vi congreso iberoamericano de seguridad informática cibsi 2011. software d… · de seguridad...
TRANSCRIPT
![Page 1: VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011. Software d… · de Seguridad Informática CIBSI 2011 Universidad Nacional ... Riesgos Evaluaciones de Seguridad Integridad](https://reader036.vdocuments.pub/reader036/viewer/2022081523/5ffdc2bc9a828b518d42cf84/html5/thumbnails/1.jpg)
Carlos Noguera
Ronald Escalona
VI Congreso Iberoamericano de Seguridad Informática
CIBSI 2011
Universidad Nacional Experimental del Táchira Venezuela
![Page 2: VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011. Software d… · de Seguridad Informática CIBSI 2011 Universidad Nacional ... Riesgos Evaluaciones de Seguridad Integridad](https://reader036.vdocuments.pub/reader036/viewer/2022081523/5ffdc2bc9a828b518d42cf84/html5/thumbnails/2.jpg)
Riesgos Evaluaciones
de Seguridad
Integridad
Confidencialidad
Disponibilidad
Simular, en un
ambiente
controlado,
ataques reales
![Page 3: VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011. Software d… · de Seguridad Informática CIBSI 2011 Universidad Nacional ... Riesgos Evaluaciones de Seguridad Integridad](https://reader036.vdocuments.pub/reader036/viewer/2022081523/5ffdc2bc9a828b518d42cf84/html5/thumbnails/3.jpg)
Sistemática Documentada Exhaustiva
SP 800-115
![Page 4: VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011. Software d… · de Seguridad Informática CIBSI 2011 Universidad Nacional ... Riesgos Evaluaciones de Seguridad Integridad](https://reader036.vdocuments.pub/reader036/viewer/2022081523/5ffdc2bc9a828b518d42cf84/html5/thumbnails/4.jpg)
•Uso de buenas prácticas
•Seguir Metodologías
•Homologación de actividades
Guiar en el proceso de Pruebas de Intrusión
•Herramientas
•Análisis y Salidas
Coordinar y relacionar
•Registro de actividades
•Pruebas de Concepto
•Comentarios adicionales
•Generación automática de Reportes!
Documentación
•Llevar información de diferentes áreas u organizaciones
•Coordinar actividades entre distintos analistas de
seguridad
Gestión de Casos
![Page 5: VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011. Software d… · de Seguridad Informática CIBSI 2011 Universidad Nacional ... Riesgos Evaluaciones de Seguridad Integridad](https://reader036.vdocuments.pub/reader036/viewer/2022081523/5ffdc2bc9a828b518d42cf84/html5/thumbnails/5.jpg)
Plantillas de metodologías
Recopilación de Información Competitiva
Enumeración de la red
Análisis de Vulnerabilidades
Explotación de Vulnerabilidades
Análisis de los Resultados y
Generación de Informe
“El Compositor plasma la música en una
partitura, el Director coordina la Orquesta”
![Page 6: VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011. Software d… · de Seguridad Informática CIBSI 2011 Universidad Nacional ... Riesgos Evaluaciones de Seguridad Integridad](https://reader036.vdocuments.pub/reader036/viewer/2022081523/5ffdc2bc9a828b518d42cf84/html5/thumbnails/6.jpg)
Plantillas de metodologías
<?xml version="1.0"?>
<template name=“SP 800-115" autor=“Super User" desc=“Metodología Sp800-115 del NIST" version=“1.0" > <phase name=" Application Security Testing “ desc=" Target Identification and Analysis " > <tool name=" CIRT Fuzzer "/> <tool name=" NetSed "/> …
</phase> < phase name=" Network Discovery " desc=" Target Identification and Analysis " >
<tool name=“P0f"/>
<tool name="Nmap"/> …
</ phase > < phase name=" Network Port and Service Identification" desc=" Target Identification and Analysis " >
<tool name=“Amap"/>
<tool name=“UnicornScan"/> …
</ phase >
…
</template>
![Page 7: VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011. Software d… · de Seguridad Informática CIBSI 2011 Universidad Nacional ... Riesgos Evaluaciones de Seguridad Integridad](https://reader036.vdocuments.pub/reader036/viewer/2022081523/5ffdc2bc9a828b518d42cf84/html5/thumbnails/7.jpg)
