Un penetration testing involucra varias etapas como la recolección de información, escaneo de puertos y servicios, planificación y ejecución de ataques, e informes finales. Utiliza técnicas como ingeniería social, fingerprinting, escaneo de puertos, ataques a aplicaciones web y protocolos de red, así como herramientas de línea de comando, escaneadores, sniffers y crackers de contraseñas para evaluar la seguridad de un sistema.
Resumen iptables- 10 comandos mas usados de iptables
Penetration Testing Técnicas de Seguridad
1. Técnicas de Security Penetration Testing Haxs Security Security Research & IT Security Consulting E-mail: [email_address]
2.
3.
4.
5.
6. Es un conjunto de metodologías y técnicas para realizar una evaluación integral de las debilidades de los sistemas informáticos. Consiste en un modelo que reproduce intentos de acceso no autorizado a cualquier entorno informático de un intruso potencial desde los diferentes puntos de entrada que existan, tanto internos como externos. QUE ES UN PENETRATION TESTING? 256 Kbps AES Modem ADSL CISCO 2501 Subred 1 Subred 2 Subred 3 Firewall Internet ISP
7. Modelo de ataque que mas se asemeja a la metodología empleada por un Atacante desde fuera de la red atacada. Modelo de ataque que simula a un Insider, que podría ser un empleado insatisfecho, un ex-empleado u otro, atacando desde dentro de la Red TIPOS DE PENETRATION TESTING? Penetration Testing Externo Interno
8.
9.
10.
11. ETAPAS DE UN PENETRATION TESTING? En esta etapa, se realiza el barrido de IP’s en busca de puertos abiertos para luego pasar a la enumeración de Puertos y Servicios activos en el server remoto. Escaneo y Enumeración
12. ETAPAS DE UN PENETRATION TESTING? Con toda la información obtenida de las etapas anteriores, acá nos encargamos de medir el alcance de nuestro Penetration Testing, en base a la información recopilada, dirigiendo nuestro ataque hacia los puertos abiertos que descubrimos y los servicios donde se ejecutan las Web Aplications o puertos donde se ejecutan servicios con altos privilegios para ataques de desbordamiento de memoria y ejecución de código remoto arbitrario. Planteamiento del Ataque
13. ETAPAS DE UN PENETRATION TESTING? En base a nuestro Plan de Ataque, en esta etapa llevamos a cabo todas las pruebas de intrusión planeadas para que de alguna forma, logremos acceder al server remoto o ejecutar código remoto arbitrario. Ejecución del Ataque
14. ETAPAS DE UN PENETRATION TESTING? Esta es la última etapa en la cual se realizan los informes finales a la Alta Gerencia y la Gerencia de Sistemas, en los cuales debe ir toda la información resumida de las vulnerabilidades encontradas , los resultados del Penetration Testing y las soluciones posibles a corto y mediano plazo para realizar en la empresa. Los diferentes tipos de reportes se verán mas adelante. Elaboración de los Reportes
15. TÉCNICAS USADAS EN UN PEN-TEST.? Convencer a la gente de que haga algo que normalmente no debería, o nos de información clasificada Ingeniería Social Algún buen chico que quiera a ayudar a una linda chica en apuros ????? Maria:
16. TÉCNICAS USADAS EN UN PEN-TEST.? Existen varias técnicas, como: Presénciales – Semipresenciales – No presenciales Agresivas – No agresivas Ingeniería Social From: Super-User <root@sistema.com> To: Usuario <usuario_x@sistema.com> Subject: Cambio de clave Hola, Para realizar una serie de pruebas orientadas a conseguir un optimo funcionamiento de nuestro sistema, es necesario que cambie su clave mediante la orden 'passwd'. Hasta que reciba un nuevo aviso (aproximadamente en una semana), por favor, asigne a su contrasenya el valor 'PEPITO' (en mayusculas). Rogamos disculpe las molestias. Saludos, Administrador Gerencia de Sistemas Este es un ataque típico de e-mail spoofing hacia un cliente que mediante Ing. Social se a descubierto que no tiene conocimientos sólidos en Seg. Inf., el cual seguirá al pie de la letra las instrucciones.
17. TÉCNICAS USADAS EN UN PEN-TEST.? Ingeniería Social Administrador: Buenos días, aquí área de sistemas, en qué podemos ayudarle? Atacante: Hola, soy José Luis Pérez, Gerente de Créditos, llamaba porque no consigo recordar mi password en la máquina sistema.banco.bo Administrador: Un momento, me puede decir su nombre de usuario? Atacante: Sí, claro, es jlperez . Administrador: Muy bien, la nueva contraseña que acabo de asignarle es rudolf. Por favor, nada más conectar, no olvide cambiarla. Atacante: Por supuesto. Muchas gracias, ha sido muy amable. Administrador: De nada, un saludo. Este es otro ataque de Ing. Social, que se realiza muy a menudo no solo para obtener la contraseña, sino para obtener números telefónicos, de celulares, direcciones y otras cosas que su imaginación les permita.
