Está en la página 1de 20

Penetration

Testing
Introduccin 18
Definiciones y conceptos
generales 18
Controles en seguridad
informtica 19
Vulnerability Assessment 21
Ethical Hacking 21
Fases de un Penetration Test 23
Fase de reconocimiento 23
Fase de escaneo 28
Fase de enumeracin 31
Fase de acceso 32
Fase de mantenimiento
del acceso 34
Resumen 35
Actividades 36
Captulo 1
En este captulo, com enzarem os
definiendo algunos conceptos clave
de la seguridad inform tica
y analizarem os, brevem ente, distintos
tipos de anlisis de seguridad. Luego
nos centrarem os en el Penetration
Testing y verem os sus distintas fases:
reconocim iento, escaneo,
enum eracin, acceso y, finalm ente,
m antenim iento del acceso.
Hackers al descubierto
SERVICIO DE ATENCIN AL LECTOR: usershop@redusers.com
01_SEGURIDADINFORMATICA.qxp 01/09/2009 05:59 a.m. Pgina 17
INTRODUCCIN
En esta primera seccin repasaremos algunos conceptos para ponernos de acuerdo
con la terminologa. Algunos de ellos son los de la trada CIA (Confidencialidad,
Integridad, Disponibilidad), que tiene que ver con la identificacin, autentica-
cin y autorizacin, entre otros aspectos. Luego haremos una breve recorrida por
los distintos tipos de controles que pueden ser implementados y, finalmente, vere-
mos algunos de los tipos de anlisis que se pueden realizar.
Definiciones y conceptos generales
Mucho se ha escrito ya sobre conceptos de seguridad informtica, sobre la trada
CIAy otros conceptos asociados, por lo que no profundizaremos demasiado en ellos,
pero s los refrescaremos brevemente.
Figura 1. Trada CIA (Confidencialidad, Integridad y Disponibilidad).
En primer lugar, definiremos esa frase tan conocida que solemos repetir continua-
mente y que tanto misterio despierta: seguridad informtica. Con ms o menos
palabras, se la define como el conjunto de medidas preventivas, de deteccin y de
correccin, destinadas a proteger la integridad, confidencialidad y disponibilidad
de los recursos informticos. En trminos generales, todos coincidiremos con ello
y si partimos de la segunda parte de esta definicin, nos encontramos con los tres
Disponibilidad
Confidencialidad Integridad
1. PENETRATION TESTING
18

Otros conceptos que se desprenden de l a trada son: identificacin: mecanismo por el cual l os
usuarios comunican su identidad a un sistema. Autenticacin: proceso que comprueba que l a
informacin de identificacin corresponda al sujeto que l a presenta. Autorizacin: corresponde
a l os derechos y permisos otorgados a un usuario que l e permiten acceder a un recurso.
CONCEPTOS ASOCIADOS A LA TRADA
01_SEGURIDADINFORMATICA.qxp 01/09/2009 05:59 a.m. Pgina 18
pilares de la seguridad informtica: integridad, confidencialidad y disponibilidad,
tambin conocidos por sus siglas en ingls como la trada CIA (Confidentiality, In-
tegrity, Availability, en espaol Confidencialidad, Integridad y Disponibilidad).
Para desempolvar ms conceptos, definmoslos brevemente antes de continuar con
nuestro aprendizaje. Hablamos de confidencialidad cuando nos referimos a la ca-
racterstica que asegura que los usuarios (sean personas, procesos, etctera) no ten-
gan acceso a los datos a menos que estn autorizados para ello. Por otro lado, la in-
tegridad nos indica que toda modificacin de la informacin slo es realizada por
usuarios autorizados, por medio de procesos autorizados. Finalmente, la disponi-
bilidad garantiza que los recursos del sistema y la informacin estn disponibles s-
lo para usuarios autorizados en el momento que los necesiten.
Retomando la definicin de seguridad informtica, si nos centramos en la primera
parte de la definicin, debemos analizar las medidas o controles que se implemen-
tan para preservar la trada, ya que cualquier medida de seguridad que se tome, siem-
pre tiende a preservar uno o ms de sus componentes. En la siguiente seccin las
veremos en detalle para comprender de qu se tratan.
CONTROLES EN SEGURIDAD INFORMTICA
Como ya mencionamos, el objetivo de la seguridad informtica es fortalecer una o
varias de las caractersticas de seguridad mencionadas, mitigando de esta forma los
efectos producidos por las amenazas y vulnerabilidades. El riesgo de sufrir un in-
cidente de seguridad nunca lo vamos a poder eliminar por completo, pero s vamos
a reducirlo a un nivel tolerable por nuestra organizacin.
Estos controles pueden clasificarse segn dos criterios. Por un lado, dependiendo del
momento en el que se acta, tendremos controles preventivos, disuasivos, detecti-
vos, correctivos y recuperativos. Los preventivos y disuasivos toman accin en mo-
mentos anteriores al incidente, con el objetivo de evitarlo. Los detectivos buscan
detectar el incidente en el momento en que ste est ocurriendo. Finalmente, los
correctivos y recuperativos tienen lugar una vez que el incidente ocurri.
Controles en seguridad informtica
19

