Sei sulla pagina 1di 20

UNIVERSIDAD METROPOLITANA

MATERIA: SEGURIDAD INFORMTICA


UNIDAD 3
TEMA: PENETRATION TESTING
NOMBRE: F. Gonzalo Zacaras
Quito, 2016

Contenido
INTRODUCCIN................................................................................................... 1
OBJETIVO GENERAL............................................................................................. 1
OBJETIVO ESPECFICO.......................................................................................... 1
DEFINICIN........................................................................................................ 2
OBJETIVOS........................................................................................................ 2
CLASIFICACIN................................................................................................... 3
PRUEBAS EN LA PENETRATION TEST...........................................................3
HERRAMIENTAS................................................................................................... 3
NETWORK MAPPING.................................................................................... 3
Nmap....................................................................................................... 4
CMS IDENTIFICATION................................................................................... 4
BlindElephant.............................................................................................. 4
CMS-Explorer............................................................................................... 4
WhatWeb..................................................................................................... 4
IDS-IPS DETECTION..................................................................................... 5
Waffit....................................................................................................... 5
UA-Tester.................................................................................................. 5
OPEN SOURCE ANALYSIS............................................................................. 5
GHDB....................................................................................................... 5
Xssed....................................................................................................... 5
Revhosts.................................................................................................. 5
RUTAS DE ACCESO............................................................................................... 6
BUGS........................................................................................................... 6
BACKDOORS................................................................................................ 6
ETAPAS O FASES................................................................................................. 6
FASE DE RECONOCIMIENTO................................................................................ 7
FASE DE ESCANEO............................................................................................ 8
FASE DE ENUMERACIN................................................................................... 10
FASE DE ACCESO........................................................................................... 10
FASE DE MANTENIMIENTO DEL ACCESO...............................................................11
LIMITACIONES................................................................................................... 12
TECNOLOGA OSSTMM........................................................................................ 12
FASES QUE COMPONEN OSSTMM.......................................................................14
CONCLUSIONES................................................................................................ 15
BIBLIOGRAFA Y WEBGRAFA................................................................................. 16

INTRODUCCIN
El termino Pent Test es como comnmente se denomina a los "Test de
penetracin" o en ingls "Penetration Tests", y es un procedimiento que se realiza
a travs de un conjunto de tcnicas y mtodos que simulan el ataque a un sistema
esto nos sirve para evaluar la seguridad de los sistemas informticos, redes y
aplicaciones.
Es necesario realizar un Pent Test ya que no importa que tan bien este protegido el
sistema, siempre existe la posibilidad de ser blanco de ataques es por eso
importante descubrir las fallas mediante el uso de las herramientas, as se podr
defender de posibles ataques.
Entre las diferentes herramientas se incluyen desde scanners de puertos,
complejos algoritmos para descifrar claves, sistemas de intrusin por fuerza bruta,
herramientas de sniffing de redes y penetracin de firewalls, as como tambin
herramientas de escaneo de vulnerabilidades de aplicaciones web y mucho ms.
Las herramientas suelen estar agrupadas en lo que se conoce como "Toolkits" o
juegos de herramientas, existen algunos toolkits que son famosos por su eficiencia
y por haber sido utilizados en penetraciones de alto nivel, existen algunos que ya
estn instaladas en un CD de arranque del sistema operativo con el que trabajan y
son porttiles.
OBJETIVO GENERAL
El objetivo de la seguridad informtica es mantener la Integridad, Disponibilidad,
Privacidad, Control y Autenticidad de la informacin manejada por computadora.
OBJETIVO ESPECFICO
1.
2.
3.
4.
5.

Evaluar un proyecto o sistema


Mejora continua de seguridad
Conocer la situacin real de la Organizacin
Medir y obtener una calificacin objetiva del nivel de seguridad
Cumplir con regulaciones (MCIIEF, PCI, SOX, etc.) y auditoras