18. TÉCNICAS USADAS EN UN PEN-TEST.? Fingerprinting Detectar el S.O. del Host remoto y sacar la mayor cantidad de información de él.
20. TÉCNICAS USADAS EN UN PEN-TEST.? Escaneo de puertos TCP - UDP Búsqueda de puertos abiertos para enumeración de puertos y servicios remotos y medir las limitaciones del Pen-Test. al Host. Esta técnica, esta compuesta por otras mas complejas para poder escanear a través de Firewalls, como ser construcción de paquetes, escaneos con filtros de protocolo ICMP, escaneos con los flags del encabezado TCP, forzar respuestas ante peticiones válidas e invalidas, etc., etc.
21. TÉCNICAS USADAS EN UN PEN-TEST.? Escaneo de puertos TCP - UDP NMap, uno de los mejores escanners de Puertos.
22. TÉCNICAS USADAS EN UN PEN-TEST.? Enumeración y Detección de Servicios Vulnerables tcpmux 1/tcp echo 7/tcp echo 7/udp discard 9/tcp discard 9/udp systat 11/tcp daytime 13/tcp daytime 13/udp netstat 15/tcp qotd 17/tcp msp 18/tcp msp 18/udp chargen 19/tcp chargen 19/udp ftp-data 20/tcp ftp 21/tcp ssh 22/tcp telnet 23/tcp Todo Pen-Test debe llevar un registro ordenado de todos los puertos y servicios activos en el Host remoto, para así poder hacerse una imagen del posible escenario de ataque.
23. TÉCNICAS USADAS EN UN PEN-TEST.? Ataques a protocolos de Red Esta técnica es uno de los primeros tipos de ataques que se realizan en un Pen-Test para sacar información del Host remoto, unidades compartidas, nombre del server, Dominio en el que trabaja, direcciones MAC, software instalado y hasta podemos conectarnos a Host remoto mapeando todas sus unidades a nuestra máquina, logrando acceder a información confidencial en muchos casos. obviamente todo esto se realiza si los puertos 137,138 y 139 están abiertos
24. TÉCNICAS USADAS EN UN PEN-TEST.? Ataque a las Web Aplications SMTP HTTP Sendmail Exchange Apache IIS Unix/Linux Microsoft Unix/Linux Microsoft FTP SSH PROXY WU_FTPd FTP Server Ssh Squid Wingate Unix/Linux Microsoft Unix/Linux Microsoft Unix/Linux Microsoft En esta parte del ataque de acuerdo a la info. Obtenida, se trata de vulnerar el Host remoto mediante algún Bug en una de las Web Aplications instaladas. A esto se suman los ataques CGI’s, BOF, ejecución de código arbitrario, transversal directorys y otros mas.
25. TÉCNICAS USADAS EN UN PEN-TEST.? Evasión de Firewalls Existen varias formas de evadir los firewalls, una de las mas simples es por deducción lógica. 256 Kbps AES Subred 1 Subred 2 Subred 3 Firewall Internet ISP Web 80 FTP 21 SMTP 25 SQL 1433
26. TÉCNICAS USADAS EN UN PEN-TEST.? Ejecución de Código Arbitrario Esta técnica se puede realizar encontrando Bugs tanto en las Web Aplications, como en los diferentes servicios que se ejecutan en el Host remoto y consiste en aprovechar alguna falla para hacer que dicho Host, realice acciones o ejecute comandos en forma arbitraria para lo cual no esta programado. Pudiendo pedirle que realice desde un simple Ping a nuestro equipo, hasta pedirle que nos envíe su shell a un puerto específico en nuestro equipo, que nos liste sus directorios y archivos, que nos envíe cualquier archivo que le pidamos, entre otras muchas cosas más que se pueden hacer.
31. TÉCNICAS USADAS EN UN PEN-TEST.? Escalamiento de Privilegios Cuando se logra acceder de alguna forma al sistema remoto y no se tienen los privilegios necesarios para continuar, es ahí donde se aplica esta técnica para elevar los privilegios en el Host remoto.
32. TÉCNICAS USADAS EN UN PEN-TEST.? Borrado de Huellas Este es el último paso de un Pen-Test. Después de haber logrado acceder al Host remoto, haber capturado información confidencial o sensible y haber saltado todo sus sistema de seguridad, viene el borrado de huellas.
33. HERRAMIENTAS USADAS EN UN PEN-TEST.? Comandos desde la Shell Acá utilizamos algunas herramientas de la línea de comandos o Shell para sacar información del Host remoto y en algunos casos ingresar a él. Ping FTP Telnet Tracert net share net user net accounts net help Pathping Nslookup Finger TFTP netstat nbtstat net view net use
34. HERRAMIENTAS USADAS EN UN PEN-TEST.? Port Scanners Escaners de puertos los cuales nos ayudan a identificar servicios y Web Aplications posiblemente vulnerables. NMap, considerado como la navaja suiza de Internet, permite construcción de paquetes, fragmentación, filtros ICMP y muchas cosas mas.
