Download - Test de penetración
![Page 1: Test de penetración](https://reader033.vdocuments.pub/reader033/viewer/2022050919/546d9855af795953298b533e/html5/thumbnails/1.jpg)
Seguridad en pymes
MICRGema López Muñoz
![Page 2: Test de penetración](https://reader033.vdocuments.pub/reader033/viewer/2022050919/546d9855af795953298b533e/html5/thumbnails/2.jpg)
Test de penetración
![Page 3: Test de penetración](https://reader033.vdocuments.pub/reader033/viewer/2022050919/546d9855af795953298b533e/html5/thumbnails/3.jpg)
![Page 4: Test de penetración](https://reader033.vdocuments.pub/reader033/viewer/2022050919/546d9855af795953298b533e/html5/thumbnails/4.jpg)
Test de penetración
Evaluación de la seguridad de un sistema informático o red mediante la simulación de un ataque.
Metodología reconocida:OSSTMM (Open Source Security Testing Methodology Manual).
![Page 5: Test de penetración](https://reader033.vdocuments.pub/reader033/viewer/2022050919/546d9855af795953298b533e/html5/thumbnails/5.jpg)
Fases
Fase de reconocimiento
Fase de escaneo
Fase de enumeración
Fase de acceso
Fase de mantenimiento
http://www.redusers.com
![Page 6: Test de penetración](https://reader033.vdocuments.pub/reader033/viewer/2022050919/546d9855af795953298b533e/html5/thumbnails/6.jpg)
1. Fase de reconocimiento
Determinar el objetivo y obtener toda la información posible que permita realizar un ataque exitoso.
http://www.redusers.com
![Page 7: Test de penetración](https://reader033.vdocuments.pub/reader033/viewer/2022050919/546d9855af795953298b533e/html5/thumbnails/7.jpg)
Fase de reconocimiento
Objetivo – Recopilación de información
Direcciones IP,Resolución de nombres DNS, …
Técnicas
Búsqueda offline
Búsqueda online
![Page 8: Test de penetración](https://reader033.vdocuments.pub/reader033/viewer/2022050919/546d9855af795953298b533e/html5/thumbnails/8.jpg)
Fase de reconocimiento
•Ingeniería social•Shoulder
sourfing (en persona)
•Teléfono•Dumpster
diving (basura)
Búsqueda offline
•Google Hacking: www.hackersforcharity.org/ghdb/
•Sitios web con recursos online: Goolag, KartOO
•Recursos online
•Extensiones Firefox
Búsqueda online
![Page 9: Test de penetración](https://reader033.vdocuments.pub/reader033/viewer/2022050919/546d9855af795953298b533e/html5/thumbnails/9.jpg)
Goolag: http://www.asabox.com/goolag/index_en.htm
![Page 10: Test de penetración](https://reader033.vdocuments.pub/reader033/viewer/2022050919/546d9855af795953298b533e/html5/thumbnails/10.jpg)
KartOO (2001- 2010) - http://www.infovis.net/printMag.php?num=97&lang=2
![Page 11: Test de penetración](https://reader033.vdocuments.pub/reader033/viewer/2022050919/546d9855af795953298b533e/html5/thumbnails/11.jpg)
Recursos online
Traceroute.org (www.traceroute.org)Whois.Net (www.whois.net)Maltego (www.paterva.com/maltego)FixedOrbit (www.fixedorbit.com)Robtex (www.robtex.com)Sam Spade (www.samspade.com)
![Page 12: Test de penetración](https://reader033.vdocuments.pub/reader033/viewer/2022050919/546d9855af795953298b533e/html5/thumbnails/12.jpg)
Extensiones Firefox
Firefox
HackBar
AS Number
PassiveRecon
http://www.security-database.com/toolswatch/turning-firefox-to-an-ethical
![Page 13: Test de penetración](https://reader033.vdocuments.pub/reader033/viewer/2022050919/546d9855af795953298b533e/html5/thumbnails/13.jpg)
2. Fase de escaneo
Se utiliza la información obtenida en la fase de reconocimiento con el objetivo de detectar posibles ataques.
http://www.redusers.com
![Page 14: Test de penetración](https://reader033.vdocuments.pub/reader033/viewer/2022050919/546d9855af795953298b533e/html5/thumbnails/14.jpg)
Fase de escaneo•Técnica ping sweep: Consiste en enviar paquetes ping por broadcast a los hosts de una red
1. Detección de sistemas vivos o activos
•Escaneo de flags protocolo TCP2. Escaneo de puertos
•Se realiza a partir de las respuestas que el host brinda frente a determinados paquetes.