DESARROLLO
DEFINICIN
Un test de penetracin consiste en pruebas ofensivas contra los mecanismos de
defensa existentes en el entorno que se est analizando. Estas pruebas
comprenden desde el anlisis de dispositivos fsicos y digitales, hasta el anlisis
del factor humano utilizando Ingeniera Social. El objetivo de estas pruebas es
verificar bajo situaciones extremas cul es el comportamiento de los mecanismos
de defensa, especficamente, se busca detectar vulnerabilidades en los mismos.
Adems, se identifican aquellas faltas de controles y las brechas que pueden
existir entre la informacin crtica y los controles existentes.
Pen Test es como comnmente se denomina a los "Test de penetracin" o en
ingls "Penetration Tests", y son en conjunto la forma de denominar a una serie de
tcnicas utilizadas para evaluar la seguridad de redes, sistemas de computacin y
aplicaciones involucradas en los mismos.
Un Pen Test, no es tarea fcil y requiere de un conocimiento slido y profundo de
las tecnologas involucradas en los sistemas, aplicaciones y servicios, adems de
una ptica y experiencia amplia en el comportamiento de varios sistemas
operativos. Mediante estas tcnicas, el Black, White o Ethical Hacker puede
descubrir vulnerabilidades en el sistema estudiado, y usarlas para obtener acceso
al mismo, por lo que est tcnica se diferencia entre otras cosas del "anlisis de
vulnerabilidades" en que en este ltimo una vez detectadas las vulnerabilidades
no son usadas para penetrar el sistema.
Maullini (2010) indica el test de penetracin o tambin conocida como penetration
test o pent test tiene como principal objetivo analizar varios dispositivos o
perifricos tanto fsico o digital e incluso de del factor humano por medio de
sistemas o tcnicas ofensivas, como tambin detallar las diferentes fallas de
controles que pueden haber entre distinta informacin y diversos controles. Dichas
pruebas pueden ser realizadas por medio de un software o manualmente.
OBJETIVOS
Existen muchos casos donde las organizaciones sufren incidentes que podran
haberse evitado si los mecanismos de proteccin hubieran sido reforzados en su
momento. Los incidentes comprenden sucesos tales como fuga de informacin,
accesos no autorizados, prdida de datos, entre muchos otros. El anlisis de los
mecanismos de proteccin debe ser una tarea proactiva permitiendo al Penetration
Tester encontrar las vulnerabilidades dentro de los mismos y brindar una solucin
antes de que un cyber delincuente aproveche esta debilidad.

Los objetivos de Penetration Test es checar las cosas tal como estn:
Qu es lo que ve actualmente un atacante: Ayuda a determinar el nivel de
riesgo mejor que una revisin de arquitectura o configuracin.
Ayuda a encontrar errores que otros mtodos no pueden encontrar:
Problemas desconocidos que no pueden ser detectados durante una
revisin de configuracin. Va ms all de una auditora.
Penetration Test tienen un impacto diferente en el consumo de tiempo del
personal del ambiente a investigar: Se realizan entrevistas ms profundas,
pero se obtienen mejores resultados.
CLASIFICACIN
Realmente no hay una clasificacin oficial para agrupar Penetration Test, pero una
buena forma seria por la calidad, la elaboracin y el nivel de proteccin de la red.
Mientras ms servicios activos ofrezcan a la red y el nmero de servidores y de
tipos de sistemas operativos, ms elaboracin tendr el Penetration Test, las redes
inalmbricas tambin aumentan el nmero de pruebas.
PRUEBAS EN LA PENETRATION TEST

Dependiendo de los servicios que corran en una red o en servidores, las pruebas
que se pueden aplicar en un Penetration Test son muy variadas.

Pruebas a sistemas criptogrficos


Pruebas a contraseas
Pruebas a los sistemas operativos
Pruebas a servidores WEB
Pruebas a servidores
Pruebas a los firewalls
Pruebas a los IDS (Detectores de intrusos)
Pruebas a los sistemas de base de datos
Pruebas a las redes inalmbricas

HERRAMIENTAS
NETWORK MAPPING

Network Mapping es el estudio de la conectividad fsica de redes. Internet Mapping


es el estudio de la conectividad fsica de la Internet. Network Mapping a menudo se
trata de determinar los servidores y sistemas operativos se ejecutan en redes.

La ley y la tica de escaneo de puertos son complejas. Un anlisis de la red puede


ser detectada por los seres humanos o sistemas automatizados, y se trata como
un acto malicioso.
En la suite de BackTrack se incluye NMAP, una herramienta que ya todos
conocemos por su potencia y eficacia a la hora de utilizarla, la cual nos sirve de
mucho para poder llevar a cabo este mtodo tan importante en una Auditoria Web.
Nmap

Nmap (mapeador de redes) es una herramienta de cdigo abierto para


exploracin de red y auditora de seguridad. Se dise para analizar rpidamente
grandes redes, aunque funciona muy bien contra equipos individuales. Nmap
utiliza paquetes IP "crudos" (raw, N. del T.) en formas originales para determinar
qu equipos se encuentran disponibles en una red, qu servicios (nombre y
versin de la aplicacin) ofrecen, qu sistemas operativos (y sus versiones)
ejecutan, qu tipo de filtros de paquetes o cortafuegos se estn utilizando as como
docenas de otras caractersticas.
Esta herramienta es muy usada por los Pentesters cuando realizan Pruebas de
Penetracin.
CMS IDENTIFICATION
BlindElephant