Otros conceptos que se desprenden de l a trada son trazabilidad(accountability), l a habil idad
par a deter minar l as acciones individual es de un usuar io dentr o de un sistema, privacidad,
que determina el nivel de confidencial idad que se brinda a un usuario dentro de un sistema y no
repudio, l a util izacin de el ementos de informacin nica para val idar l a accin de un usuario.
MS SOBRE LA TRADA
01_SEGURIDADINFORMATICA.qxp 01/09/2009 05:59 a.m. Pgina 19
Figura 2. Controles divididos en funcin del momento del incidente.
Por otro lado, segn el tipo de recursos utilizados, vamos a clasificarlos en con-
troles fsicos, tcnicos o lgicos y administrativos. Los controles fsicos sern aque-
llos que implementen medidas de seguridad fsica, como por ejemplo, cerraduras
electrnicas, sistemas de acceso biomtrico, etctera. Los controles tcnicos o l-
gicos implementan, usualmente, medidas de carcter tecnolgico, como sistemas
de deteccin de intrusos, seguridad de las aplicaciones y sistema operativo, etcte-
ra. Finalmente, son muy importantes, aunque muchas veces desvalorizados, los
controles administrativos. La importancia de estas medidas radica en que son las
que suelen determinar, en funcin de la poltica de seguridad, las configuraciones
que deben cumplir el resto de los controles, por ejemplo, las configuraciones de los
controles de acceso y las reglas (desde el punto de vista de las polticas de acceso)
que deben implementarse en un firewall.
Figura 3. Controles organizados en funcin de los recursos y ejemplos de cada uno.
Controles Fsicos
Controles Tcnicos
Controles Administrativos
Datos y Activos
de la Organizacin
Polticas, Estndares,
Procedimientos,
Guidelines, Baselines,
Procesos de concientizacin,
Control de cambios
Proteccin perimetral,
Guardias, Cerraduras,
Proteccin de edificio,
Cmaras de seguridad,
Controles ambientales
Control de Acceso Lgico,
Cifrado, Identificacin
y Autenticacin,
Monitoreo Lgico
- Guardias de seguridad
- Concientizacin
- Polticas de seguridad
- Firewalls
Preventivos
- Antivirus
- Alarmas
- Sistemas de monitoreo
- IDS
Detectivos
- Restauracin de Backups
- Antivirus
- Sistema de restauracin
Recuperativos
1. PENETRATION TESTING
20
01_SEGURIDADINFORMATICA.qxp 01/09/2009 05:59 a.m. Pgina 20
Como podemos observar, muchas veces estos controles pertenecen a ms de una ca-
tegora a la vez, segn el punto de vista que tengamos en cuenta. Para analizar la
efectividad de esos controles se realizan distintos anlisis de seguridad. A conti-
nuacin, veremos dos de ellos: vulnerability assessment y ethical hacking.
Vulnerability Assessment
Un VA (Vulnerability Assessment) es un anlisis de puntos dbiles o vulnera-
bilidades de carcter tcnico realizado a un sistema, el cual no necesariamente
tiene que estar relacionado con los sistemas informticos o de telecomunicacio-
nes. Este tipo de anlisis tambin se aplica a diversos campos, como plantas de
energa nuclear, procesos de biotecnologa, sistemas de distribucin de agua, sis-
temas de distribucin de energa y un sinfn de otros ejemplos. En trminos ge-
nerales, estas evaluaciones buscan determinar las amenazas, agentes de amenaza
y vulnerabilidades a las que est expuesto el sistema. Esas debilidades estn rela-
cionadas con aspectos tcnicos que dependen de las caractersticas y del contex-
to en que est implementado el sistema que es evaluado.
En nuestro caso, vamos a referirnos a un VA cuando realicemos un anlisis tcnico de
las vulnerabilidades de una infraestructura de informtica y de telecomunicaciones.
Puntualmente, se analizarn vulnerabilidades asociadas a distintos servidores, redes,
sistemas operativos, aplicaciones, etctera, todas ellas relacionadas a aspectos tcnicos.
Ethical Hacking
A simple vista y considerando la mala fama que tiene la palabra hacker en la socie-
dad, el trmino ethical hacking podra parecer contradictorio. Para echar un poco de
luz, veamos cul es el sentido de este trmino. En el mbito de la seguridad inform-
tica, el trmino hacker es utilizado a modo de ttulo por la comunidad, y es otorgado
por sus miembros a aquellos que hicieron notables aportes a su desarrollo. En trmi-
nos generales, vamos a hablar de un hacker como aquel experto de una o varias
reas de dominio especficas. Extendiendo el concepto, incluso fuera del mbito de la
informtica y la tecnologa, podemos decir que define a aquella persona que posee una
Controles en seguridad informtica
21
Para mayor informacin sobre l os tipos de control es, es recomendabl e consul tar bibl iografa es-
pecfica. En particul ar, conviene aqul l a rel acionada con l a certificacin CISSP, por ejempl o,
CISSP All-in-One Exam Guide(3rd Edition, Shon Harris), Official (ISC)2 Guide to the CISSP Exam
(Susan Hansche) y The CISSP Prep Guide: Gold Edition(Ronal d L. Krutz y Russel l Dean Vines).
MS INFORMACIN SOBRE CONTROLES
01_SEGURIDADINFORMATICA.qxp 01/09/2009 05:59 a.m. Pgina 21
mente curiosa, que le apasiona el conocimiento, el proceso de aprendizaje, el des-
cubrimiento y el deseo de comprender el funcionamiento de las cosas en general.
Hasta el momento, slo hemos mencionado los aspectos tcnicos del perfil de un
hacker. Si nos enfocamos en el aspecto tico, podremos llegar a clasificarlos en
white hat hackers, black hat hackers y grey hat hackers. Como podemos ima-
ginarnos, los white hat hackers son aquellos profesionales que poseen un cdigo
de tica, usualmente alineado con el de alguna organizacin relacionada, y estn
encargados de proteger los sistemas informticos de los ataques que puedan su-
frir. Tambin utilizan su conocimiento en beneficio de la sociedad, por ejemplo,
brindando charlas de concientizacin o participando de entidades sin fines de lu-
cro relacionadas con la seguridad. En la vereda de enfrente tenemos a los hackers
black hat, quienes no respetan ningn cdigo de tica y cuyos valores estn ms
relacionados con el dinero o con la falsa sensacin de rebelda frente a la socie-
dad. Finalmente, los grey hat hackers suelen estar en el borde de la legalidad y
pueden cambiar su senda en funcin de cual sea el bando del mejor postor.
Como conclusin, podemos decir que aquellos que cometen delitos utilizando
Internet como medio no dejan de ser delincuentes, slo que cometen sus activi-
dades empleando los sistemas informticos y tecnolgicos como medio. Inde-
pendientemente del nivel de conocimiento que posean, los fines de sus acciones
son ilcitos. A partir de ahora, nos referiremos a estos individuos como atacan-
tes maliciosos o, simplemente, delincuentes.
Habiendo demostrado que el trmino ethical hacking no tiene por qu ser con-
tradictorio, pasemos a analizar en qu consiste. En la seccin anterior mencio-
namos el vulnerability assessment haciendo foco en el contexto de la informtica
y las telecomunicaciones. Es un anlisis puramente tcnico, que suele realizarse
en forma remota: el tester prueba la seguridad de los sistemas a travs de Internet.
Si extendemos el concepto de VA para que quien realiza el anlisis pueda tener
acceso fsico a las instalaciones e interactuar con el personal de la organizacin,
nos encontramos frente a un penetration test o pentest. Un ethical hacker
tendr en cuenta lo mencionado anteriormente y usualmente se pondr en la piel
de un atacante, simulando su comportamiento a fin de evaluar cun efectivas son
las medidas tomadas frente a un ataque.
1. PENETRATION TESTING
22