Integración de herramientas
Software de terceros
Software de
Gestión
Base de datos
Herramienta
Descripción de la herramienta
Ruta del ejecutable
Reglas de Búsqueda
Patrones de búsqueda usando
expresiones regulares
Relaciones
Relaciones explicitas entre herramientas
![Page 8: VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011. Software d… · de Seguridad Informática CIBSI 2011 Universidad Nacional ... Riesgos Evaluaciones de Seguridad Integridad](https://reader036.vdocuments.pub/reader036/viewer/2022081523/5ffdc2bc9a828b518d42cf84/html5/thumbnails/8.jpg)
Gestión de Pruebas de Penetración
Pentest Orchestrator - PentOr
Software de Gestión
Base de Datos Software
de Terceros
Generación de Reportes
Plantilla de Metodología
Define la metodología a seguir y el
orden de ejecución de las herramientas
Genera reportes de actividades
dado el caso de prueba
Controla la ejecución,
establece parámetros e
invoca herramientas
Guarda la información
asociada al caso de prueba
El sistema se enfoca
principalmente en
resultados
Salva resultados de la
ejecución de
herramientas
![Page 9: VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011. Software d… · de Seguridad Informática CIBSI 2011 Universidad Nacional ... Riesgos Evaluaciones de Seguridad Integridad](https://reader036.vdocuments.pub/reader036/viewer/2022081523/5ffdc2bc9a828b518d42cf84/html5/thumbnails/9.jpg)
Estructura de la Base de Datos
![Page 10: VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011. Software d… · de Seguridad Informática CIBSI 2011 Universidad Nacional ... Riesgos Evaluaciones de Seguridad Integridad](https://reader036.vdocuments.pub/reader036/viewer/2022081523/5ffdc2bc9a828b518d42cf84/html5/thumbnails/10.jpg)
“De la partitura a la metodología …”
![Page 11: VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011. Software d… · de Seguridad Informática CIBSI 2011 Universidad Nacional ... Riesgos Evaluaciones de Seguridad Integridad](https://reader036.vdocuments.pub/reader036/viewer/2022081523/5ffdc2bc9a828b518d42cf84/html5/thumbnails/11.jpg)
![Page 12: VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011. Software d… · de Seguridad Informática CIBSI 2011 Universidad Nacional ... Riesgos Evaluaciones de Seguridad Integridad](https://reader036.vdocuments.pub/reader036/viewer/2022081523/5ffdc2bc9a828b518d42cf84/html5/thumbnails/12.jpg)
![Page 13: VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011. Software d… · de Seguridad Informática CIBSI 2011 Universidad Nacional ... Riesgos Evaluaciones de Seguridad Integridad](https://reader036.vdocuments.pub/reader036/viewer/2022081523/5ffdc2bc9a828b518d42cf84/html5/thumbnails/13.jpg)
![Page 14: VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011. Software d… · de Seguridad Informática CIBSI 2011 Universidad Nacional ... Riesgos Evaluaciones de Seguridad Integridad](https://reader036.vdocuments.pub/reader036/viewer/2022081523/5ffdc2bc9a828b518d42cf84/html5/thumbnails/14.jpg)
Reusar herramientas ya existentes y aprovechar las fortalezas de cada una de ellas.
Facilitar la gestión de generación de reportes
Facilitar el uso e implementación de buenas practicas
![Page 15: VI Congreso Iberoamericano de Seguridad Informática CIBSI 2011. Software d… · de Seguridad Informática CIBSI 2011 Universidad Nacional ... Riesgos Evaluaciones de Seguridad Integridad](https://reader036.vdocuments.pub/reader036/viewer/2022081523/5ffdc2bc9a828b518d42cf84/html5/thumbnails/15.jpg)
Pentest Orchestrator http://pentestorchestr.sourceforge.net/
Carlos Noguera [email protected]
Ronald Escalona [email protected]