si tema4 test intrusion

23
Seguridad Informática: Test de intrusión Jesús Moreno León [email protected] Septiembre 2010

Upload: pablo-reyes

Post on 18-Dec-2015

12 views

Category:

Documents


1 download

DESCRIPTION

Seguridad informatica

TRANSCRIPT

  • Seguridad Informtica: Test de intrusin

    Jess Moreno Len

    [email protected]

    Septiembre 2010

  • Estas diapositias son una obra derivada del artculo Test de intrusin de Chema Alonso y de los seminarios de formacin impartidos por Antonio Guzmn y Marta Beltrn

    Jess Moreno Len, Septiembre de 2010

    Algunos derechos reservados.Este artculo se distribuye bajo la licencia

    Reconocimiento-CompartirIgual 3.0 Espaa" de CreativeCommons, disponible en

    http://creativecommons.org/licenses/by-sa/3.0/es/deed.es

    Este documento (o uno muy similar)esta disponible en (o enlazado desde)

    http://informatica.gonzalonazareno.org

  • Introduccin

    Una auditora de seguridad informtica es el estudio que comprende el anlisis y gestin de un Sistema Informtico para identificar, enumerar y, posteriormente, describir las diversas vulnerabilidades que pudieran presentarse en una revisin exhaustiva de sus estaciones de trabajo, redes de comunicaciones o servidores.

    El anlisis que se realiza desde fuera y sin ninguna credencial se llama auditora de caja negra, mientras que los que se realizan desde dentro se llaman auditoras de caja blanca.

    Un test de intrusin (PenTest) es una auditora de caja negra

    http://www.isecauditors.com/es/test-intrusion.htmlhttp://www.pentest.es/test_intrusion.php

  • Pero, son necesarias las auditoras de seguridad?

  • Pero, son necesarias las auditoras de seguridad?

  • Pero, son necesarias las auditoras de seguridad?

  • Pero, son necesarias las auditoras de seguridad?

  • Pero, son necesarias las auditoras de seguridad?

  • Estructura de un PenTest

    Un test de intrusin, un mtodo para evaluar la seguridad de un sistema informtico simulando un ataque desde una fuente maliciosa, presenta las siguientes fases:

    Recogida de informacin

    Bsqueda de vulnerabilidades

    Localizacin de exploits para esas vulnerabiliades

    Parcheo de los sistemas

  • Recogida de informacin

    Qu informacin interesa recoger? TODA!

    Footprinting: se pretende obtener la huella identificativa, toda la informacin posible de la red, sistema o usuario objetivo del ataque.

    La primera etapa consiste en recuperar informacin general del objetivo en los medios pblicos:

    Buscadores DNS ICANN Traceroute

  • DNS

    Para conocer la informacin de la empresa suele comenzarse por consultar al servidor DNS para ver qu servidores tiene registrados con qu servicios. Normalmente se obtienen las direcciones IP de los servidores DNS, de los servidores Web, de los servidores de correo y todo lo que se pueda.

  • Tracear y posicionar

    Una vez que se tienen los objetivos iniciales marcados con direcciones IPs lo siguiente es situarlos en la red y geogrficamente, para averiguar cul es la ubicacin fsica y quines son sus proveedores de acceso a Internet.

    http://www.yougetsignal.com/tools/visual-tracert/

  • Whois

    Cuando una empresa registra un dominio en Internet debe rellenar una serie de datos en el registrador que deben estar en una base de datos de informacin que se llama Whois. La informacin que se registra en esta base de datos es pblica por defecto.

  • Araas de Internet

    Existe mucha informacin que ya han recogido las araas y que est disponible para su consulta. Tan slo hay que saber qu preguntar a los buscadores.

    Google Hacking Databasewww.hackersforcharity.org/ghdb/

  • Spidering

    Las tcnicas de Spidering se utilizan para poder encontrar toda la informacin que se ofrece gratuitamente a travs de los sitios web de la compaa. Se usan pginas html, ficheros de imgenes, documentos, javascripts, applets, etc

    http://www.informatica64.com/foca/

  • Fingerprinting

    Una vez recogida toda la informacin que era pblica, el siguiente paso es recoger aquella que tambin est accesible pblicamente pero que a priori no se puede ver. Es decir, se trata de inferir informacin a partir de pruebas que se van realizando a cada uno de los servicios y servidores.

  • Fingerprinting

    Nmap

    SuperScan

    Netcat

  • Bsqueda de vulnerabilidades

    Una vez que se conocen cules son los sistemas operativos, firewalls y/o puertos abiertos y se han descubierto las versiones de software que corren por esos servicios hay que buscarles los problemas. Pueden utilizarse los expedientes de seguridad y escneres de vulnerabilidades

    http://www.securityfocus.com/http://cve.mitre.org/cve/http://secunia.com/advisories

  • Bsqueda de vulnerabilidades

    Escneres de vulnerabilidades:

    Nessus

    GFI LanGuard Network Security Scanner

    Shadow Security Scanner

    E-eye Retina

    Introduccin a Nessus 4.2:http://www.youtube.com/watch?v=3RgOtjv4v8E

  • Exploits

    Cuando se han encontrado los bugs, el objetivo es crear una herramienta que saque partido de ellos, es decir, que sea capaz de hacer uso de esa funcionalidad no definida del programa. Para ello, se analizan las posibilidades y alcance de ese bug y se opta por un determinado exploit.

    Todos los exploits tienen dos partes diferenciadas:

    La cabecera, que es lo que se denomina exploit puramente y que depende de cada bug

    El cuerpo, denominado payload que son acciones ya programadas que se reutilizan

  • Metasploit Framework

    Metasploit Framework es una herramienta que ana una base de datos de cabeceras de exploits y de payloads para poder realizar el test en tus servidores.

    Se usa por profesionales de la seguridad informtica para realizar Pentests, administradores de sistemas para verificar la instalacin de parches e investigadores de todo el mundo para realizar pruebas.

    http://www.metasploit.com/

  • Metasploit Framework

    Este framework incluye herramientas, bibliotecas, mdulos y una interfaz de usuario. La funcionalidad bsica es un lanzador de mdulos que permite al usuario configurar un exploit y lanzarlo contra un equipo objetivo. Si el exploit tiene xito, se ejecuta el payload en el objetivo y se le facilita al usuario una shell para interactuar con el payload.

    http://www.elladodelmal.com/2010/07/metasploit-con-adobe-flash-player-un.html

  • Resumen

    1.Identifica qu quieres auditar utilizando las tcnicas de Footprinting y FingerPrinting

    2.Busca las vulnerabilidades de esos productos utilizando los expedientes de seguridad o los escneres de vulnerabilidades

    3.Busca los exploits para esas vulnerabilidades usando metasploit

    4.Parchea para dejar el sistema corregido tal y como recomiende el fabricante del software en los expedientes de seguridad de la vulnerabilidad.

    Pgina 1Pgina 2Pgina 3Pgina 4Pgina 5Pgina 6Pgina 7Pgina 8Pgina 9Pgina 10Pgina 11Pgina 12Pgina 13Pgina 14Pgina 15Pgina 16Pgina 17Pgina 18Pgina 19Pgina 20Pgina 21Pgina 22Pgina 23