BlindElephant es una herramienta basada en python que se utiliza para realizar


Fingerprinting en Aplicaciones Web.
La herramienta es rpida, tiene poco ancho de banda y est altamente
automatizado.
CMS-Explorer

Es otra herramienta basada en Perl que sirve para realizar Fingerprinting en


Aplicaciones Web, como tambin puede ser usado para identificar el tipo de CMS
utilizado, por tanto, se realiza el ataque de acuerdo con la informacin obtenida.
WhatWeb

Es otra herramienta que se utiliza para identificar el tipo de sistemas de gestin


contenidos (CMS), plataforma de blogs, estadsticas, bibliotecas javascript y
servidores utilizados. Cuenta con 900 Plugins para fines de anlisis web.

IDS-IPS DETECTION
Waffit

Es una herramienta que detecta los posibles Firewall que pueda tener un servidor
web, esto sirve de mucho ya que detectar el servidor de seguridad detrs del
dominio es un paso muy importante en el proceso de Pruebas de Penetracin.
UA-Tester

Esta herramienta est diseada para comprobar automticamente si una URL


especifica est usando una lista Standar o No-Standar User-Agent proporcionada
por el usuario (1 por linea).
OPEN SOURCE ANALYSIS
GHDB

Google Hacking Database, el equipo de exploit-db mantiene una base de datos


para google dorks que pueden ayudar mucho a los Pen-testers en la recopilacin
de informacin. Podemos usar las dork's para encontrar ciertos tipos de servidores
vulnerables u otra informacin.
Xssed

Xssed.com es otro sitio web que contiene una lista de sitios web vulnerables a
Cross Site Scripting, presentada por varios autores.
Se puede abrir desde: Applications - Backtrack - Information Gathering - Web
Application Analysis - Open Source Analysis - Xssed.
Revhosts

Revhosts es un proyecto pasivo escrito en Python que se utiliza para la


recopilacin de informacin (es decir, el Host, VirtualHost, entrada de DNS,
directorios, direccin de correo, subred, etc.) Esta herramienta se encuentra tanto
en la interfaz grfica de usuario y la consola.
Se ubica en: Applications - BackTrack - Information Gathering - Web Application
Analysis - Open Source Analysis - Revhosts.

RUTAS DE ACCESO
BUGS

Un bug de software es un error que afecta el comportamiento de un determinado


programa. Odiados por los programadores, los bugs suelen ser bastante difciles
de eliminar. Para poder lidiar con ellos, los especialistas los han divididos en
grupos segn su comportamiento, y as es como ha surgido toda una clasificacin
zoolgica de estos bichos. En esta ocasin, te presentamos a los ms inusuales:
Heisenbugs, Bohrbug, Mandelbugs, Schroedinbugs y dems integrantes de este
nutrido grupo de errores.
Cualquier persona que haya intentado programar un ordenador sabe lo que es un
bug. La palabra en ingls significa bicho" (insecto), y se la utiliza para referirse a
los fallos que aparecen a lo largo del proceso de creacin de programas de
ordenador. Si bien pueden aparecer en cualquiera de las etapas del ciclo de vida
del software, son ms frecuentes durante la fase de desarrollo y programacin. El
origen de este trmino es tan viejo como la programacin misma, e incluso hay
quienes afirman que el trmino bug se utilizaba en la era pre-ordenador, cuando
alguna polilla atascaba los delicados mecanismos de alguna mquina. En la
informtica comenz a utilizarse en 1947, cuando Grace Murray Hopper (una
licenciada en fsica y destacada matemtica llamada), que trabajaba programando
el ordenador Mark II, peg en su cuaderno el nombre del bicho que haba
bloqueado uno de sus rels electromagnticos.
BACKDOORS

