3.redes seguridad

45
PENTEST Auditoría de la seguridad Ramiro Estigarribia Canese

Transcript of 3.redes seguridad

PENTESTAuditoría de la seguridad

Ramiro Estigarribia Canese

PENTESTTEST DE PENETRACIÓNComo administrador de sistemas, una de nuestras responsabilidades es mantener la seguridad de nuestra plataforma lo menos vulnerable posible.

Es importante que constantemente pongamos a prueba los métodos de seguridad que tenemos implementado y que además podamos detectar cualquier vulnerabilidad que exista antes de que esta sea aprovechado por un malintencionado.

PENTESTDefiniciónEs el método de evaluar la seguridad de los equipos y las redes de comunicación simulando un ataque informático a un servidor o red desde una fuente externa o interna.

El proceso consiste en un análisis activo de todos los equipos de la red para detectar cualquier vulnerabilidad de seguridad por una falla en la configuración de los servidores o los equipos de seguridad.

ImportanciaIdentificar las vulnerabilidades de alto riesgo, que resultan de una combinación de vulnerabilidades de menor riesgo explotados en una secuencia.

Identificar las vulnerabilidades que pueden ser difíciles o imposibles de detectar con los sistemas automatizados de la red o por software de detección de vulnerabilidades.

Probar la capacidad de las defensas de la red para detectar con éxito y responder a los ataques.

BlackBoxPenetration Test ExternoEl objetivo es acceder en forma remota a los equipos de la organización y posicionarse como administrador del sistema.

Se realizan desde fuera del Firewall y consiste en penetrar la Zona Desmilitarizada (DMZ) para luego acceder a la red interna.

Se compone de un elevado número de pruebas.

BlackBoxPenetration Test Externo● El auditor de seguridad evaluará la

seguridad de la infraestructura de red desde afuera de la empresa.

● Este método es muy parecido al empleado por un hacker del mundo real.

● Generalmente no se informa a los empleados, sobre esta auditoría.

Pruebas Externas ● Pruebas de usuarios y passwords.● Captura de tráfico.● Detección de conexiones● Detección de protocolos utilizados.● Scanning de puertos TCP, UDP e ICMP.● Intentos de acceso vía accesos remotos.● Análisis de la seguridad de las conexiones● Pruebas de vulnerabilidades conocidas en el

momento de realización del Test.● Prueba de ataques de Denegación de Servicio.

(DOS)

Penetration Test InternoBusca demostrar el nivel de seguridad con acceso interno.

Se deberá establecer qué puede hacer un atacante interno y hasta dónde será capaz de penetrar en el sistema siendo un usuario con privilegios bajos.

Este Test también se compone de numerosas pruebas.

Penetration Test InternoWhiteBox● Se conoce como pruebas internas.● El auditor tiene acceso total a los servidores

y equipos de la empresa.● Los empleados tienen conocimiento de la

auditoría y colaboran con el auditor.

Pruebas Internas● Análisis de protocolos internos y sus

vulnerabilidades.● Autenticación de usuarios.● Verificación de permisos y recursos

compartidos.● Test de los servidores principales (WWW, DNS,

FTP, SMTP, etc.).● Análisis de la seguridad de las estaciones de

trabajo.● Seguridad de la red.● Verificación de reglas de acceso.● Ataques de Denegación de Servicio

¿Qué es un Hacker Ético?

Es un profesional de la seguridad, que aplica sus conocimientos de hacking con fines defensivos.

BackTrack 5.3● Es una plataforma de pruebas de

penetración y la auditoría de seguridad.

● Son herramientas para identificar, detectar y explotar las vulnerabilidades.

● Basado en Linux - Free

Herramientas de BackTrackRecopilación de información.Herramientas para obtener información con respecto a un Dominio, el enrutamiento, la dirección de correo electrónico, sitios web, servidor de correo, etc.

Esta información se recopila de la disposición la información en Internet, sin hackear el servidor de la empresa

Herramientas de BackTrackUbicación de la red.Esta categoría contiene herramientas que pueden ser utilizadas para comprobar la ubicación de todos los servidores que forman parte del objetivo, y también que puertos tiene abiertos. (port-scanning).

Herramientas de BackTrackIdentificación de Vulnerabilidades.Herramientas para escanear vulnerabilidades de los programas tales como Servidores Web, Bases de Datos, Compartición de Archivos de Windows, y equipos tales como Routers.

Herramientas de BackTrackAnálisis de aplicaciones Web.Análisis de redes Inalámbricas.

Penetración: Explotar vulnerabilidades encontradas en la máquina de destino, de forma a ingresar a la máquina.

