Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Contenido
INTRODUCCIN................................................................................................... 1
OBJETIVO GENERAL............................................................................................. 1
OBJETIVO ESPECFICO.......................................................................................... 1
DEFINICIN........................................................................................................ 2
OBJETIVOS........................................................................................................ 2
CLASIFICACIN................................................................................................... 3
PRUEBAS EN LA PENETRATION TEST...........................................................3
HERRAMIENTAS................................................................................................... 3
NETWORK MAPPING.................................................................................... 3
Nmap....................................................................................................... 4
CMS IDENTIFICATION................................................................................... 4
BlindElephant.............................................................................................. 4
CMS-Explorer............................................................................................... 4
WhatWeb..................................................................................................... 4
IDS-IPS DETECTION..................................................................................... 5
Waffit....................................................................................................... 5
UA-Tester.................................................................................................. 5
OPEN SOURCE ANALYSIS............................................................................. 5
GHDB....................................................................................................... 5
Xssed....................................................................................................... 5
Revhosts.................................................................................................. 5
RUTAS DE ACCESO............................................................................................... 6
BUGS........................................................................................................... 6
BACKDOORS................................................................................................ 6
ETAPAS O FASES................................................................................................. 6
FASE DE RECONOCIMIENTO................................................................................ 7
FASE DE ESCANEO............................................................................................ 8
FASE DE ENUMERACIN................................................................................... 10
FASE DE ACCESO........................................................................................... 10
FASE DE MANTENIMIENTO DEL ACCESO...............................................................11
LIMITACIONES................................................................................................... 12
TECNOLOGA OSSTMM........................................................................................ 12
FASES QUE COMPONEN OSSTMM.......................................................................14
CONCLUSIONES................................................................................................ 15
BIBLIOGRAFA Y WEBGRAFA................................................................................. 16
INTRODUCCIN
El termino Pent Test es como comnmente se denomina a los "Test de
penetracin" o en ingls "Penetration Tests", y es un procedimiento que se realiza
a travs de un conjunto de tcnicas y mtodos que simulan el ataque a un sistema
esto nos sirve para evaluar la seguridad de los sistemas informticos, redes y
aplicaciones.
Es necesario realizar un Pent Test ya que no importa que tan bien este protegido el
sistema, siempre existe la posibilidad de ser blanco de ataques es por eso
importante descubrir las fallas mediante el uso de las herramientas, as se podr
defender de posibles ataques.
Entre las diferentes herramientas se incluyen desde scanners de puertos,
complejos algoritmos para descifrar claves, sistemas de intrusin por fuerza bruta,
herramientas de sniffing de redes y penetracin de firewalls, as como tambin
herramientas de escaneo de vulnerabilidades de aplicaciones web y mucho ms.
Las herramientas suelen estar agrupadas en lo que se conoce como "Toolkits" o
juegos de herramientas, existen algunos toolkits que son famosos por su eficiencia
y por haber sido utilizados en penetraciones de alto nivel, existen algunos que ya
estn instaladas en un CD de arranque del sistema operativo con el que trabajan y
son porttiles.
OBJETIVO GENERAL
El objetivo de la seguridad informtica es mantener la Integridad, Disponibilidad,
Privacidad, Control y Autenticidad de la informacin manejada por computadora.
OBJETIVO ESPECFICO
1.
2.
3.
4.
5.
DESARROLLO
DEFINICIN
Un test de penetracin consiste en pruebas ofensivas contra los mecanismos de
defensa existentes en el entorno que se est analizando. Estas pruebas
comprenden desde el anlisis de dispositivos fsicos y digitales, hasta el anlisis
del factor humano utilizando Ingeniera Social. El objetivo de estas pruebas es
verificar bajo situaciones extremas cul es el comportamiento de los mecanismos
de defensa, especficamente, se busca detectar vulnerabilidades en los mismos.
Adems, se identifican aquellas faltas de controles y las brechas que pueden
existir entre la informacin crtica y los controles existentes.
Pen Test es como comnmente se denomina a los "Test de penetracin" o en
ingls "Penetration Tests", y son en conjunto la forma de denominar a una serie de
tcnicas utilizadas para evaluar la seguridad de redes, sistemas de computacin y
aplicaciones involucradas en los mismos.
Un Pen Test, no es tarea fcil y requiere de un conocimiento slido y profundo de
las tecnologas involucradas en los sistemas, aplicaciones y servicios, adems de
una ptica y experiencia amplia en el comportamiento de varios sistemas
operativos. Mediante estas tcnicas, el Black, White o Ethical Hacker puede
descubrir vulnerabilidades en el sistema estudiado, y usarlas para obtener acceso
al mismo, por lo que est tcnica se diferencia entre otras cosas del "anlisis de
vulnerabilidades" en que en este ltimo una vez detectadas las vulnerabilidades
no son usadas para penetrar el sistema.