Son una serie de aplicaciones o de secuencias de cdigo que permiten a una


persona ajena el acceso no autorizado a un ordenador. Estos programas se
instalan en nuestro ordenador, y su misin no es la de reproducirse, como en el
caso de los virus, si no la de pasar desapercibidos, y estar ah a la escucha hasta
que el atacante lo use. Las secuencias de cdigo, aprovechan fallos de los
sistemas o incluso pueden haber sido dejadas ah por el propio programador para
tener acceso al programa.
La backdoor se compone de dos partes, una que acta de "servidor", esta es la
que se instala en el equipo vctima. No ocupa apenas espacio y su misin es ser
invisible y estar a la espera de ser utilizada. La otra parte es el "cliente", esta parte
se encuentra en el equipo del atacante y normalmente es una interfaz para facilitar
el manejo remoto de la vctima.
ETAPAS O FASES
En esta seccin, haremos una breve descripcin del concepto de Penetration Test
y luego veremos sus distintas fases. Vale la pena aclarar que la clasificacin en

funcin de las fases que presentaremos no es nica, sino que est hecha sobre la
base de criterios y experiencia de los autores y otros colegas.
En primera instancia, veremos la fase de reconocimiento, donde analizaremos
distintas tcnicas y mtodos. Luego, la fase de escaneo, en la cual relevaremos
informacin relativa a la infraestructura, y algo anlogo haremos en la fase de
enumeracin.
En la fase de acceso, utilizaremos los medios necesarios para ingresar al sistema
objetivo y, finalmente, en la etapa de mantenimiento, tomaremos las medidas
necesarias para poder acceder al sistema cada vez que lo necesitemos.
FASE DE RECONOCIMIENTO
Antes de comenzar con el anlisis de esta etapa, repasemos brevemente algunas
caractersticas de un Penetration Test. En primera instancia, podremos
categorizarlo en funcin de los datos disponibles y los alcances de la evaluacin.
As, tendremos los anlisis tipo White box y Black box. En el primero de los casos,
el tester tiene a su disposicin informacin sobre la infraestructura de la empresa y
la profundidad del anlisis est pactada de antemano.
En el segundo, no se dispone prcticamente de informacin del objetivo, con lo
cual en este caso la fase de reconocimiento es fundamental. El analista llegar
hasta donde sus habilidades y las medidas de seguridad implementadas se lo
permitan. En la prctica, la mayora de estos tests suelen ser hbridos, por lo que
encararemos el anlisis de estas fases teniendo este punto en mente. Ahora s, sin
ms prembulos, comencemos a ver las caractersticas de la fase de
reconocimiento.
Esta fase es la que ms tiempo insume dentro de la planificacin. Lo que se busca
en primera instancia es definir al objetivo y, a partir de ello, obtener la mayor
cantidad de informacin sobre l. Para el caso de personas fsicas, ejemplos de
recopilacin de informacin seran direcciones de e-mail, direcciones fsicas,
informacin personal, etctera. En el mbito corporativo, adems se buscarn
direcciones IP, resolucin de nombres DNS, etctera. En esta parte, denominada
gathering information, el atacante utiliza varias tcnicas o metodologas, por
ejemplo, el footprinting, la ingeniera social y el dumpster diving (trashing).
La importancia de esta fase radica en la necesidad de determinar el objetivo y
obtener toda la informacin posible (dependiendo del alcance pactado con la
organizacin), que permita llevar a cabo un ataque exitoso. En este sentido, la
preparacin es crtica ya que, al momento del ataque, no hay tiempo para
detenerse y volver a empezar.

Segn cmo se realice la bsqueda de informacin, tenemos dos mtodos


distintos. El primero de ellos son las bsquedas online, donde vamos a buscar
informacin a travs de Internet. En cambio, la bsqueda offline abarca tcnicas
como las mencionadas: dumpster diving e ingeniera social (debido a su extensin
e importancia, estas tcnicas tienen un captulo completo dedicado a ellas).
Una de las tcnicas ms utilizadas para realizar bsquedas online es la de Google
Hacking. Consiste en emplear las funciones de bsquedas avanzadas del conocido
buscador, combinadas de forma tal que permitan obtener informacin muy precisa,
como por ejemplo, equipos conectados a Internet que utilicen un sistema operativo
en particular que tiene ciertas vulnerabilidades conocidas. Otro ejemplo sera,
mediante ciertas cadenas de bsqueda, encontrar dispositivos especficos
conectados a Internet, etctera.
En esta etapa, casi no se usan herramientas de software, ya que en la mayora de
los casos, con una alta dosis de paciencia y pericia en el uso de los parmetros
avanzados de bsqueda de los navegadores, es posible encontrar una gran
cantidad de informacin.
Por otro lado, para complementar esa informacin, existen varios sitios web con
recursos online que ofrecen mucha informacin referente a dominios, servidores
DNS y dems. Por ejemplo, Goolag es un recurso online (www.goolag.org) que
podemos utilizar para buscar vulnerabilidades en dominios o sitios de Internet, con
tcnicas de Google Hacking. Otro sitio, que puede resultar de gran utilidad, es
KartOO (www.kartoo.org), que nos permite ver, en forma grfica, cmo se
relacionan los enlaces que posee un sitio.
Adems de Google Hacking y los sitios que vimos, otra alternativa para buscar
informacin online es el uso de ciertas extensiones para el navegador Mozilla
Firefox. Actualmente, existe una gran cantidad de plugins que agregan
funcionalidades desde la ptica del tester de seguridad informtica.
FASE DE ESCANEO
En esta fase, utilizaremos la informacin previa con el objetivo de detectar vectores
de ataque en la infraestructura de la organizacin. En primer lugar, comenzaremos
con el escaneo de puertos y servicios del objetivo. Determinamos qu puertos se
encuentran abiertos, y luego, asociamos el puerto a un servicio dado. Una vez que
hemos finalizado con esto, llega el turno del escaneo de vulnerabilidades. ste nos
permitir encontrar vulnerabilidades en el o los equipos objetivo, tanto del sistema
operativo como de las aplicaciones.
Conceptualmente, a todo este proceso lo podremos dividir en seis etapas. En cada
una de ellas buscaremos distintos tipos de informacin, desde los equipos online
en una red o segmento hasta la planificacin del ataque en s mismo. Vale la pena
aclarar que esta divisin es conceptual, ya que las herramientas suelen cubrir

