-
24
Otra norma para la seguridad informtica es la ISO/IEC 27000. Esta norma proporciona
una visin general de las normas que componen la serie 27000, una introduccin a los
Sistemas de Gestin de Seguridad de la Informacin (SGSI); una breve descripcin del
proceso Plan-Do-Check-Act; trminos y definiciones que se emplean en toda la serie.
La serie ISO/IEC 27000 establece una gua de buenas prcticas que describe los
objetivos de control y controles recomendables en cuanto a seguridad de la
informacin. La norma ISO 27005:2008 contiene un anexo (Anexo D) que resume los
mtodos y ejemplos para valorar las vulnerabilidades tcnicas.
Existen dos metodologas confiables que a travs del tiempo han ganado reputacin en
el sector de la seguridad informtica y en particular en las pruebas de penetracin, estas
son: OSSTMM (Open Source Security Testing Methodology Manual) y PTES
(Penetration Testing Execution Standart).
La primera de ellas es una metodologa estndar profesional completa y comnmente
utilizada en Auditoras de Seguridad para revisar la Seguridad de los Sistemas. Es un
conjunto de reglas y lineamientos para cundo, qu y cules eventos son testeados. Esta
metodologa cubre nicamente las pruebas de seguridad externas, es decir, testear la
seguridad desde un entorno no privilegiado hacia un entorno privilegiado, para evadir
los componentes de seguridad, procesos y alarmas y ganar acceso privilegiado.
Adems, incluye un marco de trabajo que describe las fases que habra que realizar para
-
25
la ejecucin de la auditora. Este manual se ha logrado gracias a un consenso entre ms
de 150 expertos internacionales sobre el tema, que colaboran entre s mediante Internet.
Se encuentra en constante evolucin y actualmente se compone un documento que
rene, de forma estandarizada y ordenada, las diversas verificaciones y pruebas que
debe realizar un profesional de la seguridad informtica durante el desarrollo de las
auditoras y verificaciones de la seguridad. Actualmente se compone de las siguientes
fases:
Seccin A -Seguridad de la Informacin
1. Revision de la Inteligencia Competitiva
2. Revision de Privacidad
3. Recoleccin de Documentos
Seccin B - Seguridad de los Procesos
1. Pruebas de Solicitud
2. Pruebas de Sugerencia Dirigida
3. Pruebas de las Personas Confiables
Seccin C - Seguridad en las tecnologas de Internet
1. Logstica y Controles
2. Exploracin de Red
3. Identificacin de los Servicios del Sistema
-
26
4. Bsqueda de Informacin Competitiva
5. Revisin de Privacidad
6. Obtencin de Documentos
7. Bsqueda y Verificacin de Vulnerabilidades
8. Pruebas de Aplicaciones de Internet
9. Enrutamiento
10. Pruebas de Sistemas Confiados
11. Pruebas de Control de Acceso
12. Pruebas de Sistema de Deteccin de Intrusos
13. Pruebas de Medidas de Contingencia
14. Descifrado de Contraseas
15. Pruebas de Denegacin de Servicios
16. Evaluacin de Polticas de Seguridad
Seccin D - Seguridad en las Comunicaciones
1. Pruebas de PBX
2. Pruebas del Correo de Voz
3. Revisin del FAX
4. Pruebas del Modem
Seccin E - Seguridad Inalmbrica
1. Verificacin de Radiacin Electromagntica (EMR)
2. Verificacin de Redes Inalmbricas [802.11]
-
27
3. Verificacin de Redes Bluetooth
4. Verificacin de Dispositivos de Entrada Inalmbricos
5. Verificacin de Dispositivos de Mano Inalmbricos
6. Verificacin de Comunicaciones sin Cable
7. Verificacin de Dispositivos de Vigilancia Inalmbricos
8. Verificacin de Dispositivos de Transaccin Inalmbricos
9. Verficacin de RFID
10. Verificacin de Sistemas Infrarrojos
11. Revisin de Privacidad
Seccin F - Seguridad Fsica
1. Revisin de Permetro
2. Revisin de monitoreo
3. Evaluacin de Controles de Acceso
4. Revisin de Respuesta de Alarmas
5. Revisin de Ubicacin
6. Revisin de Entorno
La segunda en mencin es un estndar que esta redefiniendo la forma de realizar las
pruebas de penetracin, afectando tanto a los nuevos como a los ms experimentados
en esta rea y que ha sido adoptado por varios miembros destacados de la comunidad
de seguridad informtica. Este tiene por objeto definir y crear conciencia sobre el
-
28
significado de una prueba de penetracin. La PTES se basa en una lnea bsica de
principios fundamentales que se requieren para llevar a cabo una prueba de
penetracin. Las fases que definen este estndar se describen ms adelante en el
presente proyecto.
En este documento no haremos una explicacin detallada de cada norma, con sus
respectivos anexos, fases y procesos; porque est fuera del alcance del proyecto. Para
una mejor comprensin de ellos refirase a las siguientes direcciones web:
http://www.cert.org/octave, http://www.iso27000.es/, http://www.pentest-
standard.org/, http://www.isecom.org/
Actualmente existen un sin nmero de amenazas y ataques en la red, contra los cuales
debemos saber hacerle frente. Para esto, el conocimiento que tenemos de ellos es el
arma primordial que debe tener todo administrador de seguridad informtica.
En los siguientes prrafos se abordaran una serie de conceptos claves que permitirn
entender ms adecuadamente el problema y establecer un vocabulario con el que
referirse a los diferentes aspectos. La conceptualizacin y terminologa que se utilizar
pertenece en su mayor parte a la norma genrica.
-
29
Una amenaza (threat, en ingles) se define como cualquier violacin potencial de la
seguridad. La informacin que circula, se procesa y se almacena en una red est
sometida a varios tipos de amenaza que pueden ser clasificadas, principalmente, en
cuatro grupos:
i. Destruccin de la informacin u otros recursos, quedando estos inutilizados o
desaparecida la informacin que ellos contenan
ii. Modificacin de la informacin, produciendo aadidos, sustracciones o
permutaciones entre sus distintas partes.
iii. Robo de informacin o publicacin indebida de sta, de forma que personas
diferentes a las legtimas implicadas tengan conocimientos de ella.
iv. Interrupcin del servicio, consistente en que un determinado usuario deja de
tener acceso a un recurso o servicio de red.
Por otra parte, las amenazas pueden ser accidentales o intencionales. Amenazas
accidentales son aquellas que aparecen de forma no premeditada: disfunciones en los
sistemas, fallos de software, operaciones indebidas por parte de algn usuario inexperto,
etc. El mtodo para su tratamiento y prevencin debe ser similar a los procedimientos
que se siguen en el caso de sistemas informticos aislados: revisin peridica de los
equipos, prueba del correcto funcionamiento de los programas informticos,
mantenimiento de las instalaciones, formacin adecuada del personal para evitar errores
-
30
humanos, etc. Debern ser tenidas en cuenta en un Anlisis de Riesgos global, pero su
incidencia en los protocolos especficos de seguridad es secundaria.