Maullini (2010) indica el test de penetracin o tambin conocida como penetration
test o pent test tiene como principal objetivo analizar varios dispositivos o
perifricos tanto fsico o digital e incluso de del factor humano por medio de
sistemas o tcnicas ofensivas, como tambin detallar las diferentes fallas de
controles que pueden haber entre distinta informacin y diversos controles. Dichas
pruebas pueden ser realizadas por medio de un software o manualmente.
OBJETIVOS
Existen muchos casos donde las organizaciones sufren incidentes que podran
haberse evitado si los mecanismos de proteccin hubieran sido reforzados en su
momento. Los incidentes comprenden sucesos tales como fuga de informacin,
accesos no autorizados, prdida de datos, entre muchos otros. El anlisis de los
mecanismos de proteccin debe ser una tarea proactiva permitiendo al Penetration
Tester encontrar las vulnerabilidades dentro de los mismos y brindar una solucin
antes de que un cyber delincuente aproveche esta debilidad.
Los objetivos de Penetration Test es checar las cosas tal como estn:
Qu es lo que ve actualmente un atacante: Ayuda a determinar el nivel de
riesgo mejor que una revisin de arquitectura o configuracin.
Ayuda a encontrar errores que otros mtodos no pueden encontrar:
Problemas desconocidos que no pueden ser detectados durante una
revisin de configuracin. Va ms all de una auditora.
Penetration Test tienen un impacto diferente en el consumo de tiempo del
personal del ambiente a investigar: Se realizan entrevistas ms profundas,
pero se obtienen mejores resultados.
CLASIFICACIN
Realmente no hay una clasificacin oficial para agrupar Penetration Test, pero una
buena forma seria por la calidad, la elaboracin y el nivel de proteccin de la red.
Mientras ms servicios activos ofrezcan a la red y el nmero de servidores y de
tipos de sistemas operativos, ms elaboracin tendr el Penetration Test, las redes
inalmbricas tambin aumentan el nmero de pruebas.
PRUEBAS EN LA PENETRATION TEST
Dependiendo de los servicios que corran en una red o en servidores, las pruebas
que se pueden aplicar en un Penetration Test son muy variadas.
HERRAMIENTAS
NETWORK MAPPING
IDS-IPS DETECTION
Waffit
Es una herramienta que detecta los posibles Firewall que pueda tener un servidor
web, esto sirve de mucho ya que detectar el servidor de seguridad detrs del
dominio es un paso muy importante en el proceso de Pruebas de Penetracin.
UA-Tester
Xssed.com es otro sitio web que contiene una lista de sitios web vulnerables a
Cross Site Scripting, presentada por varios autores.
Se puede abrir desde: Applications - Backtrack - Information Gathering - Web
Application Analysis - Open Source Analysis - Xssed.
Revhosts
RUTAS DE ACCESO
BUGS
funcin de las fases que presentaremos no es nica, sino que est hecha sobre la
base de criterios y experiencia de los autores y otros colegas.
En primera instancia, veremos la fase de reconocimiento, donde analizaremos
distintas tcnicas y mtodos. Luego, la fase de escaneo, en la cual relevaremos
informacin relativa a la infraestructura, y algo anlogo haremos en la fase de
enumeracin.
En la fase de acceso, utilizaremos los medios necesarios para ingresar al sistema
objetivo y, finalmente, en la etapa de mantenimiento, tomaremos las medidas
necesarias para poder acceder al sistema cada vez que lo necesitemos.
FASE DE RECONOCIMIENTO
Antes de comenzar con el anlisis de esta etapa, repasemos brevemente algunas
caractersticas de un Penetration Test. En primera instancia, podremos
categorizarlo en funcin de los datos disponibles y los alcances de la evaluacin.
As, tendremos los anlisis tipo White box y Black box. En el primero de los casos,
el tester tiene a su disposicin informacin sobre la infraestructura de la empresa y
la profundidad del anlisis est pactada de antemano.
En el segundo, no se dispone prcticamente de informacin del objetivo, con lo
cual en este caso la fase de reconocimiento es fundamental. El analista llegar
hasta donde sus habilidades y las medidas de seguridad implementadas se lo
permitan. En la prctica, la mayora de estos tests suelen ser hbridos, por lo que
encararemos el anlisis de estas fases teniendo este punto en mente. Ahora s, sin
ms prembulos, comencemos a ver las caractersticas de la fase de
reconocimiento.
Esta fase es la que ms tiempo insume dentro de la planificacin. Lo que se busca
en primera instancia es definir al objetivo y, a partir de ello, obtener la mayor
cantidad de informacin sobre l. Para el caso de personas fsicas, ejemplos de
recopilacin de informacin seran direcciones de e-mail, direcciones fsicas,
informacin personal, etctera. En el mbito corporativo, adems se buscarn
direcciones IP, resolucin de nombres DNS, etctera. En esta parte, denominada
gathering information, el atacante utiliza varias tcnicas o metodologas, por
ejemplo, el footprinting, la ingeniera social y el dumpster diving (trashing).