De l a misma manera que varias discipl inas tienen sus textos de cabecera, toda bibl ioteca digital
hacker debera contar con l os siguientes recursos, que podemos encontrar en Internet: Hacker
Crackdown(Bruce Sterl ing, 1992), Hackers, Heroes of The Computer Revolution(Steven Levy,
1996), Cmo llegar a ser hacker? (Eric S. Raymond) y La catedral y el bazar (Eric S. Raymond).
TEXTOS SAGRADOS
01_SEGURIDADINFORMATICA.qxp 01/09/2009 05:59 a.m. Pgina 22
FASES DE UN PENETRATION TEST
En esta seccin haremos una breve descripcin del concepto de Penetration Test y lue-
go veremos sus distintas fases. Vale la pena aclarar que la clasificacin de las fases que
presentaremos no es nica, sino que est hecha sobre la base de criterios y experiencia
de los autores y otros colegas. En primera instancia, veremos la fase de reconocimien-
to, donde analizaremos distintas tcnicas y mtodos. Luego, la fase de escaneo, en la
cual relevaremos informacin relativa a la infraestructura, y algo anlogo haremos en
la fase de enumeracin. En la fase de acceso utilizaremos los medios necesarios para
ingresar al sistema objetivo y, finalmente, en la etapa de mantenimiento, tomaremos
las medidas necesarias para poder acceder al sistema cada vez que lo necesitemos.
Fase de reconocimiento
Antes de comenzar con el anlisis de esta etapa, repasemos brevemente algunas
caractersticas de un pentest. En primera instancia, podremos categorizarlo en
funcin de los datos disponibles y los alcances de la evaluacin. As, tendremos
los anlisis tipo White box y Black box. En el primero de los casos, el tester
tiene a su disposicin informacin sobre la infraestructura de la empresa y la pro-
fundidad del anlisis est pactada de antemano. En el segundo, no se dispone casi
de informacin del objetivo, con lo cual en este caso la fase de reconocimiento es
fundamental. El analista llegar hasta donde sus habilidades y las medidas de se-
guridad implementadas se lo permitan.
En la prctica, la mayora de estos tests suelen ser hbridos, por lo que encara-
remos el anlisis de estas fases teniendo este punto en mente. Ahora s, sin ms
prembulos, comencemos a ver las caractersticas de la fase de reconocimiento.
Esta fase es la que ms tiempo insume dentro de la planificacin. Lo que se bus-
ca en primera instancia es definir al objetivo y, a partir de ello, obtener la ma-
yor cantidad de informacin sobre l. Para el caso de personas fsicas, ejemplos
de recopilacin de informacin seran direcciones de e-mail, direcciones fsicas,
informacin personal, etctera. En el mbito corporativo, adems se buscarn di-
recciones IP, resolucin de nombres DNS, etctera. En esta parte, denominada
Fases de un Penetration Test
23
Este ttulo de honor corresponde a Kevin David Mitnick, el mtico hacker sobre quien se han escrito
varias novelas e incluso una pelcula (Takedown). Dos libros de su autora muy interesantes y de f-
cil lectura son The Art of Deceptiony The Art of Intrusion, ambos de la editorial Wiley & Sons.
EL INGENIERO SOCIAL
01_SEGURIDADINFORMATICA.qxp 01/09/2009 05:59 a.m. Pgina 23
gathering information, el atacante utiliza varias tcnicas o metodologas, por
ejemplo, el footprinting, ingeniera social y dumpster diving (trashing).
La importancia de esta fase radica en la necesidad de determinar el objetivo y ob-
tener toda la informacin posible (dependiendo del alcance que se haya pactado
con la organizacin), que permita realizar un ataque exitoso. En este sentido, la
preparacin es crtica ya que, al momento del ataque, no hay tiempo para dete-
nerse y volver a empezar. Asociado a esto, dependiendo de cmo se realice la bs-
queda de informacin, tenemos dos mtodos distintos. El primero de ellos es la
bsqueda online, donde vamos a buscar informacin utilizando Internet. En
cambio, la bsqueda offline abarca tcnicas como las mencionadas dumpster di-
ving e ingeniera social (debido a su extensin e importancia, estas tcnicas tie-
nen un captulo completo dedicado a ellas).
Figura 4. Bsqueda de servidores web IIS corriendo sobre
Windows 2000 (potencialmente vulnerables).
Una de las tcnicas ms utilizadas para realizar bsquedas online es la de Google
Hacking. Google Hacking consiste en utilizar las funciones de bsquedas avan-
zadas del conocido buscador, combinadas de forma tal que permitan obtener
informacin muy precisa, como por ejemplo, equipos conectados a Internet que
utilicen un sistema operativo en particular que tiene ciertas vulnerabilidades co-
nocidas. Otro ejemplo sera, mediante ciertas cadenas de bsqueda, encontrar
dispositivos especficos conectados a Internet, etctera.
1. PENETRATION TESTING
24