varias etapas juntas en un mismo anlisis. Estas etapas son: deteccin de


sistemas vivos o activos, escaneo de puertos, deteccin del sistema operativo,
identificacin de servicios, escaneo de vulnerabilidades y planificacin del ataque.
Para empezar, la forma ms simple de ver si un host est activo es a partir de la
tcnica de ping sweep, que consiste en enviar paquetes ping por broadcast a los
hosts de una red. Si responde, implica que est online y que es un objetivo
potencial de ataque.
Pero si un escaneo realizado con ping sweep no detecta hosts vivos, no significa
que stos no existan.
Suele utilizarse como complemento de otras tcnicas, ya que por s sola no es muy
precisa.
Como segunda etapa, el anlisis a partir de los puertos abiertos es el complemento
ideal para el ping sweep: si a un equipo se le pueden analizar los puertos, implica
que est activo.
Sin entrar en detalles, para este anlisis se pueden usar varios tipos de escaneos
que aprovechan distintas caractersticas del protocolo TCP (particularmente, la
combinacin de sus flags y la implementacin del protocolo para distintos sistemas
operativos). Podemos mencionar algunos de ellos, como SYN stealth can, FIN
scan, XMAS tree scan, NULL scan, FIN scan, etctera.
La tercera fase, la de deteccin del sistema operativo, se realiza a partir de las
respuestas que el host brinda frente a determinados paquetes. Cada sistema
operativo tiene su implementacin del protocolo TCP, y responde de manera
diferente a ciertos paquetes que son interpretados por la aplicacin una vez
recibidos.
Como cuarta etapa, tenemos la identificacin de servicios. A grandes rasgos, esto
podemos hacerlo a partir del banner grabbing, que implica obtener informacin de
la aplicacin con la lectura de banners predeterminados. Recordemos que los
banners son leyendas que traen las aplicaciones donde se brinda informacin
sobre ellas, como la versin, la arquitectura, etctera. De forma ms sencilla, esto
tambin podemos hacerlo al asociar los puertos abiertos, hallados en la etapa de
escaneo, con el servicio brindado en ese puerto.
Con los datos recopilados en las etapas anteriores, comenzaremos con el escaneo
de vulnerabilidades. Esto es, dependiendo de los servicios que se estn brindando
(web, e-mail, FTP, etctera), del sistema operativo base del equipo (Windows,
Linux, Solaris, Mac OSX, etctera) y la aplicacin (IIS, Apache, etctera), se podr
determinar la existencia de vulnerabilidades conocidas y as poder explotarlas
posteriormente. Para el caso de vulnerabilidades desconocidas, se utilizan otras
tcnicas.

