1 - Recogida y análisis de información (FASE 1) 1.1 - Identificación de servidores y análisis de puertos 1.2 - Identificación de servicios 1.3 - Realización de mapas 1.4 - Fugas de información y malas configuraciones
1.1 - Identificación de servidores y análisis de puertos Objetivos: Es necesario conocer nuestro objetivo al máximo Posiblemente no solo esté corriendo un servicio web en el servidor Posiblemente no todos los servicios se encuentren actualizados Métodos para determinar servicios y versiones : De forma manual : Peticiones manuelas HTTP contra el servidor SHODAN Herramientas automáticas: HTTPRECON NMAP NESSUS OPEN-VAS GFI-LANGUARD
1.1 - Nmap - Escaneo de puertos http://sbdtools.googlecode.com/files/nmap5%20cheatsheet%20esp%20v1.pdf
1.1 - Nessus - Escáner de vulnerabilidades
1.1 - Identificación de servidores y análisis de puertos Análisis de las vulnerabilidades según servicio y versión Nuevas versiones liberadas (Portales del producto) SecurityFocus Secunia Mitre CVE Recopilación y ejecución de exploits Shodan SecurityFocus Exploit-db Metasploit
1.1 - Solución por parte del usuario Actualizar (siempre que sea posible) Identificar y permitir únicamente los servicios necesarios Revisiones de los servicios levantados en las maquinas Estar informado de las nuevas vulnerabilidades: Una al día SecurityFocus Exploit-db Full Disclosure MSRC US-CERT INTECO
1.2 Identificación de servicios WEB Objetivos: Identificación de sistemas de gestión de contenidos Identificación de servicios que interactúan directamente con capa 7 Identificación de CMS: Blind-elephant Wapplyzer (firefox) Wafp Whatweb Nmap (Scripts) Identificación de WAF: Waffit Nmap (Scripts)
Objetivo: 1.3 - Realización de mapas Un usuario final no siempre está visualizando todos los módulos, funciones o características que puede implementar un portal web. Descubrimiento de información para posibles vectores de ataque Descubrimiento de directorios confidenciales Zonas de administración Zonas internas Directorios abiertos Descubrimiento de ficheros confidenciales robots.txt sitemap.xml Logins Recopilación y Análisis de metadatos Información confidencial almacenada en los ficheros ofimáticos e imágenes. Herramienta: FOCA
1.3 - FOCA
Fuzzing y Crawling 1.3 - Realización de mapas Fuzzing: Realización de fuerza bruta o diccionarios para el descubrimiento de directorios y/o ficheros Fuzzing a versiones antiguas ([fichero]1, ([fichero]2,...bak,.old,.1,.2, etcétera) Fuzzing para la búsqueda de zonas de administración Fuzzing exclusivo para CMS Crawling mediante Burpsuite Herramientas: Context Application Tool - CAT Wfuzz Wikto WebScarab Burpsuite PRO SKIPFISH etcétera
1.3 - Realización de mapas Búsqueda de dominios, subdominios y virtual hosts Búsqueda de dominios alojados en la misma dirección IP Existe la posibilidad de la interactuación de balanceadores de carga Nos ayudamos de.. YougetSignal (http://www.yougetsignal.com) GoogleHacking BingHacking Context Application Tool - CAT Herramienta FOCA
1.4 - Fugas de información y Malas configuraciones Google Hacking FileType Site InUrl InTitle Ext Bing Hacking FileType IP Feed Contains Linkfromdomain *Busquedas (data source passwords, @hotmail, «Documents», RDP, ICA, Index Of, etcétera..) ----------> http://proisk.ru/default.rdp
1.4 - Fugas de información y Malas configuraciones Google Hacking allinurl: todo presente en el URL. allintext: todo presente en el texto por buscar. link: quién linkea a determinado sitio buscado. inanchor: busca en el texto utilizado como link. daterange: busca entre rangos de fechas. cache: busca dentro de los sitios cacheados. info: información sobre el sitio web buscado. related: busca similares. author: autor de mensaje en Google Groups. group: busca pertenencia de grupo en Google Groups. phonebook: busca números de teléfono. insubject: busca titulares de mensajes en Google Group
1.4 - Fugas de información y Malas configuraciones
1.4 - Fugas de información y Malas configuraciones Análisis de código fuente Métodos HTTP Mediante servicios de WebDav mal configurados, podemos llegar a conseguir subida, bajada y borrado de ficheros en un servidos. Manualmente mediante peticiones métodos HTTP Herramientas automatizadas: Clientes WebDav Mensajes de depuración habilitados Búsqueda de mensajes 404 ColdFusion (cfm -> jsp) [] en variables Directorios abiertos intext: "Index of"
RECOLECCIÓN DE HERRAMIENTAS (FASE 1) HERRAMIENTA NMAP NESSUS HTTPRECON METASPLOIT FOCA CAT WFUZZ SKIPFISH FUNCIÓN Identificación de servidores y análisis de puertos Identificación de servidores y análisis de puertos Identificación de servidores y análisis de puertos Identificación de servidores y análisis de puertos Realización de mapas Realización de mapas Realización de mapas Realización de mapas
FIN (FASE 1): Recogida y análisis de información 1.1 - Identificación de servidores y análisis de puertos 1.2 - Identificación de servicios 1.3 - Realización de mapas 1.4 - Fugas de información y malas configuraciones
RETO 1.1 - Identificación de servidores y análisis de puertos 1.2 - Identificación de servicios 1.3 - Realización de mapas 1.4 - Fugas de información y malas configuraciones