Googl e Hacking es un trmino propuesto por Johnny Long que hace referencia al uso de l os
parmetros de bsqueda avanzada de Googl e para obtener informacin en l a fase de reconoci-
miento. Por otro l ado, tambin desarrol l el concepto de GHDB (Googl e Hacking Data Base),
que se encarga de al macenar y anal izar l a informacin rel acionada con estas tcnicas.
GOOGLE HACKING
01_SEGURIDADINFORMATICA.qxp 01/09/2009 05:59 a.m. Pgina 24
Figura 5. Bsqueda de equipos que habilitan la conexin por VNC a travs de HTTP.
Figura 6. Bsqueda de dispositivos Cisco VPN 3000 Concentrators.
En esta etapa casi no se utilizan herramientas de software, ya que en la mayora
de los casos, con una alta dosis de paciencia y bastante pericia en el uso de los
parmetros avanzados de bsqueda de los navegadores, es posible encontrar una
gran cantidad de informacin. Por otro lado, para complementar esa informacin,
existen varios sitios web con recursos online que ofrecen mucha informacin re-
ferente a dominios, servidores DNS y dems. Por ejemplo, Goolag es un recurso
online (www.goolag.org) que podemos utilizar para buscar vulnerabilidades en
dominios o sitios de Internet, utilizando tcnicas de Google Hacking. Otro sitio
de utilidad es KartOO (www.kartoo.org), que nos permite ver en forma grfica
cmo se relacionan los enlaces que posee un sitio.
Fases de un Penetration Test
25