Las amenazas intencionales presuponen la participacin maliciosa de un sujeto o
entidad que pretende hacer un uso indebido de la red. Una amenaza intencional se
denomina ataque. Estos se clasifican en ataques activos y ataques pasivos. Los
primeros son aquellos que alteran el comportamiento normal del recurso o servicio
teleinformtico que est siendo atacado: una informacin desaparece, o es cambiada, o
un sistema enva datos hacia direcciones no previstas, etc. Los ataques pasivos, el
atacante no altera la comunicacin, slo la escucha o monitoriza, para obtener
informacin. Por tanto este tipo de ataques suelen usar tcnicas de escucha de paquetes
(sniffing) y de anlisis de trfico, son difciles de detectar ya que no implican alteracin
de los datos. Se pueden prevenir mediante el cifrado de la informacin.
Entre los tipos de ataques ms significativos que pueden presentarse en el entorno de
redes, se pueden destacar la suplantacin de identidad en lnea, o phishing (pronunciado
como la palabra inglesa fishing), es una forma de engaar a los usuarios para que
revelen informacin personal o financiera mediante un mensaje de correo electrnico o
sitio web fraudulento. Normalmente, una estafa por suplantacin de identidad empieza
con un mensaje de correo electrnico que parece un comunicado oficial de una fuente
de confianza, como un banco, una compaa de tarjeta de crdito o un comerciante en
-
31
lnea reconocido. En el mensaje de correo electrnico, se dirige a los destinatarios a un
sitio web fraudulento, donde se les pide que proporcionen sus datos personales, como
un nmero de cuenta o una contrasea. Despus, esta informacin se usa para el robo de
identidad.
Seguidamente podemos nombrar a la denegacin de servicio llamado
ataque DoS (Denial of Service), es un ataque a un sistema de computadoras o red que
causa que un servicio o recurso sea inaccesible a los usuarios legtimos. Normalmente
provoca la prdida de la conectividad de la red por el consumo del ancho de banda de la
red de la vctima o sobrecarga de los recursos computacionales del sistema de la
vctima. Se genera mediante la saturacin de los puertos con flujo de informacin,
haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso
se le denomina "denegacin", pues hace que el servidor no d abasto a la cantidad de
solicitudes. Esta tcnica es usada por los llamados Crackers para dejar fuera de servicio
a servidores objetivo.
El spoofing es un ataque que se basa en actuar en el nombre de otro usuario tal y como
si fuese l mismo. Este ataque se pueden realizar por diferentes protocolos, arrojando
variantes de ste, tales como: IP Spoofing, ARP Spoofing, DNS Spoofing, Web
Spoofing y Mail Spoofing.
-
32
El sniffing es un ataque realmente efectivo, puesto que permite la obtencin de gran
cantidad de informacin sensible enviada sin encriptar, como por ejemplo: usuarios,
claves, direcciones de e-mail, nmeros de tarjetas de crditos, etc.
Una tcnica usada para infiltrarse en una red Ethernet conmutada (basada en switch y
no en hubs) es el ARP Poissoning, el cual puede permitir al atacante husmear paquetes
de datos en la LAN, modificar el trfico, o incluso detenerlo. El principio del ARP
Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet.
Normalmente la finalidad es asociar la direccin MAC del atacante con la direccin
IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace
predeterminada (gateway). Cualquier trfico dirigido a la direccin IP de ese nodo, ser
errneamente enviado al atacante, en lugar de a su destino real.
El SSH Fingerprint es una tcnica que permite extraer informacin de un sistema
concreto a travs del fingerprint, es decir, la obtencin de su huella identificativa
respecto a la pila TCP/IP. Un fingerprint son unas huellas digitales en la pila TCP/IP.
Es una coleccin pasiva de configuraciones y atributos que posee un dispositivo remoto
durante una comunicacin estndar de la capa 4 del modelo OSI en una red. La
combinacin de los parmetros pueden ser usados para interferir en una maquina
remota con un sistema operativo determinado.
-
33
Otra tcnica muy comn es el Man-in-the-middle (Hombre en el medio) es un ataque en
el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los
mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha
sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos
vctimas, colocndose entre el medio del servidor y el host de la vctima, de ah viene su
nombre.
Podemos seguir hablando de los diferentes tipos de ataque, pero son demasiados para
abordarlos en este documento. De igual forma, podemos decir lo mismo de los
programas maliciosos creados para cumplir con el cometido de infiltrarse en las redes,
tales como gusanos, caballos de Troya, backdoors, etc. Podemos encontrar informacin
referente a ellos en muchas pginas creadas con este fin. Tenga en cuenta que debemos
conocer contra qu nos enfrentamos, por lo tanto no podemos tomar a la ligera este
conocimiento.
Una Vulnerabilidad es la capacidad, las condiciones y caractersticas del sistema mismo
(incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el
resultado de sufrir algn dao. En otras palabras, es la capacitad y posibilidad de un
sistema de responder o reaccionar a una amenaza o de recuperarse de un dao. Las
vulnerabilidades estn en directa interrelacin con las amenazas porque si no existe una
-
34
amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede
ocasionar un dao.
Las evaluaciones de vulnerabilidad se pueden dividir en dos grandes categoras: Desde
afuera viendo hacia adentro (Cover penetration testing) y Desde adentro viendo
alrededor (Overt penetration testing) .
Cuando se lleva a cabo una evaluacin de vulnerabilidad desde afuera, se est tratando
de comprometer el sistema desde afuera. Al posicionarse desde afuera de la compaa
puede ver las cosas desde el punto de vista del intruso. Usted ve lo que ve un intruso
direcciones IP pblicas, sistemas en su DMZ, las interfaces externas de su cortafuegos y
ms. DMZ viene de "zona desmilitarizada" lo que corresponde a un computador o a una
pequea subred que se coloca entre la red confiable interna, tal como la LAN
corporativa, y una red externa no confiable, tal como la Internet. Tpicamente, la DMZ
contiene dispositivos accesibles al trfico de la Internet, tal como servidores Web
(HTTP), FTP, SMTP (correo electrnico) y servidores DNS.
Cuando realiza una evaluacin de vulnerabilidad desde adentro, de alguna forma se
tiene la ventaja, puesto que ya est adentro y su estatus es elevado y de confianza.
Puede ver los servidores de impresin, servidores de archivos, bases de datos y otros
recursos.
-
35
Hay diferencias importantes entre estos dos tipos de evaluaciones de vulnerabilidad.