35. HERRAMIENTAS USADAS EN UN PEN-TEST.? SuperScan 3.0 Scanner de Puertos Potente Completo y Veloz Realiza pings Resuelve Nombres de Dominio Capaz de conectarse a cualquier tipo de puerto que descubra. Port Scanners
36. HERRAMIENTAS USADAS EN UN PEN-TEST.? Vulnerability Scanners Escaners dedicados a buscar Bugs de seguridad en las Web Aplications, para luego pasar a explotarlos.
37. HERRAMIENTAS USADAS EN UN PEN-TEST.? Vulnerability Scanners Uno de los scanners de vulnerabilidades mas poderosos que existe para servidores SQL y Lotus Notes de IBM AppDetective 4.0
38. HERRAMIENTAS USADAS EN UN PEN-TEST.? Vulnerability Scanners Scanner creado por el Grupo de Seguridad GFI, utilizado por la DEA y el FBI para análisis de redes y vulnerabilidades, uno de los mejores con la excepción de que cuando se encuentra con un Firewall, muere el escaneo. Languard Network Security Scanner
39. HERRAMIENTAS USADAS EN UN PEN-TEST.? Sniffers en la Red Local Ethereal Herramienta que coloca nuestra NIC en modo promiscuo, para que podamos escuchar y aceptar todos los paquetes que envían y que les llegan a los otros equipos. Tiene filtros de protocolos para identificar la información de manera mas rápida y no funciona en redes switcheadas
40. HERRAMIENTAS USADAS EN UN PEN-TEST.? Sniffers e la Red Local Captura de una sesión de correo Captura de una sesión de Telnet Captura de una sesión en Mixmail Captura de una sesión en Hotmail
41. HERRAMIENTAS USADAS EN UN PEN-TEST.? Password Cracking Tools Rompe contraseñas de NetBIOS Remotamente John The Ripper el mejor Crackeador de contraseñas Unix – Linux y derivados CAIN, crackeador de múltiples algoritmos de cifrado y opciones extras, como sniffer.
42. HERRAMIENTAS USADAS EN UN PEN-TEST.? Password Cracking Tools L0phtcrack 4.0 El mejor Crackeador de contraseñas para sistemas Windows NT. Puede sacar las contraseñas desde el equipo local, desde un registro remoto, desde un archivo SAM desde un archivo PWDUMP o desde cualquier otro archivo LC. Tiene sistema de ataque por Diccionario, Brute Force e Híbrido .
43. HERRAMIENTAS USADAS EN UN PEN-TEST.? Constructores de Paquetes delorian:~# hping2 -c 1 -S -p 22 xxx.xxx.xxx.xxx default routing interface selected (according to /proc) HPING xxx.xxx.xxx.xxx (eth0 xxx.xxx.xxx.xxx): S set, 40 headers + 0 data bytes 44 bytes from xxx.xxx.xxx.xxx: flags=SA seq=0 ttl=64 id=0 win=32767 rtt=0.6 ms --- xxx.xxx.xxx.xxx hping statistic --- 1 packets tramitted, 1 packets received, 0% packet loss round-trip min/avg/max = 0.6/0.6/0.6 ms SYN SYN/ACK ABIERTO HPinhg2 Conocido también como el Ping con esteroides !!! Una de las mejores herramientas para construcción de paquetes SYN RST/ACK CERRADO
44. HERRAMIENTAS USADAS EN UN PEN-TEST.? Constructores de Paquetes delorian:~# hping2 -c 1 -F -p 1234 203.13.123.45 default routing interface selected (according to /proc) HPING xxx.xxx.xxx.xxx (eth0 xxx.xxx.xxx.xxx): F set, 40 headers + 0 data bytes 40 bytes from xxx.xxx.xxx.xxx: flags=RA seq=0 ttl=255 id=0 win=0 rtt=0.2 ms --- xxx.xxx.xxx.xxx hping statistic --- 1 packets tramitted, 1 packets received, 0% packet loss round-trip min/avg/max = 0.2/0.2/0.2 ms FIN FIN RST/ACK NR CERRADO ABIERTO
45. HERRAMIENTAS USADAS EN UN PEN-TEST.? Advisories www.securityfocus.com Considerado como uno de los mejores Advisories ya que muestra información del software afectado, una discusión del problema, el Exploit y la forma de solucionarlo.
46. HERRAMIENTAS USADAS EN UN PEN-TEST.? Exploits Programas dedicados a aprovechar ciertas fallas en una determinada aplicación o servicio. Generalmente son programados en C o en Perl, pero los hay también eh Java, Visual, scripts, html, assembler, etc.
47. HERRAMIENTAS USADAS EN UN PEN-TEST.? Troyanos El uso de troyanos en Pen-Test se utiliza como técnica para elevar los privilegios en el Sistema remoto, para así llegar a tener un control total del Host remoto. Existen hoy en día técnicas para evasión de los antivirus en ambientes donde troyano y antivirus pueden vivir en armonia.
48. HERRAMIENTAS USADAS EN UN PEN-TEST.? Software de Administración Remota Software que no es del grupo de los troyanos pero que se utiliza con el mismo objetivo, llegar a tener control total del Host remoto.