A continuacin, encontramos al gunos recursos onl ine compl ementarios a tcnicas como l a de
Googl e Hacking y al uso de herramientas del sistema: Traceroute.org (www.traceroute.org),
Whois.Net (www.whois.net), Maltego (www.paterva.com/maltego), FixedOrbit (www.fixedorbit.
com), Robtex (www.robtex.com), Sam Spade (www.samspade.com).
RECURSOS ONLINE
01_SEGURIDADINFORMATICA.qxp 01/09/2009 05:59 a.m. Pgina 25
Figura 7. Goolag es un buscador optimizado para buscar sitios vulnerables.
Figura 8. KartOO permite relacionar en forma intuitiva los enlaces que referencia un sitio.
Adems de Google Hacking y los sitios que vimos hasta aqu, otra alternativa in-
teresante para buscar informacin online es el uso de ciertas extensiones para el
navegador Mozilla Firefox. Actualmente, existe una gran cantidad de plugins
que agregan funcionalidades desde la ptica del tester de seguridad informtica.
Debido a esto, es recomendable tomarse un tiempo para recorrer el sitio de ex-
tensiones de este popular navegador.
Algunas de estas extensiones son AS Number, que nos brinda informacin sobre
los sistemas autnomos (si queremos ampliar nuestros conocimientos, podemos en-
contrar informacin sobre lo que son estos sistemas en http://es.wikipedia.org/
wiki/Sistema_autnomo), PassiveRecon, que centraliza varios de los recursos
online vistos para darnos informacin sobre un determinado sitio y HackBar,
que nos permite auditar la seguridad de distintos sitios web.
1. PENETRATION TESTING
26
01_SEGURIDADINFORMATICA.qxp 01/09/2009 05:59 a.m. Pgina 26
Figura 9. El complemento AS Number es muy utilizado
para recopilar informacin sobres sistemas autnomos.
Figura 10. PassiveRecon es un complemento para que Firefox pueda obtener
informacin til para el reconocimiento de un sitio web particular.
Fases de un Penetration Test
27

Desde la aparicin de Firefox, el mundo de los navegadores ya no es el mismo. Continuamente estn


apareciendo extensiones que agregan funcionalidades que ningn otro navegador posee. En el
siguiente enlace podremos ver una recopilacin de extensionespara Firefox, que se utilizan en la
fase de reconocimiento: www.security-database.com/toolswatch/turning-firefox-to-an-ethical.
FIREFOX Y LAS EVALUACIONES DE SEGURIDAD
01_SEGURIDADINFORMATICA.qxp 01/09/2009 05:59 a.m. Pgina 27
Fase de escaneo
En esta fase utilizaremos la informacin previa con el objetivo de detectar vectores de
ataque en la infraestructura de la organizacin. En primer lugar, comenzaremos con el
escaneo de puertos y servicios del objetivo. Determinamos qu puertos se encuen-
tran abiertos y luego, en reglas generales, asociamos el puerto a un servicio dado. Una
vez que hemos finalizado con esto, llega el turno del escaneo de vulnerabilidades.
ste nos permitir encontrar vulnerabilidades en l o los equipos objetivo, tanto del sis-
tema operativo como de las aplicaciones.
Figura 11. HackBar es un complemento muy completo
que se utiliza para realizar auditoras de sitios y aplicaciones web.
Conceptualmente, a todo este proceso lo podremos dividir en seis etapas. En ca-
da una de ellas buscaremos distintos tipos de informacin, desde los equipos on-
line en una red o segmento hasta la planificacin del ataque en s mismo. Vale la
pena aclarar que esta divisin es conceptual, ya que las herramientas suelen cubrir
varias etapas juntas en un mismo anlisis. Estas etapas son: deteccin de sistemas
vivos o activos, escaneo de puertos, deteccin del sistema operativo, identificacin
de servicios, escaneo de vulnerabilidades y planificacin del ataque. Para empe-
zar, la forma ms simple de ver si un host est activo es a partir de la tcnica de
1. PENETRATION TESTING
28