Siendo interno a su compaa le otorga mayores privilegios, mucho ms que cualquier
persona de fuera. Hoy da, en la mayora de las organizaciones, la seguridad es
configurada de forma tal que se mantengan a los intrusos afuera. Se hace muy poco para
asegurar la parte interna de la organizacin (tales como cortafuegos departamentales,
controles de acceso a nivel de usuario, procedimientos de autenticacin para recursos
internos y ms). Tpicamente, hay muchos ms recursos cuando se est adentro y
mirando alrededor pues la mayora de los recursos son internos a la compaa. Una vez
que se encuentra fuera de la compaa, inmediatamente se le da condicin de no fiable.
Los sistemas y recursos que tiene disponibles son tpicamente mucho ms limitados.
La diferencia entre las evaluaciones de vulnerabilidad y las pruebas de penetracin.
Una evaluacin de vulnerabilidad es el primer paso de una prueba de penetracin. La
informacin reunida a partir de la evaluacin ser usada en las pruebas. Mientras que la
evaluacin de vulnerabilidad busca huecos y vulnerabilidades potenciales, las pruebas
de penetracin tratan de explotar los resultados. El acceso a la infraestructura de red es
un proceso dinmico. La seguridad, tanto de informacin como fsica, es dinmica. Al
realizar una evaluacin, se tiene una vista general, la cual puede arrojar falsos positivos
y falsos negativos.
-
36
Los administradores de seguridad son buenos en la medida que tambin lo sean las
herramientas que usen y el conocimiento que posean. Por ejemplo, tomemos cualquier
herramienta de evaluacin disponible en el mercado y ejecutmosla en un sistema. Es
casi que garantizado que se encontrar al menos algunos falsos positivos. Bien sea por
un error del programa o del usuario, el resultado es el mismo. La herramienta puede
encontrar vulnerabilidades que en realidad no existen (falsos positivos), o peor an, la
herramienta puede que no encuentre vulnerabilidades que actualmente si existen (falsos
negativos).
Ahora que estn definidas las diferencias entre evaluaciones de vulnerabilidad y
pruebas de penetracin, es una buena idea reunir las conclusiones de la evaluacin y
revisarlas cuidadosamente antes de llevar a cabo una prueba de penetracin como parte
de sus nuevos buenos hbitos. Sin embargo, tenga en cuenta que intentar explotar las
vulnerabilidades sobre recursos en produccin puede tener resultados adversos a la
productividad y eficiencia de sus sistemas y redes.
Las pruebas de penetracin son una forma de simular los mtodos que un atacante
podra utilizar para eludir los controles de seguridad y acceso al sistema de
una organizacin. Las pruebas de penetracin son ms que el mero funcionamiento de
escneres y herramientas automatizadas con el fin de obtener un informe escrito de las
-
37
vulnerabilidades. Para convertirse en un experto en pruebas de penetracin se
necesita aos de prctica en el mundo real y experiencia para llegar a dominarlas
En la actualidad, hay un cambio en la forma de definir las pruebas de
penetracin dentro de la industria de la seguridad informtica. Los mtodos de
ejecucin del Estndar de las Pruebas de Penetracin (Penetration Testing Execution
Standard - PTES) est redefiniendo la forma en que las pruebas de penetracin son
puestas en prctica tanto por los nuevos profesionales, como por los experimentados en
este tema, y que ha sido adoptado por varios miembros destacados de la comunidad de
seguridad informtica. Su propsito es la de definir y crear conciencia sobre lo que es
una verdadera prueba de penetracin mediante el establecimiento de una base de
referencia sobre los principios fundamentales que se requieren para llevar a cabo una
prueba de penetracin.
Las PTES estn basadas en 7 fases, que estn diseadas para asegurar que la
organizacin y sus clientes posean un nivel estandarizado de seguridad basado en la
norma. Las siete categoras en las que se divide la norma poseen diferentes niveles de
esfuerzo requerido por cada una de ellas, dependiendo de la organizacin bajo ataque.
Las fases son:
1) Interaccin de compromiso organizacional (Pre-engagement Interactions)
-
38
2) Recoleccin de datos (Intelligence Gathering)
3) Modelado de las Amenazas (Threat Modeling)
4) Anlisis de Vulnerabilidades (Vulnerability Analysis)
5) Explotacin de las Vulnerabilidades (Exploitation)
6) Post - Explotacin (Post Exploitation)
7) Reporte (Reporting)
Adems como dijimos, existen dos tipos de pruebas de penetracin: a) Pruebas de
penetracin externas y b) Pruebas de penetracin internas, estas fueron definidas
con anterioridad, pero cabe decir que estas se clasifican de acuerdo a la cantidad de
informacin que posee el pen-tester13.
Estas son:
White Box Test: es un chequeo llevado a cabo por un pen-tester que tiene toda
la informacin acerca del sistema.
Black Box Test: este chequeo es llevado a cabo desde cero, sin informacin, tal
como lo hara un intruso cualquiera y lleva mucho ms tiempo.
Grey Box Test: se cuenta con conocimientos parciales del objetivo, siempre
brindados por la misma organizacin.
13 Persona encargada de realizar la prueba de penetracin
-
39
Hoy en da el pen-testing juega un rol importante en la seguridad informtica. El auge
del internet, las redes LAN y WAN; han permitido el crecimiento de las diferentes
tcnicas usadas en este tema. En la actualidad existen estndares internacionales que
nos sirven como referente en el pen-testing, los cuales han dado lugar a diferentes
libros, manuales y herramientas para la puesta en prctica de esta disciplina.
Metasploit Framework y BackTrack 5 son dos poderosas herramientas usadas en las
pruebas de penetracin, ellas cuentas con una serie de herramientas para abordar las
etapas de pen-testing anteriormente descritas. Este cmulo de programas se orientan
en diversas tcnicas de ataque tales como:
Mapeo de redes: Descubrimiento de hosts y servicios en la red, escner de
puertos.
Fingerprinting de sistemas: Descubrimiento de S.O. y servicios, Aplicaciones
de Fingerprinting.
Vulnerabilidades en los sistemas: Extraccin de informacin de los servidores,
escner de vulnerabilidades.
Bsqueda de vulnerabilidades en aplicaciones WEB: Cross Site Scripting,
Inyeccin SQL, Etc.
El BackTrack es un conjunto de herramientas para realizar pruebas de penetracin, el
cual consiste en un disco de arranque basado en la versin de distribucin Ubuntu
-
40
Linux y que se puede trabajar de en vivo (Live) o mediante instalacin en el disco duro.
Las herramientas incluidas en el BackTrack 5 son las siguientes:
Recoleccin de informacin: Esta categora contiene varias herramientas que
pueden ser utilizadas para obtener informacin con respecto a un objetivo tal
como un servidor DNS, enrutamiento, direcciones de correo electrnico, sitios
web, servidores de correo, y as sucesivamente. Esta informacin se recolecta a
travs de Internet, sin tocar el entorno del objetivo en estudio.