Herramientas de BackTrackEscalada de privilegios. Una vez que explotamos la vulnerabilidad e ingresamos a la máquina, podemos utilizar herramientas para escalar privilegios, para tener un control total.

Mantener el acceso.Una vez que tenemos el control total, podemos usar las herramientas para mantener el acceso a la máquina de destino en el futuro.

Metodología BackTrackUtilizar estas herramientas, sin una metodología puede dar lugar a resultados pobres.

Por lo tanto, la formalización de las pruebas de seguridad con una metodología estructurada es muy importante desde el punto de vista técnico y de gestión.

Metodología BackTrack - Partes1. Definición objetivos y alcance del PENTEST.2. Recolección de información3. Descubrimiento de destino.4. Listar equipos y programas.5. Identificar las vulnerabilidades.6. Probar la Ingeniería Social. 7. Explotación de destino. 8. Escalar privilegios.9. Mantener el acceso.

10. Documentar y hacer el informe.

Metodología BackTrack - Partes

TheHarvesterBuscar Mails

Google, Bing, Linkedin y otros para encontrar mails, IPs y otros datos:

cd /pentest/enumeration/theharvester

./theHarvester.py -d tigo.com.py -l 500 -b google

Escribiendo el nombre de un dominio (rieder.net.py), empieza una búsqueda y se genera un mapa de servidores asociados.

MaltegoAnálisis completo

DNSENUMObtiene todos los subdominios asociados al dominio, direcciones de IP, bloques de IP registrados, utilizando fuerza bruta.

cd /pentest/enumeration/dns/dnsenum

./dnsenum.pl tigo.com.py -f dns.txt

MetagoofilUtiliza los buscadores de Google para encontrar archivos en páginas web.

Una vez encontrado los archivos, los examina y extrae datos: usuario, versión de Office, nombre de la computadora en la red, etc.

cd /pentest/enumeration/gooogle/metagoofil./metagoofil.py -d www.globo.com -l 5 -n 5 -f reporte.html -o archivos -t doc,xls,ppt,pdf

ROBTEX.COMProporciona información sobre dominios.

ARCHIVE.ORGMuestra el historial de todas las páginas antiguas.

Puede ser útil para ver información, que hoy día ya no está disponible:

emails, usuarios, datos de servidores, etc.

news.netcraft.com

Proporciona información de 1 sitio web:

● IP Address● Sistema Operativo● Tiempo de Uptime● Ubicación Física

Shodanhq.com

Es un buscador de dispositivos en Internet:

● Cámaras ● Routers (Cisco, Dlink, Juniper, etc....)● Servidores Linux y Windows● Impresoras de Red● Centrales Telefónicas

Ping de toda la red FpingFping se utiliza para enviar un ping a muchos equipos al mismo tiempo.Es la forma más fácil de identificar a todos los equipos activos de una red.

Un ejemplo para un Rango: fping -g 192.168.1.1 192.168.1.3El resultado es:192.168.1.1 is alive192.168.1.2 is unreachable192.168.1.3 is alive

Ping con otros protocolos. Hping2Hacer ping utilizando otros protocolos.Es muy útil para identificar equipos que tienen el ping bloqueado.

Los modos son: TCP (por defecto), ICMP, UDP

Ejemplo: hping2 www.tigo.com.py (modo tcp)hping2 www.tigo.com.py -2 (modo udp)

Buscar carpetas compartidas.Nbtscan

Ejemplo : nbtscan 192.168.102.1-254

Identificar el sistema operativo. Xprobe

Xprobe permite identificar el sistema operativo de un equipo, realizando unas pruebas hacia el IP del objetivo.

Ejemplo: xprobe2 www.digitalsa.com.py[+] Host 190.128.232.147 Running OS: "Linux Kernel 2.4.30" (Guess probability: 96%)

Seguridad en BuscadoresGoogle HackingEs una técnica en informática que utiliza para filtrar información en buscador de Google.

Además podemos encontrar otras aplicaciones de agujeros de seguridad en la configuración y el código informático que se utilizan en las páginas web.

Búsquedas en Google Resultados

Como hacer 53.500.000

"Como hacer" 28.500.000

site:www.facebook.com "Como hacer" 2.500.000

"Como hacer" filetype:pdf 1.090.000

"Como hacer" filetype:doc 49.600

"Como hacer" inurl:edu filetype:doc 40.500

"Como hacer" filetype:html 5.120.000

"Como hacer" inurl:edu -filetype:html 212.000

Tarea:Investigar un sitio web.1. Obtener Mapa de ROBTEX.

2. Capturar una versión antigua de la página:www.archive.org.

3. Identificar datos de servidor:news.netcraft.com