Los seis fl ags de TCP rel acionados con l os escaneos son: SYN, ACK, PSH, URG, FINy RST. Si
queremos obtener ms informacin sobre los flags TCP y su uso en las tcnicas de escaneo, pode-
mos visitar el siguiente enlace: http://sun-microsystems.org/Tecnicas_de_Deteccion/x215.html,
donde encontraremos informacin en espaol.
LOS FLAGS TCP EN EL ESCANEO DE PUERTOS
01_SEGURIDADINFORMATICA.qxp 01/09/2009 05:59 a.m. Pgina 28
ping sweep, que consiste en enviar paquetes ping por broadcast a los hosts de
una red. Si responde, implica que est online y que es un objetivo potencial de
ataque. Pero si un escaneo realizado con ping sweep no detecta hosts vivos, no
significa que stos no existan. Suele utilizarse como complemento de otras tc-
nicas, ya que por s sola no es muy precisa.
Figura 12. El escner de puertos Zenmap, versin grfica del clsico Nmap,
realizando una deteccin de sistemas vivos mediante el ping scanner.
Como segunda etapa, el anlisis a partir de los puertos abiertos es el complemen-
to ideal para el ping sweep: si a un equipo se le pueden analizar los puertos, im-
plica que est activo. Sin entrar en detalles, para este anlisis se pueden utilizar
varios tipos de escaneos que aprovechan distintas caractersticas del protocolo
TCP (particularmente, la combinacin de sus flags y la implementacin del pro-
tocolo para distintos sistemas operativos). Algunos de ellos son SYN stealth can,
FIN scan, XMAS tree scan, NULL scan, FIN scan, etctera.
La tercera fase, la de deteccin del sistema operativo, se realiza a partir de las res-
puestas que el host brinda frente a determinados paquetes. Como mencionamos
anteriormente, cada sistema operativo tiene su implementacin del protocolo
TCP, por lo cual responde de manera diferente a ciertos paquetes que son inter-
pretados por la aplicacin una vez recibidos.
Como cuarta etapa, tenemos la identificacin de servicios. A grandes rasgos, es-
to podemos hacerlo a partir del banner grabbing, que implica obtener informa-
cin de la aplicacin leyendo los banners predeterminados. Recordemos que los
banners son leyendas que traen las aplicaciones donde se brinda informacin so-
bre ellas, como la versin, la arquitectura, etctera. De forma ms sencilla, esto
tambin podemos hacerlo asociando los puertos abiertos, hallados en la etapa de
escaneo, con el servicio brindado en ese puerto.
Fases de un Penetration Test
29
01_SEGURIDADINFORMATICA.qxp 01/09/2009 05:59 a.m. Pgina 29
Figura 13. En Zenmap podemos generar y definir un perfil
de escaneo en funcin de nuestras necesidades.
Tenemos muchas opciones para determinar sus caractersticas.
Con los datos que hemos recopilado en las etapas anteriores comenzaremos con
el escaneo de vulnerabilidades. Esto es, dependiendo de los servicios que se estn
brindando (como web, e-mail, FTP, etctera), del sistema operativo base que se
encuentre en el equipo (por ejemplo, Windows, Linux, Solaris, Mac OSX, etc-
tera) y de la aplicacin involucrada (que podra ser IIS, Apache, etctera), se
podr determinar la existencia de vulnerabilidades conocidas y as poder explo-
tarlas posteriormente. Vale la pena aclarar que cuando se trata de vulnerabilida-
des desconocidas se utilizan otras tcnicas.
Finalmente, la planificacin del ataque tendr como objetivo llevar a cabo el pro-
ceso de anonimizacin y ocultacin de huellas del ataque. Esto se debe a que
como estamos en la piel del atacante, es importante que, al momento de ingre-
sar al sistema, no queden rastros de lo que se hizo ni cmo se hizo. Esta sexta
etapa tiene en cuenta diversas tcnicas para llevar esto a cabo, pero escapan al al-
cance de este libro y no las veremos en profundidad.
1. PENETRATION TESTING
30

Un hal o de misterio cubre a quienes estn en busca de nuevas vul nerabil idades en l os sistemas.
Cuenta l a l eyenda que son oscuros personajes con gran conocimiento tcnico. Para l l evar ade-
l ante sus investigaciones sobre nuevas vul nerabil idades, estos personajes util izan una serie de
tcnicas entre l as que se destacan l a auditora del cdigo fuente, fuzzing e ingeniera inversa.
LOS CAZADORES DE VULNERABILIDADES
01_SEGURIDADINFORMATICA.qxp 01/09/2009 05:59 a.m. Pgina 30
Fases de un Penetration Test
31
Fase de enumeracin
El objetivo de esta fase es obtener informacin relativa a los usuarios, nombres
de equipos, recursos y servicios de red. Para esto, se generan conexiones activas
con los sistemas y se realizan consultas directas para obtener esa informacin.
Es decir, a diferencia del caso anterior, las consultas siempre se hacen al equipo
objetivo y en forma activa, lo que trae aparejado que las conexiones puedan ser
detectadas y registradas. En las fases anteriores, un punto importante es que es-
tas tcnicas usualmente se realizan dentro de la red interna.
Con estas consideraciones, resulta evidente que la forma de encarar la enumera-
cin de sistemas Windows y Unix/Linux es distinta. Deberemos utilizar tcnicas
y herramientas diferentes, dependiendo del tipo de sistema que analicemos. No
ser lo mismo obtener informacin de usuarios de un Active Directory, de un
OpenLDAP o de un servidor NIS. Respecto de los recursos de red y comparti-
dos, stos podran enumerarse a partir del mismo protocolo NETBIOS o a travs
de SNMP cuando fuese posible.
Figura 14. SuperScan, de la empresa Foundstone, es un escner de puertos,
que adems incluye utilidades de enumeracin.