Mapeo de la red: esta categora contiene varias herramientas que pueden ser
usadas para revisar los computadores y dispositivos de interconexin activos en
la red, revisar y recolectar las huellas digitales (fingerprints) de los sistemas
operativos, para revisar las aplicaciones usadas por el equipo objetivo, y tambin
para realizar un escaneo de los puertos.
Identificacin de las vulnerabilidades: en esta categora se pueden encontrar
herramientas para escanear vulnerabilidades en general y de dispositivos Cisco
en particular. Tambin contiene herramientas para llevar a cabo un fuzzing14 y
analizar los protocolos SMB (Server Message Block) y SNMP (Simple Network
Management Protocol).
Anlisis de aplicaciones Web: esta categora contiene herramientas que son
tiles en una auditoria de aplicaciones web
14 Se llama fuzzing a las diferentes tcnicas de testeo de software capaces de generar y enviar datos secuenciales o aleatorios a una o varias reas o puntos de una aplicacin, con el objeto de detectar defectos o vulnerabilidades existentes
en el software auditado. Es utilizado como complemento a las prcticas habituales de chequeo de software, ya que
proporcionan cobertura a fallos de datos y regiones de cdigo no testados, gracias a la combinacin del poder de la
aleatoriedad y ataques heursticos entre otros.
-
41
Anlisis de redes inalmbricas: para auditar redes inalmbricas, bluetooth e
identificadores de radio frecuencias (RFID)
Penetracin: esta categora contiene herramientas que pueden ser usadas para
explotar las vulnerabilidades encontradas en la maquina objetivo.
Escalamiento de privilegios: despus de explotar las vulnerabilidades y ganar
el acceso a la maquina objetivo, se pueden usar las herramientas de esta
categora para escalar privilegios en la maquina atacada, desde las ms bajos
(usuarios) hasta los ms altos (administradores).
Mantener el acceso: las herramientas de esta categora le ayudaran a mantener
el acceso a la maquina objetivo. Para esto es necesario obtener primero un alto
privilegio de acceso para poder instalar las herramientas para mantener el
acceso.
Voz sobre IP: se usan para analizar VoIP
Adems de este conjunto de herramientas BackTrack posee otras que se pueden usar en:
Informtica Forense e ingeniera inversa.
Por otro lado, el Metasploit Framework es una herramienta que posee un
sistema completo que proporciona la infraestructura necesaria para automatizar rutinas
y tareas complejas. Este permite concentrarse en los aspectos singulares o
especializados de la pruebas penetracin y en la identificacin de fallas dentro de
su programa de seguridad de la informacin.
-
42
Tambin le permite establecer unas metodologas muy completas, en donde fcilmente
se pueden construir vectores de ataques para incrementar sus exploits, payloads,
encoders y mucho ms, con el fin de crear y ejecutar ataques ms avanzados. Este pose
varias herramientas de terceros, tales como Nmap, NSLookUp, Netcraft, etc.
Tambin existen manuales y libros que exponen el uso de las herramientas antes
mencionadas. Presentan diferentes escenarios de ataque con los cuales podemos
aprender a usar las rutinas necesarias para descubrir, evaluar y mitigar las fallas de
seguridad.
2.5. OBJETIVOS
2.5.1. OBJETIVO GENERAL
Disear e implementar una gua tcnica para la realizacin de pruebas de
penetracin con el fin de evaluar, analizar, clasificar, reducir y controlar los riesgos
en la seguridad informtica de una red de computadores LAN
2.5.2. OBJETIVOS ESPECIFICOS
2.5.2.1. Identificar los diferentes tipos de ataques posibles a una red de
computadores mediante de una evaluacin de riesgos
-
43
2.5.2.2. Aprender a buscar y reconocer las vulnerabilidades en una red de
computadores, basados en las metodologas de hacking de deteccin
existentes
2.5.2.3. Aplicar y dominar las diferentes fases que se llevan a cabo en las pruebas
de penetracin
2.5.2.4. Instalar y manejar de forma adecuada las herramientas usadas en las
pruebas de penetracin y la evaluacin de vulnerabilidades
2.5.2.5. Desarrollar las diferentes medidas de mitigacin de amenazas basados en
la evidencia recolectada
2.5.2.6. Realizar un anlisis de riesgo para determinar que componentes del
sistema informtico que requieren proteccin.
2.6. METODOLOGA PROPUESTA
Una vez identificada la problemtica que dio origen al presente proyecto, los
investigadores encuentran una serie de inquietudes e ideas que deben ser canalizadas,
organizadas en forma secuencial y priorizadas, con el fin de establecer un cronograma
de trabajo por etapas que lleve a la adopcin de un mtodo que indique el camino hacia
la consecucin del objetivo primordial de este proyecto.
Las diferentes etapas establecidas que constituyen el mtodo aplicado por los
investigadores en el presente proyecto son: fase preliminar, anlisis general, anlisis
especfico, diseo, implementacin, operacin y mantenimiento, en donde la promocin
-
44
de cada una de ellas representa la consecucin de un objetivo especfico y un aporte
significativo para lograr el objetivo general.
Para el desarrollo de la investigacin es necesario emplear una metodologa idnea, la
cual sea apropiada para el tipo de proyecto que permita alcanzar los objetivos
propuestos y solucionar el interrogante central al igual que las inquietudes surgidas
durante el desarrollo del proyecto.
Para el diseo e implementacin de la Gua Tcnica que se esta realizando, se utilizar
el estudio descriptivo. Este se emplea en esta investigacin porque se fundamenta sobre
realidades de hecho. Aqu se describe, analiza e interpreta la naturaleza actual del
fenmeno en estudio. Segn Roberto Hernndez Sampieri15, los estudios descriptivos
buscan especificar las propiedades importantes de un fenmeno sometido a anlisis. Por
lo tanto en nuestro proyecto buscamos analizar el comportamiento de cada una de las
fases existentes en las pruebas de penetracin y a partir de la interpretacin de los
resultados disearemos e implementaremos esta Gua Tcnica; poniendo mucha
atencin en que su funcionamiento y dimensionado este de acuerdo con la
interpretacin previa.
El mtodo utilizado en la investigacin es el deductivo, puesto que en primera instancia
se consider un problema especifico, el cual fue estudiado y analizado tomando en
cuenta las situaciones y circunstancias que nos ayudaron a entender y a desarrollar
15 SAMPIERI H, Roberto Metodologa de la Investigacin. Mc Graw Hill.1991. Pg.47.
-
45
mejor nuestra propuesta de investigacin, con el fin de sacar conclusiones a partir de
las premisas obtenidas previamente y que a su vez definen las condiciones del proyecto.