La importancia de esta fase radica en la necesidad de determinar el objetivo y
obtener toda la informacin posible (dependiendo del alcance pactado con la
organizacin), que permita llevar a cabo un ataque exitoso. En este sentido, la
preparacin es crtica ya que, al momento del ataque, no hay tiempo para
detenerse y volver a empezar.
En Internet hay varios sitios donde podemos encontrar informacin sobre Testing
Penetration.
Algunos de ellos son: www.isecom.org/osstmm, http://csrc.nist.gov, www.oissg.org
y tambin www.vulnerabilityassessment.co.uk. Una de las metodologas ms
reconocidas es la OSSTMM (Open Source Security Testing Methodology Manual),
que especifica en forma detallada los pasos necesarios para llevar adelante un
Test Penetration.
LIMITACIONES
Limitaciones de un Tester Penetration
Un Test Penetration no puede encontrar todas las vulnerabilidades de un ambiente.
Hay limitaciones basadas en los recursos y contratos de un test:
Limitaciones de alcance.
Limitaciones de tiempo.
Limitaciones de acceso a los Testers Penetration.
Limitaciones en los mtodos utilizados por los Testers Penetration (Dos es
una limitacin comn).
Adicionalmente podemos decir que estn asociadas a las limitaciones del equipo
de Testers Penetration y sus herramientas:
Limitaciones en sus habilidades.
Limitaciones de imaginacin de los Testers Penetration.
Limitaciones de conocimiento: la mayora de los Testers Penetration no
escriben sus propias herramientas, y aunque lo hagan no tiene suficiente
tiempo para escribir las mismas para una falla especfica de un ambiente
concreto.
Es por esto que debemos minimizar estas limitaciones y asegurarnos de que
nuestros Testers Penetration cuenten con la mayor habilidad y experiencia posible.
TECNOLOGA OSSTMM
Open Source Security Testing Methodology Manual (OSSTMM, cuya pgina web
es www.isecom.org/osstmm) es un manual de metodologa abierta para pruebas
de seguridad, que ha marcado un hito en la historia de este ambiente. Si bien es
1. Testeo de solicitud.
2. Testeo de sugerencia dirigida.
3. Testeo de las personas confiables.
1. Logstica y controles.
2. Exploracin de red.
3. Identificacin de los servicios del sistema.
4. Bsqueda de informacin competitiva.
5. Revisin de privacidad.
6. Obtencin de documentos.
7. Bsqueda y verificacin de vulnerabilidades.
8. Testeo de aplicaciones de internet.
9. Enrutamiento.
10. Testeo de sistemas confiados.
11. Testeo de control de acceso.
12. Testeo de sistema de deteccin de intrusos.
13. Testeo de medidas de contingencia.
14. Descifrado de contraseas.
15. Testeo de denegacin de servicios.
16. Evaluacin de polticas de seguridad.
1. Testeo de PBX.
2. Testeo del correo de voz.
1. Revisin de permetro.
2. Revisin de monitoreo.
3. Evaluacin de controles de acceso.
4. Revisin de respuesta de alarmas.
5. Revisin de ubicacin.
6. Revisin de entorno.
CONCLUSIONES
a. Como podemos ver las tcnicas y metodologas del Penetration Test nos
permiten evaluar, y encontrar riesgos que existen en los sistemas
informticos, as poder prevenir ante cualquier amenaza que podra existir.
b. El Penetration Test nos permite conocer el nivel de seguridad informtico de
nuestra red, sistemas y personas, analizndolo desde los distintos ngulos
de operacin de un posible atacante.
c. Es conveniente realizar Penetration Tests peridicos, llevados a cabo por
profesionales altamente especializados.
d. Los sistemas crticos (ERPs, CRMs, etc) deben ser evaluados, ya que un
ataque a los mismos puede resultar altamente perjudicial para la
organizacin.
e. La capacitacin del personal no tcnico es clave para la proteccin frente a
los nuevos ataques.
BIBLIOGRAFA Y WEBGRAFA
Aguilera, Purificacin. Seguridad Informtica. Madrid, Espaa: Editorial
Editex
Hacking desde cero. Buenos Aires, Argentina
Maulini, Mauro (2010, 04, 12) Desarrollo y seguridad de aplicaciones web y
mviles
http://tecnologiasweb.blogspot.com/2010/12/que-es-pen-test-herramientasde-pen.html
Ethical Hacking (2014, 03, 10) Seguridad X
http://www.seguridadx.com/que-es-ethical-hacking/
Catoira, Fernando (2012, 24, 07) Penetration Test, En que consiste?
http://www.welivesecurity.com/la-es/2012/07/24/penetration-test-en-queconsiste/