3. Detección del sistema operativo
•Técnica banner grabbing: Obtener información de la aplicación leyendo los banners predeterminados.
4. Identificación de servicios
•Dependiendo de los servicios que se estén brindando, del SO y de la aplicación involucrada.
5. Escaneo de vulnerabilidades
•Objetivo: anonimato y ocultación de huellas del ataque.6. Planificación del ataque
![Page 15: Test de penetración](https://reader033.vdocuments.pub/reader033/viewer/2022050919/546d9855af795953298b533e/html5/thumbnails/15.jpg)
3. Fase de enumeración
Obtener información relativa a los usuarios, nombres de equipo, recursos y servicios de red.
http://www.redusers.com
En las fases anteriores, se obtenía información de la red interna. Ahora se hace del equipo objetivo.
![Page 16: Test de penetración](https://reader033.vdocuments.pub/reader033/viewer/2022050919/546d9855af795953298b533e/html5/thumbnails/16.jpg)
Fase de enumeraciónUtilizaremos técnicas y herramientas diferentes dependiendo del
siste-ma que analicemosSistema Operativo
WindowsUnix/Linux
UsuariosActive DirectoryOpenLDAP
Servidor NISRecursos de red y compartidos
Protocolo NETBIOSSNMP
Aplicacionescomandos simples: telnet, netcat
SuperScanHyena
![Page 17: Test de penetración](https://reader033.vdocuments.pub/reader033/viewer/2022050919/546d9855af795953298b533e/html5/thumbnails/17.jpg)
4. Fase de accesoIngreso al sistema definido como objetivo. No se toma el control del sistema. Se detectan las vulnerabilidades y se proponen soluciones.
http://www.redusers.com
El atacante buscará un exploit que le permita explotar la vulnerabilidad y obtener el control.
![Page 18: Test de penetración](https://reader033.vdocuments.pub/reader033/viewer/2022050919/546d9855af795953298b533e/html5/thumbnails/18.jpg)
Fase de accesoOwnear el servidor
Forma manual
Sistema de explotaciónMetasploit Framework
Core Impact
Immunity Canvas
Acceso con mayores privilegiosExploit local que otorgue privilegios de
administrador
Usuario (Ingeniería social)
![Page 19: Test de penetración](https://reader033.vdocuments.pub/reader033/viewer/2022050919/546d9855af795953298b533e/html5/thumbnails/19.jpg)
5. Fase de mantenimiento
Se busca mantener el acceso al equipo mediante la instalación y ejecución de todo tipo de software malicioso.
http://www.redusers.com
![Page 20: Test de penetración](https://reader033.vdocuments.pub/reader033/viewer/2022050919/546d9855af795953298b533e/html5/thumbnails/20.jpg)
Fase de mantenimiento
• Software utilizado: troyanos, backdoors, keyloggers, spyware, ...
• Anonimidad en el ataque y ocultar huellas.
![Page 21: Test de penetración](https://reader033.vdocuments.pub/reader033/viewer/2022050919/546d9855af795953298b533e/html5/thumbnails/21.jpg)
1. ¿Gasto o inversión?2. Test de penetración3. Fallos de seguridad + habituales
![Page 22: Test de penetración](https://reader033.vdocuments.pub/reader033/viewer/2022050919/546d9855af795953298b533e/html5/thumbnails/22.jpg)
Referencias
• Test de penetración: http://www.redusers.com• Karen Scarfone,Murugiah Souppaya, Amanda Cody, Angela
Orebaugh, “Technical Guide to Information Security Testing and Assessment”, 2008
• INTECO-CERT, www.inteco.es, Gestión de la seguridad – Catálogo de empresas y soluciones de seguridad TIC, Mayo 2011
• www.isecom.org/osstmm• http://csrc.nist.gov• www.vulnerabilityassessment.co.uk• http://www.elladodelmal.com/2007/02/test-de-intrusion-i-de-
vi.html