3. ANLISIS DE RESULTADO Y PROPUESTA INGENIERIL
Los requerimientos previos para el inicio de una evaluacin y posterior prueba de
penetracin de un sistema determinado se muestran en la siguiente tabla:
Tabla #?: Fases del estndar PTES (Penetration Testing Execution Standart)
FASES DESCRIPCIN
Interacciones de Compromiso
Organizacional
(Pre-engagement Interactions)
Ocurre cuando se discute el alcance y los trminos de la
prueba de penetracin con su cliente. Es de suma
importancia que durante el pre-compromiso se transmitan
los objetivos del trabajo. Esta fase tambin sirve como
oportunidad de educar a los clientes acerca de lo que se
espera, del alcance total de la prueba de penetracin sin
restricciones con respecto a lo que se puede y lo que se
pondr a prueba durante el trabajo.
Recoleccin de Datos
(Intelligence Gathering)
Aqu se rene toda la informacin que se puede acerca de
la organizacin que est evaluando. Esta informacin nos
dar una visin valiosa sobre los tipos de controles de
seguridad que existen en el lugar. Se intentar identificar
qu mecanismos de proteccin se aplicaran en el lugar para
realizar pruebas inciales en el sistema.
-
46
Modelado de las Amenazas
(Threat Modeling)
En esta fase se usa la informacin adquirida en la fase
anterior, para identificar cualquier vulnerabilidad existente
en el sistema. Cuando se realiza el modelo de las amenazas,
se determinar los mtodos de ataques ms efectivos, La
informacin del cmo puede ser atacado el sistema. El
modelo de amenazas consiste observar a una organizacin
como un adversario y tratar de atacar sus debilidades como
un atacante lo hara.
Anlisis de Vulnerabilidades
(Vulnerability Analysis)
Habiendo identificado el mtodo de ataque ms viable,
ahora se necesita considerar como acceder al objetivo.
Durante este anlisis, se combinara la informacin que
usted aprendi de las fases anteriores y utilizarlas para
determinar cules ataques pueden ser viables.
Explotacin de las Vulnerabilidades
(Exploitation)
La fase de explotacin de una prueba de penetracin se
centra exclusivamente en el establecimiento de un sistema
de acceso a los recursos o saltarse las restricciones de
seguridad de un sistema. Si la fase previa, anlisis de
vulnerabilidad se ha realizado correctamente, esta fase debe
estar bien planificada para lanzar un ataque con
precisin. El objetivo es identificar el punto de entrada
principal en la organizacin y de identificar los activos de
alto valor objetivo. Si la fase de anlisis de vulnerabilidad
se complet correctamente, una obtendr una lista de
valores objetivo de alto valor que se han cumplido. En
definitiva, el vector de ataque debe tener en cuenta la
probabilidad de xito y de mayor impacto en la
organizacin.
-
47
Post - Explotacin
(Post Exploitation)
El propsito de la fase de post-explotacin es el de
determinar el valor de la mquina comprometida y para
mantener el control de la mquina para su uso
posterior. El valor de la mquina est determinado por la
sensibilidad de los datos almacenados en ella y la utilidad
de las mquinas de comprometer an ms la red. Los
mtodos descritos en esta fase estn destinados a ayudar
a los pen-tester identificar y documentar los datos
sensibles, identificar opciones de configuracin, los
canales de comunicacin y las relaciones con otros
dispositivos de red que se pueden utilizar para obtener un
mayor acceso a la red y la configuracin de uno o ms
mtodos de acceder a la mquina en un momento
posterior. En los casos en que estos mtodos difieren de
los Reglas de compromiso acordadas, las normas de
intervencin deben ser seguidas.
Reporte
(Reporting)
La fase de reporte es un documento que tiene por objeto
definir los criterios de base para la presentacin de
informes de pruebas de penetracin. Aunque es muy
animado a usar su propio formato personalizado y de
marca, se debe proporcionar un alto nivel de
comprensin de los elementos necesarios dentro de un
informe, as como una estructura para el informe de
proporcionar un valor para el lector.
De acuerdo a estos requerimientos iniciales podemos separar en bloques constitutivos cada
fase del pen-testing. Haremos una breve descripcin de las herramientas usadas en cada
fase. Se debe tener en cuenta que hemos optado por aplicar la metodologa estndar PTES,
por lo tanto, hacemos hincapi en que se debe conocer, en profundidad, cada fase que
involucra esta metodologa. Sin embargo, tambin se pueden aplicar las otras metodologas
expuestas en el presente escrito.
-
48
FASE I:
Interacciones de Pre-compromiso Organizacional: sta fase define todas las actividades
de pre-compromiso organizacional con el cliente, y define el alcance de la prueba de
penetracin.
FASE II:
La Recoleccin de datos: Se usa para reunir tanta informacin como sea posible para ser
utilizados cuando se penetra en el objetivo, durante la evaluacin de la vulnerabilidad y las
fases de explotacin. Cuanta ms informacin usted es capaz de reunir durante esta fase,
son ms los vectores de ataque que pueda usar en el futuro.
Se debe tener en cuenta que los procedimientos descritos en esta fase pueden, realmente,
daar su sistema y el sistema objetivo, as que asegrese de configurar un entorno de
prueba. Muchos de los ejemplos aqu presentados pueden ser destructivos y hacer que la
maquina atacada quede inutilizable. Las actividades mencionadas aqu se podran
considerar ilegales si se llevan a cabo por alguien con malas intenciones, por lo que se
sugiere, de forma enftica, seguir las reglas.
Recoleccin de Informacin de Forma Pasiva
Mediante la recopilacin de informacin de forma pasiva e indirecta, se puede descubrir la
informacin sobre los objetivos, sin tocar sus sistemas. Por ejemplo, puede utilizar
estas tcnicas para identificar los lmites de la red, identificar a los administradores de la
-
49
red, e incluso saber qu sistema operativo y cual software de servidor web se est
utilizando en la red de destino.
Las herramientas usadas en Metasploit Framework para cumplir con esta fase del Pen-
testing son:
Whois Lookups
Comencemos usando la herramienta Whois Lookup de BackTrack, que hace parte del
arsenal de aplicaciones del Metasploit, y que es usada para buscar los nombres de
servidores de dominio DNS
msf > whois secmaniac.net
[*] exec: whois secmaniac.net
. . . SNIP . . .
Registered through: GoDaddy.com, Inc. (http://www.godaddy.com)
Domain Name: SECMANIAC.NET
Created on: 03-Feb-10
Expires on: 03-Feb-12
Last Updated on: 03-Feb-10
Domain servers in listed order:
NS57.DOMAINCONTROL.COM
NS58.DOMAINCONTROL.COM
Donde DOMAINCONTROL.COM es el servidor DNS donde est alojada la pgina
secmaniac.net. Este puede ser un buen ejemplo de un sistema que no podemos incluir en
una prueba de penetracin, debido a que no poseemos la autorizacin para atacarlo. Sin
embargo, en las ms grandes organizaciones, los servidores DNS estn ubicados en la
compaa haciendo viable el uso de este vector de ataque. Las transferencias de zona y
ataques similares DNS, a menudo pueden ser usados para aprender ms acerca de una red
desde ambos lados, es decir desde afuera de la red o desde adentro de esta. En este
-
50
panorama, debido a que DOMAINCONTROL.COM no es propietario de secmaniac.net,
podramos pensar en atacar este sistema mediante otro vector de ataque diferente.