Finalmente, la planificacin del ataque tendr como objetivo llevar a cabo el


proceso de anonimizacin y ocultacin de huellas del ataque. Como estamos en la
piel del atacante, es importante que, al momento de ingresar al sistema, no queden
rastros de lo que se hizo ni cmo se hizo. Esta sexta etapa tiene en cuenta
diversas tcnicas para llevar esto a cabo.
FASE DE ENUMERACIN
El objetivo de esta fase es obtener informacin relativa a los usuarios, nombres de
equipos, recursos y servicios de red. Para esto, se generan conexiones activas con
los sistemas y se realizan consultas directas para obtener la informacin. A
diferencia del caso anterior, las consultas siempre se hacen al equipo objetivo y en
forma activa, lo que trae aparejado que las conexiones puedan ser detectadas y
registradas. En las fases anteriores, un punto importante es que estas tcnicas
suelen llevarse a cabo en la red interna.
Con estas consideraciones, resulta evidente que la forma de encarar la
enumeracin de sistemas Windows Unix/Linux es distinta. Deberemos usar
tcnicas y herramientas diferentes, segn el tipo de sistema que analicemos. No
ser lo mismo obtener informacin de usuarios de un Active Directory, de un
OpenLDAP o de un servidor NIS. Respecto de los recursos de red y compartidos,
stos podran enumerarse a partir del mismo protocolo NETBIOS o a travs de
SNMP cuando fuese posible. Para el caso de las aplicaciones, podemos tener una
primera aproximacin si empleamos comandos simples como telnet y netcat (nc),
los cuales establecen conexiones a distintos puertos y permiten obtener banners,
dependiendo de la aplicacin y de su configuracin.
FASE DE ACCESO
Una vez detectadas las vulnerabilidades, el gran paso es el ingreso al sistema
definido como objetivo. Si esto se realiza en el marco de una simulacin o de un
Test Penetration hecho por profesionales, no se suele tomar control sobre el
sistema sino detectar las vulnerabilidades y proponer soluciones.
En un ataque o simulacin ms realista, esta fase ser quiz la que produzca la
mayor descarga de adrenalina, ya que aqu se utilizan los recursos y
conocimientos de manera condensada.
Una vez encontrada una vulnerabilidad, el atacante buscar un exploit que le
permita explotarla y obtener el control, lo que en la jerga se conoce como ownear
el servidor. Este proceso puede llevarse a cabo en forma manual o mediante algn
sistema de explotacin. Algunos de estos son Metasploit Framework
(www.metasploit.org), Core Impact (www.coresecurity.com) o Immunity Canvas
(www.immunitysec.com). En la actualidad, existen varios recursos online donde

podemos conseguir exploits e informacin sobre vulnerabilidades, como Milw0rm


(www.milw0rm.com)
Segn el tipo de exploit ejecutado, puede ser que el acceso conseguido no posea
los privilegios elevados que el atacante desee, y ser necesario emprender una
escalada de privilegios, con el objetivo de poseer control total del sistema atacado.
Una de las formas ms comunes de escalar privilegios es, a partir del ingreso al
sistema, usar otro exploit (en este caso local) que otorgue privilegios de
administrador (root para Unix/Linux, o Administrador o System para sistemas
Windows).
Una vez que se obtuvo una cuenta con altos privilegios, el siguiente paso suele ser
ejecutar comandos o aplicaciones en forma remota. Es decir, lanzar una aplicacin
desde la ubicacin del atacante y que sta se ejecute en el sistema comprometido.
Para esto, es necesario haber establecido previamente un canal entre ambos
equipos. Por ejemplo, una vez establecido el canal, podemos ejecutar aplicaciones
en forma remota mediante la aplicacin PsExec de Sysinternals.
Una alternativa a la forma de acceso planteada es hacer que el usuario que est
en el equipo objetivo intervenga de forma tal que facilite nuestro objetivo. Muchas
veces, esto es necesario ya que se simplifica la explotacin o bien no es posible
ejecutar remotamente el exploit. En estos casos, se suele engaar al usuario
mediante tcnicas de ingeniera social, solicitndole por algn medio (e-mail,
mensajera instantnea, etctera) que realice una determinada accin. Lo que el
usuario no sabe es que esa accin explota una vulnerabilidad y brinda acceso
remoto al atacante.
FASE DE MANTENIMIENTO DEL ACCESO
Una vez obtenido el acceso, lo que realmente se desea es mantener al equipo
comprometido entre las filas del atacante. Para esto, hay que buscar la manera de
que el acceso ganado sea perdurable en el tiempo.
En la mayora de los casos, esto se logra a partir de la instalacin y la ejecucin de
diversos tipos de software malicioso. Si bien el comportamiento va a cambiar
dependiendo del tipo de software, el resultado siempre es el mismo: el atacante
podr retomar el acceso al equipo comprometido cada vez que lo desee.
Algunos ejemplos del software que se utiliza en esta etapa son los troyanos y
backdoors, keyloggers, spyware, etctera.
Retomando la planificacin del ataque, ya mencionamos que siempre se busca
mantener la anonimidad en el ataque y, por otro lado, ocultar huellas. En esta fase,
el atacante buscar lo mismo. Intentar, con mayor o menor suerte, no dejar
rastros de su paso y tambin esconder los medios por los cuales mantiene el
acceso al equipo comprometido.