Foundstone Inc. es una empresa fundada por George Kurts en 1999. Quiz recordemos su nombre
ya que fue autor de algunos libros de la serie Hacking Exposed. En sus inicios ofreca software y
servicios, hasta que en 2004 fue adquirida por McAfee. Muchas herramientas clsicas de seguridad
fueron creadas por esta compaa y puestas a disposicin de la comunidad.
LA PIEDRA FUNDAMENTAL
01_SEGURIDADINFORMATICA.qxp 01/09/2009 05:59 a.m. Pgina 31
Para el caso de las aplicaciones, podemos tener una primera aproximacin uti-
lizando comandos simples como telnet y netcat (nc), los cuales establecen
conexiones a distintos puertos y permiten obtener banners, dependiendo de la
aplicacin y su configuracin.
Figura 15. Hyena es una herramienta que permite realizar
enumeracin de distintos equipos dentro de una red.
Fase de acceso
Una vez detectadas las vulnerabilidades, el gran paso es el ingreso al sistema de-
finido como objetivo. Si esto se realiza en el marco de una simulacin o de un
penetration test realizado por profesionales, no se suele tomar control sobre el sis-
tema sino, simplemente, detectar las vulnerabilidades y proponer soluciones para
resolver los problemas. Para el caso de un ataque o simulacin ms realista, esta
fase ser quiz la que produzca la mayor descarga de adrenalina, ya que aqu se
utilizan los recursos y conocimientos de manera condensada. Una vez encontra-
da una vulnerabilidad, el atacante buscar un exploit que le permita explotarla y
1. PENETRATION TESTING
32
En el momento del ataque (aunque sea simulado), la sensacin y adrenalina son tan altas que, en
ocasiones, el atacante siente el sudor fro propio de los momentos de mximo estrs, previo a cum-
plir el objetivo que lo llenar de satisfaccin. En la pelcula Swordfish(2001) hay escenas donde la
sensacin de quien realiza el ataque (Hugh Jackman) se asemeja bastante a la realidad.
EL EFECTO FISIOLGICO
01_SEGURIDADINFORMATICA.qxp 01/09/2009 05:59 a.m. Pgina 32
obtener el control, lo que en la jerga se conoce como ownear el servidor. Este
proceso puede realizarse en forma manual o mediante el uso de algn sistema de
explotacin. Algunos de estos sistemas son Metasploit Framework (www.
metasploit.org), Core Impact (www.coresecurity.com) o Immunity Canvas
(www.immunitysec.com). En la actualidad, existen varios recursos online don-
de podemos conseguir exploits e informacin sobre vulnerabilidades, como por
ejemplo, Milw0rm (www.milw0rm.com), Open Source Vulnerability Database
(http://osvdb.org), Common Vulnerabilities and Exposures (http://cve.mitre.
org), Bugtraq (www.securityfocus.com/archive/1), Common Vulnerability Sco-
ring System (www.first.org/cvss), Packet storm (www.packetstormsecurity.
org) y BugReport (www.bugreport.ir), entre otros.
Figura 16. Milw0rm es un sitio que brinda informacin
de primera mano sobre las ltimas vulnerabilidades.
Dependiendo del tipo de exploit ejecutado, puede ser que el acceso conseguido no
posea los privilegios elevados que el atacante desee, y ser necesario emprender una
Fases de un Penetration Test
33

La palabra exploitproviene del ingls y en espaol significa explotar o aprovechar. En informtica,