Netcraft
Es una herramienta basada en una pgina web que puede ser til para encontrar las
direcciones IP del servidor de alojamiento de un sitio web determinado
Site http://www.secmaniac.com Last reboot unknown Uptime graph
Domain secmaniac.com Netblock
owner
Linode
IP address 75.118.185.142 Site rank 103097
Country US Nameserver ns1.secmaniac.com
Date first
seen
April 2010 DNS admin admin@dnsimple.com
Domain
Registrar
enom.com Reverse
DNS
li376-220.members.linode.com
Organisation Whois Privacy Protection Service, Inc. Nameserver
Organisation
Whois Privacy Protection Service,
Inc.
Check
another site:
Netcraft Site
Report
Gadget
[More Netcraft Gadgets]
Luego habiendo identificado la direccin IP del sitio web, realizamos un whois lookup para
esta direccin IP
msf > whois 75.118.185.142
[*] exec: whois 75.118.185.142
WideOpenWest Finance LLC WIDEOPENWEST (NET-75-118-0-0-1)
75.118.0.0 - 75.118.255.255
WIDEOPENWEST OHIO WOW-CL11-1-184-118-75 (NET-75-118-184-0-1)
75.118.184.0 - 75.118.191.255
Vemos que del whois lookup realizado, la direccin IP (WIDEOPENWEST) aparece como
un proveedor de servicio legtimo. Mientras que el actual rango de subred no est
especficamente registrado a secmaniac.net o secmaniac.com, podemos decir que este sitio
-
51
aparece como alojado dentro de una ubicacin propia, esto se puede percibir porque el
bloque de direcciones IP aparece como una parte de un rango residencial de direcciones
NSLookup
Para conseguir informacin adicional de un servidor, podremos usar la herramienta
BackTrack nslookup, la cual est incluida en la mayora de los sistemas operativos.
root@bt:~# nslookup
set type=mx
> secmaniac.net
Server: 172.16.32.2
Address: 172.16.32.2#53
Non-authoritative answer:
secmaniac.net mail exchanger = 10 mailstore1.secureserver.net.
secmaniac.net mail exchanger = 0 smtp.secureserver.net.
Observamos en la lista que los servidores de correo apuntan al mailstore1.secureserver.net
y smtp.secureserver.net. Una rpida bsqueda en este servidor de correo nos dice que este
sitio web est alojado por un tercero, el cual podra no estar dentro del alcance de nuestra
prueba de penetracin.
En este punto hemos recopilado cierta informacin valiosa la cual podramos usar para
realizar un ataque contra la maquina o el sistema objetivo. Sin embargo, tendremos que
recurrir a las tcnicas de recopilacin de informacin activa para determinar el estado de los
puertos de la direccin IP objetivo, la cual es 75.118.185.142.
-
52
Las herramientas usadas en BackTrack 5 que se usan para cumplir con esta fase del Pen-
testing son:
Metagoofil
Es usada para recolectar informacin de documentos disponibles en el dominio objetivo. La
ventaja de usar esta herramienta es que no se accede a la informacin directamente, sino a
travs de Google, de tal forma que el sitio web atacado no sabr quien est realizando las
acciones sobre l.
# cd /pentest/enumeration/google/metagoofil
# ./metagoofil.py
Luego nos muestra lo siguiente
************************************* * Metagoofil Ver 2.1 - *
* Christian Martorella *
* Edge-Security.com * * cmartorella_at_edge-security.com *
* Blackhat Arsenal Edition *
************************************* Metagoofil 2.1:
Usage: metagoofil options
-d: domain to search
-t: filetype to download (pdf,doc,xls,ppt,odp,ods,docx,xlsx,pptx)
-l: limit of results to search (default 200) -h: work with documents in directory (use "yes" for local analysis)
-n: limit of files to download
-o: working directory -f: output file
Examples:
metagoofil.py -d microsoft.com -t doc.pdf -l 200 -n 50 -o microsoftfiles -f results.html
metagoofil.py -h yes -o microsoftfiles -f results.html (local dir analysis)
Para realizar la prueba tecleamos en la lnea de comando lo siguiente
-
53
# ./metagoofil.py -d targetdomain -l 20 -f output.html -o docfiles -t .pdf
Donde cada una de las opciones esta descritas en el cuadro anterior. El resultado de un
posible comando valido puede ser:
[+] Command extract found, proceeding with leeching
[+] Searching in targetdomain for: pdf
[+] Total results in google: 1480
[+] Limit: 20
[+] Searching results: 0
[ 1/20 ] http://targetdomain/knowledge_warehouse/Netbook.pdf
[ 2/20 ] http://targetdomain/Bulletin/Edisi_4_Agustus_1.pdf
...
[+] Searching in targetdomain for: doc
[+] Total results in google: 698
[+] Limit: 20
[+] Searching results: 0
[+] Directory test already exist, reusing it
...
[ 8/20 ] http://targetdomain/data/file20070813152422391.doc
[ 9/20 ] http://targetdomain/data/file20080224161424426.doc
...
[+] Searching in targetdomain: xls
[+] Total results in google: 212
[+] Limit: 20
[+] Searching results: 0
[+] Directory test already exist, reusing it
[ 1/20 ] http://targetdomain/data/Unpublish/1000Sumatera.xls
[ 2/20 ] http://targetdomain/data/Unpublish/1200Sumut.xls
...
Usernames found:
================
Author(User)User
Regulator
Lawful
user
USER
Monitoring
Pink-7
Paths found:
\
(Windows\))/Author(User)/\
Normal\
-
54
[+] Process finished
Podemos ver que por medio de esta herramienta lo siguiente: la bsqueda se hace el
targetdomain, el cual puede ser cualquier servidor o host que almacene documentos. El
lmite de bsqueda de documentos es 20. En caso de encontrar un documento metagoofil
mostrara una lnea con la direccin web donde est el documento, por ejemplo:
http://targetdomain/knowledge_warehouse/Netbook.pdf.
Informacin DNS
Las herramientas agrupadas en esta categora pueden ser usadas para obtener informacin
acerca del Sistema de Nombres de Dominio, tambin conocido como DNS (Domain Name
System), as como tambin la configuracin del Servidor DNS. Comenzamos con:
DNS Walk
Esta herramienta busca informacin completa de la lista de direcciones IP almacenados en
un servidor DNS. Esta funciona usando una transferencia de zona DNS, la cual es un
mecanismo usado para replicar una base de datos desde un servidor DNS maestro a otro
servidor DNS, usualmente llamado servidor DNS esclavo. Con este mecanismo los
servidores DNS se sincronizan, en donde dicha sincronizacin en el protocolo DNS es
usada por el que realiza la prueba de penetracin para recopilar informacin del dominio
objetivo.
