Seguridad Informática: Test de intrusión



Documentos relacionados
Seguridad Informática: Introducción (II)

UD 1: Adopción de pautas de seguridad informática

Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014)

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

TEMA 3: EN QUÉ CONSISTE?

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

FP BÁSICA Ofimática y archivo de Documentos

5.8. REGISTRO DE FACTURAS.

Seguridad y Alta Disponibilidad: Test de intrusión (I): recogida de información

MANUAL DE USUARIO PARA LA GESTIÓN DE LISTAS EN LA APLICACIÓN INFORMÁTICA ORDENACIÓN-CENTROS

Manual de Usuario. Railton da Encarnação Cardoso Teléfono:

Manual de uso básico de la aplicación

Planificación y administración de redes SNMP

Auditoría administrativa

3-ANÁLISIS DE VULNERABILIDADES

La importancia de las pruebas de penetración (Parte I)

INFORMACIÓN PARA LA INSTALACIÓN DE CERTIFICADOS

Hacking en 5 pasos usando Software libre

Guía basada en conceptos de usabilidad web

Exportación e Importación horarios XML

(Altas de prestaciones por ERE S): guía para las empresas

Guía de uso de Moodle para participantes

Ingeniería del Software

Guía rápida del alumno. Versión 6.2

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

ORIENTACIONES SIMCE TIC

Práctica 3. Escáner de detección de puertos y análisis de vulnerabilidades

AYUNTAMIENTO DE SAN MARTÍN DEL REY AURELIO

MANUAL DE AUTOMATRÍCULA

Solución al Reto Hacking v2.0 de Informática 64

Presentación. Porqué formarte con nosotros?

1.2 EL PROCESO DE INVESTIGACIÓN QUÉ? POR QUÉ? CÓMO? Y QUÉ?

CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC

[Un framework de test de intrusión web]

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

Manual de ayuda para crear y gestionar Tareas, como actividad evaluable

MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.

CENTRAL VIRTUAL IPLAN

SISTEMA DE MEDICION DE METEOROLOGIA DEL MUNICIPIO DE ENVIGADO

Juan Antonio Calles García

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech

Curso: FT433 - Introducción a la virtualización con VirtualBox

Población con discapacidad en Jalisco en 2010

APLICACIONES WEB GOOGLE ANAYLITICS

Usuarios y Permisos. Capítulo 12

TEMA 7: DIAGRAMAS EN UML

Práctica 1. Ethical Haking. Pentest en la red.

Adelantándose a los Hackers

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. Cardenal Gardoki, BILBAO (Vizcaya) Teléfono:

LA WEB ESCOLAR COMO MEDIO DE INTEGRACIÓN ENTRE EL CENTRO Y LA COMUNIDAD EDUCATIVA: LA BIBLIOTECA ESCOLAR

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Contenido Curso Hacking Ético

Gestión Documental con Microsoft Office SharePoint Server 2007 (MOSS) Ignacio López - Ingeniero en Informática Software Architect en Alhambra-Eidos

Manual de Uso Web profesional

2. Almacén. 2.1 Paso a Histórico a Fecha. 2.2 Mantenimiento de Productos Ocultar datos

Por qué es importante la planificación?

PRINTA Gestión de cuotas de impresión

GUÍA DE EVIDENCIA DE LA UNIDAD DE COMPETENCIA

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

Gestión de Proyectos en Bibliotecas Universitarias bajo el Enfoque de Marco Lógico. Alejandra M. Nardi

GUÍA BÁSICA DE USO DEL SISTEMA RED

Multimedia Educativo

Menús. Gestor de Menús

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC

MANUAL PARA REALIZAR LA SOLICITUD ELECTRÓNICA

El proceso de edición digital en Artelope y CTCE

MOTORES VERSUS DIRECTORIOS: EL DILEMA DE LA BÚSQUEDA

GOOGLE NOTICIAS Y ALERTAS

FORMACIÓN PROFESIONAL

Aplicación informática para la evaluación externa del programa de garantía de calidad de la Organización Nacional de Trasplantes

Guía de Instalación. Glpi

Tema 6. Seguridad Perimetral Parte 3. Análisis de seguridad en redes Tests de intrusión

Cómo gestionar menús en Drupal 7

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Notarnet S.L. Manual Instalación

Estimado usuario. Tabla de Contenidos

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones

CIMA. MANUAL DE USUARIO

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo

MARCO DE REFERENCIA PARA LA PLATAFORMA DE INTEROPERABILIDAD VOLUMEN IV: MANUAL DEL DESARROLLADOR SERVICIO DE MENSAJES A MÓVILES Y CORREO ELECTRÓNICO

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING.

Manual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de las empresas conservadoras

Q-expeditive Publicación vía Internet

Acronis License Server. Guía del usuario

PC BACKUP IPLAN REALIZACIÓN Y RECUPERACIÓN DE BACKUPS - WINDOWS

Ingeniería de Software. Pruebas

En qué Momento se debe Instalar una Empresa? Cuál es el Proceso para Instalar la Primera Empresa?

El elearning paso a paso

SIIGO Dejando huella... SIIGO Windows. Versión 4.2 MODULO DE DISTRIBUCION DE COSTOS. Caminando hacia el futuro...

Manual Time One Software control de horarios

Que es Velneo vdataclient V7?