En Internet hay varios sitios donde podemos encontrar informacin sobre Testing
Penetration.
Algunos de ellos son: www.isecom.org/osstmm, http://csrc.nist.gov, www.oissg.org
y tambin www.vulnerabilityassessment.co.uk. Una de las metodologas ms
reconocidas es la OSSTMM (Open Source Security Testing Methodology Manual),
que especifica en forma detallada los pasos necesarios para llevar adelante un
Test Penetration.

LIMITACIONES
Limitaciones de un Tester Penetration
Un Test Penetration no puede encontrar todas las vulnerabilidades de un ambiente.
Hay limitaciones basadas en los recursos y contratos de un test:

Limitaciones de alcance.
Limitaciones de tiempo.
Limitaciones de acceso a los Testers Penetration.
Limitaciones en los mtodos utilizados por los Testers Penetration (Dos es
una limitacin comn).

Adicionalmente podemos decir que estn asociadas a las limitaciones del equipo
de Testers Penetration y sus herramientas:
Limitaciones en sus habilidades.
Limitaciones de imaginacin de los Testers Penetration.
Limitaciones de conocimiento: la mayora de los Testers Penetration no
escriben sus propias herramientas, y aunque lo hagan no tiene suficiente
tiempo para escribir las mismas para una falla especfica de un ambiente
concreto.
Es por esto que debemos minimizar estas limitaciones y asegurarnos de que
nuestros Testers Penetration cuenten con la mayor habilidad y experiencia posible.
TECNOLOGA OSSTMM
Open Source Security Testing Methodology Manual (OSSTMM, cuya pgina web
es www.isecom.org/osstmm) es un manual de metodologa abierta para pruebas
de seguridad, que ha marcado un hito en la historia de este ambiente. Si bien es

cierto que los tests individuales que se mencionan no son particularmente


revolucionarios, la metodologa representa un estndar de referencia
imprescindible para todo aqul que quiera llevar a cabo un testeo de seguridad en
forma ordenada y profesional. Comprende gran parte de los aspectos que
debemos tener en cuenta al momento de realizar pruebas de seguridad, y a fin de
organizar su contenido, se encuentra dividido en varias secciones.
Del mismo modo, es posible identificar en l una serie de mdulos de testeo
especficos, a travs de los cuales se observan cada una de las dimensiones de
seguridad, integradas con las tareas a llevar a cabo en los diferentes puntos de
revisin.
Los temas abarcados son seguridad de la informacin, seguridad de los procesos,
seguridad en las tecnologas de Internet, seguridad en las comunicaciones,
seguridad inalmbrica y seguridad fsica. La gua ayuda a determinar qu hay que
hacer, cmo hay que hacerlo y cundo hay que hacerlo. De esta forma, tenemos la
certeza de que vamos a estar siguiendo una metodologa probada a la hora de
evaluar una postura respecto de la seguridad y que esto no se convertir en un
juego de azar.
OSSTMM no solo abarca los mbitos tcnicos y de operacin de seguridad
tradicionales, sino que tambin se encarga de definir aspectos tales como las
credenciales del profesional a cargo del test, la forma en la que el test debe ser
comercializado, la manera en la que los resultados de ste deben ser presentados,
las normas ticas y legales que deben tenerse en cuenta al momento de concretar
el test, los tiempos probables para cada una de las tareas y, por sobre toda las
cosas, incorpora el concepto de Valor de Evaluacin de Riesgo (RAV) y, con l, la
frecuencia con la que el test tiene que ser ejecutado. Se aplican los siguientes
trminos a los diferentes tipos de sistemas y de tests de seguridad de redes,
basados en tiempo y costo.
1. Bsqueda de vulnerabilidades: usualmente, se refiere a las comprobaciones
automticas de un sistema o sistemas dentro de una red.
2. Escaneo de la seguridad: en general, se refiere a las bsquedas de
vulnerabilidades que incluyen verificaciones manuales de falsos positivos,
identificacin de los puntos dbiles de la red y anlisis profesional
individualizado.
3. Test de intrusin: generalmente, se refiere a los proyectos orientados a
objetivos en los cuales la meta es obtener un trofeo, que incluye ganar
acceso privilegiado con medios pres condicionales.