-
55
# cd /pentest/enumeration/dns/dnswalk
# ./dnswalk targetdomain.
Observamos que en el segundo comando, al final se coloca un punto (.). A continuacin se
muestra el resultado del comando:
Checking targetdomain.
Getting zone transfer of targetdomain. from ns1.targetdomain...done.
SOA=ns.targetdomain contact=admin.targetdomain
WARN: af-colo.targetdomain A 10.255.xx.xx: no PTR record
WARN: core.targetdomain A 192.168.xx.xx: no PTR record
WARN: distga.targetdomain A 192.168.xx.xx: no PTR record
WARN: distgb.targetdomain A 192.168.xx.xx: no PTR record
WARN: distgc.targetdomain A 192.168.xx.xx: no PTR record
WARN: mxbackup.targetdomain A 192.168.xx.xx: no PTR record
WARN: ns2.targetdomain A 192.168.xx.xx: no PTR record
WARN: ftp.streaming.targetdomain CNAME stream.targetdomain: unknown
host
WARN: test.targetdomain A 192.168.xx.xx: no PTR record
WARN: webmail2.targetdomain A 192.168.xx.xx: no PTR record
WARN: www2.targetdomain A 192.168.xx.xx: no PTR record
Debe tenerse en cuenta que hoy en da los servidores DNS no permiten la transferencia de
zona; los administradores de red monitorizan este comportamiento debido a que
representan una alarma de ataque contra el servidor.
DNSenum
Esta herramienta funciona de la misma forma que dns walk, pero tiene unos enfoques
adicionales, los cuales son: es capaz de conseguir nombres de subdominios extra usando
Google search engine; halla nombres de subdominios mediante fuerza bruta (dnsenum
incluye un archivo de texto llamado dns.txt que contiene 95 nombres de subdominios;
puede llevar a cabo consultas whois en los intervalos de dominio de red clase C y calcula
-
56
los rangos de red; lleva a cabo bsquedas inversas (reverse lookup) en un determinado
intervalo de red; usa threads (hilos) para realizar diferentes consultas.
Para acceder a la herramienta dnsenum escribimos el siguiente comando:
# cd /pentest/enumeration/dnsenum
# ./dnsenum.pl
El men de ayuda se muestra a continuacin:
dnsenum.pl VERSION:1.2.2
Usage: dnsenum.pl [Options]
[Options]:
Note: the brute force -f switch is obligatory.
GENERAL OPTIONS:
--dnsserver
Use this DNS server for A, NS and MX queries.
--enum Shortcut option equivalent to --threads 5 -s 20 -w.
-h, --help Print this help message.
--noreverse Skip the reverse lookup operations.
--private Show and save private ips at the end of the file domain_ips.txt.
--subfile Write all valid subdomains to this file.
-t, --timeout The tcp and udp timeout values in seconds (default: 10s).
--threads The number of threads that will perform different queries.
-v, --verbose Be verbose: show all the progress and all the error messages.
GOOGLE SCRAPING OPTIONS:
-p, --pages The number of google search pages to process when scraping names,
the default is 20 pages, the -s switch must be specified.
-s, --scrap The maximum number of subdomains that will be scraped from Google.
BRUTE FORCE OPTIONS:
-f, --file Read subdomains from this file to perform brute force.
-u, --update
Update the file specified with the -f switch with valid subdomains.
a (all) Update using all results.
g Update using only google scraping results.
r Update using only reverse lookup results.
z Update using only zonetransfer results.
-r, --recursion Recursion on subdomains, brute force all discovred subdomains that have an NS
record.
WHOIS NETRANGE OPTIONS:
-d, --delay The maximum value of seconds to wait between whois queries, the
-
57
La sintaxis para ejecutar una bsqueda de informacin es:
# ./dnsenum.pl targetdomain
El cual mostrar el siguiente resultado:
----- targetdomain -----
Host's addresses:
targetdomain. 1800 IN A 192.168.xx.xx
Name servers:
ns2.targetdomain. 1515 IN A 192.168.xx.xx
ns.targetdomain. 1515 IN A 192.168.xx.xx
ns1.targetdomain. 1514 IN A 192.168.xx.xx
MX record:
maildev.targetdomain. 1458 IN A 192.168.xx.xx
En el caso anterior se muestra cuando no es posible realizar una transferencia de zona, por
lo tanto se intentar usar un ataque de fuerza bruta a partir del archivo dns.txt. Este ser
el comando apropiado:
# ./dnsenum.pl -f dns.txt targetdomain
El cual resultar en la obtencin de varios subdominios del objetivo, as:
value is defined randomly, default: 3s.
-w, --whois Perform the whois queries on c class network ranges.
**Warning**: this can generate very large netranges and it will take lot
of time to performe reverse lookups.
REVERSE LOOKUP OPTIONS:
-e, --exclude
Exclude PTR records that match the regexp expression from reverse
lookup results, useful on invalid hostnames.
OUTPUT OPTIONS:
-o --output Output in XML format. Can be imported in MagicTree
(www.gremwell.com)
-
58
------------------------------
Brute forcing with dns.txt:
------------------------------
ns.targetdomain. 940 IN A 192.168.xx.xx
ntp.targetdomain. 1010 IN A 192.168.xx.xx
pop.targetdomain. 1007 IN A 192.168.xx.xx
smtp.targetdomain. 1004 IN A 192.168.xx.xx
voips.targetdomain. 993 IN A 192.168.xx.xx
www.targetdomain. 1667 IN A 192.168.xx.xx
-------------------------------
targetdomain c class netranges:
-------------------------------
192.168.xx.0/24
Luego si se presenta el caso en el que el objetivo permite la transferencia de zona,
aplicamos el siguiente comando:
# ./dnsenum.pl targetdomain
Con el cual obtendremos el siguiente resultado
---------------------
Trying Zonetransfers:
---------------------
trying zonetransfer for targetdomain on ns1.targetdomain ...
targetdomain. 1800 IN SOA ns.targetdomain. admin.
targetdomain. ( 2011010101 ; Serial
3600 ; Refresh
600 ; Retry
86400 ; Expire
900 ) ; Minimum TTL
targetdomain. 1800 IN MX 10 maildev.targetdomain.
targetdomain. 1800 IN A ww.xx.yy.zz
targetdomain. 1800 IN NS ns.targetdomain.
targetdomain. 1800 IN NS ns1.targetdomain.
targetdomain. 1800 IN NS ns2.targetdomain.