Guía de Instalación para clientes de WebAdmin

Sistema de Mensajería Empresarial para generación Masiva de DTE

MANUAL DE USUARIO REFORMULACIÓN

Transcripción:

Seguridad Informática: Test de intrusión Jesús Moreno León j.morenol@gmail.com Septiembre 2010

Estas diapositias son una obra derivada del artículo Test de intrusión de Chema Alonso y de los seminarios de formación impartidos por Antonio Guzmán y Marta Beltrán Jesús Moreno León, Septiembre de 2010 Algunos derechos reservados. Este artculo se distribuye bajo la licencia Reconocimiento-CompartirIgual 3.0 España" de Creative Commons, disponible en http://creativecommons.org/licenses/by-sa/3.0/es/deed.es Este documento (o uno muy similar) esta disponible en (o enlazado desde) http://informatica.gonzalonazareno.org

Introducción Una auditoría de seguridad informática es el estudio que comprende el análisis y gestión de un Sistema Informático para identificar, enumerar y, posteriormente, describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de sus estaciones de trabajo, redes de comunicaciones o servidores. El análisis que se realiza desde fuera y sin ninguna credencial se llama auditoría de caja negra, mientras que los que se realizan desde dentro se llaman auditorías de caja blanca. Un test de intrusión (PenTest) es una auditoría de caja negra http://www.isecauditors.com/es/test-intrusion.html http://www.pentest.es/test_intrusion.php

Pero, son necesarias las auditorías de seguridad?

Pero, son necesarias las auditorías de seguridad?

Pero, son necesarias las auditorías de seguridad?

Pero, son necesarias las auditorías de seguridad?

Pero, son necesarias las auditorías de seguridad?

Estructura de un PenTest Un test de intrusión, un método para evaluar la seguridad de un sistema informático simulando un ataque desde una fuente maliciosa, presenta las siguientes fases: Recogida de información Búsqueda de vulnerabilidades Localización de exploits para esas vulnerabiliades Parcheo de los sistemas

Recogida de información Qué información interesa recoger? TODA! Footprinting: se pretende obtener la huella identificativa, toda la información posible de la red, sistema o usuario objetivo del ataque. La primera etapa consiste en recuperar información general del objetivo en los medios públicos: Buscadores DNS ICANN Traceroute

DNS Para conocer la información de la empresa suele comenzarse por consultar al servidor DNS para ver qué servidores tiene registrados con qué servicios. Normalmente se obtienen las direcciones IP de los servidores DNS, de los servidores Web, de los servidores de correo y todo lo que se pueda.

Tracear y posicionar Una vez que se tienen los objetivos iniciales marcados con direcciones IPs lo siguiente es situarlos en la red y geográficamente, para averiguar cuál es la ubicación física y quiénes son sus proveedores de acceso a Internet. http://www.yougetsignal.com/tools/visual-tracert/

Whois Cuando una empresa registra un dominio en Internet debe rellenar una serie de datos en el registrador que deben estar en una base de datos de información que se llama Whois. La información que se registra en esta base de datos es pública por defecto.

Arañas de Internet Existe mucha información que ya han recogido las arañas y que está disponible para su consulta. Tan sólo hay que saber qué preguntar a los buscadores. Google Hacking Database www.hackersforcharity.org/ghdb/

Spidering Las técnicas de Spidering se utilizan para poder encontrar toda la información que se ofrece gratuitamente a través de los sitios web de la compañía. Se usan páginas html, ficheros de imágenes, documentos, javascripts, applets, etc http://www.informatica64.com/foca/

Fingerprinting Una vez recogida toda la información que era pública, el siguiente paso es recoger aquella que también está accesible públicamente pero que a priori no se puede ver. Es decir, se trata de inferir información a partir de pruebas que se van realizando a cada uno de los servicios y servidores.

Fingerprinting Nmap SuperScan Netcat

Búsqueda de vulnerabilidades Una vez que se conocen cuáles son los sistemas operativos, firewalls y/o puertos abiertos y se han descubierto las versiones de software que corren por esos servicios hay que buscarles los problemas. Pueden utilizarse los expedientes de seguridad y escáneres de vulnerabilidades http://www.securityfocus.com/ http://cve.mitre.org/cve/ http://secunia.com/advisories

Búsqueda de vulnerabilidades Escáneres de vulnerabilidades: Nessus GFI LanGuard Network Security Scanner Shadow Security Scanner E-eye Retina Introducción a Nessus 4.2: http://www.youtube.com/watch?v=3rgotjv4v8e

Exploits Cuando se han encontrado los bugs, el objetivo es crear una herramienta que saque partido de ellos, es decir, que sea capaz de hacer uso de esa funcionalidad no definida del programa. Para ello, se analizan las posibilidades y alcance de ese bug y se opta por un determinado exploit. Todos los exploits tienen dos partes diferenciadas: La cabecera, que es lo que se denomina exploit puramente y que depende de cada bug El cuerpo, denominado payload que son acciones ya programadas que se reutilizan

Metasploit Framework Metasploit Framework es una herramienta que aúna una base de datos de cabeceras de exploits y de payloads para poder realizar el test en tus servidores. Se usa por profesionales de la seguridad informática para realizar Pentests, administradores de sistemas para verificar la instalación de parches e investigadores de todo el mundo para realizar pruebas. http://www.metasploit.com/

Metasploit Framework Este framework incluye herramientas, bibliotecas, módulos y una interfaz de usuario. La funcionalidad básica es un lanzador de módulos que permite al usuario configurar un exploit y lanzarlo contra un equipo objetivo. Si el exploit tiene éxito, se ejecuta el payload en el objetivo y se le facilita al usuario una shell para interactuar con el payload. http://www.elladodelmal.com/2010/07/metasploit-con-adobe-flash-player-un.html

Resumen 1.Identifica qué quieres auditar utilizando las técnicas de Footprinting y FingerPrinting 2.Busca las vulnerabilidades de esos productos utilizando los expedientes de seguridad o los escáneres de vulnerabilidades 3.Busca los exploits para esas vulnerabilidades usando metasploit 4.Parchea para dejar el sistema corregido tal y como recomiende el fabricante del software en los expedientes de seguridad de la vulnerabilidad.