es una porcin de software, fragmento de datos o secuencia de comandos que aprovecha un error
intencionalmente, a fin de causar un comportamiento no deseado en un sistema o aplicacin, for-
zando cambios en su flujo de ejecucin y permitiendo que sean controlados a voluntad.
EXPLOIT
01_SEGURIDADINFORMATICA.qxp 01/09/2009 05:59 a.m. Pgina 33
escalada de privilegios con el objetivo de poseer control total del sistema atacado.
Una de las formas ms comunes de escalar privilegios es, a partir del ingreso al sis-
tema, utilizar otro exploit (en este caso local) que otorgue privilegios de adminis-
trador (root para Unix/Linux, o Administrador o System para sistemas Windows).
Una vez que se obtuvo una cuenta con altos privilegios, el siguiente paso suele
ser ejecutar comandos o aplicaciones en forma remota. Es decir, lanzar una
aplicacin desde la ubicacin del atacante y que sta se ejecute en el sistema com-
prometido. Para esto, es necesario haber establecido previamente un canal entre
ambos equipos. Por ejemplo, una vez establecido el canal, podemos ejecutar
aplicaciones en forma remota mediante la aplicacin PsExec de Sysinternals
(http://technet.microsoft.com/en-us/sysinternals/bb897553.aspx).
Una alternativa a la forma de acceso planteada es hacer que el usuario que est en el
equipo objetivo intervenga de forma tal que facilite nuestro objetivo. Muchas veces,
esto es necesario ya que se simplifica la explotacin, o bien no es posible ejecutar re-
motamente el exploit. En estos casos, se suele engaar al usuario mediante tcnicas
de ingeniera social, solicitndole por algn medio (e-mail, mensajera instantnea,
etctera) que realice una determinada accin. Lo que el usuario no sabe es que esa
accin explota una vulnerabilidad y brinda acceso remoto al atacante. Muchas de es-
tas tcnicas las veremos con mayor detenimiento en el prximo captulo.
Fase de mantenimiento del acceso
Una vez obtenido el acceso, lo que realmente se busca es mantener al equipo
comprometido entre las filas del atacante. Para esto, hay que buscar la manera
de que el acceso ganado sea perdurable en el tiempo. En la mayora de los casos,
esto se logra a partir de la instalacin y ejecucin de diversos tipos de software
malicioso. Si bien el comportamiento va a cambiar dependiendo del tipo de soft-
ware, el resultado siempre es el mismo: el atacante podr retomar el acceso al
equipo comprometido cada vez que lo desee. Algunos ejemplos de software que
se utiliza en esta etapa son troyanos y backdoors, keyloggers, spyware, etctera.
Retomando la planificacin del ataque, ya mencionamos que siempre se busca
mantener la anonimidad en el ataque y, por otro lado, ocultar huellas. En esta
fase, el atacante buscar lo mismo. Intentar, con mayor o menor suerte, no de-
jar rastros de su paso y tambin esconder los medios por los cuales mantiene el
acceso al equipo comprometido.
En Internet hay varios sitios donde podemos encontrar bastante informacin
sobre Penetration Testing. Algunos de ellos son: www.isecom.org/osstmm,
http://csrc.nist.gov, www.vulnerabilityassessment.co.uk y www.oissg.org.
Una de las metodologas ms reconocidas es la OSSTMM (Open Source Security
Testing Methodology Manual), que especifica en forma muy clara y detallada los
pasos necesarios para llevar adelante un Penetration Test.
1. PENETRATION TESTING
34
01_SEGURIDADINFORMATICA.qxp 01/09/2009 05:59 a.m. Pgina 34
Figura 17. En la imagen podemos ver el grupo
de la OSSTMM en la popular red social Facebook.
Fases de un Penetration Test
35
...
RESUMEN
En este captulo hemos repasado conceptos relacionados con la seguridad informtica y
resumimos algunos tipos de evaluaciones de seguridad, como Vulnerability Assessment,
Penetration Test y Ethical Hacking. Por otro lado, analizamos en detalle las fases de un
Pentest: fase de reconocimiento, de escaneo, de enumeracin, de acceso y de mantenimiento
del acceso, haciendo foco en los puntos ms importantes de cada una de ellas.
01_SEGURIDADINFORMATICA.qxp 01/09/2009 05:59 a.m. Pgina 35
36

TEST DE AUTOEVALUACIN
1 Qu es l a trada de l a seguridad inform-
tica? Defina sus componentes.
2 Con qu criterios se pueden cl asificar l os
control es de seguridad informtica? Enu-
mere l os distintos control es.
3 Cules son las principales diferencias entre
Vulnerability Assessment y ethical hacking?
4 Cul es son l as diferencias entre white hat,
grey hat y bl ack hat hackers?
5 En qu se distinguen l os anl isis de tipo
White box y Bl ack box? Cul es el ms cer-
cano a l a real idad?
6 Cul es son l as caractersticas principal es
de l a fase de reconocimiento?
7 Qu caractersticas tiene la fase de escaneo?
8 En qu consiste l a fase de enumeracin?
9 Describa l as caractersticas principal es de
l a fase de acceso.
10 Describa l as caractersticas principal es de
l a fase de mantenimiento del acceso.
ACTIVIDADES
ACTIVIDADES PRCTICAS
1 Confeccione una tabl a con ejempl os de
control es en funcin del momento en el
que ocurre el incidente (fil as) y de l os re-
cursos util izados (col umnas).
2 En funcin de l as bases expuestas en es-
te captul o, l os enl aces r ecomendados e
infor macin extr a disponibl e en Inter net,
r eal ice una compil acin de l os distintos
tipos de escaneo existentes y expl ique su
funcionamiento.
3 Investigue acerca de l a metodol oga util i-
zada para encontrar vul nerabil idades no
conocidas (Bug Hunting).
4 Investigue distintas distr ibuciones o sui-
tes de her r amientas disponibl es or ienta-
das a l os anl isis de segur idad vistos en
el captul o.
5 Pruebe l as distribuciones o suites de he-
rramientas de su preferencia y comprel as.
01_SEGURIDADINFORMATICA.qxp 01/09/2009 05:59 a.m. Pgina 36

También podría gustarte