...
voips.targetdomain. 1800 IN A ww.xx.yy.zz
vpn.targetdomain. 1800 IN A ww.xx.yy.zz
webdev.targetdomain. 1800 IN A ww.xx.yy.zz
webmail.targetdomain. 1800 IN CNAME webdev.targetdomain.
webmail2.targetdomain. 1800 IN A ww.xx.yy.zz
dev.www.targetdomain. 1800 IN A ww.xx.yy.zz
www2.targetdomain. 1800 IN A ww.xx.yy.zz
-
59
Aqu se puede observar una valiosa informacin recopilada tal como las direcciones IP
internas, y los mapas de direcciones IP de los host activos (Alive).
Informacin de enrutamiento
En esta categora se agrupan ciertas herramientas especializadas en la recoleccin de
informacin sobre el enrutamiento
0trace
Es una herramienta que puede ser usada de forma pasiva para rastrear la ruta entre el pen-
tester y el dispositivo objetivo. Usa protocolos comunes como HTTP o SNMP para
alcanzar el firewall, y utiliza paquetes basados en TTL (Time To Live). Para usar esta
herramienta se escribe el siguiente comando sobre el Shell:
# /usr/local/sbin/0trace.sh eth0 ww.xx.yy.zz
Luego se muestra el siguiente resultado
0trace v0.01 PoC by
[+] Waiting for traffic from target on eth0...
# nc ww.xx.yy.zz 80
GET / HTTP/1.0
[+] Traffic acquired, waiting for a gap...
[+] Target acquired: 192.168.1.107:47508 -> ww.xx.yy.zz:80
(1288590921/1421483500).
[+] Setting up a sniffer...
[+] Sending probes...
TRACE RESULTS
-------------
1 192.168.1.1
2 10.1.248.1
3 wa.xx.yy.zz
4 wb.xx.yy.zz
5 wc.xx.yy.zz
6 wd.xx.yy.zz
-
60
7 ww.xx.yy.zz
Target reached
Itrace
Esta es una herramienta capaz de realizar la tarea de traceroute, pero realizando solicitudes
de eco ICMP (Internet Control Message Protocol). Si un firewall bloquea un traceroute,
pero permite una solicitud de eco ICMP, entonces se puede itrace para trazar la ruta detrs
de un firewall. Con el siguiente comando se activa la funcionalidad de esta herramienta
root@bt:/pentest/enumeration/irpas#
# itrace -i -d
./itrace: invalid option -- 'h'
Usage: ./itrace [-vn] [-pX] [-mX] [-tX] -i -d
-v verbose
-n reverse lookup IPs
-pX send X probes (default=3)
-mX maximum TTL (default=30)
-tX timeout X sec (default=3)
-i use this device
-d trace to this destination
Donde device es la tarjeta de red targethost es la tarjeta del host de destino
Recoleccin de Informacin de Forma Activa
Si recolectamos la informacin necesaria para realizar el pen-testing de forma activa,
interactuaremos directamente con el sistema en evaluacin. En este modo de recoleccin de
informacin podemos: escanear los puertos para determinar cuales estn abiertos o
identificar cuales servicios estn corriendo en el servidor objetivo.
-
61
NMap
Habiendo identificado el rango de direcciones IP de la red donde est ubicado el equipo
objetivo mediante el mtodo pasivo de recoleccin de informacin, comenzamos
escaneando los puertos en busca de aquellos que estn abiertos. Este es un proceso en
donde meticulosamente conectamos con los puertos de la maquina remota, con el fin de
identificar cul de ellos estn activos y escuchando. La herramienta que mas uso tiene para
este cometido es NMap. Para realizar un escaneo exitoso, esta herramienta se basa en un
conjunto de banderas o flags, las cuales hacen que su desempeo sea verstil para
nuestros requerimientos en la bsqueda de informacin til.
La mayora de las banderas preferidas en NMap son sS. Esta permite correr un escaneo
TCP en modo furtivo (stealth) que determina si un puerto basado en TCP est abierto. Otra
opcin muy til es la Pn, la cual le dice a NMap que no use un ping16 para determinar si
un sistema determinado est corriendo, sino que considere a todos los computadores vivos
(alive, en funcionamiento). Para desarrollar una prueba de penetracin por medio del
internet se recomienda usar estas banderas, debido a que la mayora de las redes no
permiten ICMP para realizar un escaneo activo sobre la red, puesto que este protocolo usa
ping.
El siguiente ejemplo muestra el uso de esta herramienta, con la cual realizamos un escaneo
rpido (quick scan) en BackTrack Linux 5, usando las banderas antes descritas:
16 Utilidad diagnstica en redes de computadoras que comprueba el estado de la conexin del host local con uno o varios equipos remotos de una red TCP/IP por medio del envo de paquetes ICMP de solicitud y de respuesta
-
62
root@bt:~# nmap -sS -Pn 172.16.32.131
Nmap scan report for 172.16.32.131
Host is up (0.00057s latency).
Not shown: 990 closed ports
PORT STATE SERVICE
21/tcp open ftp
25/tcp open smtp
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1433/tcp open ms-sql-s
3389/tcp open ms-term-serv
Nmap done: 1 IP address (1 host up) scanned in 14.34 seconds
Como se puede ver en el anlisis, NMap reporta una lista de los puertos abiertos, junto con
una descripcin del servicio asociado al puerto. Para obtener un mayor detalle, se puede
usar la bandera A. esta opcin intentar realizar una numeracin avanzada de los servicios
y la captura de banner, la cual le puede dar aun mayor detalle del sistema objetivo.
Por ejemplo:
root@bt:~# nmap -Pn -sS -A 172.16.32.131
Nmap scan report for 172.16.32.131
Host is up (0.0035s latency).
Not shown: 993 closed ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
777/tcp open unknown
1039/tcp open unknown
1138/tcp open msrpc Microsoft Windows RPC
1433/tcp open ms-sql-s Microsoft SQL Server 2005 9.00.1399; RTM
. . . SNIP . . .
Device type: general purpose
Running: Microsoft Windows XP|2003
OS details: Microsoft Windows XP Professional SP2 or Windows Server 2003
-
63
Network Distance: 1 hop
Service Info: OS: Windows
Host script results:
|_nbstat: NetBIOS name: V-MAC-XP, NetBIOS user: , NetBIOS MAC:
00:0c:29:c9:38:4c (VMware)
|_smbv2-enabled: Server doesn't support SMBv2 protocol
| smb-os-discovery:
| OS: Windows XP (Windows 2000 LAN Manager)
| Name: WORKGROUP\V-MAC-XP
Escaneo avanzado con NMAP: TCP Idle Scan
Este es un mtodo de escaneo ms avanzado, el cual permite escanear un objetivo
sigilosamente por medio del spoofing o suplantacin de la direccin IP (hacindose pasar
por otro computador o host que hace parte de la red atacada). Para trabajar con este tipo de
exploracin, primero tenemos
top related