4. Evaluacin de riesgo: se refiere a los anlisis de seguridad a travs de


entrevistas e investigacin de nivel medio, que incluyen la justificacin
negocios, las justificaciones legales y las justificaciones especficas de la
industria.
5. Auditoria de seguridad: hace referencia a la inspeccin manual con
privilegios administrativos del sistema operativo y de los programas de
aplicacin del sistema dentro de una red o redes.
6. Hacking tico: Usualmente, se refiere a los tests de intrusin en los cuales
el objetivo es obtener trofeos en la red dentro del tiempo predeterminado de
duracin del proyecto.
7. Test de seguridad: y su equivalente militar, Evaluacin de postura, es una
evaluacin de riesgo con orientacin de proyecto de los sistemas y redes, a
travs de la aplicacin de anlisis profesional mediante escaneos de
seguridad, donde la intrusin se usa generalmente para confirmar los falsos
positivos y los falsos negativos dentro del tiempo permitido de duracin del
proyecto.
FASES QUE COMPONEN OSSTMM
Seccin A (Seguridad de la informacin)

1. Revisin de la inteligencia competitiva.


2. Revisin de privacidad.
3. Recoleccin de documentos.

Seccin B (Seguridad de los procesos)

1. Testeo de solicitud.
2. Testeo de sugerencia dirigida.
3. Testeo de las personas confiables.

Seccin C (Seguridad en las tecnologas de Internet)

1. Logstica y controles.
2. Exploracin de red.
3. Identificacin de los servicios del sistema.
4. Bsqueda de informacin competitiva.
5. Revisin de privacidad.
6. Obtencin de documentos.
7. Bsqueda y verificacin de vulnerabilidades.
8. Testeo de aplicaciones de internet.
9. Enrutamiento.
10. Testeo de sistemas confiados.
11. Testeo de control de acceso.
12. Testeo de sistema de deteccin de intrusos.
13. Testeo de medidas de contingencia.
14. Descifrado de contraseas.
15. Testeo de denegacin de servicios.
16. Evaluacin de polticas de seguridad.

Seccin D (Seguridad en las comunicaciones)

1. Testeo de PBX.
2. Testeo del correo de voz.

3. Revisin del fAX.


4. Testeo del mdem

Seccin E (Seguridad inalmbrica)

1. Verificacin de radiacin electromagntica (EMR).


2. Verificacin de redes inalmbricas [802.11].
3. Verificacin de redes bluetooth.
4. Verificacin de dispositivos de entrada inalmbricos.
5. Verificacin de dispositivos de mano inalmbricos.
6. Verificacin de comunicaciones sin cable.
7. Verificacin de dispositivos de vigilancia inalmbricos.
8. Verificacin de dispositivos de transaccin inalmbricos.
9. Verificacin de RFID.
10. Verificacin de sistemas infrarrojos.
11. Revisin de privacidad.

Seccin F (Seguridad fsica)

1. Revisin de permetro.
2. Revisin de monitoreo.
3. Evaluacin de controles de acceso.
4. Revisin de respuesta de alarmas.

5. Revisin de ubicacin.
6. Revisin de entorno.

CONCLUSIONES
a. Como podemos ver las tcnicas y metodologas del Penetration Test nos
permiten evaluar, y encontrar riesgos que existen en los sistemas
informticos, as poder prevenir ante cualquier amenaza que podra existir.
b. El Penetration Test nos permite conocer el nivel de seguridad informtico de
nuestra red, sistemas y personas, analizndolo desde los distintos ngulos
de operacin de un posible atacante.
c. Es conveniente realizar Penetration Tests peridicos, llevados a cabo por
profesionales altamente especializados.
d. Los sistemas crticos (ERPs, CRMs, etc) deben ser evaluados, ya que un
ataque a los mismos puede resultar altamente perjudicial para la
organizacin.
e. La capacitacin del personal no tcnico es clave para la proteccin frente a
los nuevos ataques.
BIBLIOGRAFA Y WEBGRAFA
Aguilera, Purificacin. Seguridad Informtica. Madrid, Espaa: Editorial
Editex
Hacking desde cero. Buenos Aires, Argentina
Maulini, Mauro (2010, 04, 12) Desarrollo y seguridad de aplicaciones web y
mviles
http://tecnologiasweb.blogspot.com/2010/12/que-es-pen-test-herramientasde-pen.html
Ethical Hacking (2014, 03, 10) Seguridad X
http://www.seguridadx.com/que-es-ethical-hacking/
Catoira, Fernando (2012, 24, 07) Penetration Test, En que consiste?
http://www.welivesecurity.com/la-es/2012/07/24/penetration-test-en-queconsiste/

Caleb, Bucker (2012, 19, 10) Penetration Test y Hacking tico


http://calebbucker.blogspot.com/2012/10/penetration-testing-hackingetico.html
M, Javier (2007, 14, 02) Backdoors
https://infow.wordpress.com/2007/02/14/backdoors/

Potrebbero piacerti anche